maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

خالی کردن کامل جوهر پرینترهای اپسون

در صورتی که شما نیز از پرینترهای Epson استفاده میکنید احتمالأ متوجه شده اید که هنگامی که کارتریج Epson در حال تمام شدن است ، پرینتر یکدفعه از کار باز ایستاده و پیغامی را صادر می‌کند. بدین ترتیب دیگر به جوهر باقی مانده توجهی نکرده و زمانی شروع به‌کار می‌کند که کارتریج جدیدی به کار گرفته شود. با این کار همواره مقداری از جوهر کارتریج هدر میرود اما چه بهتر که از آخرین قطره جوهر بتوان استفاده کرد.
پخش کننده جوهر در اپسون با یک چیپ کار می‌کند که به درایور چاپگر اطلاعاتی در مورد میزان جوهر موجود می‌دهد.
یکی از فواید این مسئله این است که دیگر شما مجبور به دور انداختن اوراق چاپ شده به علت تمام شدن یک یا چند رنگ در هنگام چاپ نباشید.
این چیپ در بعضی از مدلهای کارتریج به درستی عمل نمی‌کند. به همین علت هم در بعضی مواقع خواستار یک کارتریج پر از جوهر می‌گردد و دیگر کاری به جوهر باقی مانده ندارد. البته از بعد از دادن پیغام هم می‌توانید اوراق خود را به چاپ برسانید، اما خودتان باید با چشم مواظب باشید که مشکلی پیش نیاید و در صورت مشاهده اولین کمبود رنگ، آن را عوض کنید.
اگر چاپگر بدون جوهر کار بکند این امکان وجود دارد که هد چاپگر آسیب ببیند.


ابزار SSC Service Utility را که می‌توانید از آدرس www.pcwelt.de/downloads/druck-dtp/druck/100906 دریافت کنید، می‌تواند نشان دهنده جوهر را در بیش از 100 چاپگر اپسون تغییر دهد. اینکه آیا مدل شما نیز در این میان پیدا می‌شود یا نه را می‌توانید در سایت زیر چک کنید: www.ssclg.com/epsone.shtml حتی اگر علاقه‌مند نیستید، باز هم یکبار دیدنش ضرری ندارد.


زیر گزینه “Configuration” مدل چاپگر خود را انتخاب کنید. در گزینه “Ink Monitor" می‌توانید میزان جوهر هر کدام از منابع خود را مشاهده کنید. اگر ابزار را ببندید، به عنوان آیکونی در Systray پدیدار می‌گردد. با دگمه راست ماوس بر روی آیکون کلیک کنید و گزینه "Reset Counters" را انتخاب کنید. اکنون این امکان برای شما وجود خواهد داشت که توسط گزینه "Reset all Counters" چیپهای تمامی منابع را به عقب باز گردانید. به عنوان جایگزین می‌توانید نشاندهنده هر جوهر را جداگانه انتخاب کنید. اگر کار را درست انجام داده باشید، گزینه "Ink monitor" منبع پری را به شما نشان خواهد داد. اگر پیغام زیر به شما داده شد: "...Please use ink freezer..." نمی‌توانید نشان‌دهنده کارتریج را تغییر دهید. به جای این کار می‌توانید عدد استاندارد جوهر را ساکن سازید. برای این کار (ترفندستان) باید به پخش کننده جوهر یک کارتریج اصلی پر را نسبت دهید که میزان اعداد آن جایگزین اعداد قدیمی شوند.

با دگمه راست ماوس بر روی آیکون SSC Service Utility کلیک کرده و گزینه زیر را انتخاب کنید: “Cartridge exchange, Move head to exchange Position” اکنون منابع به موقعیت تعویض در می‌آیند بدون اینکه نرم‌افزار خدماتی اپسون، این مسئله را یادداشت کند. جوهر جدید را جایگزین کنید، چند خط چاپ کرده و عدد استاندارد جوهر را توسط گزینه “Ink Freezer, Store Counters Values" ذخیره کنید. سپس دوباره منبع قدیمی را جایگزین کنید.

اکنون چیپ را توسط گزینه "Ink Freezer, Restore Values Back" با عدد جوهر جدید، initialize کنید. اگر پیغام "Ink Counters Value restored" ظاهر شد، موفق شده‌اید اما اگر گزینه "Wrong Stored data" به چشمتان خورد، چاپگر متوجه تعویض کارتریج شده و اینگونه مانع از تعویض عدد می‌شود. گاهی‌اوقات دربار دوم این عمل صورت می‌پذیرد.

روزه

پیروان ادیان مختلف چگونه
روزه می‌گیرند؟


به تصریح قرآن کریم، روزه بر پیروان ادیان آسمانی قبل از اسلام نیز واجب بوده است. اما تنها مسلمانان، مسیحیان و یهودیان نیستند که روزه می‌گیرند، بلکه حتی آئین‌های غیرالهی نیز روزه و ریاضت‌های جسمی را برای تربیت جسم و روح پیروان خود ضروری می‌دانند.
ادیان گوناگون طی قرون متمادی، هر یک راه و روش و آئین‌های خاصی را برای ارتقای روحی و روانی بر پیروان خود واجب دانسته‌اند. از جمله این آموزه‌های دینی روزه است که در ادیان، آئین‌ها و سرزمین‌های مختلف، شکل‌های گوناگون و گاه بسیار متفاوت به خود گرفته است.
روزه ضمن وجوب در ادیان الهی، انگیزه فطری نیز داشته زیرا بشر تعالی‌طلب که نمی‌خواست تا سطح حیوانات پایین بیاید و یکسره محکوم تمایلات و شهوات حیوانی گردد، روزه را وسیله و سپری برای مقاومت در برابر این گونه تمایلات قرار داده تا خود را به کمال برساند.
روزه گرفتن در میان ادیان الهی، تاریخی بس طولانی دارد و از جمله عبادات دیرینی است که پیدایش آن را می‌توان با رانده شدن حضرت آدم و حوا از بهشت مقارن دانست.
«صوم» در لغت به معنای خودداری از عمل است البته در معنای آن این قید را اضافه کرده‌اند که به معنای خودداری از کارهای مخصوصی است که دل آدمی مشتاق آن باشد و اشتهای آن را داشته باشد. اما صوم در فرهنگ و شریعت دینی عبارت از خودداری و پرهیز از چیزهایی خاص در زمان معین است.
خداوند در قرآن می‌فرماید: ای کسانیکه ایمان آورده‌اید بر شما روزه نوشته شد همانگونه که بر اممی که پیش از شما بودند، نوشته شد.
این آیه نشان می‌دهد که روزه بر مسلمانان و بر امت‌های پیش از آنان نیز واجب بوده است. در روایات اسلامی آمده که کتاب‌های بزرگ آسمانی همچون تورات، انجیل، زبور، صحف و قرآن در رمضان نازل شده‌اند.
تفاوت روزه در ادیان از جهت تعداد روزها و چگونگی روزه‌هاست، هرچند در ادیان مختلف جزئیات و کیفیت روزه تفاوت دارد اما اصل حکم روزه وجود دارد و هدف آن بطور کلی تهذیب نفس و ایجاد طهارت و پاکی معنوی و رفع رنج و بلاست.

هندوئیسم
هندوئیسم 2500 تا 4000 سال پیش از میلاد، از تمدن دره ایندوس برخاسته است. هندوئیسم دین خدایان است که اساس آن اعتقاد بر یگانگی هر چیز است. این کلیت، برهمن نامیده می‌شود. هندوها معتقدند هدف از زندگی این است که ما درک کنیم بخشی از خدا هستیم که می‌توانیم این سطح حیات را ترک کرده و به خدا بازگردیم. این آگاهی حقیقی فقط با ورود به چرخه تولد، مرگ و زندگی که سمسره خوانده می شود امکان پذیر است.
موفقیت هرکس در این راه با مقدار اعمال خوب و بدش ارزیابی شده و تعیین‌کننده تناسخ بعدی اوست. خدمت به دیگران و قربانی کردن، موجب ارتقاء درجه و تولد دوباره فرد در درجه بالاتر می‌شود و انجام اعمال بد، او را به سطح پایین‌تر یا حتی به سطح یک حیوان تنزل می‌دهد.
هندوها معمولاً در روزهای ماه جدید و جشن‌هایی مانند SHIVRATRI، DURGA PUJA و SARASWATI PUJA روزه می‌گیرند. زنان شمال هند در روز KARVA CHAUTH هم روزه می‌گیرند.
نحوه روزه بستگی به خود فرد دارد. ممکن است روزه، امتناع از خوردن و آشامیدن هر نوع غذا یا نوشیدنی برای مدت 24ساعت باشد، اما بیشتر شامل نخوردن غذاهای جامد است و نوشیدن مقداری آب یا شیر مجاز است.
هدف از این روزه، افزایش تمرکز در مدیتیشن یا عبادت برای تطهیر درون است و گاهی به عنوان دادن یک قربانی در نظر گرفته می‌شود.

بودیسم
دین بودا برخاسته از آموزش‌های «سیدارتا گوتاما» است که 535 سال پیش از میلاد به شکوفایی رسید و بودا نام گرفت. او سیاق میانه‌روی را جایگزین ریاضت‌های شدید جسمی یا دنیاپرستی و خوش‌گذرانی زیاد کرد. سال‌ها پس از مرگ بودا، آموخته‌های او به رشته تحریر درآمد و تریپی تاکا نام گرفت.
بودایی‌ها به اصل تناسخ روح و چرخه حیات معتقدند، بدین صورت که هر کس روند تولد، زندگی و مرگ را می‌پیماید. پس از این چرخه، اگر فرد وابستگی خود به جسم و علائق را رها کند می‌تواند نیروانا را کسب کند.
همه فرقه‌های اصلی بودیسم دوره‌هایی برای روزه دارند که معمولاً روزهای چهاردهم ماه و دیگر روزهای مقدس است. در آیین بودا، روزه به معنای خودداری از خوردن غذاهای جامد است، ولی استفاده از برخی مایعات مانعی ندارد. روزه بودائیان روشی برای پاک سازی است.
راهبان بودایی برای آزادسازی ذهن روزه می‌گیرند. بعضی از راهبان بودایی کشور تبت، برای کمک به رسیدن اهداف یوگا، نظیر انرژی درونی، روزه می‌گیرند.

آئین جین
- زاهدان پیرو آئین جین برای ایجاد آمادگی روحی خود برای برخی جشن‌ها و اعیاد روزه نگه می‌دارند، همچنین پارسایان آئین جین بهترین مرگ را مرگ در اثر پرهیز کامل از غذا و آب می‌دانند و بسیاری از آنها داوطلبانه راه روزه‌دار را در پیش می گیرند تا بدین طریق به زندگی خود پایان بخشند.

لامائیسم
لامائیست‌ها در هر ماه روزهای 14 و 15 و 29 و 30 تنها از غذای آردی و چای تناول می‌کنند ولی پارسایان این مذهب در طول این چهار روز تا غروب آفتاب هیچ نمی‌خورند.

صابئین
صابئین یا مندائیان (پیروان حضرت یحیی) در روزهای ویژه‌ای از سال که آنها را مبطل می‌نامند از خوردن گوشت، ماهی، تخم مرغ خودداری می‌کنند از جمله این روزها 26 و 27 و 28 و 29 و 30 ماه سمبلتا، روزهای ششم و هفتم ماه دولا و روز دوم ماه هطیا است.
آنها روزه واقعی را روزه‌دار بودن اعضا و جوارح آدمی می‌دانند که در کتاب کنزاربا یا صحف آدم مقدس‌ترین کتاب مندائی‌ها آمده است: «ای مومنان برایتان گفتم که روزه بزرگ فقط نهی از خوردن و آشامیدن نیست بلکه دیدگانتان را از نگاههای هیز و شیطانی و گوشهایتان را از شنیدن حرفهایی که مردم در خانه خود می‌زنند برحذر دارید و زبانهایتان را به گفتارهای دروغ و ناپسند نیالائید و .... ».

زرتشتی
در آیین زرتشت، زرتشتیان باید در سه بخش معنوی "شنوایی"، "اندیشه" و "احساس" همیشه روزه باشند؛ به آن معنا که از طریق این سه حس از نیکی دور نشوند و "اندیشه و احساس و شنوایی"شان همیشه سرشار از نیکی باشد. با این‌حال زرتشتیان برای افراط نکردن در خوردن گوشت حیوانات روزهای دوم و دوازدهم و چهاردهم و بیست و یکم هر ماه زرتشتیان از خوردن گوشت پرهیز می‌کنند. همچنین زرتشتیان پس از مرگ یکی از نزدیکان، به مدت سه شب از پختن یا خوردن گوشت پرهیز می‌کنند.

یهودیت
موسی مردمش را از اسارت مصر خارج ساخت و کتاب خود را از سوی خدا به آنها عرضه کرد. سپس یوشع نبی آنها را به سرزمین موعود برد. جایی که ساموئل، پادشاهی عبرانیان را تأسیس کرد.
داوود پیامبر، اورشیلم را بنا نهاد و سلیمان اولین معبد را بنا کرد که در سال 70 پس از میلاد تخریب شد. یهودیان به پیامبر آخرالزمانی معتقدند که می‌آید و آن معبد را از نو بنا می‌کند.
یهودی‌ها در یوم کیپور (YOM KIPPUR) روزه می‌گیرند. یوم کیپور تعطیلی مذهبی یهودیان در ماه سپتامبر یا اکتبر است که مردم در آن روز روزه می‌گیرند و در کنیسه، دعای صبر می‌خوانند. آن روز را، روز کفاره هم می‌گویند.
یهودیان شش روز دیگر را نیز روزه می‌گیرند که " TISHA B'AV " ( نهم آوریل، روزی که معبد یهودیان در آن روزتخریب شد) از آن جمله است.
در «یوم کیپور» و " TISHA B'AV " خوردن و آشامیدن از زمان غروب آفتاب تا غروب بعدی به مدت 24 ساعت ممنوع است، در حالی که در سایر ایام روزه ا، این محدودیت از طلوع تا غروب آفتاب است.
هدف از روزه در دین یهودیت، استغفار از گناهان یا درخواست حاجت خاصی از خداست.

مسیحیت
حضرت مسیح، پسر مریم مقدس که مورد آزار یهودیان هم وطن خود قرار گرفته بود، پیام جدیدی از خداوند متعال ارائه کرد. در طول سفرهای حضرت مسیح 12 مُرید (که بعدها حواریون نام گرفتند) همراه وی بودند تا آموزه‌های دینی را از او بیاموزند. مسیح در دوران خود معجزه‌های زیادی بر مردم عرضه کرد تا آموخته‌هایش را ملموس‌تر سازد.
مسیحیت فرقه‌های زیادی دارد که شاید به دلیل عدم تفاهم بر روی اصول دینی، فرهنگ متفاوت مسیحیان و سلیقه‌های شخصی بوده است. گاهی تفاوت اعتقادی بین این فرقه‌ها آنقدر زیاد است که شاید هر کدام دین متفاوتی به نظر آیند.

آیین کاتولیک
کاتولیک‌ها در روزهای چهارشنبه خاکستر «ASH WEDNESDAY» (اولین روز ایام روزه مسیحیان) و جمعه‌های ایام روزه «LENT» و جمعه پاک «GOOD FRIDAY» روزه می‌گیرند و از خوردن گوشت خودداری می‌کنند. کاتولیک‌ها قرن‌های متمادی از خوردن این ماده غذایی در تمام جمعه‌ها منع شده بودند، اما از اواسط دهه 1960 خودداری از مصرف گوشت در جمعه‌های خارج از ایام روزه، به نظر محلی و شخصی افراد واگذار شد.
در روز چهارشنبه خاکستر و جمعه پاک، خوردن دو وعده غذایی کوچک و یک وعده غذایی عادی جایز است، اما خوردن گوشت ممنوع است. در سایر جمعه‌های ایام روزه نیز مصرف هر نوع گوشتی حرام است. برای روزه‌های اختیاری در روزهای جمعه، برخی افراد به جای خودداری از غذا خوردن، ریاضت دیگری را برای تقرب در نظر می‌گیرند یا نماز مخصوصی را می‌خوانند.
هدف از این روزه کنترل هواهای نفسانی و ریاضت کشیدن برای بخشایش گناهان و همدردی با فقراست.

آیین ارتدوکس شرقی
در این فرقه، دوره‌های متعددی برای روزه وجود دارد که شامل ایام روزه «LENT»، روزه‌های رسولان «APOSTELS»، روزه آسودن یا دورماسیون «DORMITION»، روزه تولد مسیح «NATIVITY» و روزه‌های دیگر است. هر چهارشنبه و جمعه، روزهای روزه به شمار می‌آیند به غیر از آنهایی که در هفته‌های خالی از روزه واقع می‌شوند.
در روزه این آیین به طور کلی مصرف گوشت، لبنیات و تخم مرغ ممنوع است. ماهی در برخی روزهای روزه ممنوع است و در بعضی روزها مجاز.
ارتدوکس‌ها به این دلیل روزه می‌گیرند که معتقدند پرهیز از شکم پروری، رحمت خدا را برای آنها به ارمغان می‌آورد.

آئین پروتستان
روزه در این آیین، قانون جامعی ندارد، بلکه به انتخاب و صلاحدید افراد، کلیساها، مؤسسات یا انجمن‌هاست.
برخی از افراد کلاً از مصرف غذا و نوشیدنی امتناع می‌کنند؛ بعضی دیگر فقط آب یا آب میوه می‌نوشند؛ یا اینکه فقط غذاهای مشخصی را می‌خورند و از غذاهای خاصی امتناع می‌کنند و با هر وسوسه‌ای مقابله می‌کنند.
هدف از روزه در این آیین، تقویت روح یا به کرسی نشاندن یک سخن حق در جامعه مدنی یا سیاسی است.

آیین مورمن
اولین یکشنبه هر ماه، زمان روزه است. افراد و خانواده‌ها در صورت تمایل ممکن است روزهای دیگری نیز بگیرند. خودداری از خوردن و آشامیدن برای دو وعده متوالی و نیز بخشیدن غذا یا پول به نیازمندان روزداری این فرقه است. بعد از روزه اعضای کلیسا در جلسه روزه و شهادت دادن شرکت می‌کنند.

اسلام
در آئین مقدس اسلام روزه جایگاه بسیار خاص و ویژه‌ای دارد و یکی از وسایل تقرب به خداست. دین اسلام که پس از میلاد مسیح توسط حضرت محمد (ص) در شهر مکه عرضه گردید، از بزرگ‌ترین دین‌های دنیاست. مسلمان‌ها دین اسلام را مکمل دین ابراهیم، داوود، موسی و عیسی دانسته و پیامبرشان را خاتم انبیاء می‌دانند. قرآن کتاب مقدس مسلمانان است و ایشان در اجرای مسائل دینی از احادیث پیامبر و امامانشان سود می‌برند.
مسلمانان یک ماه تمام را روزه می‌گیرند. ماه رمضان نهمین ماه تقویم قمری مسلمانان است که در این ماه روزه واجب است. این ماه یادآور نزول قرآن بر حضرت محمد(ص) است.
مسلمانان برای روزه گرفتن از شروع سحر(اذان صبح) تا غروب آفتاب(اذان مغرب)، از خوردن و آشامیدن اجتناب می‌کنند. همچنین مصرف دخانیات و داشتن رابطه زناشویی در زمان روزه‌داری حرام است.
روزه‌داری در این ماه واجب است، ولی مسلمانان در دیگر اوقات سال نیز به دلخواه می‌توانند روزه بگیرند

رمضان و روزه

 

 

چهل حدیث درباب ماه مبارک رمضان و روزه

1-پایه‏هاى اسلام

قال الباقر علیه السلام:

بنى الاسلام على خمسة اشیاء، على الصلوة و الزکاة و الحج و الصوم و الولایه.

امام باقر علیه السلام فرمود:

اسلام بر پنج چیز استوار است، برنماز و زکات حج و روزه و ولایت (رهبرى اسلامى).

فروع کافى، ج 4 ص 62، ح 1

 

 

2-فلسفه روزه

قال الصادق علیه السلام:

انما فرض الله الصیام لیستوى به الغنى و الفقیر.

امام صادق علیه السلام فرمود:

خداوند روزه را واجب کرده تا بدین وسیله دارا و ندار (غنى و فقیر) مساوى گردند.

من لا یحضره الفقیه، ج 2 ص 43، ح 1

 

 

3-روزه آزمون اخلاص

قال امیرالمومنین علیه السلام:

فرض الله ... الصیام ابتلاء لاخلاص الخلق‏امام على علیه السلام فرمود:

خداوند روزه را واجب کرد تا به وسیله آن اخلاص خلق را بیازماید.

نهج البلاغه، حکمت 252

 

 

4-روزه یاد آور قیامت

قال الرضا علیه السلام:

انما امروا بالصوم لکى یعرفوا الم الجوع و العطش فیستدلوا على فقر الاخر.

امام رضا علیه السلام فرمود:

مردم به انجام روزه امر شده‏اند تا درد گرسنگى و تشنگى را بفهمند و به واسطه آن فقر و بیچارگى آخرت را بیابند.

وسائل الشیعه، ج 4 ص 4 ح 5 علل الشرایع، ص 10

 

 

5-روزه زکات بدن

قال رسول الله صلى الله علیه و آله لکل شیئى زکاة و زکاة الابدان الصیام.

رسول خدا صلى الله علیه و آله فرمود:

براى هر چیزى زکاتى است و زکات بدنها روزه است.

الکافى، ج 4، ص 62، ح 3

 

 

6-روزه سپر آتش

قال رسول الله صلى الله علیه و آله:

الصوم جنة من النار.

رسول خدا صلى الله علیه و آله فرمود:

روزه سپر آتش (جهنم) است. «یعنى بواسطه روزه گرفتن انسان از آتش جهنم در امان خواهد بود.»

الکافى، ج 4 ص 162

 

 

7-اهمیت روزه

الصوم فى الحر جهاد.

رسول خدا صلى الله علیه و آله فرمود:

روزه گرفتن در گرما، جهاد است.

بحار الانوار، ج 96، ص 257

 

 

8-روزه نفس

قال امیرالمومنین علیه السلام

صوم النفس عن لذات الدنیا انفع الصیام.

امیرالمومنان على علیه السلام فرمود:

روزه نفس از لذتهاى دنیوى سودمندترین روزه‏هاست.

غرر الحکم، ج 1 ص 416 ح 64

 

 

9-روزه واقعى

قال امیرالمومنین علیه السلام

الصیام اجتناب المحارم کما یمتنع الرجل من الطعام و الشراب.

امام على علیه السلام فرمود:

روزه پرهیز از حرامها است همچنانکه شخص از خوردنى و نوشیدنى پرهیز مى‏کند.

بحار ج 93 ص 249

 

 

10-برترین روزه

قال امیرالمومنین علیه السلام

صوم القلب خیر من صیام اللسان و صوم اللسان خیر من صیام البطن.

امام على علیه السلام فرمود:

روزه قلب بهتر از روزه زبان است و روزه زبان بهتر از روزه شکم است.

غرر الحکم، ج 1، ص 417، ح 80

 

 

11-روزه چشم و گوش

قال الصادق علیه السلام

اذا صمت فلیصم سمعک و بصرک و شعرک و جلدک.

امام صادق علیه السلام فرمود:

آنگاه که روزه مى‏گیرى باید چشم و گوش و مو و پوست تو هم روزه‏دار باشند.«یعنى از گناهان پرهیز کند.»

الکافى ج 4 ص 87، ح 1

 

 

12-روزه اعضا و جوارح

عن فاطمه الزهرا سلام الله علیها

ما یصنع الصائم بصیامه اذا لم یصن لسانه و سمعه و بصره و جوارحه.

حضرت زهرا علیها السلام فرمود:

روزه‏دارى که زبان و گوش و چشم و جوارح خود را حفظ نکرده روزه‏اش به چه کارش خواهد آمد.

بحار، ج 93 ص 295

 

 

13-روزه ناقص

قال الباقر علیه السلام

لا صیام لمن عصى الامام و لا صیام لعبد ابق حتى یرجع و لا صیام لامراة ناشزة حتى تتوب و لاصیام لولد عاق حتى یبر.

امام باقر علیه السلام فرمود:

روزه این افراد کامل نیست:

1 - کسى که امام (رهبر) را نافرمانى کند.

2 - بنده فرارى تا زمانى که برگردد.

3 - زنى که اطاعت‏شوهر نکرده تا اینکه توبه کند.

4 - فرزندى که نافرمان شده تا اینکه فرمانبردار شود.

بحار الانوار ج 93، ص 295.

 

 

14-روزه بى ارزش

قال امیرالمومنین علیه السلام

کم من صائم لیس له من صیامه الا الجوع و الظما و کم من قائم لیس له من قیامه الا السهر و العناء.

امام على علیه السلام فرمود:

چه بسا روزه‏دارى که از روزه‏اش جز گرسنگى و تشنگى بهره‏اى ندارد و چه بسا شب زنده‏دارى که از نمازش جز بیخوابى و سختى سودى نمى‏برد.

نهج البلاغه، حکمت 145

 

 

15-روزه و صبر

عن الصادق علیه السلام فى قول الله عزوجل

«واستعینوا بالصبر و الصلوة‏»

قال: الصبر الصوم.

امام صادق علیه السلام فرمود: خداوند عزو جل که فرموده است: از صبر و نماز کمک بگیرید، صبر، روزه است.

وسائل الشیعه، ج 7 ص 298، ح 3

 

 

16-روزه و صدقه

قال الصادق علیه السلام

صدقه درهم افضل من صیام یوم.

امام صادق علیه السلام فرمود

یک درهم صدقه دادن از یک روز روزه مستحبى برتر و والاتر است.

وسائل الشیعه، ج 7 ص 218، ح 6

 

 

17-پاداش روزه

قال رسول الله صلى الله علیه و آله: قال الله تعالى

الصوم لى و انا اجزى به

رسول خدا فرمود خداى تعالى فرموده است:

روزه براى من است و من پاداش آن را مى‏دهم.

وسائل الشیعه ج 7 ص 294، ح 15 و 16 ; 27 و 30

 

 

18-جرعه نوشان بهشت

قال رسول الله صلى الله علیه و آله

من منعه الصوم من طعام یشتهیه کان حقا على الله ان یطعمه من طعام الجنة و یسقیه من شرابها.

رسول خدا صلى الله علیه و آله فرمود:

کسى که روزه او را از غذاهاى مورد علاقه‏اش باز دارد برخداست که به او از غذاهاى بهشتى بخورانند و از شرابهاى بهشتى به او بنوشاند.

بحار الانوار ج 93 ص 331

 

 

19-خوشا بحال روزه داران

قال رسول الله صلى الله علیه و آله

طوبى لمن ظما او جاع لله اولئک الذین یشبعون یوم القیامة

رسول خدا صلى الله علیه و آله فرمود:

خوشا بحال کسانى که براى خدا گرسنه و تشنه شده‏اند اینان در روز قیامت‏سیر مى‏شوند.

وسائل الشیعه، ج 7 ص 299، ح‏2.

 

 

20-مژده به روزه‏داران

قال الصادق علیه السلام

من صام لله عزوجل یوما فى شدة الحر فاصابه ظما و کل الله به الف ملک یمسحون وجهه و یبشرونه حتى اذا افطر.

امام صادق علیه السلام فرمود:

هر کس که در روز بسیار گرم براى خدا روزه بگیرد و تشنه شود خداوند هزار فرشته را مى‏گمارد تا دست‏به چهره او بکشند و او را بشارت دهند تا هنگامى که افطار کند.

الکافى، ج 4 ص 64 ح 8; بحار الانوار ج 93 ص 247

 

 

21-شادى روزه دار

قال الصادق علیه السلام

للصائم فرحتان فرحة عند افطاره و فرحة عند لقاء ربه

امام صادق علیه السلام فرمود:

براى روزه دار دو سرور و خوشحالى است:

1 - هنگام افطار 2 - هنگام لقاء پروردگار (وقت مردن و در قیامت)

وسائل الشیعه، ج 7 ص 290 و 294 ح‏6 و 26.

 

 

22-بهشت و باب روزه‏دارن

قال رسول الله صلى الله علیه و آله

ان للجنة بابا یدعى الریان لا یدخل منه الا الصائمون.

رسول خدا صلى الله علیه و آله فرمود:

براى بهشت درى است‏بنام (ریان) که از آن فقط روزه داران وارد مى‏شوند.

وسائل الشیعه، ج 7 ص 295، ح‏31 _ معانى الاخبار ص 116

 

 

23-دعاى روزه‏داران

قال الکاظم (علیه السلام)

دعوة الصائم تستجاب عند افطاره

امام کاظم (علیه السلام) فرمود:

دعاى شخص روزه‏دار هنگام افطار مستجاب مى‏شود.

بحار الانوار ج 92 ص 255 ح 33.

 

 

24-بهار مومنان

قال رسول الله (صلى الله علیه و آله)

الشتاء ربیع المومن یطول فیه لیله فیستعین به على قیامه و یقصر فیه نهاره فیستعین به على صیامه.

رسول خدا (صلى الله علیه و آله) فرمود:

زمستان بهار مومن است از شبهاى طولانى‏اش براى شب زنده‏دارى واز روزهاى کوتاهش براى روزه دارى بهره مى‏گیرد.

وسائل الشیعه، ج 7 ص 302، ح 3.

 

 

25-روزه مستحبى

قال الصادق (علیه السلام)

من جاء بالحسنة فله عشر امثالها من ذلک صیام ثلاثة ایام من کل شهر.

امام صادق علیه السلام فرمود:

هر کس کار نیکى انجام دهد ده برابر آن پاداش دارد و از جمله آنها سه روز روزه در هر ماه است.

وسائل الشیعه، ج 7، ص 313، ح 33

 

 

26-روزه ماه رجب

قال الکاظم (علیه السلام)

رجب نهر فى الجنه اشد بیاضا من اللبن و احلى من العسل فمن صام یوما من رجب سقاه الله من ذلک النهر.

امام کاظم (علیه السلام) فرمود:

رجب نام نهرى است در بهشت از شیر سفیدتر و از عسل شیرین‏تر هرکس یک روز از ماه رجب را روزه بگیرد خداوند از آن نهر به او مى‏نوشاند.

من لا یحضره الفقیه ج 2 ص 56 ح 2 _ وسائل الشیعه ج 7 ص 350 ح 3

 

 

27-روزه ماه شعبان

من صام ثلاثة ایام من اخر شعبان و وصلها بشهر رمضان کتب الله له صوم شهرین متتابعین.

امام صادق (علیه السلام) فرمود:

هر کس سه روز آخر ماه شعبان را روزه بگیرد و به روزه ماه رمضان وصل کند خداوند ثواب روزه دو ماه پى در پى را برایش محسوب مى‏کند.

وسائل الشیعه ج 7 ص 375،ح 22

 

 

28-افطارى دادن(1)

قال الصادق (علیه السلام)

من فطر صائما فله مثل اجره

امام صادق (علیه السلام) فرمود:

هر کس روزه دارى را افطار دهد، براى او هم مثل اجر روزه دار است.

الکافى، ج 4 ص 68، ح 1

 

 

29-افطارى دادن (2)

قال الکاظم (علیه السلام)

فطرک اخاک الصائم خیر من صیامک.

امام کاظم (علیه السلام) فرمود:

افطارى دادن به برادر روزه دارت از گرفتن روزه (مستحبى) بهتر است.

الکافى، ج 4 ص 68، ح 2

 

 

30-روزه خوارى

قال الصادق (علیه السلام)

من افطر یوما من شهر رمضان خرج روح الایمان منه

امام صادق (علیه السلام)فرمود:

هر کس یک روز ماه رمضان را (بدون عذر)، بخورد - روح ایمان از او جدا مى‏شود

وسائل الشیعه، ج 7 ص 181، ح 4 و 5 _ من لا یحضره الفقیه ج 2 ص 73، ح 9

 

 

31-رمضان ماه خدا

قال امیرالمومنین

شهر رمضان شهر الله و شعبان شهر رسول الله و رجب شهرى

امام على (علیه السلام) فرمود:

رمضان ماه خدا و شعبان ماه رسول خدا و رجب ماه من است.

وسائل الشیعه، ج 7 ص 266، ح 23.

 

 

32-رمضان ماه رحمت

قال رسول الله (صلى الله علیه و آله)

... و هو شهر اوله رحمة و اوسطه مغفرة و اخره عتق من النار.

رسول خدا (صلى الله علیه و آله) فرمود:

رمضان ماهى است که ابتدایش رحمت است و میانه‏اش مغفرت و پایانش آزادى از آتش جهنم.

بحار الانوار، ج 93، ص 342

 

 

33-فضیلت ماه رمضان

قال رسول الله (صلى الله علیه و آله)

ان ابواب السماء تفتح فى اول لیلة من شهر رمضان و لا تغلق الى اخر لیلة منه

رسول خدا (صلى الله علیه و آله) فرمود:

درهاى آسمان در اولین شب ماه رمضان گشوده مى‏شود و تا آخرین شب آن بسته نخواهد شد.

بحار الانوار، ج 93، ص 344

 

 

34-اهمیت ماه رمضان

قال رسول الله (صلى الله علیه و آله)

لو یعلم العبد ما فى رمضان لود ان یکون رمضان السنة

رسول خدا (صلى الله علیه و آله) فرمود:

اگر بنده «خدا» مى‏دانست که در ماه رمضان چیست [چه برکتى وجود دارد] دوست مى‏داشت که تمام سال، رمضان باشد.

بحار الانوار، ج 93، ص 346

 

 

35-قرآن و ماه رمضان

قال الرضا (علیه السلام)

من قرا فى شهر رمضان ایة من کتاب الله کان کمن ختم القران فى غیره من الشهور.

امام رضا (علیه السلام) فرمود:

هر کس ماه رمضان یک آیه از کتاب خدا را قرائت کند مثل اینست که درماههاى دیگر تمام قرآن را بخواند.

بحار الانوار ج 93، ص 346

 

 

36-شب سرنوشت‏ساز

قال الصادق (علیه السلام)

راس السنة لیلة القدر یکتب فیها ما یکون من السنة الى السنة.

امام صادق (علیه السلام) فرمود:

آغاز سال (حساب اعمال) شب قدر است. در آن شب برنامه سال آینده نوشته مى‏شود.

وسائل الشیعه، ج 7 ص 258 ح 8

 

 

37-برترى شب قدر

قیل لابى عبد الله (علیه السلام)

کیف تکون لیلة القدر خیرا من الف شهر؟ قال: العمل الصالح فیها خیر من العمل فى الف شهر لیس فیها لیلة القدر.

از امام صادق (علیه السلام) سوال شد:

چگونه شب قدر از هزار ماه بهتر است؟

حضرت فرمود: کار نیک در آن شب از کار در هزار ماه که در آنها شب قدر نباشد بهتر است.

وسائل الشیعه، ج 7 ص 256، ح 2

 

 

38-تقدیر اعمال

قال الصادق (علیه السلام)

التقدیر فى لیلة تسعة عشر و الابرام فى لیلة احدى و عشرین و الامضاء فى لیلة ثلاث و عشرین.

امام صادق (علیه السلام) فرمود:

برآورد اعمال در شب نوزدهم انجام مى‏گیرد و تصویب آن در شب بیست ویکم و تنفیذ آن در شب بیست‏سوم.

وسائل الشیعه، ج 7 ص 259

 

 

39-احیاء شب قدر

عن فضیل بن یسار قال:

کان ابو جعفر (علیه السلام) اذا کان لیلة احدى و عشرین و لیلة ثلاث و عشرین اخذ فى الدعا حتى یزول اللیل فاذا زال اللیل صلى.

فضیل بن یسار گوید:

امام باقر (علیه السلام) در شب بیست و یکم و بیست‏سوم ماه رمضان مشغول دعا مى‏شد تا شب بسر آید و آنگاه که شب به پایان مى‏رسید نماز صبح را مى‏خواند.

وسائل الشیعه، ج 7، ص 260، ح 4

 

 

40-زکات فطره

قال الصادق (علیه السلام)

ان من تمام الصوم اعطاء الزکاة یعنى الفطرة کما ان الصلوة على النبى (صلى الله علیه و آله) من تمام الصلوة.

امام صادق (علیه السلام) فرمود:

تکمیل روزه به پرداخت زکاة یعنى فطره است، همچنان که صلوات بر پیامبر (صلى الله علیه و آله) کمال نماز است.

وسائل الشیعه، ج 6 ص 221، ح 5

Routing and Remout Access Service

 

Routing and Remout Access Service

سرویس RRAS این قابلیت را به ویندوز 2000 و 2003 میدهد که از پروتکلهای Routing پشتیبانی کنند. از طریق RRAS شما میتوانید سرویسهای Routing ,  LAN به LAN , LAN  به WAN , VPN , NAT و سرویسهای VPN dialup را راه اندازی و تنظیم کنید.Routing and Remout Access Service

سرویسهای RRAS برای شرکتهایی که شبکه آنها به اینترنت متصل است بسیار حیاتی است. سرویسهای RRAS تمام موارد مورد نیاز برای محیط های MultiProtocol را تهیه میکند. همچنین سرویسهای RRAS یک سرویس Connection Sharing  را هم ارائه داده است. این سرویس را می‌توان برای اتصال شبکه های خصوصی به اینترنت با حداقل تنظیمات استفاده کرد.

 

Connection Sharing :

این سرویس در ویندوز 2000 و 2003 بر اساس NAT راه اندازی شده است. (RFC 1631 )

همچنین سرویس مورد نظر این امکان را به شرکتها می‌دهد تا یک سیستم تنها را به عنوان یک Access Point , Share شده برای اینترنت تنظیم و پیکره بندی کنند. Client ها درخواستهای خود را به سرور Connection Sharing ارسال می‌کنند و سرور درخواستهای شبکه خصوصی را به درخواستهایی که قادرند روی اینترنت فرستاده شوندترجمه می‌کنند. این سرویس یک انتخاب عالی برای سازمانهای کوچکی است که نیاز به ارتباط اینترنتی دارند. میکروسافت همچنین یک نسخه کاملا ً قابل پیکره بندی از پروتکل  NAT برای شبکه های بزرگتر و محیط های پیچیده تر ارائه داده است.

 

سرویس  Connection Sharing  مزایای زیر را برای سازمانها در بر دارد:

  • Internet Access for small network

شما در اداره خود نیاز به داشتن یک Public IP Address برای هرکدام از سیستمهایتان نداریدو همینطور نیاز به وجود یک متخصص در هر اداره برای مدیریت آنها هم از بین میرود.

  • Conservation of a Public IP address

NAT این اجازه را میدهد تا شما یک Public IP Address را برای چندین کامپیوتر Share کنید. این قابلیت شرکتها را قادر می‌سازد تا از Public IP Address خود راحت تر محفاظت کنند.

  • DHCP, DNS and WINS Services

برای محیط های کوچک سرویسهایی که توسط NAT برای ترجمه و تبدیل آدرسها  نصب و پیکره بندی می‌شوند عبارتند از: DHCP , DNS  و WINS . بنابراین نیاز به نصب و پیکره بندی این سرویسها به صورت مجزا نیست.

  • Limited Security

NAT یک نوع کوچک از Firewall را برای مخفی کردن ساختار آدرس دهی داخلی شبکه ارائه داده است که برای سازمانتان استفاده می‌شود.

 

Routing and Remout Access Server در ویندوز 2000 و 2003 دو نسخه از Connection Sharing را پشتیبانی می‌کند:

Connection Sharing و NAT . هردوی این سرویسها از یک تکنولوژی استفاده میکنند ولی Connection Sharing  نسخه ساده شده NAT است. Connection Sharing  تقریباً تنظیماتی اتوماتیک دارد.در حالیکه NAT نیاز به قدری طراحی و تنظیمات دارد.

 

Connection Sharing از 4 قسمت اصلی تشکیل شده است:

  • Translation

Router ویندوز 2000 و 2003 که روی NATاست قادر است به عنوان یک مترجم آدرسهای شبکه کار کند. این ماشین آدرسهای IP و پورتهای UDP  و TCP ی بسته هایی را که بین شبکه خصوصی و اینترنت رد و بدل میشود را ترجمه می‌کند.

زمانیکه NAT Server یک درخواست از شبکه خصوصی دریافت میکند, آدرس مبدأ آن را به Public IP Address خودش ترجمه میکند. و همینطور پورتهای TCP و UDP مبدأ را به یکی از پورتهای در دسترس خودش ترجمه می‌کند. در طول این فرایند یک جدول از آدرسهای ترجمه شده می‌سازدکه با استفاده از آن میتواند این مراحل را برعکس کند و ترافیک را برگرداند.

  • Addressing

NAT Computer اطلاعاتی در مورد تنظیمات IPAddress برای کامپیوتر های دیگر در شبکه خصوصی تهیه میکند.قسمت آدرس دهی یک  DHCP Server ساده شده است که IP Address , Subnet Mask ,  Default Gateway و DNS IP Address را به کامپیوتر های درون شبکه تخصیص میدهد. شما باید کامپیوتر های درون شبکه را به عنوان DHCP Client تنظیم کنید تا تنظیمات IP Address را به صورت اتوماتیک دریافت کند.

  • Name Resolution

NAT Computer برای کامپیوترهای درون شبکه خصوصی یک DNS Server هم خواهد شد. زمانیکه درخواستهای Name Resolution توسط NAT دریافت شد آنها را به DNSهای اینترنتی  Forward کرده و جواب آن را به کامپیوتر مورد نظر در شبکه خصوصی بر میگرداند.

  • NAT Editor

در حالت عادیِ ترجمه آدرسهای شبکه, ترجمه IP Address ها در IP Header و ترجمه شماره شماره پورتهای TCP به TCP Header و یا ترجمه شماره پورتهای UDP به UDP Header متکی است.  ترجمه بیشتر این سه آیتم نیاز به مراحل اضافی در یکی از اجزای NAT بنام NAT Editor دارد. یک NAT Editor تغییراتی را در بسته IP انجام میدهد که شامل ترجمه آدرسهای IP و شماره پورتهاست.

بعنوان مثال در پروتکل FTP آدرسهای IP در  FTP Header ذخیره می‌شود. اگر NAT نتواند به صورت صحیح آدرس IP درون FTP Header را ترجمه کند و جریان داده ها را تنظیم کند, ممکن است در ارتباط مشکلاتی پیش بیاید.

TCP/IP و OSI

 

معماری اینترنت، معماری شبکه‌ای غالب در اوایل دهه‌ی 2000 است. اینترنت بر پروتکل اینترنت IPاستوار است، که می‌توان آن را روی همه‌ی انواع شبکه‌های فیزیکی و تحت همه‌ی انواع برنامه‌های کاربردی به کار انداخت. استقلال پروتکل اینترنت هم از شبکه‌های فیزیکی و هم از برنامه‌های کاربردی، نقطه‌ی قوت اصلی آن است. این پروتکل حتی با فناوری‌های شبکه‌ای کاملاً جدید، مثل «شبکه‌ی محلی بیسیم» (دبلیولن[ یا «سرویس رادیویی بسته‌ای عمومی» (جی‌پی‌آراِس) و شبکه‌ی «سامانه‌ی عمومی ارتباطات همراه» (جی‌اِس‌اِم) نیز کار می‌کند. برنامه‌های جدید و بسیاری برنامه‌های دیگر که در آینده عرضه می‌شوند را می‌توان به راحتی با سرویس استاندارد پروتکل اینترنت اجرا کرد. معماری اینترنت اساساً از سال 1974 ثابت مانده و همچنان قدرت خود را اثبات می‌کند. بنابراین شعار قدیمی «آی‌پی ورای همه، همه چیز برروی آی‌پی»‌ امروز بیش از هر زمان دیگری صدق میکند این مدل علا رغم محبوبیتش ایراداتی داردکه عیب‌های اصلی IP، فضای ناکافی نشانی، عدم پشتیبانی از جایجایی فیزیکی،‌ فقدان کیفیت متمایز سرویس، و فقدان امنیت آن می‌باشد
کار با اینترنت به پیشرفت خود ادامه می‌دهد و به عرصه‌های جدید برنامه‌های کاربردی گسترش می‌یابد. کاهش سرانه‌ی قیمت محصولات، عملاً همه‌ی برنامه‌ها را به استفاده از فناوری اصلی IPسوق خواهد داد. اگر جابجایی‌پذیری، کیفیت خدمات، و امنیت، محور اصلی خدمات اینترنت در نسل آینده باشند، در آن صورت یک سکوی عمومی جهانی خواهیم داشت تا کار الکترونیکی را بر روی آن استوار کنیم این سکوی فنی برای کار الکترونیکی امن،‌ در حال شکل‌گرفتن است و جنبه‌های شبکه‌ای امنیت را می‌توان حل کرد. اما وقتی که با افراد و با جریان‌های پیچیده‌ی اطلاعات سروکار داریم، هیچ راه‌حل استاندارد ساده‌ای برای امنیت کل سیستم وجود ندارد.کار زییادی باید انجام شود. باید سازوکارهای استاندارد امنیت‌ به‌کارگرفته شوند تا اطمینان حاصل شود که سیستم‌های اطلاعاتی مورد استفاده، امنیت جریان ‌های اطلاعاتی را به خطر نمی‌اندازند.
هیچ روش شناخته‌شده‌ای برای اثبات امنیت کل فرایندها وجود ندارد. باید مداوماً به نظارت و به بازخورددادن به فرایندهایمان بپردازیم. همچنین بازرسی به‌وسیله‌ی یک طرف بیرونی که مسئولیتی در استقرار یا اجرای سیستم ندارد لازم است.
OSI چیست؟
OSI (Open System Interconnection ) یک مدل مرجع برای ارتباط بین دو کامپیوتر می باشد که در سال 1980 طراحی گردیده است. هر چند امروزه تغییراتی درآن به وجود آمده اما هنوز هم کاربردهای فراوانی در جاهای مختلف اینترنت و به خصوص در پایه های شبکه دارد.
این مدل بر اساس لایه بندی قراردادهای برقراری ارتباط که همزمان روی دو سیستم مرتبط اجرا شده اند پایه ریزی شده است که این امر بسیار سرعت و دقت ارتباط را افزایش می دهد و این قراردادها بصورت طبقه طبقه در هفت لایه تنظیم شده اند که در زیر بررسی خواهند شد. (شکل 1)
 

لایه کاربرد Application
لایه ارائه Presentation
لایه جلسه Session
لایه انتقال Transport
لایه شبکه Network
لایه پیوند داده ها Data link
لایه فیزیکی Physial

                                                                                                                  شکل 1: لایه های مدل OSI

بررسی هفت لایه OSI :

لایه فیزیکی :
این لایه که تنها تشکیل شده از سخت افزار می باشد و قراردادهای سخت افزاری در آن اجرا می شود وظیفه انتقال نهایی اطلاعات را دارد که این انتقال یصورت سیگنال و به صورت صفرو یک می باشد

لایه پیوند داده ها :
در این لایه اطلاعات ، کشف خطا و اصلاح می شوند و بدون خطا و به صورت مطمئن به سوی مقصد ارسال می شوند .وظیفه دیگر این لایه مطمئن شدن از رسیدن اطلاعات به مقصد است که این کار توسط
بیتهای (Parity check , checksum ,crc ) انجام می پذیرد .که در صورت بروز خطا مجددا اطلاعات ارسال خواهند شد .

لایه شبکه :
و اما پیچیده ترین لایه یعنی لایه شبکه که در آن قراردادهای شبکه بندی تعریف شده است . وظیفه این لایه انتقال تکنولوژی برقراری ارتباط برای دیگر شبکه های مستقل است که این امر این امکان را به osi می دهد که بتواند در زیر شبکه های مختلف فعالیت کند .

لایه انتقال :
در این لایه قبل از ارسال اطلاعات یک بسته به سمت مقصد فرستاده می شود تا مقصد را برای دریافت اطلاعات آماده کند . همچنین این لایه وظیفه تکه تکه کردن بسته ها ، شماره گذاری آنها و ترتیب و نظم دهی آنها را بر عهده دارد. که البته بسته ها در طرف گیرنده دوباره در همین لایه نظم دهی و قابل استفاده برای لایه های بالاتر خواهند شد.

لایه جلسه :
در این لایه بر کارهایی از قبیل زمان ارسال و دریافت بسته ها مقدار رسیده و مقدار مانده از بسته ها نظارت می شود که به مدیرت بسته ها بسیار کمک می کند .

لایه ارائه :
در این لایه استانداردهای رمز نگاری و فشرده سازی اطلاعات تعریف شده است که این لایه در امنیت بسیار مهم می باشد .
لایه کاربرد :استانداردهای ارتباط بین نرم افزارهای شبکه در این لایه قرار دارد که می توان از :
FTAM CMIP MHS VT نام برد.

مدل شبکه ای TCP/IP(Internet protocol /Transmission Control Protocol )
رایج ترین مدل شبکه های کامپیوتری، مدل چهار لایه TCP/IP است که با بهره گیری از پشته پروتکل TCP/IP به تبادل داده و نظارت بر مبادلات داده می پردازد در شبکه کامپیوتری برای کاهش پیچیدگی های پیاده سازی، آن را مدل سازی میکنند که از جمله میتوان به مدل هفت لایه OSI و مدل چهار لایه TCP/IP اشاره نمود. در این مدلها، شبکه لایه بندی شده و هر لایه با استفاده از پروتکلهای خاصی به ارائه خدمات مشخصی میپردازد. مدل چهار لایه TCP/IP نسبت به OSI محبوبیت بیشتری پیدا کرده است ولی علیرغم این محبوبیت دارای نقاط ضعف و اشکالات امنیتی است که باید راهکارهای مناسبی برای آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسی پیدا کرده و یا اینکه اطلاعات را بربایند.
شناسائی لایه های مدل TCP/IP، وظایف، پروتکلها و نقاط ضعف و راهکارهای امنیتی لایه ها در تعیین سیاست امنیتی مفید است ، TCP/IP مجموعه قراردادهایی هستند که در جهت اتصال کامپیوتر ها در شبکه مورد استفاده قرار می گیرند. وبه تعریف دیگر قرارداد کنترل انتقال اطلاعات می باشد .
پروتکل TCP
 

لایه کاربرد

لایه کاربرد

لایه ارائه

لایه کاربرد

لایه جلسه

لایه انتقال

لایه انتقال

لایه انتقال

لایه شبکه

لایه شبکه

لایه پیوند داده ها

لایه واسطه شبکه

لایه فیزیکی

لایه واسطه شبکه

                                                                                                         مقایسه با osi : (شکل2)

همانطور که از شکل پیداست TCP/IP از چهار لایه تشکیل شده که در زیر به صحبت در مورد چهار لایه TCP/IP می پردازیم .
لایه واسط شبکه :
در این لایه تمام استانداردهای سخت افزاری و انواع پروتکل شبکه تعریف شده که خاصیت بزرگ این لایه این موضوع می باشد که در آن می توان بین نرم افزار و سخت افزار شبکه ارتباط برقرار کرد.

لایه شبکه :
در این لایه پروتکل IP آدرس دهی و تنظیم می شود .(توضیحات در قسمت IP ) و همچنین دیگر پروتکل ها مانند ARP,ICMP,BOOTP که در این میان نقش هیچکدام به اندازه IP , ICMP مهم نیست در کل وظیفه این لایه دادن اطلاعات در مورد شبکه و آدرس دهی در آن می باشد که مسیر یابها از آن بسیار استفاده میکنند .

لایه انتقال :
ابتدایی ترین وظیف این لایه آگاهی از وضعیت بسته ها می باشد که بسیار مهم نیز هست .
و در مرحله بعد وظیفه این لایه انتقال اطلاعاتی می باشد که نیاز به امنیت ندارند و سرعت برای آنها مهم تر است

لایه کاربرد :
این لایه دارای امکانات زیادی برای هنر نمایی متخصصان می باشد.
در این لایه برنامه های کاربردی قرار دارند و در کل این لایه لایه ی نرم افزارهای شبکه می باشد و همچنین لایه پروتکل های نرم افزاری نیز می باشد .
از مهم ترین نکات در خصوص این لایه قرارداشتن : انتقال فایل (FTP) و مدیریت پست (SMTP) و بقیه برنامه های کاربردی می باشد .

پروتکل اینترنت IP
IP یکی از مهمترین قسمتهای TCP/IP و شاید بتوان گفت مهمترین قسمت آن زیرا تقریبا شما برای هر کاری نیاز به آن خواهید داشت .IP یک آدرس عددی است که برای ارتباط با شبکه به هر ماشینی در شبکه اختصاص داده می شود (چون IP برای وسایلی از قبیل ROUTER و MODEM و LAN و … استفاده می شود ما اصطلاحا به جای نام بردن تک تک آنها همه را ماشین می نامیم )
«IP شما نسبت به نوع اتصال شما متغییر و یا ثابت می باشد. »

وظیفه IP چیست ؟
وظیفه پروتکل IP حمل و تردد بسته های حاوی اطلاعات و همچنین مسیر یابی آنها از مبدا تا مقصد است

اساس کار پروتکل IP چیست ؟
IP پس از دریافت اطلاعات از TCP شروع به قطعه قطعه کردن آن به قطعه های کوچک به اسم FRAGMENT می نماید، پس از این مرحله برای هر FRAGMENT یک بسته IP می سازد که حاوی اطلاعات مورد نیاز بسته برای حرکت در طول شبکه می باشد و بسته IP را به بسته TCP اضافه می کند
و شروع به ارسال بسته های تیکه تیکه شده(FRAGMENT) می نماید حال مسیر یابها بر اساس تنظیمات قسمت IP بسته ها را به مقصد خود هدایت می کنند و آن را داخل زیر شبکه ها هدایت می کنند

خصوصیات IP :
بسته IP حد اکثر 64 کیلوبایت فضا را اشغال خواهد کرد و بیشتر از آن نمی تواند باشد ولی موضوع جالب اینجاست که در حالت عادی حجم بسته حدود 1600 بایت بیشتر نمی شود
IP در تمامی سیستم های عامل با ساختار استانداردی که دارد به درستی کار می کنند و نیاز به هیچ نوع سخت افزار ندارد .
نکاتی جالب در مورد IP
آدرس های ویژه :
این آدرسها نمونه های از آدرس های IP خاص هستند که از قبل برای مقاصد خاصی در نظر گرفته شده اند و در تعریف شبکه نمی توان از آنها به عنوان IP برای ماشینها استفاده کرد .

0.0.0.0
از این آدرس در مواردی استفاده می شود که ماشین میزبان از IP خود بی اطلاع است .البته اگر از این آدرس به عنوان آدرس فرستنده استفاده شود هیچ جوابی برای فرستنده پس فرستاده نمی شود .

HostId.0
این آدرس برای زمانی است که از آدرس خود در زیرشبکه بی اطلاع باشیم

255.255.255.255
از این آدرس برای ارسال پیامهای به صورت عمومی و فراگیر در شبکه استفاده می شود البته با استفاده از این آدرس می توان در زیر شبکه خود پیام فراگیر ارسال کرد .

NetId.255
از این آدرس برای ارسال پیامهای فراگیر در دیگر شبکه ها از خارج از آنها استفاده می شود .البته این سرویس تقریبا در بیشتر اوقات از سوی مدیران شبکه غیر فعال می شود.

مقایسه دو پروتکل در بخش های مختلف امنیتی

در ادامه، حملات، سرویس ها و مکانیزم ها و تجهیزات امنیتی در لایه های مختلف در قالب جداول 1-2-3-4 با یکدیگر مقایسه می شوند و همانطور که در جداول مذکور نشان داده شده است می توان نتیجه گرفت که بیشترین حملات به ترتیب در لایه IP,TCP ، کاربرد و میزبان به شبکه است و سرویس ها و مکانیزم ها بیشتر در لایه IP به چشم می خورد و تجهیزات امنیتی با بهره گیری از مکانیزم های مختلف بیشتر در لایه IP , TCP و کاربرد ، کاربری دارند .
در جدول 5تجهیزات امنیتی از نظر پارامترهای مختلف با یکدیگر مقایسه می شوند و مورد ارزیابی قرار می گیرند، استفاده از تجهیزات سخت افزاری نظیر فایروال، سوئیچ ها و مسیریابهای مدیریت پذیر، گران است و هزینه پشتیبانی آنها نیز بالاست و از پیچیدگی نسبتا بالایی برخوردارند. در تجهیزات نرم افزاری نیز هزینه پشتیبانی بدلیل لزوم Update مرتب ، بالا است ولی هزینه استقرار و پیچیدگی پائین است.


                                                                                              جدول 1. مقایسه تهدیدات امنیتی در لایه های چهارگانه TCP/IP

تهدید/ لایه
 

Host to Network

IP

TCP

Application

Trojan,Virus,Worm

 

 

 

*

SQL-Injection

 

 

 

*

TCP/IP Spoofing

 

*

*

 

Session Hijacking

 

 

*

*

Port Scan

 

 

*

*

Physical Attacks

*

 

 

 

Phishing

 

 

*

*

Password Attacks

 

 

 

*

Packet Sniffing

 

*

*

 

Dos/DDos Attacks

 

*

*

*

Network Layer Attacks

 

*

 

 

Application Layer Attacks

 

 

 

*

Buffer Over Flow Attacks

 

*

*

*

Replay

*

*

*

*

Traffic Analysis

*

*

*

 

Message Modification

*

*

*

 


                                                                  جدول 2. اهراف امنیتی در منابع شبکه

           منابع

  اهداف

شبکه

کاربران شبکه

سخت افزارها

نرم افزارها

اطلاعات

ارتباطات

محرمانگی

 

 

*

*

 

صحت

*

*

*

*

 

قابلیت دسترسی

*

*

*

*

 

محافظت فیزیکی

*

 

 

تشخیص هویت

 

 

 

 

*

صدور اختیارات

 

 

 

 

*

حریم خصوصی

 

 

 

 

*

آگاهی رسانی امنیتی

 

 

 

 

 

                                              

                                                                                                جدول 3. سرویس های امنیتی در لایه های مختلف TCP/IP

سرویس/لایه

Host to Network

IP

TCP

Application

محرمانگی

*

*

*

*

تایید هویت

*

*

*

*

رد انکار

 

 

 

*

کنترل جامعیت و صحت

 

*

*

 


                                                                                    جدول 4. مکانیزم های امنیتی مربوط به لایه های مختلف TCP/IP

مکانیزم/لایه

Host to Network

IP

TCP

Application

رمزنگاری

*

*

*

*

امضائ دیجیتال

 

*

*

*

کنترل دستیابی

 

*

*

*

درستی و صحت داده

 

*

*

*

کنترل مسیریابی

 

*

 

 

رد انکار ( سندیت )

 

*

 

*


                                                                                          جدول 5. مقایسه تجهیزات امنیتی در لایه های چهارگانه TCP/IP

 تجهیزات امنیتی/لایه

Host to Network

IP

TCP

Application

حفاظت فیزیکی

*

 

 

 

رمزنگاری

*

*

*

*

IP Sec

 

*

 

 

SSL

 

 

*

 

Firewall

 

*

*

*

AntiVirus

 

 

 

*

AAA Server

*

*

*

*

VPN

*

*

*

*

PGP

 

 

 

*

IDS/IPS

 

*

*

*


انچه در مطالب فوق گفته شد چکیده توضیحاتی در مورد مدل شبکه های کامپیوتری است که همانطور که در ابتدا بیان شد دارای ایراداتی است که مهمترین انها عدم امنیت است و اشاره شد که ارائه یک الگوریتم امنیتی ثابت ممکن نیست هر مدیر امنیتی در هر سازمان یا شبکه با توجه به اطلاعاتی که از سیستم شبکه خود دارد باید به تنظیم یک سیاست امنیتی کامل و جامع بپردازد

تایخچه Linux

 

در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...

و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.

خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.

بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.

و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت.


در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله، عاشق وصله پینه کردن محدودیت هایی بود که سیستم را تحت فشار قرار میدادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه ای ها را براورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای بکار گیری در امور جدی.

در این زمان برنامه نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروزه ایجاد حرکتی برای فراهم نمودن نرم افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم افزاری تجاری شده بودند و با آنها قرارداد های حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت برخلاف سایر تولیدات، نرم افزار باید از محدودیت های کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم افزارهای بهتر و کارآمد تری تولید نمود.

با اعلامیه معروف خود در سال 1983، پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت کننده برای برنامه نویسان مستقل. وی با جادوگری افسانه ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمد ترین و قویترین کامپایلرهایی است که تا کنون ایجاد شده اند.

تا سال 1991 پروزه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی رسید که تا چند سال آینده قابل استفاده باشد.

این زمان برای توروالدز بیش از حد طولانی بود...

در 25 آگوست 1991، این نامه تاریخی به گروه خبری MINIX از طرف توروالدز ارسال شد:

از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: بیشتر چه چیزی را میخواهید در MINIX ببینید؟
خلاصه: نظرخواهی کوچک در مورد سیستم عامل جدید من

با سلام به تمام استفاده کنندگان از MINIX
من در حال تهیه یک سیستم عامل رایگان فقط به عنوان سرگرمی و نه به بزرگی و حرفه ای GNU برای دستگاههای 386 و 486 هستم. این کار از آوریل شروع شده و درحال آماده شدن است. من مایلم تا نظرات کاربران را در مورد چیزهایی که در MINIX دوست دارند یا ندارند، جمع آوری کنم. زیرا سیستم عامل من حدودا شبیه آن است. مانند ساختار سیستم فایل مشابه و چیزهای دیگر... من اکنون bash نسخه 1.08 و GCC نسخه 1.40 را به آن منتقل کرده ام و به نظر میرسد که کار میکند. من در عرض چند ماه چیزی آزمایشی درست کرده ام و مایلم بدانم که کاربران بیشتر به چه قابلیتهایی نیاز دارند؟ من از هر پیشنهادی استقبال میکنم. ولی قول نمی دهم همه آنها را اجرا کنم. لینوس

همانطور که در این نامه پیداست، خود توروالدز هم باور نمی کرد که مخلوقش آنقدر بزرگ شود که چنین تحولی در دنیا ایجاد کند. لینوکس نسخه 0.01 در اواسط سپتامبر 1991 منتشر شد و روی اینترنت قرار گرفت. شور و اشتیاقی فراوان حول مخلوق توروالدز شکل گرفت. کدها دانلود شده، آزمایش شدند و پس از بهینه سازی به توروالدز بازگردانده شدند. لینوکس نسخه 0.02 در پنجم اکتبر به همراه اعلامیه معروف توروالدز آماده شد:

از : لینوس بندیکت توروالدز
به: گروه خبری MINIX
موضوع: کدهای منبع رایگان هسته مشابه MINIX

آیا شما از روزهای زیبای MINIX 1.1 محروم شده اید؟ هنگامی که مردها مرد بودند و راه اندازهای دستگاه خود را خودشان مینوشتند؟ آیا شما فاقد یک پروزه زیبا هستید و می میرید تا سیستم عاملی داشته باشید تا بتوانید آنرا مطابق با نیازهای خود در آورید؟ اگر اینگونه است، این نامه برای شما نوشته شده است.
همانطور که ماه پیش گفتم من در حال کار بر بروی یک سیستم عامل رایگان مشابه MINIX برای کامپیوترهای 386 هستم. این سیستم عامل اکنون بجایی رسیده است که قابل استفاده است و مایل هستم که کدهای منبع را در سطح گسترده تر پخش نمایم. این نسخه 0.02 است ولی من موفق شده ام که نرم افزارهای Bash، GCC، GNU-Make، GNU-sed، Compress و غیره را تحت آن اجرا کنم. کدهای منبع این پروژه را میتوانید از آدرس nic.funet.fi با آدرس 128.214.6.100 در دایرکتوری pub/OS/Linux پیدا کنید. این دایرکتوری همچنین دارای چند فایل README و تعدادی باینری قابل اجرا تحت لینوکس است. تمام کدهای منبع ارائه شده است زیرا هیچ یک از کدهای MINIX در آن استفاده نشده است. سیستم را میتوانید همانطور که هست کامپایل و استفاده کنید. کدهای منبع باینری ها را هم میتوانید در مسیر pub/GNU پیدا کنید.

لینوکس نسخه 0.03 پس از چند هفته آماده شد و تا دسامبر، لینوکس به نسخه 0.10 رسید. هنوز لینوکس فقط چیزی کمی بیشتر از یک فرم اسکلت بود. این سیستم عامل فقط دیسکهای سخت AT را پشتیبانی میکرد و ورود به سیستم نداشت و مستقیما به خط فرمان بوت میشد. نسخه 0.11 خیلی بهتر شد. این نسخه از صفحه کلیدهای چند زبانه پشتیبانی میکرد، دیسکهای فلاپی و کارتهای گرافیکی VGA، EGA، هرکولس و... نیز پشتیبانی میشدند. شماره نسخه ها از 0.12 به 0.95 و 0.96 افزایش پیدا کرد و ادامه یافت. بزودی کد آن بوسیله سرویس دهنده های FTP در فنلاند و مناطق دیگر، در سرتاسر جهان منتشر شد.

مقایسه و توسعه

بزودی توروالدز با مقایسه هایی از طرف اندرو تاننباوم، معلم بزرگی که MINIX را نوشته بود، مواجه شد. تاننباوم برای توروالدز مینویسد:

“من بر این نکته تاکید دارم که ایجاد یک هسته یکپارچه در سال 1991 یک اشتباه پایه ای بود. خدا را شکر که شما شاگرد من نیستید، واگر نه برای چنین طرحی نمره بالایی نمی گرفتید.”

توروالدز بعدا پذیرفت که این بدترین نکته در توسعه لینوکس بوده است. تاننباوم یک استاد مشهور بود و هرچه که می گفت واقعیت داشت. ولی وی در مورد لینوکس اشتباه میکرد. توروالدز کسی نبود که به این سادگی ها پذیرای شکست باشد.

تاننباوم همچنین گفته بود : “لینوکس منسوخ شده است”.

اکنون نوبت حرکت نسل جدید لینوکس بود. با پشتیبانی قوی از طرف اجتماع لینوکس، توروالدز یک پاسخ مناسب برای تاننباوم فرستاد :

“شغل شما استاد دانشگاه و محقق بودن است و این بهانه خوبی برای برخی مغز خرابکنی های MINIX است.”

و کار ادامه یافت. بزودی صدها نفر به اردوگاه لینوکس پیوستند. سپس هزاران نفر و سپس صدها هزار نفر. لینوکس دیگر اسباب بازی هکرها نبود. با پشتیبانی نرم افزارهای پروزه GNU، لینوکس آماده یک نمایش واقعی بود. لینوکس تحت مجوز GPL قرار داده شد. با این مجوز همه میتوانستند کدهای منبع لینوکس را به رایگان داشته باشند، بر روی آنها مطالعه کرده و آنها را تغییر دهند. دانشجویان و برنامه نویسان آنرا قاپیدند.

و خیلی زود تولید کنندگان تجاری وارد شدند. لینوکس به خودی خود رایگان بود و هست. کاری که این تولیدکنندگان انجام دادند، کامپایل کردن بخش ها و نرم افزارهای مختلف و ارائه آن بصورت یک فرمت قابل توزیع همانند سایر سیستم عاملها بود، تا مردم عادی نیز بتوانند از آن استفاده کنند. اکنون توزیع هایی مانند ردهت، دبیان و زوزه دارای بیشترین سهم کاربران در سرتاسر جهان هستند. با رابطهای گرافیکی کاربر جدید مانند KDE و GNOME، توزیع های لینوکس در بین مردم بسیار گسترش یافتند.

همچنین اتفاقات جالبی با لینوکس رخ میدهد. در کنار PC، لینوکس به روی اکثر پلاتفورمها منتقل شده است. لینوکس تغییر داده شد تا کامپیوتر دستی شرکت 3Com یعنی PalmPilot را اجرا نماید. تکنولوژی کلاستر کردن این امکان را بوجود آورد تا بتوان تعداد زیادی از ماشینهای لینوکس را به یک مجموعه واحد پردازشی تبدیل نمود. یک کامپیوتر موازی. در آوریل 1996 محققین آزمایشگاههای ملی لوس آلاموس از 68 کامپیوتر مبتنی بر لینوکس برای پردازش موازی و شبیه سازی موج انفجار اتمی استفاده کردند. ولی بر خلاف ابر کامپیوترهای دیگر، هزینه آنها بسیار ارزان تمام شد. ابرکامپیوتر خود ساخته آنها با تمام تجهیزات و سخت افزارها 152000 دلار هزینه در بر داشت و این یک دهم هزینه یک ابرکامپیوتر تجاری است. این ابرکامپیوتر به سرعت 16 بیلیون محاسبه در ثانیه دست یافت و به رتبه 315 ام این ابرکامپیوتر جهان دست پیدا کرد و صد البته یکی از پایدارترین آنها بود. پس از سه ماه از آغاز فعالیت، هنوز بوت نشده بود.

بهترین موردی که امروزه برای لینوکس وجود دارد، طرفداران متعصب آن هستند. هنگامی که یک قطعه سخت افزاری جدید ارائه میشود، هسته لینوکس برای استفاده از آن تغییر داده میشود. برای مثال هنگام ارائه پردازنده 64 بیتی شرکت AMD هسته به سرعت چند هفته برای کار با آن آماده شد. اکنون لینوکس بر روی تمام انواع خانواده های سخت افزاری موجود اعم از PC، MAC، Alpha و انواع سخت افزارهای درونه ای قابل اجراست که آنرا برای استفاده در ماشین آلات صنعتی و آلات و ادواتی که نیاز به پردازش کامپیوتری دارند، بسیار مناسب نموده است. لینوکس با همان فلسفه و هدفی که در سال 1991 ایجاد شد، وارد هزاره جدید شده است.

توروالدز، هنوز یک انسان ساده است. بر خلاف بیل گیتر او یک میلیاردر نیست. پس از اتمام مطالعاتش وی به آمریکا رفت تا با شرکت Transmeta همکاری نماید. پس از انجام یک پروژه فوق سری که توروالدز یکی از اعضای فعال آن بود، ترانسمتا پردازنده Cruose را با بازار ارائه کرد. توروالدز هنوز پرطرفدار ترین و مشهورترین برنامه نویس جهان است. در حال حاضر توروالدز ترانسمتا را ترک نموده و با حمایت شرکتهای بزرگ به طور تمام وقت بر روی لینوکس کار میکند.


امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما میرود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیونها کاربر از لینوکس استفاده میکنند. IBM که زمانی بزرگترین دشمن جماعت Open Source به شمار می رفت، اکنون سرمایه گذاری عظیمی در زمینه توسعه راه حل های Open Source تحت لینوکس نموده است. در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش میکنند، روز به روز افزایش می یابد.

امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیطها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروسها چیزی بهتر از لینوکس وجود ندارد. با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.

طلوع لینوکس روی میزی (Desktop Linux)

بزرگترین ایرادی که از لینوکس گرفته میشد چه بود؟ قبلا محیط تمام متنی لینوکس، بسیاری از کاربران را از استفاده کردن از آن بر حذر میداشت. با اینکه در استفاده از محیط متنی کنترل کامل سیستم در اختیار شماست، ولی این محیط اصلا برای کاربران عادی سیستمهای کامپیوتری مناسب نیست. محیط های گرافیکی که بر پایه X-Window وجود داشتند نیز پاسخ گوی امکاناتی که سیستم عاملهای گرافیکی مانند ویندوز برای کاربران خود ارائه میکردند، نبودند. ولی از چند سال گذشته این وضعیت در حال تغییر بوده است. اکنون محیطهای گرافیکی حرفه ای مانند KDE و GNOME تصویر لینوکس را کامل کرده اند. این محیطهای گرافیکی اکنون بسیار کاربر پسند و قدرتمند شده اند و وجود این سیستمهاست که امروزه کاربران عادی نیز میتوانند از لینوکس استفاده کنند.

لینوکس در جهان سوم

ورود لینوکس به کشورهای جهان سوم تحولی ایجاد نموده است. قبل از وجود لینوکس کشورهای جهان سومی در زمینه کامپیوتر در سطح بسیار پایین تری قرار داشتند. هزینه سخت افزارها بسیار پایین آمده بود ولی هزینه نرم افزار برای این گونه کشورها همچنان کمر شکن بود. این امر باعث شد تا در بسیاری از این کشورها کپی غیر مجاز نرم افزارها گسترش پیدا کند که باعث میلیاردها دلار خسارت سالیانه میشود. یکی از عمده ترین دلایل این کار پایین بودن درآمد سرانه در این کشورهاست. هنگامی که مجموع درآمد سرانه سالیانه بیش از 200 تا 300 دلار نیست، هیچگاه امکان خرید یک سیستم عامل 100 دلاری وجود نخواهد داشت.

طلوع لینوکس و سایر تولیدات باز متن، این وضعیت را تغییر داده است. این امکان وجود دارد تا بتوان لینوکس را در کامپیوترهای قدیمی 486 و پنتیوم که اکنون در کشورهای توسعه یافته به تاریخ پیوسته اند ولی هنوز در کشورهای درحال توسعه از آنها استفاده میشود، اجرا نمود. همچنین استفاده از نرم افزارهای رایگان بازمتن گسترش یافته تا جلوی هزینه های سرسام آور نرم افزاری این کشورها را بگیرد. امروزه در کشورهای آسیایی، آفریقایی و آمریکای لاتین استفاده از لینوکس و نرم افزارهای بازمتن گسترش فراوانی یافته و با استفاده از خصلت ذاتی تغییر پذیری لینوکس، برای استفاده از زبانهای ملی این کشورها سفارشی شده است. امروزه مستندات لینوکس به اکثر زبانهای زنده جهان ترجمه شده اند.

از میزکار تا ابرکامپیوترها

هنگامی که توروالدز لینوکس را ایجاد نمود، این مخلوق جدید، فقط یک اسباب بازی تازه برای هکرها بود. ولی از زمان دستگاههای 386 که نخستین هسته لینوکس بر روی آنها اجرا میشد، لینوکس راه درازی را طی نموده است. یکی از مهمترین استفاده های امروزی لینوکس استفاده از آن در پردازشهای سنگین موازی در ابرکامپیوترهاست. امروزه اکثر ابرکامپیوترهایی که در جهان ساخته میشوند، از لینوکس به عنوان سیستم عامل خود استفاده میکنند.


حرکت لینوکس از یک پروزه هکری تا جهانی شدن یک انقلاب شگفت انگیز است. پروزه GNU که در اوایل دهه 1980 توسط ریچارد استالمن شروع شد، توسعه نرم افزارهای بازمتن را رهبری نمود. پروفسور اندرو تاننباوم و سیستم عامل MINIX او مطالعه سیستم عامل ها را از حالت تئوری به عملی تبدیل نمود و در نهایت همت و تلاش توروالدز منجر به تولد لینوکس شد. امروزه لینوکس دیگر یک پروزه هکری به شما نمی رود بلکه یک حرکت جهانی است که توسط میلیونها نفر برنامه نویس بازمتن و شرکتهای بزرگی مانند IBM حمایت میشود. لینوکس در تاریخ کامپیوتر به عنوان یکی از شگفت انگیز ترین محصولات تلاش بشری باقی خواهد ماند.

توکس پنگوئن : نشان عزیز لینوکس

نشان لینوکس یک پنگوئن است. برخلاف سایر سیستم عاملهای تجاری، این نشان زیاد جدی نیست! توکس نشانگر وضعیت بدون نگرانی حرکت لینوکس است. این نشان تاریخچه بسیار جالبی دارد. لینوکس در ابتدا فاقد هر گونه نشانی بود. هنگامی که توروالدز برای تعطیلات به استرالیا رفته بود، در دیداری که از یک باغ وحش داشت، هنگامی که می خواست با یک پنگوئن بازی کند، پنگوئن دست وی را گاز گرفت و همین ایده ای شد تا از پنگوئن به عنوان نشان لینوکس استفاده شود.

آشنائی با عناصر یک شبکه محلی

 

با این که هر شبکه محلی دارای ویژگی ها و خصایص منحصربفرد مختص به خود می باشد که به نوعی آن را از سایر شبکه ها متمایز می نماید ، ولی در زمان پیاده سازی و اجرای یک شبکه محلی ، اکثر آنان از استانداردها و عناصر شبکه ای مشابه ای استفاده می نمایند . شبکه های WAN نیز دارای وضعیتی مشابه شبکه های محلی بوده و امروزه در این نوع شبکه ها از مجموعه ای گسترده از اتصالات (از Dial-up تا broadband ) استفاده می گردد که بر پهنای باند ، قیمت و تجهیزات مورد نیاز  به منظور برپاسازی این نوع شبکه ها تاثیر می گذارد .
در ادامه به برخی از مهمترین ویژگی ها و عناصر شبکه ای استفاده شده در شبکه های محلی اشاره می گردد :

  • رسانه های انتقال داده در شبکه های کامپیوتری ، ستون فقرات یک شبکه را تشکیل می دهند . هر شبکه کامپیوتری می تواند با استفاده از رسانه های انتقال داده متفاوتی ایجاد گردد . وظیفه رسانه های انتقال داده ، حمل اطلاعات در یک شبکه محلی می باشد . شبکه های محلی بدون کابل از اتمسفر به عنوان رسانه انتقال داده استفاده می نمایند . رسانه های انتقال داده عناصر لایه یک و یا فیزیکی شبکه های محلی می باشند .

  • هر رسانه انتقال داده دارای مزایا و محدودیت های مختص به خود می باشد . طول کابل ، قیمت و نحوه نصب از مهمترین ویژگی های رسانه های انتقال داده می باشند .

  • اترنت ، متداولترین تکنولوژی استفاده شده در شبکه های محلی می باشد که اولین مرتبه با همکاری سه شرکت دیجیتال ، اینتل و زیراکس و با نام DIX ارائه گردید . در ادامه و در سال 1983 موسسه IEEE با استفاده از DIX ، استاندارد IEEE 802.3 را مطرح نمود . در ادامه استانداردهای متعددی توسط کمیته های تخصصی IEEE ارائه گردید .

  • قبل از انتخاب یک مدل خاص اترنت برای پیاده سازی شبکه ، می بایست کانکتورهای مورد نیاز برای هر نمونه پیاده سازی را بررسی نمود . در این رابطه لازم است سطح کارآئی مورد نیاز در شبکه نیز بررسی گردد .

  • مشخصه های کابل و کانکتورهای مورد نیاز برای پیاده سازی هر یک از نمونه های اترنت ، متاثر از استانداردهای ارائه شده توسط انجمن های صنایع الکترونیک و مخابرات ( EIA/TIA ) می باشد .

  • با توجه به لایه فیزیکی مربوطه ، از اتصالات متفاوتی در شبکه های اترنت استفاده می گردد . کانکتور RJ-45 ( برگرفته از registered jack ) متداولترین نمونه در این زمینه است .

  • برای اتصال دستگاه های شبکه ای از کابل ها ی متفاوتی استفاده می گردد . مثلا" برای اتصال سوئیچ به روتر ، سوئیچ به کامپیوتر ، هاب به کامپیوتر از کابل های straight-through و برای اتصال سوئیچ به سوئیچ ، سوئیچ به هاب ، هاب به هاب ، روتر به روتر ، کامپیوتر به کامپیوتر و روتر به کامپیوتر از کابل های crossover استفاده می گردد .

  • Repeater ، یک سیگنال را دریافت و با تولید مجدد آن ، امکان ارسال آن را در مسافت های طولانی تر قبل از تضعیف سیگنال فراهم می نماید . در زمان توسعه سگمنت های یک شبکه محلی، می بایست از استانداردهای موجود در این زمینه استفاده نمود . مثلا" نمی توان بیش از چهار repeater را بین کامپیوترهای میزبان در یک شبکه استفاده نمود .

  • هاب در واقع repeater های چند پورته می باشند . در اغلب موارد تفاوت بین دو دستگاه فوق ، تعداد پورت های ارائه شده توسط هر یک از آنان است . با این که یک repeater معمولا" دارای صرفا" دو پورت می باشد ، یک هاب می تواند دارای چهار تا بیست و چهار پورت باشد . در شبکه های Ethernet 10BAST-T و یا Ethernet 100BASE-T استفاده از هاب بسیار متداول است . با استفاده از هاب ، توپولوژی شبکه از bus خطی که در آن هر دستگاه مستقیما" به ستون فقرات شبکه متصل می گردد ، به یک مدل ستاره و یا star تبدیل می شود . داده دریافتی بر روی یک پورت هاب برای سایر پورت های متصل شده به یک سگمنت شبکه ای مشابه نیز ارسال می گردد . ( بجزء پورتی که داده را ارسال نموده است ) . به موازات افزایش دستگاه های متصل شده به یک هاب ، احتمال بروز تصادم و یا Collision افزایش می یابد . یک تصادم زمانی بروز می نماید که دو و یا بیش از دو ایستگاه در یک لحظه اقدام به ارسال داده در شبکه نمایند . در صورت بروز یک تصادم ، تمامی داده ها از بین خواهد رفت . هر دستگاه متصل شده به یک سگمنت مشابه شبکه ، عضوی از یک collision domain می باشند .

  • در برخی موارد لازم است که یک شبکه بزرگ محلی به سگمنت های کوچکتر و قابل مدیریتی تقسیم گردد. هدف از انجام این کار کاهش ترافیک و افزایش حوزه جغرافیائی یک شبکه است . از دستگاه های شبکه ای متفاوتی به منظور اتصال سگمنت های متفاوت یک شبکه به یکدیگر استفاده می گردد .  Bridge ، سوئیچ ، روتر و gateway  نمونه هائی در این زمینه می باشند . سوئیچ و Bridge در لایه Data Link مدل مرجع OSI کار می کنند . وظیفه Bridge ، اتخاذ تصمیم هوشمندانه در خصوص ارسال یک سیگنال به سگمنت بعدی شبکه است . پس از دریافت یک فریم توسط Bridge ، آدرس MAC مقصد فریم  در جدول Bridge بررسی تا مشخص گردد که آیا ضرورتی به فیلترینگ فریم وجود دارد و یا می بایست فریم به سمت یک سگمنت دیگر هدایت گردد .
    فرآیند تصمیم گیری با توجه به مجموعه قوانین زیر انجام می شود :
    در صورتی که دستگاه مقصد بر روی سگمنت مشابه باشد ، Bridge  فریم دریافتی را بلاک و آن را برای  سایر سگمنت ها ارسال نمی نماید . به فرآیند فوق، فیلترینگ می گویند .
    در صورتی که دستگاه مقصد بر روی یک سگمنت دیگر باشد ، Bridge  آن را به سگمنت مورد نظر فوروارد می نماید .
    در صورتی که آدرس مقصد برای Bridge ناشناخته باشد ، Bridge فریم را برای تمامی سگمنت های موجود در شبکه بجزء سگمنتی که فریم را از آن دریافت نموده است ، فوروارد می نماید . به فرآیند فوق  flooding می گویند. استفاده مناسب از Bridge ، افزایش کارآئی یک شبکه را به دنبال خواهد داشت  . 

  •  از سوئیچ در برخی موارد به عنوان یک bridge چند پورته نام برده می شود . با این که یک Bridge معمولی ممکن است دارای صرفا" دو پورت باشد که دو سگمنت شبکه را به یکدیگر متصل می نماید ، سوئیچ می تواند دارای چندین پورت باشد. همانند bridge ، سوئیچ ها  دارای دانش و آگاهی لازم در خصوص بسته های اطلاعاتی دریافتی از دستگاه های متفاوت موجود در شبکه می باشند و دانش خود را نیز متناسب با شرایط موجود ارتقاء می دهند(یادگیری) . سوئیچ ها از اطلاعات فوق به منظور ایجاد جداول موسوم به جداول فورواردینگ استفاده نموده تا در ادامه قادر به تعیین مقصد داده ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر موجود بر روی شبکه باشند .

  • با این که سوئیچ و Bridge دارای شباهت هائی با یکدیگر می باشند ، ولی سوئیچ ها  دستگاه هائی بمراتب پیشرفته تر و حرفه ای تر نسبت به Bridge می باشند . همانگونه که اشاره گردید ، معیار اتخاذ تصمیم  Bridge برای فورواردینگ یک فریم ، آدرس MAC یک فریم است  . سوئیچ دارای چندین پورت است که سگمنت های متفاوت شبکه به آنان متصل می گردند . سوئیچ ها با توجه به تاثیر محسوس آنان در افزایش کارآئی شبکه از طریق بهبود سرعت و پهنای باند ، به یکی از متداولترین دستگاه های ارتباطی شبکه تبدیل شده اند .

  • سوئیچینگ ، یک فن آوری است که کاهش ترافیک و افزایش پهنای باند در شبکه های محلی اترنت  را به دنبال خواهد داشت . سوئیچ ها را بسادگی می توان جایگزین هاب نمود ، چراکه آنان از زیرساخت سیستم کابل موجود می توانند استفاده نمایند .

  • سوئیچ ها دارای سرعتی بمراتب بیشتر از Bridge بوده و قادر به حمایت از پتانسیل های جدیدی نظیر شبکه های VLAN می باشند .

  • یک سوئیچ اترنت دارای مزایای متعددی است ، مثلا" به کاربران متعددی اجازه داده می شود که به صورت موازی از طریق مدارات مجازی و سگمنت های اختصاصی شبکه در یک محیط عاری از تصادم ، با یکدیگر ارتباط برقرار نمایند . بدین ترتیب از پهنای باند موجود به صورت بهینه استفاده می گردد .

  • روتر مسئولیت روتینگ بسته های اطلاعاتی از مبداء به مقصد را در شبکه های محلی برعهده دارد و امکان ارتباطی را برای شبکه های WAN فراهم می نماید . در شبکه های محلی روتر شامل broadcast بوده  و سرویس های ترجمه آدرس محلی نظیر ARP و RARP را ارائه می نماید و می تواند با استفاده از یک ساختار Subnetwork ، شبکه را سگمنت نماید . به منظور ارائه سرویس های فوق ، روتر می بایست به LAN و WAN متصل باشد . 

  • وظیفه کارت شبکه ( NIC ) ، اتصال یک دستگاه میزبان به محیط انتقال شبکه است . کارت شبکه یک برد مدار چاپی است که درون یکی از اسلات های موجود بر روی برداصلی کامپیوتر و یا دستگاه جانبی یک کامپیوتر نصب می گردد . اندازه کارت شبکه بر روی کامپیوترهای Laptop و یا notebook به اندازه یک کارت اعتباری است .

  • کارت های شبکه به منزله دستگاه های لایه دوم مدل مرجع OSI می باشند ، چراکه هر کارت شبکه به همراه خود یک کد منحصربفرد را که به آن آدرس MAC می گویند ، ارائه می نماید . از آدرس فوق به منظور کنترل مبادله اطلاعات در شبکه استفاده می گردد .

  • هر کارت شبکه دارای کانکتورهائی است که امکان اتصال آن را به محیط انتقال فراهم می نماید . در برخی موارد ممکن است نوع کانکتور موجود بر روی یک کارت شبکه با نوع رسانه انتقال داده مطابقت ننماید . مثلا" در روترهای سیسکو مدل 2500 از یک کانکتور AUI استفاده شده است و برای اتصال به یک کابل اترنت UTP cat 5 می بایست از یک transmitter/receiver  که به آنان transceiver گفته می شود ، استفاده گردد . transceiver ، مسئولیت تبدیل یک نوع سیگنال و یا کانکتور به نوع دیگری را برعهده دارد . به عنوان نمونه ، یک transceiver می تواند یک اینترفیس AUI پانزده پین را به یک RJ-45 jack متصل نماید . transceiver ، به عنوان یک دستگاه لایه یک شبکه ایفای وظیفه می نماید چراکه صرفا" با بیت ها کار می نماید و دارای اطلاعات آدرس دهی خاصی و یا پروتکل های لایه بالاتر نمی باشد .

  • در شبکه های LAN و یا WAN ، تعدادی کامپیوتر با یکدیگر متصل شده تا سرویس های متفاوتی را در اختیار کاربران قرار دهند . برای انجام این کار ، کامپیوترهای موجود در شبکه دارای وظایف و یا مسئولیت های مختص به خود می باشند . در شبکه های نظیر به نظیر ( peer-to-peer ) ، کامپیوترهای موجود در شبکه دارای وظایف و مسئولیت های معادل و مشابه می باشد( هم تراز )  . هر کامپیوتر می تواند هم به عنوان یک سرویس گیرنده و هم به عنوان یک سرویس دهنده در شبکه ایفای وظیفه نماید . مثلا" کامپیوتر A می تواند درخواست یک فایل را از کامپیوتر B نماید . در این وضعیت ، کامپیوتر A به عنوان یک سرویس گیرنده ایفای وظیفه نموده و کامپیوتر B به عنوان یک سرویس دهنده رفتار می نماید . در ادامه ، کامپیوترهای A و B می توانند دارای وظایف معکوسی نسبت به وضعیت قبل باشند .

  • در شبکه های نظیر به نظیر ، هر یک از کاربران کنترل منابع خود را برعهده داشته و می توانند به منظور به اشتراک گذاشتن فایل هائی خاص با سایر کاربران ، خود راسا" تصمیم گیری نمایند . کاربران همچنین ممکن است ، به منظور دستیابی به منابع اشتراک گذاشته شده ، سایر کاربران را ملزم به درج رمز عبور نمایند . با توجه به این که تمامی تصمیمات فوق توسط هر یک از کاربران و به صورت جداگانه اتخاذ می گردد ، عملا" یک نقطه مرکزی برای کنترل و یا مدیریت شبکه وجود نخواهد داشت . در این نوع شبکه ها هر یک از کاربران مسئولیت گرفتن Backup از داده های موجود بر روی سیستم خود را برعهده داشته تا در صورت بروز مشکل بتوانند از آنان به منظور بازیافت اطلاعات استفاده نمایند . زمانی که یک کامپیوتر به عنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید ، سرعت و کارآئی آن متناسب با  حجم درخواست های دریافتی کاهش خواهد یافت .

  • نصب و عملکرد شبکه های Peer-to-Peer ساده بوده و در این رابطه به تجهیزات اضافه ای به جزء نصب یک سیستم عامل مناسب بر روی هر یک از کامپیوترها، نیاز نخواهد بود . با توجه به این که کاربران مسئولیت کنترل منابع خود را برعهده دارند ، به مدیریت متمرکز و  اختصاصی نیاز نمی باشد  .

  • به موازات رشد شبکه های Peer-To-Peer ، تعریف ارتباط بین کامپیوترهای موجود در شبکه و ایجاد یک هماهنگی منسجم بین آنان ، به یک مشکل اساسی در شبکه تبدیل می شود . این نوع شبکه ها تا زمانی که تعداد کامپیوترهای موجود در شبکه کمتر از ده عدد باشد ، به خوبی کار می کنند و همزمان با افزایش تعداد کامپیوترهای موجود در شبکه ، کارآئی شبکه به شدت کاهش پیدا خواهد کرد . با توجه به این که کاربران مسئولیت کنترل دستیابی به منابع موجود بر روی کامپیوترهای خود را برعهده دارند ، امنیت در این نوع شبکه ها دارای چالش های جدی مختص به خود می باشد .

  • در شبکه های سرویس گیرنده - سرویس دهنده ، سرویس های شبکه بر روی یک کامپیوتر اختصاصی با نام سرویس دهنده قرار گرفته و سرویس دهنده مسئول پاسخگوئی به درخواست سرویس گیرندگان می باشد . سرویس دهنده  یک کامپیوتر مرکزی است که به صورت مستمر به منظور پاسخگوئی به درخواست سرویس گیرندگان برای فایل ، چاپ ، برنامه ها و سایر سرویس ها در دسترس می باشد .

  • سرویس دهندگان در شبکه های سرویس گیرنده - سرویس دهنده بگونه ای طراحی شده اند که بتوانند بطور همزمان به درخواست های سرویس گیرندگان متعددی پاسخ دهند . قبل از این که یک سرویس گیرنده قادر به دستیابی منابع موجود بر روی  سرویس دهنده باشد ،  می بایست سرویس گیرنده  شناسائی و به منظور استفاده از منبع درخواستی تائید گردد . بدین منظور به هر یک از سرویس گیرندگان یک account name و رمز عبور نسبت داده می شود . بدین ترتیب بر خلاف شبکه های Peer-To-Peer ، امنیت و کنترل دستیابی متمرکز و توسط مدیران شبکه پیاده سازی و مدیریت می گردد . هزینه برپاسازی و مدیریت شبکه های سرویس گیرنده - سرویس دهنده نسبت به شبکه های Peer-to-Peer  بمراتب بیشتر است و تمرکز سرویس ها در یک نقطه می تواند آسیب پذیری سیستم را افزایش داده و  ارائه سرویس های online را دچار مشکل نماید . بدین منظور لازم است  از راهکارهائی منطقی به منظور برخورد با مسائل غیرقابل پیش بینی و استمرار ارائه خدمات توسط سرویس دهنده استفاده گردد  .