بیشتر از شبکه و امنیت آن بدانید !!

HOSSEINSAFAEI

کاربر بیش فعال
انواع کابل در شبکه ها ( 1 )

انواع کابل در شبکه ها ( 1 )

اجزای اصلی شبکه های امروزی توسط نوعی کابل کشی به یکدیگر متصل شده اند که بعنوان رسانهارتباطی شبکه عمل میکند و سیگنالهای اطلاعاتی را بین کامپیوتر ها حمل میکند. انواع مختلفی از کابلها وجود دارند که انواع نیازهای شبکه های بزرگ و کوچک را فراهم می کنند. از انواع کابلهای مختلفی که شرکتهای تولیدی عرضه می کنند (بالغ بر بیش از 2200 نوع کابل) انواع زیر بحث اصلی کابل کشی شبکه را تشکیل میدهند:
1) کابل هم محور (coaxial)
2) زوج تابیده شده (twisted-pair)
3) با روکش (shielded)
4) بدون روکش (unshielded)
5) فیبر نوری (fiber-optic)
کابل coaxial
این نوع کابل امروزه به عنوان بیشترین کابل استفاده شده در شبکه ها به حساب می آید و دلایل زیادی برای استفاده وسیع از آن وجود دارد. کابل coaxial تقریبا گران، سبک، انعطاف پذیر و برای کار کردن بسیار آسان می باشد و آن قدر معمول است که به عنوان یک استاندارد محبوب در آمده است. در ساده ترین شکل آن کابل coaxial تشکیل شده است از یک هسته ساخته شده از مس خالص که توسط روکشی پوشیده شده است، یک روکش فلزی توری مانند و یک روکش بیرونی. همچنین نمونه 4 روکشی آن نیز برای محیط هایی با ارتباطات بالاتر موجود می باشد. هستهکابل coaxial حامل سیگنالهای الکتریکیمی باشد که درواقع همان اطلاعات ما را تشکیل می دهد. این هسته سیمیمیتواند تک رشته ای یا به صورت چند رشته ای باشد. اگر به صورت تک رشته ای باشد معمولا جنس آن از مس است. هسته توسط یک عایق پوشیده شده است که آن را از توری سیمی موجود در کابل جدا می نماید. توری سیمی زمین مدار می باشد. سیگنالهای الکترونیکی گذری از هسته را در مقابل noise و crosstalk محافظت می نماید. crosstalk عبارت است از سیگنالی که به علت عبور جریان از سیمهای اطراف در هسته ایجاد می شود. همواره هسته و توری سیمی باید توسط عایق از همدیگر جدا گردند، در صورتی که در نقطه ای از سیم همدیگر را لمس کنند. کابل اتصال کوتاه شده است و noise به درون سیم مسیهسته راه پیدا می کند که این باعث تخریب اطلاعاتمی گردد. کل این مجموعه توسط یک روکش بیرونی غیر هادی که معمولا از پلاستیک یا تفلون ساخته می شود پوشیده می گردد. کابل coaxial مقاومت بیشتری در مقابل افت سیگنال نسبت به کابلهای twisted-pair دارد. به دلیل مقاومت کابل coaxial این کابل انتخاب خوبی برای فاصله های دورتر و سرعتهای بالاتر انتقال اطلاعات توسط دستگاههای ارتباطی می باشند.
http://iranictnews.ir/goto/?url=http%3A%2F%2Ffanooss.com%3Cbr%3E
 

HOSSEINSAFAEI

کاربر بیش فعال
انواع کابل در شبکه ها ( 2 )

انواع کابل در شبکه ها ( 2 )

انواع کابل coaxial
دو
نوع کابل coaxial موجود است:
نازک (thinnet) وضخیم (thicknet)
این که شما چه نوعی را انتخاب
می کنید بستگی به خاص شما دارد.
کابل نوع thinnet :
thinnet یک
کابل coaxial انعطاف پذیر به ضخامت 25/0 اینچ می باشد. بخاطر انعطاف و سادگی استفاده، تقریبا در نصب هر نوع شبکه ای می توان از آن استفاده کرد. در شبکه هایی از thinnet استفاده می کنند که کابل شبکه مستقیما به کارت شبکه متصل می شود. این نوع کابل می تواند سیگنال را تقریبا 185 متر بدون افت دامنه حمل نماید. کارخانه های کابل سازی قرار دادهایی برای تولید انواع مختلف کابل دارند. کابل thninnet در خانواده ای از کابلها بنام rg-58 قرار دارد و امپدانس معادل 50 اهم دارا می باشد. امپدانس مقاومت سیم می باشد که برحسب اهم اندازه گیری شده است. اختلاف اصلی در کابلهای خانواده rg-58 هسته کابل می باشد که ممکن است به شکل تک رشته یا چند رشته باشد.
کابل نوع :thicknet
thicknet یک
کابل coaxial ضخیم به قطر 5/0 اینچ میباشد. بعضی اوقات ممکن است این نوع کابل را کابل استاندارد ethernet بنامند. زیرا برای اولین بار در معماری معروف شبکه ethernet بکار برده شده است. هرچه هسته مس ضخیم تر باشد به همان اندازه کابل می تواند سیگنال را به فاصله طولانی تر حمل کند این بدین معناست که کابلهای thicknet سیگنال را بیشتر از کابلهای thinnet می توانند جمل کنند.کابل thinnet می تواند سیگنال را تا 500 متر حمل کند. به دلیل این که این کابل می تواند پشتیبان انتقال اطلاعات صحیح به فاصله های دورتر باشد معمولا از آن به عنوان ستون فقرات و ارتباط دهنده چندین شبکه محلی با کابل thinnet استفاده می کنند. دستگاهی بنام transceiver کابل هم محور thinnet را به کابل هم محور بزرگتر thicknet اتصال می دهد. اما این اتصال باید توسط کارت یکی از دستگاههای کامپیوتر متصل به کابل thinnet انجام گیرد. بدین صورت که دربالای قطعه transceiver نواری بنام vampire وجود دارد که از درون با هسته سیم thicknet مرتبط می باشد و برای تبادل اطلاعات از یک کابل مجزای چند رشته ای بنام کابل transceiver استفاده می شود که یک سر آن به قطعه trancceiver و سر دیگر آن به پورتی از کارت شبکه بنام aui متصل می گردد. نام دیگر این پورت dix می باشد زیرا توسط شرکتهای digital intel xerox طراحی شده است.
fanooss.com





Coaxial cable - منبع : (homepages.uel.ac.uk)




کابل کواکسیال - منبع : (computercablestore.com)




انواع twisted-pair - منبع : (networking.jobstown.net)




twisted-pair - منبع : (hyperline.com)




twisted-pair - منبع : (users.cs.jmu.edu)




فیبر نوری - منبع : (howstuffworks.com)




Fiber Optic Cable - منبع : (fng-group.net)




کابل های شبکه - منبع : (worldofstock.com)



منبع :بازیاب تاریخ : 4 اردیبهشت 1388
 

HOSSEINSAFAEI

کاربر بیش فعال
فایروال ها چگونه کار می کنند؟

فایروال ها چگونه کار می کنند؟

فایروال چیست؟
فایروال یک برنامه یا وسیله سخت افزاری است که اطلاعاتورودی به سیستم کامپویتر و شبکه های اختصاصی را تصفیه یا به اصطلاح Filterمی کند . اگر یک بسته اطلاعاتی ورودی به وسیلهFilterها نشان دار شود اجازه ورود به به شبکه و کامپیوترکاربر را نخواهد داشت.
به عنوان مثال در یک شرکت بزرگ بیش از صد کامپیوتر وجود دارد که با کارت شبکه به یکدیگر متصل هستند . این شبکه داخلی توسط یک یا چند خط ویژه به اینترنت متصل است . بدون استفاده از یک فایروال تمام کامپیوترها و اطلاعات موجود در این شبکه برای شخص خارج از شبکه قابل دسترسی است و اگر این شخص راه خود را بشناسد می تواند یک یک کامپیوترها را بررسی کرده و با آنها ارتباطهوشمند برقرار کند . در این حالت اگر یک کارمند خطایی را انجام دهد و یک سوراخ امنیتی ایجاد شود، هکرهامی توانند وارد سیستم شده و از این سوراخ سواستفاده کنند.اما با داشتن یک فایروال همه چیز متفاوت خواهد بود.
به عنوان مثال یکی از قانون های امنیتیشرکتمی تواند به صورت زیر باشد:
«از تمام پانصد کامپیوتر موجود در شرکت فقط یکی اجازه دریافت صفحات ftp را دارد و فایروال باید مانع از ارتباط دیگر کامپیوتر ها از طریق ftp شود.»
این شرکتمی تواند برای وب سرورها و سرورهای هوشمند و غیره نیز چنین قوانینی در نظر بگیرد . علاوه بر این شرکتمی تواند نحوه اتصال کاربران – کارمندان – به شبکه اینترنت را نیز کنترل کند به عنوان مثال اجازه ارسال فایل از شبکه به خارج را ندهد.
در حقیقت با استفاده از فایروال یک شرکتمی تواند نحوه استفاده از اینترنت را تعیین کند.
فایروال ها برای کنترل جریان عبوری در شبکه ها از سه روش استفاده می کنند:
packet Filtering – یک یک بسته های اطلاعاتی با توجه به Filteringهای تعیین شده مورد تحلیل و ارزیابی قرار می گیرند . بسته هایی که ازتمام Filterها عبور می کنند به سیستم های مورد نیاز فرستاده شده و بقیه بسته ها رد می شوند.proxyServiceاطلاعات موجود در اینترنت توسط فایروال اصلاح می شود و سپس به سیستم فرستاده می شود و بالعکس.
stateful inspection – در این روش جدید محتوای هر بسته با بسته های اطلاعاتی ویژه ای از اطلاعات مورد اطمینان مقایسه می شوند . اطلاعاتی که باید از درون فایروال به بیرون فرستاده شوند، با اطلاعاتی که ازبیرون به درون ارسال می شود از لحاظ داشتن خصوصیات ویژه مقایسه می شوند و در صورتی که با یکدیگر ارتباط منطقی داشتند اجازه عبور به آن ها دادهمی شود و در غیر این صورت امکان مبادله اطلاعات فراهم نمی شود.
ساختن یک فایروال مناسب-فایروال ها قابلیت سفارشی شدن دارند . یعنی می توان در شرایط متفاوت *****های ویژه ای رابه آنها اضافه یا کم کرد . بعضی از این موارد عبارتند از:
آدرس های ip : هر دستگاه و ماشین در اینترنت بایک آدرس واحد به نام آدرس ip مشخص می شود . آدرس های ip اعداد 32 بیتی هستند که به صورت چهارتایی نوشته می شوند.
بع عنوان مثال 216.27.61.137 یک آدرس ip است، یک فایروالمی تواند به گونه ای تنظیم شود که جلوی آدرس های ip خاصی را بگیرد و اجازه عبور اطلاعات را ندهد . به عنوان مثال این آدرس ipمی تواند مربوط به سرور خاصی باشد که شخص مایل بع گرفتن اطلاعات ازآن نیست.
 

HOSSEINSAFAEI

کاربر بیش فعال
بررسی فرآیند روتینگ (1)

بررسی فرآیند روتینگ (1)

سخاروش - روتینگ ( Routing ) یکی از مهمترین پتانسیل های مورد نیاز در یک شبکه به منظور ارتباط با سایر شبکه ها است . در صورتی که امکان روتینگپروتکل ها وجود نداشته باشد ، کامپیوترها قادر به مبادله داده نخواهند بود.
بسیاری از علاقه مندانی که جدیدا" به دنیای گسترده شبکه های کامپیوتری پیوسته اند ، فکر می کنند که به منظور ارتباط با یک ماشین صرفا" به آدرس ip آن نیاز است . با مطالعه این مطلب مشخص خواهد شد که در این رابطه به اطلاعات بمراتب بیشتری نیاز می باشد . به منظور آشنائی با فرآیند روتینگ ، یک نمونه مثال را مرحله به مرحله دنبال نموده تا با فرآیند روتینگاطلاعات، بیشتر آشنا شویم.
مثال : برررسی فرآیند روتینگ در دو شبکه LAN
دو شبکه فرضی a و b از طریق یک روتر ( روتر a ) که دارای دو اینترفیس e0 و e1می باشد ، به یکدیگر متصل شده اند . اینترفیس های فوق ، مشابه اینترفیس های موجود بر روی کارت های شبکه بوده که درون روتر تعبیه شده اند ( rj-45 ).کامپیوتر a (موجود بر روی شبکه a ) ، قصد برقراری یک ارتباط با کامپیوتر b ( موجود بر روی شبکه b) را دارد.
مرحله یک : کامپیوتر ( میزبان ) a از طریق خط دستور ، فرمان Ping 200.200.200.5 را تایپ می نماید.
مرحله دوم : پروتکل ip با پروتکلARP ( اقتباس شده از کلمات address resolution protocol ) کار نموده تا مشخص گردد که بسته اطلاعاتی فوق عازم چه شبکه ای است . بدین منظور آدرس ip و subnet maskکامپیوتر a بررسی می گردد . با توجه به این که درخواست فوق برای یک کامپیوتر راه دورمی باشد ، می بایست بسته اطلاعاتی برای روتر ( GATEWAY شبکه a ) ارسال تا وی بتواند آن را به شبکه مورد نظر هدایت نماید ( در این مورد خاص شبکه b ).

منبع :اولین پایگاه اطلاع رسانی تخصصی فناوری اطلاعات
 

HOSSEINSAFAEI

کاربر بیش فعال
ارائه نخستین نرم افزار ضد ویروس بر مبنای تکنولوژی ابر

ارائه نخستین نرم افزار ضد ویروس بر مبنای تکنولوژی ابر

تکنولوژی ابر با کاستن از حجم و بار منفی نرم افزارها، سرعت و ظرفیت عملیاتی رایانه ها را به خوبی افزایش می دهد.
با تولید یک نرم افزار امنیتی پیشرفته، امکان ارائه خدمات حفاظتی به کاربران اینترنت، از دوردست و بدون وابستگی به منابع و ظرفیت های محلی رایانه ها امکان پذیر می شود. بنابرگزارش شبکه خبری cnn، این برنامه که panda cloud antivirus لقب گرفته است، بر مبنای فن آوری “cloud computing” طراحی و تولید شده و کلیه ظرفیت ها و منابع عملیاتی آن توسط صد ها ابرسرور موجود در محل مرکزی شرکت امنیتی پاندا تأمین می شود. تکنولوژی ابر “cloud technology”، اصطلاحا به روشی از پردازش اطلاعات یا دریافت خدمات نرم افزاری اطلاق می شود که به صورت آنلاین و از طریق اتصال به سرورهای خدمات دهنده انجام شده و علاوه بر این کلیه منابع عملیاتی مورد نیاز در رایانه نیز توسط این سرورها تأمین می گردد که در نتیجه هیچ بار منفی و هیچ گونه کاهش سرعت به سیستم ها و تجهیزات رایانه ای تحمیل نخواهد شد. مدیر اجرایی تیم فنی پاندا، همزمان با انتشار نسخه آزمایشی cloud antivirus اعلام کرد که این ابزار ساده و مؤثر میزان بار منفی ناشی از عملکرد برنامه های امنیتی سنتی را دست کم تا پنجاه درصد کاهش می دهد. این در حالیست که برای اجرای کامل این برنامه تنها 17 مگابایت حافظه موقتسرعت خیره کننده panda cloud antivirus به علت جستجوی (اسکن) کدهای مخرب فعالی ست که قصد دارند فرآیند ناخواسته یا مخربی را در حافظه سیستم آغاز کنند. در واقع ویروس های رایانه ای تا هنگامی که اجرا و به حافظه قابل دسترس رایانه ها وارد نشده باشند، تهدید یا نگرانی خاصی محسوب نمی شوند. بنابر این تلاش برای شناسایی و بررسی ویروس های غیرفعال و یا کدهایی با ریسک تخریبی پایین تر به وقتی موکول می شود که سیستم، در حال اجرای پردازش های سنگین، ضروری و حجیم نبوده و از منابع عملیاتی کافی برخوردار باشد. ایده استفاده از تکنولوژی ابر در طراحی برنامه های ضد کدهای مخرب رفته رفته در حال پررنگ شدن است. برای مثال شرکت امنیتی cloudmark و دانشگاه میشیگان ایالات متحده با ارائه راهکارهایی جدید در حوزه امنیت it، گام های بزرگی را در بهره گیری از این فن آوری برداشته اند.
شایان ذکر است که برنامه panda cloud antivirus به صورت رایگان و نامحدود از طریق پایگاه اینترنتی www.cloudantivirus.com قابل دریافت است.
منابع خبر: پایگاه خبری cnn http://money.cnn.com/news/newsfeeds/gigaom/startups/2009_04_29_panda_puts_antivirus_software_in_the_cloud.htmlسایت تخصصی نشریه pcworldhttp://www.pcworld.com/article/164077/panda_launches_new_free_cloudbased_antivirus.html

کافیست. بر اساس اعلام cnn،


نرم افزار Panda Cloud Antivirus منبع : (youtube.com)

http://iranictnews.ir/pictures/gallery/3971410070401970756022_39840_watermark.jpg
نرم افزار panda cloud antivirus - منبع : (thetechherald.com)



http://iranictnews.ir/pictures/gallery/3447060042781207362102_41052_watermark.jpg
نرم افزار panda cloud antivirus - منبع : (thetechherald.com)



http://iranictnews.ir/pictures/gallery/428476007131455319906_30591_watermark.jpg
نرم افزار panda cloud antivirus - منبع : (thetechherald.com)



http://iranictnews.ir/pictures/gallery/9468080035451310200208_37059_watermark.jpg
نرم افزار panda cloud antivirus - منبع : (thetechherald.com)



http://iranictnews.ir/pictures/gallery/875481007909851064427_22333_watermark.jpg
نرم افزار panda cloud antivirus - منبع : (thetechherald.com)

نرم افزار panda cloud antivirus منبع : (cloudantivirus.com)

 

HOSSEINSAFAEI

کاربر بیش فعال
ارتباط دو رایانه از طریق خط تلفن

ارتباط دو رایانه از طریق خط تلفن

می توانید از طریق فشردن کلید add یک حساب کاربری در آن سیستم برای خود ایجاد کنید. پس از پر کردن فیلدهای کادر new user کلید ok را بفشارید، هم اکنون حساب کاربرای شما ایجاد شده و در لیست قرار گرفته است به کمک کلید properties می توانید رمزعبور کاربر را تغییر دهید. اما تب callback که در این پنجره قرار گرفته برای چیست؟ همان گونه که از اسم آن پیداست اگر شما بازشماره گیری را فعال کنید، پس از اتصال شماره گیرنده به کامپیوتر و بررسی درستی اجازه ورود، ارتباط قطع می شود و dialup server با شماره هایی که از شماره گیرنده دریافت کرده است و یا شما تعیین کرده اید، تماس خواهد گرفت. در این تب سه گزینه رادیویی وجود دارد اولی do not allow callback که این امکان را غیر فعال می کند و به صورت پیش فرض انتخاب شده است. دومی allow the caller to set the callback number که اگر آن را انتخاب کنید پس از ارتباط پنجره ای ظاهر خواهد شد که تقاضای شماره تلفن می کند. این در مواقعی مفید است که بخواهید هزینه تماس بر عهده dialup server باشد. گزینه سوم یعنی allow use the following callback number نیز به شما این امکان را می دهد که از قبل شماره را مشخص کنید که از نظر امنیتی اهمیت دارد. در این حالت فقط از یکجا و با یک شماره تلفن می توان تماس گرفت و نه از جای دیگر.
8) در پنجره بعدی گزینه های مربوط به شبکه نشان داده می شود. برای غیر فعال کردن امکان دسترسی به شبکه محلی، بر روی گزینه internet protocol - tcp/ip دو بار کلیک کنید و در پنجره ای که ظاهر می شود، گزینه allow callers to access my local area network را غیر فعال کنید.
اگر از برنامه هایی استفاده می کنید که نیاز به دانستن شماره ip کامپیوتر مقابل دارند، مانند بازی های تحت شبکه و یا برنامه vnc می توانید در قسمت tcp/ip شماره ip مشخصی را برای کامپیوتر متصل شده تعیین کنید.
در غیر اینصورت شماره به وسیله dhcp برنامه به صورت خودکار داده می شود.
9) در این مرحله کار به اتمام می رسد و با فشار کلید finish می توانید حاصل کار خود را که ایجاد یک incoming ساده است در قسمت network connections ببینید. حال به سراغ سیستم دیگر بروید و همان گونه که یک کانکشن دیال آپ برای اتصال به اینترت و ای اس پی تان در قبل می ساخته اید، ایجاد کنید. اینبار به جای کلمه عبور و اسم رمز مقادیر قبلی را که در بند 8 ذکر شد وارد کنید و بجای تلفن، شماره تلفن dialup server را وارد کنید. توجه داشته باشید که اگر پس از اتمام مراحل کار، مودم شما به تماس ها پاسخ نمی دهد به قسمت properties مودمتان واز آنجا به تب advanced بروید و در کادر extra initialization commands عبارت ats0=x را وارد کنید که در آن x بیانگر تعداد زنگ هایی است که پس از آن مودم به تلفن پاسخ می دهد. برای مثال1 =ats0 پس از یک زنگ به تلفن پاسخ می دهد.
krcom.blogfa.com




منبع :بازیاب تاریخ : 10 اردیبهشت
 

HOSSEINSAFAEI

کاربر بیش فعال
ده دلیل اصلی هک شدن سایتها

ده دلیل اصلی هک شدن سایتها

- هکرها معمولا از نواقص و عدم رعایت نکات امنیتی توسط طراحان سایتها و برنامه نویسان جهت نفوذ به سایتها استفاده میکنند مواردی که با کمی دقت قابل پیش بینی و رفع هستند. در ادامه به برخی از مهمترین نواقص و موارد رایج در هک سایتها در سالهای اخیر اشاره شده است.
1. cross site scripting یا xss
این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.
2.injection flaws
در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند.یکی از معمول ترین این روشها SQL INJECTION است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.
3.malicious file execution
این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ php یا asp به جای فایل تصویری توسط کاربر)
4.insecure direct object reference
این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی،فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)
5.cross site request forgery
در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت MySpace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)
6.information leakage and improper error handling
همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد )
7.broken Authentication and Session management
این مشکل در زمانی که نشست کاربر (Session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت می رود یا به دلیلی نیمه کاره رها می شود ایجاد می شود. یکی از شیوه های جلوگیری از این مشکل رمز نگاری اطلاعات و استفاده SSL است.
8.insecure cryptographic storage
این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.
9.insecure communications
ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است.هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.
10.failure to restrict url access
برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) می بایست تنها در اختیار کاربرانی با دسترسی خاص باشند.اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.
*http://shirazi.blogfa.com/
 

HOSSEINSAFAEI

کاربر بیش فعال
پورت ها و انتقال پورت

پورت ها و انتقال پورت

با گسترش استفاده از اینترنت adsl برای کاربران خانگی و به اشتراک گذاری اینترنت دریافتی میان چند کامپیوتر از طریق سوئیچ ها، برای بسیاری این مشکل پیش آمده است که امکان استفاده از یک نرم افزار خاص به ناگهان با مشکل مواجه شده است. همانطور که می دانید، یک نرم افزار برای ارتباط با دنیای اینترنت، از مولفه ای به نام پورت (درگاه) استفاده می کند. پورت ها در واقع، ماهیتی سخت افزاری دارند و کارشان اتصال دو چیز به یکدیگر است. البته پورت های نرم افزاری هم وجود دارند و برای اتصال به سرورهای مختلف، از پورت های مختلف استفاده می شود. به عنوان مثال، وقتی شما از طریق پروتکل http به جام جم وصل می شوید (به بیان ساده تر سایت جام جم آنلاین را باز می کنید)، به پورت 80 یکی از سرورهای روزنامه متصل می شوید.
پورت های رقم های پایین، برای مقاصد خاصی رزرو شده هستند و نمی توان از آنها استفاده کرد.مثلا پورت 21 برای اتصال ftp، پورت 110 برای ایمیل های pop3 و... معمولا نرم افزارهای عمومی از پورت های 4 رقمی برای اتصال خود استفاده می کنند. مثلا msn messenger بین پورت های 6890 تا 6901 یکی را برای اتصال به سرور انتخاب می کند. سرورهای بیت تورنت معمولا از پورت 6881 استفاده می کنند و یا بازی آنلاین و محبوب world of warcraft، روی پورت 3724 منتظر علاقمندان است. اگر شما از شبکه های بیت تورنت برای اشتراک گذاری و دریافت فایل استفاده می کنید، و به این مشکل برخورده اید که انتقال داده های شما با حداکثر توان و ظرفیت شبکه تان صورت نمی گیرد، قطعا در انتقال پورت خود مشکل دارید. گاهی اوقات پیش می آید که سرویس دهنده اینترنت (isp) یا مودم /روتر شبکه تان، پورت خاصی را بسته است، در این صورت باید آن پورت را باز کنید (انتقال دهید) تا اطلاعات سریع تر و ساده تر به سیستم شما برسند. نتیجه این کار گاهی تا 5 برابر سرعت قبلی خواهد بود. برای این کار، بایستی به بخش تنظیمات مودم خود بروید (اگر مودم تان به صورت pppoe متصل است و bridge mode نیست.) اکثر مودم روترها، به صورت پیش فرض، رنج ip میان 192.168.1.1 تا 192.168.1.254 را تنظیم کرده اند. بنابراین می توانید با وارد کردن آدرس 192.168.1.1 وارد تنظیمات مودم خود شوید. بعد از بخش virtual server که معمولا در بخش advanced قرار دارد، می توانید یک رنج پورت را باز کنید و به رنج دیگری از پورت ها نگاشت (map) کنید. بعد از ایجاد این قانون، تنها کافی است که این قانون را به یکی از آدرس های ip که به شبکه متصل هستند، نسبت دهید. توجه داشته باشید که در برخی از مودم روترها، امکان انتقال یک پورت، فقط به یک آدرس مجاز است. بنابراین در انتخاب پورت ها دقت کنید. برای اطلاع دقیق از شیوه انتقال پورت در مودم خود، به وب سایت زیر مراجعه کنید:http://www.portforward.com
جام جم

منبع :بازیاب تاریخ : 26 تیر 1388
 

HOSSEINSAFAEI

کاربر بیش فعال
بالاخره نسخه پایانی استاندارد 802.11n عرضه می شود

بالاخره نسخه پایانی استاندارد 802.11n عرضه می شود

جدیدترین استاندارد شبکه های wifi پس از مدتی طولانی به نسخه پایانی خود رسید.
به گزارش گروه اخبار خارجی موبنا به نقل از zdnet ieee پس از وقفه ای طولانی قصد دارد در ماه سپتامبر پرونده استاندارد 802.11n را ببندد. این اقدام پس از آن صورت می گیرد که این استاندارد در حال طی مراحل آزمایشی خود بوده و دو نسخه آزمایشی آن نیز تاکنون عرضه شده بود.
شبکه های wifi شامل استانداردهای 802.11a/b/g/n می شود. استاندارد 802.11n نسبت به استاندارد قبلی خود یعنی 802.11g از سرعت 6 برابر و پوشش 4 برابر بهره مند است. در ابتدا انتظار می رفت که سرعت شبکه های تحت این استاندارد به 600mbps برسد. ولی تاکنون این سرعت تنها به 300mbps بالغ گشته است. این استاندارد روی هر دو فرکانس 2.4ghz و 5.8ghz می تواند عمل کند.
15/19

منبع :موبنا
 

HOSSEINSAFAEI

کاربر بیش فعال
نوزادی در دل مادر

نوزادی در دل مادر

واژه vpn را امروزه بسیار می شنویم. این واژه تقریبا به طور شکست ناپذیری به عنوان یک راه حل سازمانی در صنعت شبکه در گوش مدیران فناوری اطلاعات تکرار می شود. تعاریف بسیار متعددی از یک شبکه وی پی ان وجود دارد، اما صرف نظر از تمام این ها، تنها یک چیز می تواند تعریف درستی از وی پی ان به ما بدهد، و آن این است که بدانیم وی پی ان چگونه کار می کند. دنیا در دهه های اخیر با تغییرات زیادی روبه رو شده است. به جای سر و کار داشتن با دغدغه های محلی، بسیاری از مشاغل امروزه به بازار جهانی می اندیشدند، اقتصاد جهان به بدنه ای یک پارچه تبدیل شده است و هر اتفاقی در این بدنه رخ بدهد، تاثیر آن را همگان خواهند دید. بسیاری از شرکت ها، تاسیسات خود را در جاهای مختلف دنیا نهادینه کرده اند و این ها همه به یک چیز نیاز دارند: راهی برای ایجاد اتصال سریع، امن و قابل اطمینان میان این مراکز، صرف نظر از مکان آن مرکز. تا همین چند وقت پیش، اگر یک شرکتی می خواست برای خود شبکه ای تولیدکند، مجبور بود با عقد قرارداد با مخابرات سرویس دهنده محل، نسبت به خرید یک خط شخصی اقدام می کرد و از طریق این خطوط شخصی، یک شبکه wan راه اندازی می کرد. یک راه دیگر تولید شبکه ای است که از طریق تونل زدن یا رمزگذاری روی خط یا شبکه ای عمومی، به گونه ای بتواند از آن استفاده شخصی کند. البته که می توانید برای راه اندازی یک شبکه خصوصی از خطوط اتصالی خودتان استفاده کنید. اما در این صورت هزینه بسیار بالایی را باید متقبل شوید. تفاوت این دو مثل اجاره کردن یک لیموزین در خیابان شهر است، و یا ایجاد یک سری خیابان های جدید برای حرکت ماشین های مان. انواع وی پی ان دو نوع عمومی از وی پی ان ها وجود دارند. دسترسی های از راه دور، که به آن ها شبکه شخصی دیال آپ هم می گویند، اتصالی است که از طرف کاربر به سرور lan یک شرکت زده می شود و آن سازمان این کاربر را وارد شبکه می کند. عرضه کننده خدمات سازمانی سرور دسترسی شبکه ای راه اندازی کرده است و به کاربران از راه دور که با نرم افزار دسکتاپ خود متصل می شوند، سرویس می دهند. همچنین از طریق همین خطوط می توان نسبت به ایجاد خط های تلفن اقدام کرد و یک تلفن کاملا داخلی برای خود به وجود آورد. یک مثال خوب برای آن که بهتر بفهمیم یک دسترسی از راه دور به چه شکل است، می شود سازمانی که به دنبال اتصال امن میان نهادهای نمایندگی خود در شهرهای مختلف است. سرویس دهی سایت به سایت هر چند که با استفاده از تجهیزات منحصربه فرد و رمزگذاری های سطح بالا، هر شرکت می تواند از چندین سایت ثابت به عنوان مرکز اینترنت عمومی اش (مثلا اینرتنت) را به اشتراک بگذارد. فهرست زیر در مورد وی پی ان های سایت به سایت است: مبتنی بر اینترنت: اگر شرکتی بخواهد در بیشتر از یک شبکه وجود داشته باشد، کم هزینه ترین این ها وی پی ان مبتنی بر اینترنت خواهدبود. مبتنی بر اکسترانت: وقتی یک شرکت بخواهد شراکت خود را با یک شرکت دیگ رببندد، می توانند وارد یک سرویس vpn شوند که اکانت همدیگر را کنترل کننند و با کمک این تکنیک، می شود به سادگی محیطی اشتراکی را به وجود دارد. یکی از کاربردهای متداول وی پی ان، امن کردن ارتباط در شبکه اینترنت است، اما وی پی ان نیازی به الزاماتی چون مجوزگیری و یا رمزگذاری روی محتوا ندارد. وی پی ان ها معمولا می توانند برای جداسازی ترافیک کاربران مختلف در یک شبکه به کار بروند و امنیت بسیار خوبی داشته باشد. یا حتی می توان از وی پی ان ها برای ایجاد ارتباط دوطرفه دائم میان دو نقطه دور از هم استفاده کرد. مزایای وی پی ان شبکه خصوصی مجازی که خوب طراحی شده باشد، ویژگی های زیادی را ارائه می دهد: گسترش اتصال جغرافیایی، بالارفتن امنیت، کاهش هزینه های عملیاتی نسبت به روش های کهنه ایجاد wan، کاهش زمان انتقال و هزینه اتصال برای کاربران از راه دور، بالارفتن بهره وری، امکان ایجاد شبکه هایی در سطح جهان، ایجاد قابلیت های مخابراتی و پهنای باند، بازگشت سرمایه سریع تر نسبت به استفاده از روش سنتی. فناوری های وی پی ان بسته به نوع وی پی انی که استفاده می شود، احتمالا برای ساختن وی پی ان، باید چند مولفه خاص را در ساخت وی پی ان رعایت شود: * نرم افزار میزکار مشتری * سخت افزار مرتبط * سرور وی پی ان مستقل * nas، سرور دسترسی شبکه که دسترسی وی پی ان کاربران را بررسی می کند * شبکه vpn و مرکز مدیریت سیاست ها. البته به این علت که هیچ استاندارد درست و حسابی برای پیاده سازی وی پی ان ها وجود ندارد، بسیاری از شرکت ها برای خود نسبت به ایجاد عامل کلیدی یک سرویس اقدام کرده اند. منبع http://computer.howstuffworks.com/vpn3.htm سوسن بخشایی زاده

منبع :جام جم آنلاین
 

HOSSEINSAFAEI

کاربر بیش فعال
چگونگی دستیابی به کلمه عبور شبکه های بی سیم (wifi) با استفاده از backtrack

چگونگی دستیابی به کلمه عبور شبکه های بی سیم (wifi) با استفاده از backtrack

یکی از مشکلات عمده شبکه های بیسیم در ایران، عدم توجه لازم به امنیت آنها است و البته وضعیت مودم های adsl بیسیم که این روزها به شکل گسترده ای مورد استفاده قرار می گیرند، از آن هم بدتر است. تا به حال امتحان کرده اید که در محل کار و یا زندگی تان چند شبکه بیسیم سرگردان بدون هیچ گونه کلمه عبور و محافظی وجود دارد؟
اگر می خواهید کمی بیشتر از اصول امنیت شبکه های بیسیم سر در بیاورید و بدانید که تا چه حد در معرض خطر قرار دارید، این مطلب را دنبال کنید. ضمنا برای دیدن عکس ها با کیفیت بهتر بر روی آنها کلیک کنید.
در این مطلب قصد داریم بصورت مرحله به مرحله روش دستیابی به کلمه عبور یک شبکه بیسیم را با هم امتحان کنیم. اما قبل از آن نکته مهمی را باید بازگو کنم: دانش، قدرت است. اما قدرت به این معنی نیست که ما باید به آدم بده ی فیلم تبدیل شویم و به هرکار غیر قانونی دست بزنیم. دانستن نحوه باز کردن قفل که شما را تبدیل به یک دزد نمی کند. پس لطفا این مطلب را یک مقاله آموزشی و یک تمرین خلاقیت فکر بدانید.
مواد لازم:
حتی اگر یک نینجای امنیت کامپیوتر و شبکه هم نباشید، احتمالا به راحتی به این ابزار و مواد برای تمرین امروزمان دسترسی خواهید داشت:
یک آداپتور بیسیم: یک مبدل بیسیم، اصلی ترین ابزار برای دست یابی به کلمه عبور شبکه بیسیم است. زیرا در اولین قدم شما باید بتوانید شبکه را بیابید و با آن تبادل اطلاعات داشته باشید. آداپتور شما باید دارای قابلیت تزریق بسته های اطلاعاتی (pocket) باشد. احتمالا به خرید یک آداپتور جدید با این قابلیت خاص نیاز خواهید داشت. در این آزمایش از یک آداپتور usb بیسیم alfa awus050nh استفاده شده است.
سی دی لایو back track 3: این برنامه یکی از توزیع های ویژه لینوکس است که به تعدادی برنامه کاربردی جهت کنترل و ارتقاء امنیت شبکه مجهز شده است. شما می توانید نسخه سی دی لایو آن را با حجم 695 مگابایت از اینجا دانلود کنید و آن را بر روی یک سی دی رایت کرده و مورد استفاده قرار دهید.
یک شبکه wifi: البته شرط اصلی این است که این شبکه کلمه عبور داشته باشد، وگرنه که بدون نیاز به این مطلب می توانید وارد آن شوید و به استفاده از اینترنت بپردازید!
صبر و طاقت کار با محیط command line: باید آنقدر صبر و حوصله داشته باشید که ده مرحله را در محیط command line با کدهای طولانی تایپ کنید و صبر کنید تا کارت wifi تان اطلاعات را جمع کند تا بتوانید به کلمه عبور شبکه مورد نظر دست یابید. پس همانطور که دکترها به کودکان می گویند: لطفا کمی صبور باشید
آماده؟ سه، دو، یک، حرکت
ابتدا سی دی را در درایو بگذارید و پس از اجرای برنامه به محیط خط دستور آن وارد شوید. احتمالا در قسمت پایین و سمت چپ صفحه آن را می توانید بیابید. اولین کار، یافتن رابط شبکه تان است. پس این دستور را تایپ می کنیم:
airmon-ng
ما تنها توانستیم یک رابط با نام ra0 را پیدا کنیم. پس دستوراتمان رابر اساس این اسم تایپ می کنیم. توجه داشته باشید، در صورتی که نام شبکه ای که شما یافته اید متفاوت است، آن را در دستوراتی که بعد از این می آید جایگزین کنید. حالا این چهار خط دستور را به ترتیب دنبال کنید. در عکس زیر می توانید نتایج آن را ببینید:
airmon-ng stop ra0 ifconfig ra0 down macchanger --mac 00:11:22:33:44:55 ra0 airmon-ng start ra0
اگر نتایج صفحه خط فرمان شما شبیه آنچه در بالا می بینید نباشد، پس کارت wifi شما دارای قابلیت تزریق پاکت های اطلاعات نیست و باید دنبال یک کارت بیسیم مناسب بگردید. اگر هم نتایج تان همانند این تصویر است، پس شما موفق شده اید که یک مک آدرس تقلبی در شبکه مورد نظر به شکل 00:11:22:33:44:55 ایجاد کنید. خب، حالا وقت آن رسیده که به دنبال شبکه های سرگردان دور و اطراف تان بگردید. این دستور را تایپ کنید:
airodump-ng ra0
با این کار لیستی از شبکه های بیسیم موجود در نزدیکی تان را مشاهده می کنید. وقتی که در لیست شبکه مورد نظرتان را پیدا کردید، کلید ctrl+c را بفشرید تا کار جستجو متوقف گردد. خط مربوط به شبکه مورد نظر را های لایت کنید. دو بخش از اطلاعات این خط برای ما اهمیت دارند: bssid و کانال (که با برچسب ch مشخص شده است). البته شبکه ای را که می خواهید به کلمه عبور آن دست یابید، باید در ستون enc، نوع رمزنگاری آن wep باشد و این روش برای رمزنگاری wpa قابل استفاده نیست.
همانطور که گفتیم، برای توقف چستجوی شبکه ها از کلید ctrl+c استفاده کنید. ممکن است برای یافتن شبکه مورد نظرتان چند بار کار جستجو را تکرار کنید. پس از یافتن شبکه مورد نظر آن را های لایت و کپی کنید تا در دستورات بعدی مورد استفاده قرار دهید. حال وقت آن رسیده تا فعالیت های شبکه مورد نظر را دنبال کنیم و جزئیات آن را در یک فایل ذخیره می کنیم.
airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface) مثلا اینطور: airodump-ng -c 3 -w yoyo --bssid 00:23:69:bb:2d:0f ra0
توجه دارید که اطلاعات مربوط به channel و bssid را از خطی که قبلا های لایت کرده بودیم آورده ایم و filename نامی است که برای ذخیره اطلاعات انتخاب کرده ایم.
این کار نتیجه ای مانند پس زمینه عکس زیر را به شما خواهد داد. به این صفحه کاری نداشته باشید. یک کنسول جدید باز کنید و دستور زیر را در آن تایپ کنید:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface) مثال: aireplay-ng -1 0 -a 00:23:69:bb:2d:0f -h 00:11:22:33:44:55 -e yoyo ra0
essid نام ssid اکسس پوینت شبکه مورد نظر است که برای شبکه ما yoyo است. کاری که این دستور انجام می دهد، تایید دوباره ارتباط موفق شما با شبکه مورد نظر است.
حالا دیگر خیلی نزدیک شده اید. نوبت به این دستور می رسد:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface) اینطور: aireplay-ng -3 -b 00:23:69:bb:2d:0f -h 00:11:22:33:44:55 ra0
با این کار بر روی مسیریاب (روتر) ترافیک ایجاد می کنیم تا خروجی های بیشتری را بیابیم و به کارمان سرعت بخشیم. بعد از چند دقیقه، صفحه جلویی با خواندن و نوشتن پاکت های اطلاعات شروع به دور خوردن می کند. ( و تا زمانی که این خواندن و نوشتن ادامه داشته باشد، نمی توان از طریق شبکه yoyo به اینترنت گردی پرداخت). خب، حالا می توانید بروید و برای خودتان یک فنجان قهوه دم کنید و یا اینکه کمی استراحت کنید. زیرا برای دست یابی به کلمه عبور باید به قدر کافی اطلاعات جمع آوری کنید و این امر هنگامی ممکن می شود، که عدد مشاهده شده در ستون #data حداقل به 10,000 برسد. در تصویر زیر این عدد هنوز 854 است!
بسته به قدرت شبکه ای که به آن متصل شده اید، این مرحله مدتی طول می کشد. شما برای ادامه کار باید در ستون #data حداقل عدد 10 هزار را داشته باشید. البته در برخی موارد ممکن است به اعداد بالاتر هم نیازمند باشید.
پس از آنکه به قدر کافی اطلاعات جمع اوری کردید، حال نوبت به اصل کار می رسد. صفحه کنسول سوم را باز کنید و دستور زیر را برای شکستن کد اطلاعات جمع آوری شده وارد کنید:
aircrack-ng -b (bssid) (file name-01.cap)
در قسمت filename دستور بالا باید نام فایل مورد نیاز با پسوند .cap را از در شاخه اصلی سیستم خودتان بیابید و در دستور جایگزین کنید. اگر در مرحله قبل به میزان لازم اطلاعات جمع آوری نکرده باشید، دستور aircrack هم کار نمی کند و پیغام می دهد که با اطلاعات بیشتر دوباره امتحان کنید. اگر اطلاعات جمع آوری شده کافی باشند و کار با موفقیت صورت گیرد، با پیغامی مانند شکل زیر مواجه خواهید شد.
کلمه عبور مورد نیاز در برابر عبارت key found! ظاهر خواهد شد. حالا می توانید وارد شبکه شوید و از وبگردی تان لذت ببرید.
مشکلات احتمالی
با این مقاله می خواستیم نشان دهیم که دستیابی به کلمه عبور در سیستم رمزگذاری wep، برای کسی که کمی حوصله به خرج دهد بسیار آسان است. البته ممکن است افراد در این مسیر مشکلات متعددی داشته باشند، اما یک فرد مصصم که ویل این کار را داشته باشد، مطمئنا از پس آنها بر می آید. احتمالا شما هم طی انجام مراحل چندین بار با مشکل کرش کردن برنامه و یا کندی زیاد دریافت اطلاعات هم مواجه خواهید شد. مثلا من بعد از 6 بار تلاش ناموفق بالاخره موفق به دست یابی به کلمه عبور مورد نظر شدم.
این کار از لحاظ تئوری بسیار آسان به نظر می رسد. اما میزان موفقیت شما به عوامل زیادی از قبیل مسافت شما تا محل قرار گیری شبکه مورد نظر، سخت افزار مورد استفاده و همخوانی آن با سخت افزار مقصد بستگی دارد. البته مهم تر از همه اینکه اگر شما از نظر زمانی در مضیقه باشید، قوانین مورفی تضمین می کنند که شما شکست خواهید خورد!
اگر با خواندن این مطلب به فکر افتاده اید تا شبکه های بیسیم تان را کمی امن تر از قبل مورد استفاده قرار دهید خواندن مطلب سایت های لایف هکر ، زد دی نت و ای آر اس تکنیک را به هیچ وجه از دست ندهید.
منبع

منبع :نارنجی
 

HOSSEINSAFAEI

کاربر بیش فعال
پروتکل جدید برای انتقال سریع اطلاعات در شبکه های رایانه ای

پروتکل جدید برای انتقال سریع اطلاعات در شبکه های رایانه ای

جام جم آنلاین: بر اساس پروتکل جدیدی که از سوی پژوهشگران آزمایشگاه ملی argonne طراحی شده است، می توان حجم بسیار بالایی از اطلاعات را در مدت زمان کم ارسال کرد.این روش، امکان ایجاد یک زیرساخت ارتباطی مطمئن با کارایی بالا را به وجود می آورد که باعث تسهیل در انجام همکاری های علمی بین محققان سراسر دنیا می شود. نام این پروتکل جدید gridftp است.
این پروتکل جدید، پژوهشگران مستقر در ایالت تنسی را قادر کرد تا حجم عظیمی از اطلاعات را با مرکز محاسبات علمی ایالت کالیفرنیا رد و بدل کنند که نرخ تبادل اطلاعات در این میان، عدد قابل توجه 200 مگابیت بر ثانیه بود.به کارگیری این پروتکل بین 2 مرکز رایانه ای، قسمتی از پروژه بزرگی است که جهت بهینه سازی انتقال اطلاعات در شبکه جهانی بین سایت های میزبان doe (آژانس انرژی فدرال آمریکا) پایه ریزی شده است.تاکنون ثابت شده که پروتکل های مرسوم قادر به برآورده کردن تقاضاهای زیاد جهت انتقال اطلاعات در مقیاس بالا نیستند. نتیجه این است که دستیابی به اطلاعات مورد نظر همراه با تاخیر صورت می گیرد یا این که به دلیل ناتوانی شبکه داده ها گم می شوند یا از بین می روند.پروتکل جدید طراحی شده قادر به تغییر این شرایط است. از آنجایی که انجام پروژه های مشترک علمی بین پژوهشگران دنیا رو به افزایش است، لذا انتقال هر چه سریع تر اطلاعات در این میان، ضروری به نظر می رسد. استفاده از این پروتکل جدید، مراکزی را که دارای ابررایانه بوده (مانند مراکز مدل ساز آب و هوایی و فیزیک هسته ای) و نیاز به تبادل اطلاعات با سرعت، حجم و امنیت بالا دارند، قادر به اشتراک گذاری اطلاعات لازم می کند.هدف طراحان از انجام این پروژه، این است که دانشمندان در سراسر دنیا بتوانند حجم زیادی از اطلاعات مورد نیازشان را بسرعت بین مراکز ابررایانه ای جابه جا کنند.امروزه به دلیل افزایش حجم اطلاعات و همکاری های علمی میان پژوهشگران در پروژه های بزرگ علمی مانند تحقیقات آب و هوایی و فیزیک انرژی نیاز به شبکه هایی با کارایی بالاو سرعت زیاد بیش از پیش احساس می شود. این پروتکل جدید، مزایای دیگری نسبت به دیگر سیستم های انتقال اطلاعات دارد. مثلا برای انتقال 33 گیگابایت اطلاعات بین 2 میزبان دور از هم توسط secure copy نیاز به زمانی معادل 8 ساعت داریم؛ در صورتی که با این پروتکل جدید می توانیم در مدت 8 ساعت 20 برابر این مقدار اطلاعات ارسال کنیم.مترجم: آتنا حسن آبادی

منبع :بازیاب
 

HOSSEINSAFAEI

کاربر بیش فعال
شبکه های حسگر بی سیم

شبکه های حسگر بی سیم

با توجه به پیشرفت های بسیار در عرصه شبکه های بی سیم و امکان استفاده از این نوع ارتباط در بسیاری از وسایل الکترونیکی، نوعی ارتباط شبکه ای به وجود آمده است که در آن تنها رایانه ها به هم متصل نیستند، بلکه کلیه تجهیزات الکترونیکی بر مبنای پروتکل های استاندارد نیز با یکدیگر در تعاملند. پیشرفت های اخیر در زمینه الکترونیک و مخابرات بی سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی (بر اساس نوع حسگر) و پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده ای برای ایجاد و گسترش شبکه های موسوم به شبکه های بی سیم حسگر1 شده اند. یک شبکه حسگر متشکل از تعداد زیادی گره های حسگری است که در یک محیط به طور گسترده پخش شده و به جمع آوری اطلاعات از محیط می پردازند. لزوما مکان قرار گرفتن گره های حسگری، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می آورد که بتوانیم آنها را در مکان های خطرناک یا غیرقابل دسترس رها کنیم این سنسورها با دریافت اطلاعات از محیط و اعمال پرداش اولیه آنها را به سمت ایستگاه های کنترلی می فرستند و پس از انجام پردازش و تصمیم گیری عمل مورد نظر توسط قسمت های اجرایی صورت می پذیرد. در این سیستم ها بر خلاف سیستم های سیمی قدیمی، از یک سو هزینه های پیکربندی و آرایش شبکه کاسته می شود و از سوی دیگر به جای نصب هزاران متر سیم فقط باید دستگاه های کوچکی را که تقریبا چند سانتیمتر مکعب هستند را در نقاط مورد نظر قرار داد. شبکه به سادگی با افزودن چند گره گسترش می یابد و نیازی به طراحی پیکربندی پیچیده نیست. یک نمونه از پیاده سازی سخت افزاری گره های حسگر ذره میکا دانشگاه برکلی امریکا است. این نمونه، یک واحد حسگر کوچک (چندین اینچ مکعب) با یک واحد پردازنده مرکزی، منبع تغذیه، رادیو و چندین عنصر حسگر اختیاری است. پردازشگر آن یک پردازنده 8–بیتی است که همراه با 128 کیلوبایت حافظه برنامه، 4کیلوبایت حافظه اصلی برای داده، 512کیلوبایت حافظه فلش کار می کند. رادیوی آن یک رادیوی کم مصرف 916مگاهرتز با پهنای باند40 کیلو در ثانیه است. رادیو در حالت دریافت 4.8 میلی آمپر و در حالت ارسال تا 12میلی آمپر و در حالت خواب 5 میکروآمپر مصرف می کند. کاهش اندازه برای ساختن گره های ارزان و البته تسهیل گسترش آن بسیار مهم است. گروه های تحقیقاتی امیدوارند که ضمن حفظ موثر توانایی های حسگری و ارتباطی بتوانند موارد لازم حسگری، مخابره اطلاعات و محاسبات سخت افزاری همراه با منبع تغذیه را در اندازه ای در حدود چند میلیمتر مکعب فراهم کنند. تاریخچه شبکه های حسگر بی سیم اگرچه تاریخچه شبکه های سنسوری را به دوران جنگ سرد و ایده اولیه آن را به طراحان نظامی صنایع دفاع آمریکا نسبت می دهند ولی این ایده می توانسته در ذهن طراحان ربات های متحرک مستقل یا حتی طراحان شبکه های بی سیم موبایل نیز شکل گرفته باشد و با توجه به گستردگی این شبکه ها می توان تاریخچه آن را در زمینه های مرتبط دیگر نیز جستجو کرد. در دوره جنگ سرد شبکه های آکوستیک در آمریکا توسعه بسیاری پیدا کرد،این شبکه ها برای نظارت بر زیردریایی ها بکار می رفت.امروزه تعدادی از این سنسورها توسط سازمان نوآ2 جهت نظارت بر فعالیت های لرزه نگاری در اقیانوس ها استفاده می شود. در دهه 80 با ایجاد پروتکل جدیدی در شبکه آرپانت (نسل قبلی اینترنت) ،روش ارتباطی جدیدی بر اساس مفهوم شبکه سنسوری بکار گرفته شد. شبکه سنسوری توزیع شده3 در این قضیه نقش اساسی را ایفا می کرد. در ادامه در دهه 80 و 90 توسعه وسیعی از شبکه های سنسوری در فعالیت های نظامی صورت گرفت و اولین محصولات تجاری نیز در این زمان تولید شد. در اواخر دهه 90 و دهه اول قرن جدید با پیشرفت های گسترده در محاسبات و ارتباطات، نسل جدیدی از تکنولوژی شبکه های سنسوری بوجود آمد.نسل جدید سنسورها با قیمت های بسیار پایین تر و اندازه های کوچکتر و قدرت محاسبات بیشتری نسبت به سنسور های قدیمی بوجود آمد. کلید توسعه و رواج یک تکنولوژی ایجاد استاندارد های مخصوص به آن تکنولوژی می باشد.ایجاد استانداردهای a/b/g802.11 که همگی بر مبنای شبکه های بی سیم می باشد و دیگر سیستم های بی سیم مانند بلوتوث، zigbee و wimax باعث امکان بوجود آمدن ارتباطات همه گیر وقابل اطمینان در شبکه ها شده است. کاربرد شبکه های سنسوری شبکه های سنسوری از لحاظ کاربردی به گروه های بسیاری تقسیم می شود که به تعدادی از آنها می پردازیم: کنترل محیط شبکه های بی سیم حسگر می توانند برای کنترل و نظارت بر محیط به کار روند. کنترل مواد آلاینده، کشف آتش سوزی جنگل و شمارش تعداد گیاهان و حیواناتی که در یک مکان خاص زندگی می کنند از نمونه کاربردهای این سیستم است. مراقبت های بهداشتی و سلامت نصب سنسورها بر بدن بیماران جهت کنترل علائم حیاتی آنها، برای زمانی که نیاز است این بیماران یک مدت زمان زیادی تحت کنترل باشند. راهنمایی بیماران برای مصرف دارو (حسگرهای جاسازی شده در بسته های دارو تا زمانی که یک بیمار دارو را به صورت اشتباه مصرف کرد، یک پیام هشدار تولید می شود) و یا نظارت و شناسایی رفتار و حرکات افراد ،بطور مثال شناسایی زمین خوردن افراد سالخورده و اعلام به بخش مراقبت از نمونه این کاربردها هستند. کاربردهای نظامی شبکه های سنسور بی سیم می توانند به عنوان بخش مهمی از سیستم های ارتباطی، نظارتی، ناوبری و پردازش نظامی مورد استفاده قرار گیرند. گاهی اوقات در این شبکه ها نودها با فرستنده و گیرنده های ماهواره ای جهانی gps همراه می شوند که در موقعیت یابی دقیق مناطق جنگی مورد استفاده واقع می شود. نمونه دیگر کاربرد نظامی این شبکه ها برای محافظت از مرزها بدون حضور انسان است. در این روش سنسورهای نظارتی (دوربین های کوچک هوشمند) همراه با دیگر سنسورها به گردآوری داده از محیط می پردازند و در صورت تشخیص هر وضعیتویژه ای، بخش کنترل مرکزی سیستم را آگاه می سازند. سیستم مرکزی می تواند با پردازش اطلاعات رسیده واکنش مناسبی را انجام دهد؛ مانند: فعال شدن مین ها به طور خودکار در منطقه هدف و یا روشن شدن محل در تاریکی شب و یا گزارش به نزدیکترین مقر نظامی. یکی دیگر از مزایای این روش محافظت از مناطقی است که دارای شرایط جغرافیایی سخت هستند، به طوری که حضور انسان در آنجا مشکل یا غیرممکن باشد. کشاورزی و دامداری استفاده از شبکه های بی سیم حسگر در کشاورزی اجازه می دهد تا آبیاری به طور دقیق انجام شود و بارور کردن خاک با قرار دادن سنسورها در داخل خاک انجام می شود. برای این کار تعداد سنسور نسبتا کمی نیاز است (تقریبا یک سنسور در هر صد متر مربع. ) به همین نحو، برای کنترل آفت در زمین کشاورزی می توان از این شبکه استفاده کرد. کاربرد خانگی هدف اصلی از شبکه های سنسوری در کاربردهای خانگی افزایش سطح راحتی و آرامش زندگی همراه با کاهش میزان مصرف انرژی است. از مهم ترین نمونه ها، کنترل دما و شرایط تهویه مطبوع، کنترل میزان مصرف برق، سیستم های ضد سرقت و در کل ایجاد خانه هوشمند، که موضوع مورد علاقه بسیاری از محققین و شرکت های تجاری است. کنترل رفتار و حرکات کودک و جلوگیری از ورود کودک به قسمت های خطرناک منزل مثل آشپزخانه که امروزه با کمک فناوری بی سیم rfid پیاده سازی می شود. دیگر کاربردها برخی از کاربردهای شبکه های سنسوری، کاربردهای آزمایشگاهی، کاربردهای نظارتی، کاربردهای جهانگردی، کاربردهای آموزشی، کاربردهای حمل ونقل و کنترل ترافیک و و بسیاری موارد دیگر که هر روز بر تعداد آنها افزوده می شود. wireless sensor networks: wsn.1 national oceanographic and atmospheric administration: noaa.2 distributed sensor networks: dsn.3

منبع :جام جم آنلاین
 
  • Like
واکنش ها: RFID

HOSSEINSAFAEI

کاربر بیش فعال
چطور از وایرلس خانگی بهتر استفاده کنیم

چطور از وایرلس خانگی بهتر استفاده کنیم

همشهری: حالا که راهی برای خلاص شدن از سیم و کابل پیدا شده، بهتر است روش های استفاده بهینه آن را هم یاد بگیریم.ارتباط بدون سیم (wireless) برای نوت بوک ها از جمله امکانات مهمی است که در سال های اخیر برای کاربران مهیا شده است. با استفاده از این سیستم شما از اتصال به اینترنت با استفاده از سیم ها و کابل ها رهایی پیدا می کنید که خودش بسیار مهم است. حال نکاتی وجود دارد که این امکان را به شما می دهد که بهترین استفاده را از سیستم بی سیم خود داشته باشید و از زندگی مدرن دیجیتال بهره بهتری ببرید.اولین راه:
سیگنالی که سیستم های بی سیم دریافت می کنند، برد زیادی ندارد و حتی ممکن است دیوار و یا شیء حجیمی در آن اختلال ایجاد کند. بنابراین router را در جایی نصب کنید که بهترین برد ممکن را دارد.آن را در مکانی مسطح قرار دهید و از نزدیک کردن آن به اجسام بزرگ بپرهیزید. بعضی اوقات ممکن است سیستم بدون سیم همسایه ها هم در کار شما اختلال ایجاد کنند بنابراین اطمینان حاصل کنید که کانالی را انتخاب کرده اید با دیگر سیستم ها مداخله نمی کند.راه دوم:
معمولا آنتن هایی که روی دستگاه اصلی wirelessها وصل می شود کوتاه است، اما قابلیت دریافت سیگنال از همه جهات را دارد و به همین دلیل است که شما می توانید در هر نقطه از منزل و یا اتاق کارتان حرکت کنید و همچنان خط فعال اینترنت داشته باشید، اما به هر حال برد آن کم است.کاری که شما می توانید بکنید، اضافه کردن یک آنتن مستقیم (directional channel) است که روی محل های ثابت، سیگنال های قوی تری می دهد. با این کار شما در محلی که بیشتر در آن از رایانه تان استفاده می کنید، قوی ترین سیگنال را خواهید داشت.راه سوم:
استفاده از wireless repeater هم راه مناسبی برای بهتر کردن ارتباط شما هست. این دستگاه ها دقیقا به شکل router شما کار می کنند اما به جای اینکه سیگنال تولید کنند روی سیگنال های موجود کار می کنند. برای داشتن این سیستم هیچ احتیاجی به سیم ها و کابل ها ندارید و با استفاده از آن یک شبکه قوی با ارتباط کامل خواهید داشت.راه چهارم:
راهی وجود دارد که شما می توانید ارتباط بی سیم قوی تری داشته باشید. antenna booster همان کاری را که گاهی اوقات برای بهتر شدن تصویر تلویزیون می کند، می تواند برای سیستم wireless خانه شما هم انجام دهد.آنتن های کوچک فلزی و یا وسایلی که سیگنال ها را به راحتی انتقال می دهند، در اشکال مختلف شرکتی و حتی ایده های خانگی همچون قوطی های فلزی به شکل صفحات بشقاب ماهواره ای شکل وجود دارند که به شما کمک زیادی می کنند و با نزدیک کردن آن به آنتن wireless خود تفاوت بسیاری را در نتیجه احساس می کنید.راه پنجم: upgrade firmware
استفاده از آخرین مدل های سخت افزاری برای router از بهترین راه هاست. شرکت های تولید کننده این دستگاه ها در تلاشند تا هر ساله این سیستم ها را ارتقا بخشیده و سرویس بهتری ارائه کنند. در کنار دستگاه های router ارائه شده نیز گاهی اوقات برای بهتر شدن سیگنال ها روش های و ابزارهای مختلفی توسط شرکت ها ارائه می شود که مفید است و استفاده از آنها به شما کمک خواهد کرد.

منبع :بازیاب
 

HOSSEINSAFAEI

کاربر بیش فعال
تقسیم بندی شبکه بر اساس توپولوژی

تقسیم بندی شبکه بر اساس توپولوژی

یکی از انواع شبکه های کامپیوتری، شبکه محلی (lan) یا local area network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد. در شبکه های lan کامپیوترها در سطح نسبتا کوچکی توزیع شده اند و معمولا توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های lan را گاهی به تسامح شبکه های کابلی نیز می نامند. نوع دوم شبکه های کامپیوتری، شبکه های شهری man یا metropolitan area network هستند. فواصل در شبکه های شهری از فواصل شبکه های lan بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های man معمولا از ترکیب و ادغام دو یا چند شبکه lan به وجود می آیند. به عنوان مثال از شبکه های man موردی را در نظر بگیرید که شبکه های lan یک شهر را از دفتر مرکزی در شهر a به دفتر نمایندگی این شرکت در شهر b متصل می سازد. در نوع سوم شبکه های کامپیوتری موسوم به wan یا (wide area network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های wan از ترکیب چندین شبکه lan یا man ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک شبکه wan است. تقسیم بندی براساس گره node) ):این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (peer to peer) و شبکه های مبتنی بر server یا server based نام دارند. در یک شبکه نظیر به نظیر یا peer to peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه peer to peer یک گروه کاری یا workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتا ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد. سیستم عامل هایی نظیر windows nt workstation، windows 9x یا windows for workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد. در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های peer to peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها redundancy systems یا سیستم های یدکی می گویند. برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولا سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا combined network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل windows nt server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز nt، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند. تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا bus، حلقه ای یا ring و ستاره ای یا star. توپولوژی bus ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (back bone) یا قطعه (segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد.

منبع :بازیاب
 

HOSSEINSAFAEI

کاربر بیش فعال
آشنایی با ساختارهای اتصال درشبکه های کامپیوتری

آشنایی با ساختارهای اتصال درشبکه های کامپیوتری

از هنگام پیدایش شبکه های کامپیوتری روش ها و آرایش های گوناگونی برای اتصال یا پیوند هر دستگاه رایانه به دیگران، پیشنهاد شد که به آن روش همبندی یا توپولوژی1 می گویند که البته برخی از آنها تنها جنبه آموزشی داشته و به عنوان یک روش موثر برای برپایی شبکه به کار نرفته اند. همبندی خطی نخستین نقشه یا روش همبندی که به سادگی به ذهن می رسد، روش خطی2 است (شکل 1.) چنین شبکه ای به سادگی برپا می شود و بسیار کم خرج است، اما مشکلات بسیار دارد. برای نمونه، اگر کابل در نقطه ای مانند محل اتصال کامپیوتر a به b قطع شود یا محل اتصال کابل به کارت شبکه اتصالی پیدا کند، در عمل شبکه به دوبخش تقسیم شده و به طور قطع یکی از آن دو از کار می افتد. از سوی دیگر اگر مثلا دستگاه a بخواهد به دستگاه f اطلاعات بفرستد، در عمل کل خطوط اشغال می شود و دستگاه های b ، c و d هم نمی توانند با هم تبادل داده کنند. همبندی گذرگاهی البته این طرح کاربرد عملی ندارد و طرح تکامل یافته آن که آرایش گذرگاهی3 نام دارد، به کار می رود (شکل 2.) از آنجا که بیشتر قطع شدگی های کابل ها در محل اتصال کابل به کارت شبکه رخ می دهد، این قسمت را به کمک یک اتصالگر t 4 از کامپیوتر و دست وپای کاربران دور می کنند. این کار تا حدود زیادی از قطع شدگی می کاهد، اما همچنان مشکل جدایی یک بخش از شبکه و به ویژه تداخل داده ها وجود دارد. همبندی حلقه ای یک کار ساده می تواند تا حدودی از اشکالات همبندی گذرگاهی بکاهد و آن اتصال دو سر گذرگاه (کابل) به یکدیگر است که به آن همبندی حلقه ای5 می گویند (شکل3.) با این روش تا اندازه ای از احتمال تداخل داده ها و نیز جدایی یک بخش از شبکه کاسته می شود. همبندی ستاره ای اگر کمی هزینه کنید و کابل و یک دستگاه میانجی به نام هاب6 بخرید، شبکه ای مناسب با همبندی ستاره ای (star) خواهید داشت که محبوب ترین و پرکاربردترین توپولوژی در شبکه های محلی کوچک است (شکل 4.) با این روش، درصورتی که دو دستگاه a و b بخواهند با هم تبادل داده کنند، هیچ خدشه ای به ارتباط دیگر اعضای شبکه وارد نمی شود و گذشته از آن قطع سیم ارتباطی یک دستگاه، تنها به جدایی همان دستگاه از کل شبکه می انجامد. همبندی کامل (پخشی) اگرباز هم می خواهید هزینه کنید تا شبکه ای کامل و مطمئن داشته باشید از همبندی اتصال کامل7 یا پخشی8 استفاده کنید (شکل 5.) همان طور که در شکل مشخص است، در این روش ارسال اطلاعات از یک دستگاه مانند a به دستگاه دیگر مانند b ، مزاحمتی برای ارسال از هر دستگاه به دیگران، حتی خود a و b ایجاد نمی کند و قطع یک کابل، منجر به حذف دستگاه مربوطه از شبکه نمی شود. ناگفته نماند که این همبندی، بالاترین امنیت را در میان انواع توپولوژی ها دارد، چون اطلاعات هر فرستنده™گیرنده، تنها روی کابل اتصالی میان آن دو دستگاه جاری می شود. همبندی مشبک روشن است که همبندی پخشی در عمل پول دور ریختن است و کاربرد چندانی ندارد، چون کمتر پیش می آید که در یک شبکه ارتباط همزمان همه دستگاه ها به هم مورد نیاز باشد. بنابراین می توان با بررسی دقیق نیازمندی ها تنها اتصالاتی را برقرار کرد که واقعا به آنها نیاز هست و بدین ترتیب همبندی مشبک9 را به کار گرفت (شکل 6.) البته ساختارهای دیگری هم برای توپولوژی های شبکه وجود دارد. مانند همبندی درختی10 (شکل 7) یا حلقه های تودرتو و ساختارهای ترکیبی11، که هر یک کاربردها و ویژگی های خود را دارند. پی نوشت ها topology.1 line.2 bus.3 t-junction.4 ring.5 hub.6 full connected.7 broadcast.8 mesh.9 tree.10 hybrid.11 امیرشهاب شاهمیری



منبع :جام جم آنلاین
 

HOSSEINSAFAEI

کاربر بیش فعال
nmap چیست؟

nmap چیست؟

از nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است.nmap مخفف network mapper میباشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار می آید. این نرم افزار طوری طراحی شده که شبکه های بزرگ را به سرعت اسکن کند، اگر چه می تواند بر روی سیستم های تنها نیز بخوبی کار کند. nmap از ip packet های خام بصورت منحصر بفرد استفاده می کند تا تعیین کند چه رایانه هایی (hosts) بر روی شبکه در دسترس می باشند، چه سرویسهایی (ports) ارائه می کنند، چه سیستم عاملهایی (به همراه نسخه سیستم عامل) بر روی آنها در حال اجرا می باشد، چه نوع packet filter ها / فایروالهایی مورد استفاده قرار گرفته و چندین پارامتر دیگر. nmap بر روی اکثر رایانه ها، هم گرافیکی و هم کنسول ها قابل استفاده است. nmap یک نرم افزار مجانی است که به همراه کدهای آن تحت واژه gnu gpl در دسترس می باشد.
ویژگیهای :nmap
انعطاف پذیری
از چندین تکنیک پیشرفته برای استخراج نقشه شبکه استفاده می کند که این نقشه از ip filter ها، فایروالها، مسیریابها و دیگر موانع تشکیل شده است. این نقشه همچنین شامل بسیاری از پورتهای اسکن شده (هم tcp و هم udp)، تشخیص سیستم عامل، ping sweep ها و عوامل دیگر می باشد.
قدرتمندی
از nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است.
قابلیت حمل
بر روی اکثر سیستم عاملها استفاده می شود و از آن پشتیبانی می کنند.
این سیستم عاملها شامل linux، open/free/net bsd، solaris، irix، mac os، hp-ux، sun os و غیره می باشد.
سادگی
در ضمن اینکه nmap یک مجموعه از خصوصیات پیشرفته را برای کاربران توانمند ارئه می دهد، شما می توانید استفاده از آن را با دستور nmap o ss targethost آغاز نمایید. هم نسخه های command line و هم نسخه های گرافیکی (gui) بر اساس نیاز شما در دسترس می باشد.نسخه باینری نیز برای کسانی که مایل به کامپایل کردن کدهای nmap نیستند موجود می باشد.
رایگان
هدف اولیه از پروژه nmap جهت کمک به امن کردن بیشتر اینترنت و تجهیز مدیران شبکه / ممیزین شبکه (auditors) / هکرها به یک ابزار پیشرفته جهت جستجوی شبکه تحت کنترلشان بوده است. nmap برای download رایگان به همراه کدهای کامل آن که شما می توانید آنها را تغییر دهید و تحت gnu general public license)gpl) در اختیار دیگران قرار دهید، در دسترس می باشد.
مستند سازی شده
بیشترین تلاش صورت گرفته تا مستندات و manual page ها به روز و قابل فهم باشد. همچنین این مستندات و manual page ها به چندین زبان موجود می باشند.

منبع :بازیاب
 

HOSSEINSAFAEI

کاربر بیش فعال
ارتباط دو رایانه از طریق خط تلفن

ارتباط دو رایانه از طریق خط تلفن

می توانید از طریق فشردن کلید add یک حساب کاربری در آن سیستم برای خود ایجاد کنید. پس از پر کردن فیلدهای کادر new user کلید ok را بفشارید، هم اکنون حساب کاربرای شما ایجاد شده و در لیست قرار گرفته است به کمک کلید properties می توانید رمزعبور کاربر را تغییر دهید. اما تب callback که در این پنجره قرار گرفته برای چیست؟ همان گونه که از اسم آن پیداست اگر شما بازشماره گیری را فعال کنید، پس از اتصال شماره گیرنده به کامپیوتر و بررسی درستی اجازه ورود، ارتباط قطع می شود و dialup server با شماره هایی که از شماره گیرنده دریافت کرده است و یا شما تعیین کرده اید، تماس خواهد گرفت. در این تب سه گزینه رادیویی وجود دارد اولی do not allow callback که این امکان را غیر فعال می کند و به صورت پیش فرض انتخاب شده است. دومی allow the caller to set the callback number که اگر آن را انتخاب کنید پس از ارتباط پنجره ای ظاهر خواهد شد که تقاضای شماره تلفن می کند. این در مواقعی مفید است که بخواهید هزینه تماس بر عهده dialup server باشد. گزینه سوم یعنی allow use the following callback number نیز به شما این امکان را می دهد که از قبل شماره را مشخص کنید که از نظر امنیتی اهمیت دارد. در این حالت فقط از یکجا و با یک شماره تلفن می توان تماس گرفت و نه از جای دیگر.
8) در پنجره بعدی گزینه های مربوط به شبکه نشان داده می شود. برای غیر فعال کردن امکان دسترسی به شبکه محلی، بر روی گزینه internet protocol - tcp/ip دو بار کلیک کنید و در پنجره ای که ظاهر می شود، گزینه allow callers to access my local area network را غیر فعال کنید.
اگر از برنامه هایی استفاده می کنید که نیاز به دانستن شماره ip کامپیوتر مقابل دارند، مانند بازی های تحت شبکه و یا برنامه vnc می توانید در قسمت tcp/ip شماره ip مشخصی را برای کامپیوتر متصل شده تعیین کنید.
در غیر اینصورت شماره به وسیله dhcp برنامه به صورت خودکار داده می شود.
9) در این مرحله کار به اتمام می رسد و با فشار کلید finish می توانید حاصل کار خود را که ایجاد یک incoming ساده است در قسمت network connections ببینید. حال به سراغ سیستم دیگر بروید و همان گونه که یک کانکشن دیال آپ برای اتصال به اینترت و ای اس پی تان در قبل می ساخته اید، ایجاد کنید. اینبار به جای کلمه عبور و اسم رمز مقادیر قبلی را که در بند 8 ذکر شد وارد کنید و بجای تلفن، شماره تلفن dialup server را وارد کنید. توجه داشته باشید که اگر پس از اتمام مراحل کار، مودم شما به تماس ها پاسخ نمی دهد به قسمت properties مودمتان واز آنجا به تب advanced بروید و در کادر extra initialization commands عبارت ats0=x را وارد کنید که در آن x بیانگر تعداد زنگ هایی است که پس از آن مودم به تلفن پاسخ می دهد. برای مثال1 =ats0 پس از یک زنگ به تلفن پاسخ می دهد.
krcom.blogfa.com

منبع :بازیاب
 

HOSSEINSAFAEI

کاربر بیش فعال
مروری بر شبکه های اختصاصی

مروری بر شبکه های اختصاصی

این نوع شبکه به صورت کاملا اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده قادر به ورود به شبکه و استفاده از منابع موجود هستند.رضا جوالچی : همزمان با عمومیت یافتن اینترنت اغلب سازمان ها و موسسات ضرورت توسعه شبکه اختصاصی خود را به درستی احساس کردند. در ابتدا شبکه های اینترانت مطرح شدند. این نوع شبکه به صورت کاملا اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده قادر به ورود به شبکه و استفاده از منابع موجود هستند. اخیرا تعداد زیادی از موسسات و سازمان ها با توجه به مطرح شدن خواسته های جدید (کارمندان از راه دور، ادارات از راه دور)، اقدام به ایجاد شبکه های اختصاصی مجازی virtual private network کرده اند. یک vpn شبکه ای اختصاصی بوده که از یک شبکه عمومی (عموما اینترنت)، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می کرد. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر خطوط leased ، از یک ارتباط مجازی به کمک اینترنت برای شبکه اختصاصی به منظور ارتباط با سایت ها استفاده می کنند. دو نوع عمده شبکه های vpn وجود دارد: دستیابی از راه دور (remote-access) به این نوع از شبکه ها vpdn نیز گفته می شود. در شبکه های فوق از مدل ارتباطی user-to-lan (ارتباط کاربر به یک شبکه محلی) استفاده می شود. سازمان هایی که از مدل فوق استفاده می کنند به دنبال ایجاد تسهیلات لازم برای ارتباط پرسنل (عموما کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند) به شبکه سازمان هستند. سازمان هایی که تمایل به برپاسازی یک شبکه بزرگ «دستیابی از راه دور» هستند، باید از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی (esp(enterprise service provider استفاده کنند. سرویس دهنده esp ، به منظور نصب و پیکربندی vpn، یک nas (network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور به منظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به nas و استفاده از نرم افزار مربوطه به منظور دستیابی به شبکه سازمان خود خواهند بود. نوع دیگر شبکه vpn، سایت به سایت (site-to-site ) نامیده می شود. در مدل فوق یک سازمان با توجه به سیاست های موجود قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است. شبکه های vpn که از روش فوق استفاده می کنند، دارای گونه های مختلفی به شرح زیر هستند. مبتنی بر اینترانت: در صورتی که سازمانی دارای یک یا بیش از یک محل (راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی داشته باشد، می توان یک اینترانت vpn را به منظور برقراری ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد کرد. مبتنی بر اکسترانت: در مواردی که سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد می توان یک اکسترانت vpn را به منظور ارتباط شبکه های محلی هر یک از سازمان ها ایجاد کرد. در چنین حالتی سازمان های متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود. استفاده از vpn- برای یک سازمان دارای مزایای متعددی نظیر: گسترش محدوده جغرافیایی ارتباطی ، بهبود وضعیت امنیت، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی wan ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور، بهبود بهره وری، توپولوژی آسان و... است.

منبع :هموطن سلام
 

HOSSEINSAFAEI

کاربر بیش فعال
بیت تورنت به زبان ساده

بیت تورنت به زبان ساده

وقتی فایل بطور کامل برای یک همتا دانلود شد، همتایان بیشتری در شبکه قرار گرفته و سیدها (بذرپاش) در شبکه بیشتر می شوند. بر اساس استاندارد میزبانی در اینترنت، این امر کاهش قابل توجهی در هزینه منابع سخت افزاری و پهنای باند توزیع کننده اولیه به وجود می آورد و وابستگی به او به مرور بسیار کاهش می یابد. شایان ذکر است که اولین بار پروتکل بیت تورنت در آوریل سال 2001 توسط برام کوهن نوشته شد و هم اکنون توسط شرکت او به نام bittorrent به کار خود ادامه می دهد. هم اکنون تعداد بسیار زیادی کلاینت برای بیت تورنت وجود دارد که بر روی انواع کامپیوترها با پلت فورم های متفاوت قابل اجراست. (ویندوز، مکینتاش، لینوکس و ...). بر طبق یک آمار مقدار اطلاعات به اشتراک گذاشته شده در کلاینت های تورنت بیش از 1.1 پتابایت است (پتابایت واحد اطلاعات معادل 1024 ترابایت است.) در اینجا باید بدانید که بیت تورنت شامل نرم افزاری به همین نام نیز می شود که برای آپلود و دانلود فایل از طریق تورنت مورد استفاده قرار می گیرد واولین کلاینت این پروتکل بود. دانلود نرم افزار رایگان و از سایت http://www.bittorrent.com/ قابل دسترسی است. از طریق نصب آن می توانید با موتور جستجو تعبیه شده فایل مورد نظر را جستجو کنید و نتایج در مرورگر شما نمایش داده می شود که از طریق لینک های ارائه شده به فایل اشتراکی دسترسی پیدا می کنید. تعدادی از کلاینت های مشهور تورنت: bitcomet, limewire, flashget, fdm…. گفتنی است با گسترش استفاده مردم کشور ما از اینترنت پرسرعت adsl، کم کم استفاده از تورنت نیز جای خود را در میان راه های قدیمی جستجو و دانلود فایل خواهد یافت. en.wikipedia.org

منبع :مجله اینترنتی فریا
 

HOSSEINSAFAEI

کاربر بیش فعال
شناسایی کامپیوترها به کمک mac address

شناسایی کامپیوترها به کمک mac address

mac address در لایه دوم مدل osi قرار دارد و این لایه مسوول بررسی این موضوع خواهد بود که داده متعلق به کدام یک از کامپیوترهای موجود در شبکه است. رضا جوالچی : هر کامپیوتر موجود در شبکه باید با استفاده از روش هایی خاص شناسایی شود. برای شناسایی یک کامپیوتر موجود در شبکه، صرف داشتن یک آدرس ip به تنهایی کفایت نخواهد کرد.mac address در لایه دوم مدل osi قرار دارد و این لایه مسوول بررسی این موضوع خواهد بود که داده متعلق به کدام یک از کامپیوترهای موجود در شبکه است. زمانی که یک بسته اطلاعاتی (packet) به لایه datalink می رسد (از طریق لایه اول) وی آن را در اختیار لایه بالایی خود (لایه سوم) قرار خواهد داد بنابراین ما نیازمند استفاده از روش خاصی به منظور شناسایی یک کامپیوتر قبل از لایه سوم هستیم. mac address در پاسخ به نیاز فوق در نظر گرفته شده و با استقرار در لایه دوم، وظیفه شناسایی کامپیوتر قبل از لایه سوم را بر عهده دارد. تمامی ماشین های موجود روی یک شبکه، اقدام به بررسی بسته های اطلاعاتی کرده تا مشخص شود آیا mac address موجود در بخش آدرس مقصد بسته اطلاعاتی ارسالی با آدرس آنان مطابقت می کند؟ لایه فیزیکی (لایه اول) قادر به شناخت سیگنال های الکتریکی موجود روی شبکه بوده و فریم هایی را تولید می کند که در اختیار لایهdatalink گذاشته می شود. در صورت مطابقت mac address موجود در بخش «آدرس مقصد» بسته اطلاعاتی ارسالی با mac address یکی از کامپیوترهای موجود در شبکه، کامپیوتر مورد نظر آن را دریافت و با ارسال آن به لایه سوم، آدرس شبکه ای بسته اطلاعاتی (ip) بررسی می شود تا این اطمینان حاصل شود که آدرس فوق با آدرس شبکه ای که کامپیوتر مورد نظر با آن پیکربندی شده است به درستی مطابقت می کند. زمانی که یک تولید کننده نظیر اینتل، کارت های شبکه خود را تولید می کند آنان هر آدرس دلخواهی را نمی توانند برای mac address در نظر بگیرند. در صورتی که تمامی تولیدکنندگان کارت های شبکه بخواهند بدون وجود یک ضابطه خاص اقدام به تعریف آدرس های فوق کنند، قطعا امکان تعارض بین آدرس های فوق به وجود خواهد آمد (عدم تشخیص تولید کننده کارت و وجود دو کارت شبکه از دو تولید کننده متفاوت با آدرس های یکسان). به منظور برخورد با مشکلات فوق، گروه ieee هر mac address را به دو بخش مساوی تقسیم می کنند که اولین بخش آن به منظور شناسایی تولید کننده کارت و دومین بخش به تولیدکنندگان اختصاص داده شده تا آنان یک شماره سریال را در آن درج کنند. برخی از تولیدکنندگان دارای بیش از یک کد هستند که علت این امر به حجم گسترده محصولات تولیدی آنان برمی گردد. با اینکه mac address در حافظه کارت شبکه ثبت می شود اما برخی از تولیدکنندگان به شما این اجازه را خواهند داد که با دریافت و استفاده از یک برنامه خاص، بتوانید بخش دوم mac address کارت شبکه خود را تغییر دهید (شماره سریال کارت شبکه). علت این موضوع به استفاده مجدد از سریال های استفاده شده در سایر محصولات تولید شده توسط آنان برمی گردد. در حال حاضر احتمال اینکه شما دو کارت شبکه را خریداری کنید که دارای mac address یکسانی باشند، بسیار ضعیف و شاید هم غیرممکن باشد.

منبع :هموطن سلام
 

HOSSEINSAFAEI

کاربر بیش فعال
آشنایی با تل نت Tel Net

آشنایی با تل نت Tel Net

تل نت که سرنام عبارت telecommunication network است، یکی از پروتکل های شبکه است که در اتصالات اینترنت و شبکه های محلی مورد استفاده قرار می گیرد. تل نت یکی از قدیمی ترین استانداردهای شبکه است و پیدایش آن به سال 1969 باز می گردد. کاربرد اصلی تل نت ایجاد دسترسی به رابط خط دستور دریک ماشین واقع در راه دور است. به عنوان مثال، یک کاربر با استفاده از تل نت از رایانه خود در خانه به رایانه محل کار خود وصل می شود و بخشی از اطلاعات خود را با استفاده از این سیستم به رایانه خانه خود منتقل می کند. عبارت تل نت علاوه بر پروتکل فوق اشاره به نرم افزارهایی دارد که بخش کلاینت پروتکل را پیاده سازی می کنند. کلاینت های تل نت به طور مجازی برای تمام پلت فرم ها موجود است. اکثر اجزای شبکه و سیستم عامل های مجهز به tcp/ip از نوعی از سرویس تل نت برای کنترل تنظیمات سیستم از راه دور پشتیبانی می کنند. امنیت در سال 1969 زمانی که تل نت به وجود آمد، اکثر کاربران رایانه های متصل به شبکه های رایانه ای و کاربران تل نت یا در دپارتمان کامپیوتر موسسات دانشگاهی قرار داشتند و یا در موسسات تحقیقاتی دولتی وخصوصی بزرگ کار می کردند. در این نوع محیط ها امنیت مساله حیاتی نبود زیرا افرادی که به یک سیستم متصل بودند اعضای یک گروه به شمار می آمدند. مساله امنیت با گسترش انفجارآمیز پهنای باند در دهه 1990 اهمیت ویژه ای یافت. افزایش قابل توجه تعداد افراد متصل به اینترنت منجر به افزایش تعداد نفوذ کنندگان رایانه و سارقان اینترنتی گردید که می کوشیدند سرویس دهندگان اینترنت را مورد تهاجم قرار دهند. این امر لزوم وجود سرویس های رمزگذاری شده و افزایش امنیت سیستم ها را بیشتر آشکار ساخت. متخصصان امنیت شبکه امروزه توصیه می کنند که استفاده از تل نت باید به دلایل زیر متوقف شود. تل نت داده ها را رمزگذاری نمی کند. بنابراین در طول مسیر اتصال می توان کلمه های عبور را به سرقت برد و در آینده از آن برای سرقت اطلاعات استفاده کرد. هر کاربری که در مسیر بین دو رایانه ای که به هم متصل می شوند به مسیریاب، سوییچ، یا دروازه های واقع در شبکه دسترسی داشته باشد، می تواند به همه اطلاعاتی که در این مسیر رد و بدل می شوند دسترسی پیدا کند. هیچ یک از پیاده سازی های مختلف تل نت سیستمی برای چک کردن هویت واقعی دو سوی اتصال ندارند. به این ترتیب نمی توان اطمینان داشت که ارتباط بین دو رایانه میزبان و مهمان واقعی برقرار می شود و نه بین میزبان و رایانه ای در میانه مسیر ارتباط. مجموعه اشکالات فوق منجر به پیدایش فناوری جدیدی به نام ssh شد. به مرور زمان استفاده از تل نت به دلایل امنیتی روز به روز محدودتر شد و ssh جای آن را گرفت. آوید افضل

منبع :جام جم آنلاین
 

HOSSEINSAFAEI

کاربر بیش فعال
راهکارهای حفاظت از حریم شخصی در شبکه های بی سیم

راهکارهای حفاظت از حریم شخصی در شبکه های بی سیم

امروزه با توسعه وسایل الکترونیک سیار و افزایش تعداد افرادی که از انواع شبکه های بی سیم برای انجام امور شخصی و اداری استفاده می کنند، ایمن سازی شبکه ها اهمیتی دوچندان یافته است.به گزارش فارس، اگر چه نفوذ به این شبکه ها به علت ماهیت آن ها تا حدی ساده تر است، اما ایمن سازی آن ها هم کار چندان دشواری نیست. شما با صرف چند دقیقه وقت و نصب یکی از نرم افزاری های پیشنهادی، می توانید با خیال راحت به استفاده از شبکه های رایانه ای بی سیم بپردازید و نگران سرقت اطلاعات شخصی و حساس خود نباشید. در این بخش به معرفی چند روش ساده و در عین حال مؤثر برای تامین امنیت شبکه های بی سیم می پردازیم: kismet (مک، لینوکس): این نرم افزار که از آدرس http://kismetwireless.net قابل بارگذاری است، یکی از محبوب ترین برنامه های کشف هرگونه نفوذ به شبکه است و ایمنی شبکه های بی سیم را در حد قابل قبولی تامین می کند. airsnare (ویندوز) : یک نرم افزار امنیتی است که در صورت هرگونه تلاش برای نفوذ به شبکه بی سیم به کاربر هشدارهای لازم را ارائه می دهد. این نرم افزار رایگان از آدرس home.comcast.net/jay.deboer/airsnareدر دسترس است. mywifizone (ویندوز): این برنامه در قالب یک دروازه یا «گیت وی» عمل می کند و مانع دسترسی غیرمجاز افراد به اتصال بی سیم شما می شود. با نصب این نرم افزار که از آدرس mywifizone.com قابل بارگذاری است، هرگونه اتصال به یک شبکه بی سیم تنها با کسب اجازه ممکن خواهد بود. iopus private internet gateway (ویندوز): این برنامه با ایجاد یک تونل ایمن به کدگذاری اطلاعات ردو بدل شده از طریق ارتباط بی سیم شما می پردازد و از حریم شخصی شما در حین استفاده از شبکه های بی سیم حفاظت می کند. برای کسب اطلاعات بیشتر می توانید به آدرس iopus.com/ipig سری بزنید. lucidlink wifi client (ویندوز) : این برنامه هم به فرآیند ایمن سازی شبکه های بی سیم کمک می کند و در صورت اتصال به یک شبکه ناایمن بی سیم به کاربر هشدار می دهد. اطلاعات بیشتر درآدرس lucidlink.com/lucidlink_wifi_client.htmقابل دسترس است. airtrafficcontrol (مک): نرم افزار مذکور که از آدرس spintriplet.com/atc قابل بارگذاری است، با بررسی امنیت و کیفیت اتصال بی سیم، اطلاعات لازم را به کاربر ارائه می دهد.

منبع :روزنامه خراسان تاریخ : 14 مرداد 1388
 

HOSSEINSAFAEI

کاربر بیش فعال
انواع حمله های کامپیوتری چیست؟

انواع حمله های کامپیوتری چیست؟

آنلاین- همشهری آنلاین- رشید عسگری:هر کامپیوتری که عضوی از شبکه است، نسبت به حملات کامپیوتری آسیب پذیر است.حمله کامپیوتری زمانی رخ می دهد که یک یا چند هکر، برای نفوذ به یک سیستم یا شبکه، با مطالعه و شناسایی رخنه های امنیتی سعی در شکستن موانع ورود به آن شبکه می کنند. حمله کننده ها می توانند با سرعت بسیار زیادی میلیون ها کامپیوتر در یک شبکه را آلوده سازند یا مورد حمله قرار دهند. در بزرگترین شبکه جهان، اینترنت، بعضی از شایع ترین حملات در هر ثانیه ده ها کامپیوتر را آلوده می سازد. حملات در اینترنت معمولا از کامپیوترهایی که آلوده به ویروس هستند کنترل می شود و در بیشتر مواقع کاربر نمی داند که هکرها کامپیوترش را به خدمت درآورده اند و از آن برای انجام حملات به کامپیوترهای دیگر استفاده می کنند. اولین قدم برای مقابله با حملات کامپیوتری، شناخت مقاصد هکرها و روش های حمله است. اهداف حملات را می توان به صورت زیر دسته بندی کرد: . دسترسی به اطلاعات یک سیستم کامپیوتری. دستبرد به اطلاعات حساس و محرمانه ای که در دل یک کامپیوتر نگه داری می شود. مطالعه و سرقت اطلاعات شخصی کاربران. سرقت اطلاعات بانکی. مطالعه و زیرنظر گرفتن یک سازمان به صورت غیر مجاز. ایجاد اختلال در یک سرور. به کارگرفتن کامپیوتر افراد به عنوان سپر. ورود به اتصال اینترنتی که پهنای باند زیادی دارد انواع حملات نیز بستگی به مقاصد هکرها دارد. حملات زیر چند مثال از شایع ترین و خطرناک ترین حملات مشاهده شده هستند: . دسترسی به بدنه اصلی سیستم (physical access): این حملات به صورت مستقیم و با حضور فیزیکی هکر در یک شبکه صورت می گیرد. هکرها به این ترتیب می توانند حملاتی مانند قطع کردن برق شبکه، تخریب فیزیکی قطعات، دزدیدن هارددیسک ها و ابزار ذخیره اطلاعات، و مانیتور کردن ترافیک شبکه را انجام دهند. . قطع کردن ارتباط (communication interception): می تواند شامل session hijacking، تغییر هویت هکر به عنوان یکی از اعضای شبکه (identity spoofing) و تغییر مسیر دادن به بسته های دیتا باشد. session hijacking روشی است که در آن هکر خود را به عنوان مسئول و مدیر شبکه جا می زند و کنترل تمام بخش های شبکه را به دست می گیرد. حملات فیشینگ هم زیرمجموعه ای از همین نوع حملات است. . denial of service: معمولا هدف اصلی این حملات مسیر یاب و صفحات پیکربندی آن هاست. بعضی از مسیر یاب ها در صفحه پیکربندی خود نوعی دستور دارند که به یک استفاده کننده مشخص، اجازه فرستادن درخواست های مکرر برای دسترسی به حجم زیادی از اطلاعات را نمی دهد.با این کار از کندشدن سرورها برای مدت طولانی و ایجاد ترافیک در شبکه جلوگیری می شود. در سال 2000 حمله هایی به چند سایت معروف مانند yahoo و msn توسط هکرها انجام شد. حمله کننده ها از این پیش فرض مسیریاب ها اطلاع داشتند. آنها برنامه ای را روی تعدادی کامپیوتر ارسال کردند که کار اصلی حمله را بر عهده داشتند.این برنامه ها به هر کدام از بسته های دیتا که از کامپیوتر به سمت مسیر یاب و سرور می رفت آدرس ip مستقلی می دادند. هر بار که این برنامه ها به طور همزمان اجرا می شد؛ سرورها برای ساعت ها مشغول پاسخگویی به حجم زیادی از درخواست ها می شدند که بسیار بیشتر از ظرفیت شان بود و به این ترتیب حمله موسوم به denial of service به سرورهای این سایت ها انجام می شد. . دسترسی غیرمجاز به شبکه (intrusion): یکی از معمول ترین ابزار این حملات، اسکن کردن پورت هاست. روش دیگر، بدست آوردن سطوح دسترسی غیرمجاز با فرستادن درخواست هایی است که توسط مدیر و طراح وب سایت، سرور و یا شبکه پیش بینی نشده است. حملات buffer overflow نیز با همین روش کار می کند. ویروس های مخرب نیز می توانند این اهداف را دنبال کنند. . "بزرگترین تهدید خود کاربر است!"، این شعار متخصصان امنیت شبکه است. به سادگی می توان دید که اگر اطلاعات لازم برای یک حمله توسط خود کاربر به هکر داده شود، هیچ راهی برای نجات کاربر و مقابله با نفوذ هکر به شبکه وجود نخواهد داشت. . trapdoors: هکرها با استفاده از backdoor یا رخنه امنیتی یک برنامه به کامپیوترها و شبکه ها وارد می شوند. رخنه ها معمولا به دلیل سهل انگاری برنامه نویسان و عدم اطلاع از خطاهای برنامه نویسی خطرناک ایجاد می شوند. با این که انواع متعدد و پیچیده ای از حملات وجود دارند، ولی شرکت های امنیتی سایبر تمام ابزار مقابله با هکرها را معمولا در یک یا دو نرم افزار جا می دهند. به همین دلیل نیز موثرترین راه ایمن ماندن در برابر حملات، استفاده از نسخه های اصل نرم افزارهای امنیتی، مرورگرهای معتبر و ایمن، و شناخت و مطالعه وب سایت ها و پایگاه های اینترنتی حاوی مطالب مخرب است.[روش هایی برای حفظ حریم شخصی در دنیای مجازی] یکی دیگر از نگرانی های متخصصان امنیت سایبر، رواج شبکه ها بی سیم است. در چند سال اخیر، مهندسان شبکه رخنه های متعددی در شبکه های بی سیم یافته اند، به طوری که در بعضی مواقع، کاربران مبتدی نیز می توانند از رخنه های شبکه بی سیم عبور کنند.

منبع :همشهری آنلاین
 

HOSSEINSAFAEI

کاربر بیش فعال
آشنایی با پروتکل های شبکه ( مختصر )

آشنایی با پروتکل های شبکه ( مختصر )

کاربران کامپیوتر در دنیای مجازی اینترنت با خیال راحت به گشت وگذار می پردازند؛ اما از برنامه ها و پروتکل هایی که پشت صفحه های وب وجود دارد، آگاهی چندانی ندارند. برای این که بدانیم چگونه و از چه روش هایی کاربران غیرمجاز به سیستم های کامپیوتری درون شبکه نفوذ می کنند، باید یک آگاهی و درک اولیه در زمینه زیرساختار شبکه و فناوری های به کار رفته در آن داشته باشیم. از این رو موضوع این مقاله معرفی و آشنایی با پروتکل های شبکه از جمله پروتکل آی پی و tcp1 است.در دنیای شبکه ها کلمه پروتکل به معنای قوانینی است که برای انتقال پیام ها بر روی شبکه وضع شده است. tcp یک پروتکل قانونی است که کامپیوترها باید برای تبادل داده ها با یکدیگر بر روی شبکه رعایت کنند. پروتکل شبکه دارای قوانین مربوط به اعلام وصول پیام، پیدا کردن خطا و ساختار اطلاعات است، برای درک بهتر پروتکل مثالی ساده می زنیم. فرض کنید یک فارسی زبان می خواهد با یک چینی یا هندی صحبت کند ولی هیچ یک به زبان دیگری آشنایی ندارند، اما هر دو نفر انگلیسی می دانند و می توانند به کمک این زبان با یکدیگر ارتباط برقرار کنند. این ارتباط ممکن است به واسطه کمک دو مترجم فارسی به انگلیسی و انگلیسی به هندی و نیز منشی ها یا پستچی ها و دیگر افراد که هر یک وظیفه ای مشخص در راه انتقال پیام آن دو نفر دارند، انجام شود. بنابراین در اینجا زبان انگلیسی همراه با زنجیره ای از امور، پروتکلی بین آن دو نفر است و وظیفه پروتکل در شبکه هم همین است.tcp/ip عمومی ترین پروتکلی است که هم اکنون در شبکه اینترنت از آن استفاده می شود. در سال 1980 سازمان بین المللی استانداردسازی ایزو (iso)، طرحی را به نام ارتباط سیستم باز یاosi 2 به وجود آورد که آن مدل بر پایه لایه بندی پروتکل پایه گذاری شده و کار آن به این صورت است که وقتی دو کامپیوتر می خواهند با هم ارتباط برقرار کنند، قسمت های کوچک استاندارد نرم افزاری روی هر سیستم برای بهتر کردن این ارتباط عملیاتی انجام می دهند. برای نمونه یک بخش برای حصول اطمینان از این که داده به طور مناسب بسته بندی شده است، تلاش می کند و بخشی دیگر از فرستادن پیام های گم شده مراقبت می کند و قسمت های دیگر نیز پیام ها را در سراسر شبکه می فرستند. هر کدام از این قسمت ها که تحت عنوان لایه از آنها یاد می شود، کار مشخصی برای انجام این ارتباطات دارند و به این قسمت های ارتباطی که با هم استفاده می شوند پشته پروتکل3 می گویند. مدل osi از هفت نوع از این لایه ها تشکیل شده که هر کدام نقشی مشخص و معین در انتقال داده ها در شبکه دارند که یادگیری کار این لایه ها برای درک مفهوم شبکه لازم و مفید است. مدل مرجعosi از هفت لایه زیر تشکیل شده است:1- لایه فیزیکی4 2- لایه پیوند داده ها5 3- لایه شبکه64- لایه انتقال75- لایه جلسه86- لایه نمایش97- لایه برنامه کاربردی10 در این درس مقدمه ای راجع به شبکه و مدل مرجعosi توضیح داده شد. در درس های بعدی بیشتر با شبکه و عملکرد هر لایه در osi آشنا خواهید شد. پی نوشت1. transmission control protocol 2. open system interconnection3. protocol stack 4. physical layer5. data link layer6. network layer7. transport layer8. session layer9. presentation layer 10. applictation layer
 

HOSSEINSAFAEI

کاربر بیش فعال
IpSec چیست؟

IpSec چیست؟

ip security یا ipsec رشته ای از پروتکل هاست که برای ایجاد vpn مورد استفاده قرارمی گیرند. مطابق با تعریف ietf (internet engineering task force)وتکل ipsec به این شکل تعریف می شود: یک پروتکل امنیتی در لایه شبکه تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی بپردازد. در اکثر سناریوها مورد استفاده،ipsec به شما امکان می دهد تا یک تونل رمزشده را بین دو شبکه خصوصی ایجاد کنید.همچنین امکان تایید هویت دو سر تونل را نیز برای شما فراهم می کند.اما ipsec تنها به ترافیک مبتنی بر ip اجازه بسته بندی و رمزنگاری می دهد و درصورتی که ترافیک غیر ip نیز در شبکه وجود داشته باشد، باید از پروتکل دیگری مانند gre در کنار ipsec استفاده کرد. ipsec به استاندارد de facto در صنعت برای ساخت vpn تبدیل شده است.بسیاری از فروشندگان تجهیزات شبکه، ipsec را پیاده سازی کرده اند و بنابراین امکان کار با انواع مختلف تجهیزات از شرکت های مختلف، ipsec را به یک انتخاب خوب برای ساخت vpn مبدل کرده است.
انواع ipsec vpn
شیوه های مختلفی برای دسته بندی ipsec vpn وجود دارد اما از نظر طراحی، ipsec برای حل دو مسأله مورد استفاده قرار می گیرد:
1- اتصال یکپارچه دو شبکه خصوصی و ایجاد یک شبکه مجازی خصوصی
2- توسعه یک شبکه خصوصی برای دسترسی کاربران از راه دور به آن شبکه به عنوان بخشی از شبکه امن
بر همین اساس، ipsec vpn ها را نیز می توان به دو دسته اصلی تقسیم کرد:
1- پیاده سازی lan-to-lan ipsec
این عبارت معمولا برای توصیف یک تونل ipsec بین دو شبکه محلی به کار می رود. در این حالت دو شبکه محلی با کمک تونل ipsec و از طریق یک شبکه عمومی با هم ارتباط برقرار می کنند به گونه ای که کاربران هر شبکه محلی به منابع شبکه محلی دیگر، به عنوان عضوی از آن شبکه، دسترسی دارند. ipsec به شما امکان می دهد که تعریف کنید چه داده ای و چگونه باید رمزنگاری شود.
2- پیاده سازی remote-access client ipsec
این نوع از vpn ها زمانی ایجاد می شوند که یک کاربر از راه دور و با استفاده از ipsec client نصب شده روی رایانه اش، به یک روتر ipsec یا access server متصل می شود. معمولا این رایانه های دسترسی از راه دور به یک شبکه عمومی یا اینترنت و با کمک روش dialup یا روشهای مشابه متصل می شوند. زمانی که این رایانه به اینترنت یا شبکه عمومی متصل می شود، ipsec client موجود بر روی آن می تواند یک تونل رمز شده را بر روی شبکه عمومی ایجاد کند که مقصد آن یک دستگاه پایانی ipsec،مانند یک روتر، که بر لبه شبکه خصوصی مورد نظر که کاربر قصد ورود به آن را دارد، باشد. در روش اول تعداد پایانه های ipsec محدود است اما با کمک روش دوم می توان تعداد پایانه ها را به ده ها هزار رساند که برای پیاده سازی های بزرگ مناسب است.
ساختار ipsec
ipsec برای ایجاد یک بستر امن یکپارچه، سه پروتکل را با هم ترکیب می کند:
1- پروتکل مبادله کلید اینترنتی (internet key exchange یا ike)
این پروتکل مسئول طی کردن مشخصه های تونل ipsec بین دو طرف است. وظایف این پروتکل عبارتند از:
- طی کردن پارامترهای پروتکل
- مبادله کلیدهای عمومی
- تایید هویت هر دو طرف
- مدیریت کلیدها پس از مبادله
ike مشکل پیاده سازی های دستی و غیر قابل تغییر ipsec را با خودکار کردن کل پردازه مبادله کلید حل می کند. این امر یکی از نیازهای حیاتی ipsecاست. ike خود از سه پروتکل تشکیل می شود:
skeme - مکانیزمی را برای استفاده از رمزنگاری کلید عمومی در جهت تأیید هویت تامین می کند.
oakley - مکانیزم مبتنی بر حالتی را برای رسیدن به یک کلید رمزنگاری، بین دو پایانه ipsec تامین می کند.
isakmp - معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می کند.
ike به عنوان استاندارد rfc 2409 تعریف شده است. با وجودی که ike کارایی و عملکرد خوبی را برای ipsec تامین می کند، اما بعضی کمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشکل باشد، بنابراین سعی شده است تا تغییراتی در آن اعمال شود و استاندارد جدیدی ارائه شود که ike v2 نام خواهد داشت.
2- پروتکل encapsulating security payload یا :esp
این پروتکل امکان رمزنگاری، تأیید هویت و تامین امنیت داده را فراهم می کند.
3- پروتکل سرآیند تأیید هویت (authentication header یا ah):
این پروتکل برای تأیید هویت و تامین امنیت داده به کار می رود.
microrayaneh.com


منبع :بازیاب
 
بالا