تاپیک آموزش شبکه و نرم افزار های مربوط به آن


IRANCITY

مدیر بازنشسته
2007-04-03
488
85
قصد از ایجاد این قسمت بحث در مورد شبکه و نرم افزارهای مربوط به اونه:)
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
شبکه کردن دو کامپیوتر

طريقه شبكه كردن دو رايانه به صورت مستقيم
در خانه ها و يا مراكز كوچكي كه دو رايانه وجود دارد هميشه فكر وصل كردن اين دو رايانه به ذهن صاحبان آن مي رسد. در اين مقاله در ابتدا طريقه ساخت كابل مخصوص براي برقراري اتصال بين دو رايانه به صورت مستقيم را ياد ميگيريم و در مرحله بعدي تنظيم هاي بين دو سيستم را ياد مي گيريم. البته مرحله ساخت كابل ضروري نيست چون به راحتي مي توان آنرا سفارش داد ولي دانستن آن براي كساني كه مي خواهند همه كار را خود انجام دهند بد نيست.
طريقه ساخت كابل كراس اور ( يادگيري اين بخش ضروري نيست)
براي اتصال دو رايانه به صورت مستقيم نياز به كابل شبكه كراس اورداريم با اين كابل مي توان مستقيم با كمك كارت شبكه هاي دو سيستم , آنها را به هم وصل كرد ولي در غير اين صورت اگر از كابل هاي كلاس آ بهره ببريم نياز به سوييچ خواهيم داشت كه خرج كار را بالا مي برد. در صورتي هم كه مي خواهيد كابل مخصوص اين كار را سفارش بدهيد بايد تقاضاي كابل " كراس اور " كنيد كه البته با نام بردن " كراس " نيز منظور را مي رسانيد.
در شكل زير الگوري ساخت اين كابل و مبناي ساختن كابل را مشاهده مي كنيد :

network_home_1.jpg
در تصوير بالا تي اكس ها ( سيم هاي فرستنده اطلاعات ) و آر اكس ها ( دريافت كننده ها ) را مشاهده مي كنيد. تي اكس هاي مثبت به آر اكس هاي مثبت و تي اكس هاي منفي نيز به آر اكس هاي منفي متصل شده اند.
براي ساخت سر اول كابل بايد رنگ هاي سيم ها را مانند شكل زير ترتيب كنيم و به سوكت متصل نماييم :

network_home_2.jpg

سفيد نارنجي - نارنجي - سفيد سبز - آبي - سفيد آبي - سبز - سفيد قهوه اي - قهوه اي
سر ديگر كابل را بايد به صورت ديگري ترتيب كرد و به سوكت متصل نمود تا بدون نياز به سوييچ و خرج اضافه بتوان تنها با يك كابل دو رايانه را به هم متصل كرد :
network_home_5.jpg

سفيد سبز - سبز - سفيد نارنجي - آبي - سفيد آبي - نارنجي - سفيد قهوه اي - قهوه اي
در تصوير زير مي توانيد ترتيب رنگ بندي را مشاهده كنيد كه در نهايت به صورت زير در مي آيد :

network_home_3.jpg

network_home_4.jpg
تنظيمات بعدي در ويندوز
بعد از اينكه كابل ساخته شده را ساختيم يك سر آنرا به رايانه اصلي ( سرور ) و سر ديگر را به دستگاه ديگر متصل مي نماييم. اكنون مراحل زير را براي آغاز تنظميات طي مي كنيم :
My Network Places را انتخاب كنيد در منوي سمت چپ روي View Network connections كليك كنيد.

network_home_RightClick.jpg
بعد از اينكه مانند شكل بالا روي كانكشن لن خود راست كليك كرديم و پراپرتيس را انتخاب نموديم در سربرگ پيش فرض يعني جنرال روي گزينه Internet Protocol (TCP/IP) دو بار كليك مي كنيم سپس تنظيمات را مانند شكل زير اعمال مي نماييم :
network_home_ipserver1.jpg
اين آي پي آدرس ها را براي رايانه اصلي يا همان سرور خانگي خود اعمال مي كنيم. اكنون سراغ رايانه ديگر مي رويم و مراحل بالا را تكرار مي كنيم با اين تفاوت كه تنظيمات رايانه دوم را مانند شكل زير اعمال مي كنيم :
network_home_ipmuz.jpg
اكنون اتصال بين دو رايانه با يك كابل به صورت مستقيم برقرار است. براي اطمينان كار دو سيستم را يك بار ريست نماييد.
اشتراك و استفاده همزمان از اينترنت در دو رايانه
رايانه اصلي را مانند هميشه به اينترنت متصل نماييد بعد از وصل شدن رايانه به اينترنت روي كانكشن خود راست كليك كنيد سپس گزينه آخر را انتخاب نماييد و بعد در سربرگ ادونس مانند شكل زير عمل نماييد :

network_home_internetShre.jpg
در شكل بالابه گزينه سوم كه تيك ندارد توجه كنيد ! در صورتي كه تيك اين بخش را بزنيد رايانه دوم مي تواند اينترنت به اشتراك گذاشته شده را غير فعال كند و روي آن كنترل داشته باشد كه بنا به خواسته شما مي توانيد تيك آن را برداشته يا قرار دهيد
:eek: با تشکر از مجید آنلاین
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
آموزش شبکه

سطح : مبتدی - متوسط
در این مقاله مبحث پرکاربرد شبکه ها کامپیوتری به صورت آسان به شما عزیزان آموزش داده می شود به امید اینکه گامی هرچند کوچک در جهت ارتقاء سطح علمی شما برداشته باشیم.
  • دانلود : آموزش شبکه
  • حجم فایل : 616 كيلوبايت
  • فرمت فایل : PDF فشرده شده در قالب Zip
 

hossein_ok

کاربر
2006-10-24
443
650
با تشکر از شما دوست گرامی
امیدوارم که فعالیتهاتون ادامه داشته باشه
موفق و پیرزو باشید.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
مفاهیم امنیت شبکه

مفاهیم امنیت شبکه http://www.gigapars.com/index2.php?option=com_content&task=view&id=1977&pop=1&page=0&Itemid=74 http://www.gigapars.com/index2.php?option=com_content&task=emailform&id=1977&itemid=74 Saturday, 21 October 2006 امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
1- شناسایی بخشی که باید تحت محافظت قرار گیرد.
2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3- تصمیم گیری درباره چگونگی تهدیدات.
4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف.

مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1- منابع شبکه :
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها.
2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
3- منابع نامحسوس شبکه مانند عرض باند و سرعت.
4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی.
5- ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان.
7- خصوصی نگهداشتن عملیات کاربران و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

2- حمله :
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است. برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1- ثابت کردن محرمانگی داده
2- نگهداری جامعیت داده
3- نگهداری در دسترس بودن داده

3- تحلیل خطر :
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1- احتمال انجام حمله
2- خسارت وارده به شبکه درصورت انجام حمله موفق

4- سیاست امنیتی :
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند. در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1- چه و چرا باید محافظت شود.
2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

5- طرح امنیت شبکه :
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2- فایروالها
3- مجتمع کننده های VPN برای دسترسی از دور
4- تشخیص نفوذ
5- سرورهای امنیتی AAA) Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6- نواحی امنیتی :
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.نواحی امنیتی بنا بر استراتژی های اصلی ذیل تعریف می شوند.
1- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
2- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
3- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا در صورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا در صورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
شبکه چیست و چرا به شبکه نیاز داریم

شبكه عبارت است از ارتباط یكپارچه كامپیوترها ، پرینترها ، فكسها ، مودمها ، سرورها و بعضاً تلفنها . و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه كنندگان ، شركا و مشتریها تشبیه نمود . شما می توانید از طریق كابل كشی ( به صورت پنهان در پشت میزها ، زیر كف و یا سقف ) وارتباطات رادیویی ( در جاهایی كه كابل كشی ثابت مشكل می باشد ) به این هدف دست یابید . شبكه ، سبب ارتباط تجهیزات IT با یكدیگر ، ارتباط كاری شما با اینترنت و حتی خدماتی چون كنفرانس از راه دور و انتقال سریع فایلهای گرافیكی و ویدئویی می گردد . این خصیصه ، یعنی ارتباط سریع و آسان كامپیوترها ( و دیگر دستگاهها ) با یكدیگر سبب ارائه مزیتی افزونتر می گردد . بنابراین جهت باقی ماندن در محیط تجاری رقابتی امـروز ، نیازمنــد شبكه ای كارآمد می باشیم .
اصطلاحات پایه :
شبكه دارای تعاریف متعددی است . لكن اكثر قریب به اتفاق مردم معتقدند كه شـبكه مجموعه ای است متشكل از دو یا چند كامپیوتر متصل به هم . كاربران می توانند از طریق اتصال كامپیوترها به شبكه ، فایلها و تجهیزات جانبی همچون مودمها ، پرینترها ، درایورهای پشتیبان نوارها و یا درایورهای CD-ROM را با یكدیگر به اشتراك بگذارند .
به واسطه ارتباط شبكه ها در مكانهای مختلف – از طریق خدمات در دسترس شركتهای تلفن – كاربران به قابلیتهای زیادی دست می یابند كه از جمله آنها می توان به : توانایی ارسال E- MAIL، به اشتراك گذاری لینكها به اینترنت و برگزاری كنفرانس ویدئویی بلادرنگ با كاربران دوردست اشاره كرد .
سه اصطلاح معمول مباحث در شبكه عبارتند از : “ بسته ها “ ، “ درگاهها “ و “ پهنای باند “ . معمولاً سیستمهای شبكه ، داده ها را در قالبهای كوچكتری تحت عنوان “ بسته “ انتقال می دهند و هر بسته عبارت است از اطلاعاتی در مورد مقصد و نوع داده های داخلی . این بدان معناست كه مثلاً یك پیغام e-mail می تواند به بخشهای كوچكتر تقسیم شده و در بسته های داده ای مختلف حمل شود . آنگاه كامپیوترهای هر دو سوی ارتباط ، با قرار دادن این بسته ها در كنار هم ، بـه پــیام اصلی دست می یابند .
“ درگاه “ عبارت است از سوكتی كه در پشـت دسـتگاه قرار گرفتــه و سبب اتصال كابــل می شود . به عنوان مثال ، می توانید ۸ دستگاه را به یك سوئیچ ۸ پورته متصل نمائید . برخی دستگاهها به منظور ارتباط داخلی با دستگاه های مشابه ، از یك یا دو پورت افزوده برخوردارند ، لذا یك دستگاه ۸ پورتی می تواند به یك دستگاه ۱۶ پورتی متصل شده و در نتیجه ۲۴ پورت جهت اتصال فراهم سـازد .
“ پهنای باند “ عبارت است از مقدار اطلاعاتی كه در هر ثانیه از سیمها و در طول دستگاه شبكه منتقل می شود . این مقدار معمولاً بر حسب بیت در ثانیه ( bps ) اندازه گیری می شود . یك مودم معمولی قادر است حدود ۳۰ تا ۵۰kbs را انتقال دهد ( ۳۰ تا ۵۰ هزار بیت در ثانیه ) ، این در حالی است كه یك شبكه محلی اترنت از قابلیت انتقال ۱۰mbps ( در حدود ۱۰ بیلیون بیت در ثانیه ) برخوردار است
اجزای شبكه بندی :
سرویس گیرنده ها و سرورها :
با توسعه شبكه ها و افزایش تعداد كامپیوترها ، یكی از كامپیوترها نقش سرور را – مركز اصلی ذخیره سازی فایلها یا برنامه های كاربردی اشتراكی – به عهده می گیرد . علاوه بر این سرورها ، امكان ارتباط با تجهیزات جانبی همچون پرینترها را فراهم می سازند . با تنظیم یكی از كامپیوترها به عنوان سرور اختصاص یافته می توانید از صرف هزینه های اضافی اجتناب كنید . به كامپیوترهای متصل شده به سرور ، سرویس گیرنده گفته می شود . شایان ذكر است كه شما هیچ نیازی به داشتن یك سرور اختصاصی در شبكه تان ندارید . بلكه می توانید تنها با ارتباط تعدادی از كامپیوترها به هم ، یك شبكه بندی “ نظیر به نظیر “ ایجاد كنید . به این ترتیب كاربران می توانند فایلها و E-MAIL ها را با یكدیگر مبادله كرده ، فایلها را برروی هارد درایو یكدیگركپی كرده و حتی از پرینتر متصل به یك كامپیوتر استفاده كنند . اما با افزایش تعداد كاربران شبكه ، مسئولیت وظایف مدیریتی و اساسی همچون پشتیبانی فایل و ارتقا برنامه ها ، بر دوش سرور اختصاص یافته می افتد .
سیم كشی و كابلها :
سه نوع سیم كشی شبكه ( و یا ایجاد رسانه ) پایه وجود دارد . این سه عبارتند از : كابل جفتی به هم تابیده شده ، كابل كواكسیال و فیبر نوری .
كابل جفتی به هم تابیده شده :
این كابل از جـمله استانداردهای صنعتــی در نصبهای جــدید می باشد . این سیم به صورتهای مختلفی در بازار موجود است : سیم جفتی به هم تابــیده شده بدون پوشـش درجه ۳ ( اغلب مورد استفاده خسطوط تلفنی می باشد ) و سیم UTP درجه ۵ كه از جمله استانداردهای جاری شبكه محسوب می گردد .
كابل كواكسیال :
این كابل مشابه كابلهای سیم كشی گرد تلویزیون می باشد . از این سیم به ندرت در شبكه ها ی محلی مدرن استفاده می گردد .
فیبر نوری :
از این كابلها عموماً در تماسهای با سرعت بالا بین دستگاههای “ استخوانبندی “ در شبكه های بزرگتر استفاده می شود . در ضمن در برخی از محیط هایی كه دارای تعداد زیادی متقاضی می باشند ، از فیبر نوری جهت ارتباط ایستگاههای كاری desktop قدرتمند به شبكه و اتصال ساختارهای مجاور استفادهه می شود . این كابل از جمله معتبرترین كابلها محسوب می گردد و تنها مشكل آن ، هزینه بالای آن می باشد .
در انتخاب كابل اداره و ساختمانتان توجه نمائید . جهت نیل به این منظور می بایست مطمئن شوید كه سیمهای به كار گرفته شده در طول سقف و بین دیوارها علاوه بر تامین نیازهای جاری شما ، قادر به ارتقا بر طبق خواسته شما طی چندین سال بعد نیز باشند . به عنوان مثال ، اتـرنت می تـواند از سیم كشی UTP Category۳ استفاده كند ، اما Fast Ethernet جهت انجام كار ، حداقل به یك سیم كشی UTP Category۵ نیاز دارد . با این اوصاف ، كلیه نصب سیم كشی های جدید می بایست به صورت Category۵ باشد . ممكن است مایل باشید از كابل Plenum كه از امنیت بیشتری در بین انواع داكتهای گرمایی و سرمایی در طول سقف برخوردار است ، استفاده كنید . جهت اطمینان از عملكرد ، بهتر است با معمار و یا پیمانكار سیم كشی خود در این زمینه مشورت كنید .
هابها :
هابها ، دستگاهای ساده ای می باشند كه جهت اتصال گروهی از كاربران به یك شبكه محلی به كار می روند . هابها ، كلیه بسته داده های دریافتی برروی یك درگاه از ایستگاه كاری را ( همچون e-mail ، اسناد word ، صفحه های گسترده گرافیكها و درخواستهای پرینت ) به كلیه پورتهای دیگر انتقال می دهند . كلیه كاربـران متصل بـه یك هاب منفـرد و یـا گروهی از هـابـهای مـتصل ، در یـك “ قطعه “ قرار دارند ، یعنی پهنای باند هاب یا ظرفیت انتقال داده ها را به اشتراك می گذارند . با افزایش تعداد كاربران به “ قطعه “ ، مسئله رقابت برای به دست گرفتن مقدار محدودی از پهنای باند اختصاص یافته به آن “ قطعه “ افزایش می یابد .
چند نمونه از هابها عبارتند از : سریهای Cisco Micro Hub و سریهای Cisco Fast Hub .
سوئیچها :
سوئیچها ، هوشمندتر از هابها می باشند و به هركاربر یا هر گروه از كاربران پهنای باند مشخصی را اختصاص می دهند . سوئیچ ، بر اساس اطلاعات موجود در header هر بسته ، بسته داده ها را تنها به پورت گیرنده مورد نظر و متصل به شبكه LAN ارسال می دارد . سوئیچ در هر انتقال ویژه باعث ایجاد تماسهای فردی و موقت بین منابع و مقاصد شده و پس از اتمام مكالمه ، به این تماس خاتمه می دهد .
چند نمونه از سوئیچها عبارتند از : Cisco ۱۵۴۸ Micro Switch ۱۰/۱۰۰ و مجموعه Cisco Catalyst Series
مسیریابها :
مسیریابها در مقایسه با هابها و سوئیچها ، از هوشمندی بیشتری برخوردارند . مسیریابها از بسته آدرس كاملتری جهت تشخیص این مسئله كه كدام مسیریاب یا ایستگاه كاری ، می بایست بسته بعدی را دریافت كند ، می باشد . مسیریابها از طریق نقشه مسیر شبكه ، تحت عنوان “ جدول مسیریابی “ ارسال بسته ها از طریق بهترین مسیر به مقصد را تضمین می كنند . در صورت قطع ارتباط بین دو مسیریاب ، مسیریاب ارسال كننده ، مسیر دیگری را جهت ادامه سیر وحركت در نظر می گیرد . در ضمن مسیریاب می تواند بین شـبكه هایی كـه بـه زبانهای مخـتلفی صـحبـت می كـننـد ، یعــنی دارای “ پروتكلهای “ مختلفی می باشند ، ارتباط برقرار كند . برخی از این پروتكلها عبارتند از : پروتكل اینترنت ( IP ) ، تبادل بسته های اینترنتی ( IPX) و Apple Talk .
مسیریابها به سبب برخورداری از هوش بیشتر ، قادرند با اجتناب از ایجاد ترافیك در برخی بخشهای دستیابی شبكه ، باعث تامین امنیتی بیشتر بشوند .
مسیریابها می توانند شبكه ها را به یك مكان منفرد یا مجموعه ای از ساختارها متصل كرده و سبب تامین رابطهایی برای اتصال LAN ها به WAN بشوند – درست مثل ارتباط شعبه های اداری به یكدیگر یا به اینترنت .
در بخش بعدی به توضیح جزئیات بیشتری در مورد خدمات WAN – كه توسط شركتهای ارتباط از راه دور و به منظور ارتباط شبكه های متفرق به لحاظ جغرافیایی ایجاد شده است – خواهیم پرداخت .
چند نمونه از مسیریابها عبارتند از : سریهای Cisco ۷۰۰ ، سریهای Cisco ۸۰۰ ، سریهای Cisco ۱۰۰۰ ، سریهای Cisco۱۶۰۰ ، Cisco ۱۷۲۰ Access Router ، سریهای Cisco ۲۵۰۰ ، سریهای Cisco ۲۶۰۰ ، سریهای Cisco ۳۶۰۰ ، سریهای Cisco ۴۰۰۰ .
راه حلهای شبكه ای :
شبكه ذاتاً یك تكنولوژی فراگیر می باشد و شما می توانید از آن در كارهای خود به طرق مختلفی بهره بگیرید . در زبان شبكه ، به این راههای مختلف به كارگیری ، “ Solution “ یا “ راه حل “ گفته می شود .
را ه حلهای ارتباط پذیری :
این درست همان جایی است كه شبكه بندی می تواند سریعترین و بیشترین مزیت را داشته باشد ، چرا كه شما می توانید به سادگی و از طریق اتصال بخشها و پروسه های مختلف از طریق یك اتصال الكترونیكی ، میزان كار در سازمان را افزایش داده و به این ترتیب كاربران می توانند به سرعت از مزایای ارتباط آسانتر و دستیابی آسانتر به اطلاعات مهم برخوردار شوند . این نوع شبكه بندی هزینه اجرایی كمی در بردارد و حتی می توان ملزومات مورد نیاز جهت توسعه را از قبل پیش بینی نمود . راه حلهای LAN با عملكرد بالا :
این ، دومین مرحله جهت گسترش شبكه می باشد . مهمترین چیز در این روش ، سرعت حركت در بین شبكه ها – كه با افزایش به كارگیری از شبكه كاهش می یابد – و حجم داده ها – برروی پهنای باند – می باشد . لذا در این مرحله از سوئیچها و مسیریابهایی با عملكرد بالا جهت تامین ظرفیت مورد نیاز استفاده می شود .
Telecommuting (ارتباط از راه دور):
این دست از خدمات ، سبب كم كردن فاصله كامپیوترها با كاربران می شود . اگر گروه شما مرتبا ً از كامپیوترها استفاده می كنند ، نیازی نیست كه آنها را به دردسر انداخته و مدام آنــها را به اداره ای مایلها دورتر بكشانید . مسلماً استفاده از شبكه گسترده (WAN ) ارتباط از راه دور – اگر نگوئیم بیشتر – حداقل به اندازه استفاده از شبكه های محلی ( LAN ) كارآمد و قابل بهره برداری است.
استفاده از ارتباط از راه دور ، الزاماً به معنای كار كاربران در خانه نمی باشد ، بلكه ممكن است به معنای ایجاد شبكه ای از ادارات محلی – و در نتیجه طی مسافت كوتاهتر – باشد . بدینوسیله كاربران می توانند ضمن استفاده از مزایای كار در محیط اجتماعی ، از شر مسافت دور نیز خلاص شوند .
محاسبه متحرك :
در صورتی كه دارای نیروی فروش یا گروهی از مهندسین سیار می باشید ، می توانید در هر زمان كه به اطلاعات یا كمك نیاز داشتید به شبكه وصل شوید . به عنوان مثال ، فروشنده می تواند اطلاعات مربوط به حساب مشتری را از پایگاه داده های فروش شركت ، به دست آورد . دستیابی به این فن آوری باعث می شود تا ضمن دستیابی به زندگی راحت تر ، سرویس بهتری برای مشتریان فراهم شود . در ضمن شما می توانید از اینترنت یا اینترانت ( اینترنت شخصی شركت خودتان ) جهت برخورداری از مزایای شبكه برای گروه و یا مشتریان خود استفاده كنید .
حال می توانید با استفاده از سوئچ یا هاب متصل به مسیریاب Cisco ۸۰۰ Series ، به كاربران اجازه بدهید تا از طریق ISDN ، دستیابی سریع و ایمنی به اینترنت داشته باشند ( شما می توانید در نقاط شهری با هزینه ای معقول به تماس شماره گیری دیجیتالی دست یابید ) .
ادارات كوچك یا ادارات خانگی :
در اینجا قسمت اعظم بحث ما بــه مسـئله ادارات كوچك / ادارات خـانگی یـا SOHO بــاز می گردد . این ادارات معمولاً متشكل از تعدادی كامپیوتر می باشند كه یا به صورت نظیر به نظیر متصل شده اند و یا اینكه جهت ذخیره اسناد و به اشتراك گذاری پرینتر ، به یك File Server متصل شده اند . این شبكه نیازمند هاب و سوئیچ جهت ارتباط دستگاههای مختلف به یكدیگر می باشد . یك طراحی معمولی می تواند سبب ارتباط ایستگاههای كاری با یكدیگر و ارتباط آنها با File Server و پرینتر و یا دستگاه دستیابی به اینترنت ( برای استفاده از e-mail ، پیمایش در وب و غیره …) گردد .
یك راه مفید جهت ارتباط پذیری LAN ، استفاده از میكروهاب Cisco ۱۵۰۰ Series ، كه از قابلیت اتصال به ۸ دستگاه برخوردار است می باشد . در ضمن می توانید تعدادی از هابها را به دنبال هم ردیف كرده و در نتیجه آن را گسترش دهید .
یكی دیگر از راههای پیشرفته تر ، استفاده از سوئیچ – به جای هاب – می باشد ، چرا كه سوئیچها ، پهنای باند مشخص ( و در نتیجه عملكرد مشخصی ) را برای هر كاربر درنظر می گیرند .
میكرو سوئیچ Cisco ۱۵۴۸ ۱۰/۱۰۰ دارای ۸ پورت می باشد و شما می توانید با دنبال هم ردیف كردن تعدادی از سوئیچها ، آن را گسترش دهید . برای نیل به این منظور ، سوئیچهای سری Catalyst ۱۹۰۰ پیشنهاد می گردند .
ادارات متوسط یا شعبات اداری :
یك اداره متوسط ، معمولاً دارای ۱۰ تا ۱۰۰ ایستگاه كاری و احتمالاً چندین File Server و پرینتر می باشد . جهت اتصال كلیه این دستگاهها و افزایش عملكرد پیشنهاد می كنیم از یك شبكه كلیددار استفاده كنید . سوئیچهای Cisco Catalyst ۱۹۰۰ ، ۲۹۰۰ یا ۳۵۰۰ اغلب حدود ۱۲ تا ۲۴ پورت برای هر دستگاه ارائه می دهند و حتی می توانید برحسب نیاز خود تعدادی از آنها را پشت سرهم ردیف كرده و تعداد آن را گسترش دهید . اگر شبكه شما دارای بیش از ۱۰ ایستگاه كاری باشد ، به شما پیشنهاد می كنیم تا سوئیچهای مرتبط به ایستگاههای كاری و پرینترها را از طریق Fast Ethernet ۱۰۰mbs به File Server ها وصل كنید ( اما در مورد كاربران شبكه ای همچون ایستگاههای كاری محصولات ویدئویی یا گرافیكی به شما پیشنهاد می شود تا از ۱۰۰۰mbs Gigabit Ethernet استفاده كنید.
در مورد ادارات كوچكتر ( با ۱۰ تا ۲۰ نفر ) می توانید از مسیریاب Cisco ۸۰۰ Series ISDN جهت تامین دستیابی اینترنت استفاده كنید . در شبكه های بزرگتر ، ممكن است به یك خط استیجاری اختصاص یافته جهت تامین سرعت دستیابی اینترنت با هزینه ثابت بالاتر و قابلیت میزبانی سرورهای وب یا اینترنت نیاز داشته باشید . جهت این منظور مسیریابهای Cisco ۱۰۰۰، ۲۵۰۰ ، ۲۶۰۰ را به شما پیشنهاد می كنیم . این سیستمها بسیار مناسب ادارات در اندازه متوسط می باشند . در مورد شعبات اداری نیازمند به ارتباط پذیری مستقیم به شبكه های شركتی - از طریق خطوط استیجاری - استفاده از Cisco ۱۷۰۰ را پیشنهاد می نماییم .
در صورت استفاده از خطوط استیجاری و به خصوص زمانی كه شركت شما عهده دار میزبانی وب یا سرور اینترانت می باشد ، مسئله امنیت از اهمیت زیادی برخوردار خواهد بود . شما می توانید با استفاده از مسیریاب Cisco و دیوار آتش اختصاص یافته ای همچون Cisco Secure PIX Firewall نیاز خود را تامین سازید .
اینترنت :
اینترنت ، نهایت یك شبكه گسترده محسوب می شود . در حقیقت اینتـرنت شـبكه ای از شبكه های كامپیوتری می باشد كه به هر كامپیوتر امكان دسـتیابی بـه هر شـبكه ای كه مـورد نظرش می باشد را می دهد .
عامل مهم دیگر پیدایش اینترنت ، در افزایش سرعت انتقال داده ها در طول شبكه می باشد . لذا امروزه با پیدایش اینترنت ، شاهد انتقال سریع حجم گسترده ای از اطلاعات همچون موسیقی و ویدئو می باشیم و این سرعت تقریباً هر روز ، در حال گسترش است .
شاید به طور خلاصه بتوان گفت كه اینترنت یعنی ارتباط سریع و آسان كامپیوترهای جهانی . ضمن آنكه ما هم اكنون شاهد پیدایش فرصتهای تجاری جدیدی هستیم كه در پی پیدایش این توسعه انقلابی ایجاد شده اند ، و دلیل آن نیز بسیار روشن است ، چرا كه اینترنت موجب شكسته شدن موانع فیزیكی بین میلیونها تن از مردم و سازمانها گردیده است .
كار تجارت برروی وب :
دستیابی به اینترنت توسط تامین كننده های خدمات اینترنتی یا ISP ها فراهم می گردد . در حقیقت ISP عهده دار فراهم ساختن سایت وب شما برروی اینترنت و در اختیاز گذاشتن account پست الكترونیكی می باشد .
البته خدمات تجاری متعدد دیگری نیز در دسترس می باشند كه همه اینها به نوع ISP ای كه شما استفاده می كنید ، بستگی دارد . e-mail یكی از مهمترین منابع قدرتمندی است كه امروزه توسط اینترنت در دسترس شما قرار گرفته است . هم اكنون شما می توانید فایلهای كامپیوتری را در ظرف چند دقیقه از یك گوشه دنیا به گوشه ای دیگر ارسال كرده و سبب ایجاد ارتباط بین ادارات مختلف بشوید .
از آنجا كه دسترسی شما به اینترنت توسط شماره گیری با pop ( نقطه ای در داخل شبكه محلی ) صورت می گیرد ، لذا ارتباط شما با همكار یا مشتری راه دور شـما بـه صـورت مـحلی اداره می شود . در مجموع ، به سبب پیدایش فن آوری همگرایی ، امروزه شاهد برقراری صوت و داده ها بر روی شبكه های كامپیوتری می باشیم و این امر موجب پیدایش امكان تماسهای تلفنی از طریق اینترنت گردیده است . اما شاید بتوان گفت كه مهمترین عامل بالقوه اینترنت ، در مفهوم تجارت الكترونیكی خلاصه می شود . چنانچه هم اكنون شاهد انتقال ایمن اطلاعات مالی همچون جزئیات كارتهای اعتباری ، انتقال سرمایه و خرید از طریق CD و وب می باشیم .
اتصال به wan و وب :
معمولاً از سه فن آوری جهت ارتباط با WAN و دستیابی به اینترنت استفاده می گردد . این سه عبارتند از : مودمهای آنالوگ –ISDN و خطوط استیجاری .
مودمهای آنالوگ :
مودم دستگاهی است كه با تبدیل داده های كامپیوتری به امواج الكترونیكی ، سبب انتقال اطلاعات از طریق خطوط تلفنی می گردد . این فن آوری كم هزینه بوده و جهت انتقال فایلهای كوچك و E-MAIL ها مناسب می باشد . معمولاً از مودمها جهت كاربران منفرد استفاده می شود و جهت اتصال چند ایستگاه كاری به اینترنت ، استفاده از مسیریاب را پیشنهاد می كنیم .
ISDN:
ISDN مخفف Integrated Services Digital Network می باشد . تفاوت اصلی بین تماسهای ISDN و مودم در آن است كه ISDN به جای تبدیل داده ها به صورت امواج الكترونیكی ، داده ها را به همان صورت كد دیجیتالی ( رقمی ) منتقل می نماید . این امر سبب افزایش قابلیت دسترسی كارآمد تر به پهنای باند موجود و در نتیجه انتقال فایلهای بزرگتر با سرعت بیشتر می گردد . شما می توانید با استفاده از ISDN ، فیلمهای VHS را به صورت بلادرنگ و با سرعتی بالا منتقل نمائید .
خطوط استیجاری :
اگر اینترنت ، عهده دار بخش عظیمی از بازاریابی جهانی شما و ارتباطاتتان می باشد ، پیشنهاد می كنیم كه هر چه سریعتر با ISP خودتان ، جهت دریافت یك خط اختصاصی تماس بگیرید . چرا كه با برخورداری از این خصیصه ، دیگر قابلیت دسترسی شما به اینترنت یا سایت وبتان تحت تاثیر دیگر فعالیتهای لینكهای ISP قرار نخواهد گرفت . در ضمن شما می توانید از متصدیان شبكه تلفنی ، خطوطی را به منظور شكل دهی استخوانبندی WAN اجاره نمائید . یكی از مهمترین مزایای استفاده از خطوط استیجاری ( اختصاصی ) در سهولت دستیابی ، افزایش دستیابی و هزینه ماهیانه ثابت می باشد .
اصطلاحات :
Packet
در شبكه های پیام رسانی ، واحد انتقال با اندازه ثابت كه شامل ارقام دودویی بوده و شامل داده و تیترهایی متشكل از شماره شناسایی ، آدرسهای مبدا و مقصد و گاهی داده های كنترل خطاست .
Bandwidth
قابلیت انتقال داده در یك سیستم ارتباطی دیجیتال .
Socket
قسمت ظرف یك رابط كه دوشاخه را دریافت می كند .
Peer-to –Peer Architecture
شبكه ای از دو یا چند كامپیوتر كه از یك برنامه یا نوعی از برنامه استفاده می كند تا با آن ارتباط برقرار كرده و داده ها را به اشتراك بگذارد . هر كامپیوتر یا معماری نظیر به نظیر ، برحسب مسئولیتها دسته بندی می شود و هر كدام به عنوان سرویس دهنده دیگری در شبكه عمل می كنند . به سرویس دهنده فایل تقدمی نیاز نیست . با وجود این ، عملكرد شبكه ، معـمولاً به خوبی سرویس دهنده / سرویس گیرنده نیست ، زیرا تحت باردهی سنگین قرار دارد .
Twisted Pair Cable
كابلی كه در آن دو رشته سیم دارای پوشش به هم تابیده شده اند . از این كابلها برای كاهش تداخل سیگنال منابع قوی رادیویی استفاده می شود . یكی از این سیمها به سیگنال حساس بوده و دیگری به زمین متصل است .
UTP
علامت اختصاری unschielded twisted pair . كابلی با یك یا چند جفت سیم به هم تابیده شده كه هیچ پوشش اضافی ندارد . UTP بسیار انعطاف پذیر بوده و فضای كمتری را نسبت به كابل جفتی به هم تابیده شده پوشش دار( STP ) اشغال می كند اما پهنای باند كمتری دارد .
Coaxial Cable
یك كابل دوسیمی متشكل از یك سـیم مركزی كه داخــل یك روكــش استوانه ای زمــینی قرار می گیرد . این روكش ، به طور معمول سیمهای بافــته شــده ای هستنــد كه نسبت به سیم مركزی عایق بندی شده اند . این روكش مانع تاثیر اجزای اطراف روی سیگنالهای انتقال یافته درون سیم مركزی شده و نیز مانع تاثیر اختلالات پتانسیلی روی سیگنال عبوری در سیم مركزی می شود .
Fiber Optic
فن آوری انتقال پرتوهای نوری در طول فیبرهای نوری . یك پرتو نور ، مانند پرتو لیزری ، می تواند تلفیق شود تا اطلاعات را حمل كند . از آنجا كه نور در تشعشع مغناطیسی دارای فركانس بالاتری نسبت به سایر انواع تشعشعات مانند امواج رادیویی است ، یك كانال فیبر نوری می تواند اطلاعات بیشتری را نسبت به ابزارهای مخابراتی دیگر حمل كند . فیبرهای نوری ، رشته های باریكی از شیشه یا سایر مواد شفاف هستند كه دهها یا صدها رشته از آنها می توانند درون یك كابل قرار بگیرند . فیبرهای نوری اساساً در برابر تداخل های الكترو مغناطیسی ایمن هستند .
Apple talk
شبكه محلی ارزان ارائه شده توسط اپل كه كامپیوترهای اپل و غیر اپل می توانند از آن برای به اشتراك گذاشتن و تبادل منابعی نظیر چاپگرها یا سرویس دهندگان فایل استفاده كنند . كامپیوترهای غیر اپل باید مجهز به سخت افزار Apple talk و نرم افزار مناسب باشد . ایــن شبكه از یك مجموعه لایه بندی شده از پروتكلهای مشابه با مدل ISO/OSI استفاده نموده و اطلاعات را به شكل بسته های اطلاعات به نام قابها منتقل می كند . Apple talk برای ارتباطات سایر شبكه های Apple talk از طریق دستگاههای معروف به پلها پشتیبانی می كند و نیز از طریق دستگاههایی معروف بــه دروازه ها از اتصال ها به شبكه های ناهمسان پشتیبانی می كند .
IP
علامت اختصاری Internet Protocol . پروتكلی در TCP /IP كه بر تفكیك پیامها بـه بسته های اطلاعاتی ، مسیردهی بسته ها از فرستنده به شبكه و ایستگاه گیرنده ، شباهت بسته ها با پیامهای اصلی داده در مقصد نظارت می كند . IP به لایه شبكه در مدل ISO/OSI مربوط می شود .
IPX
علامت اختصاری Internet work Packet Exchange ، پروتكلی در Navell Netware كه بر آدرس دهی و هدایت بسته های اطلاعاتی درون و بین شبكه های LAN نظارت می كند . بسته های IPX می توانند در بسته های Ethernet یا قابهای Token ring بسـته بنـدی شــونـد . IPX در سـطح ۳ و۴ ISO/OSI عـمـل می كـند . اما عدم عملكردهای این سطوح را انجام نمی دهد . به طور خاص IPX ، تضمین نمی كند كه یك پیام كامل خواهد بود ( هیچ بسته ای از دست نرود ) ، SPX این تضمین را ارائه می دهد .
Tele Commute
كار در یك مكان ( معمولاً در منزل ) و برقراری ارتباط با اداره مركزی در نقاط مختلف ، از طریق كامپیوتر شخصی مجهز به مودم و نرم افزار ارتباطی .
Mobile Computing
فرآیند استفاده از كامپیوتر در سفر . محاسبه متحرك معمولاً نیازمند یك كامپیوتر قابل حمل است كه منبع تغذیه آن باتری است و نه یك كامپیوتر رومیزی .
ISDN : Integrated Service Digital Network
شبكه ارتباطاتی دیجیتالی و جهانی كه از سرویسهای تلفنی موجود نشات گرفته شد . هدف ISDN جایگزین كردن شبكه تلفنی امروزی كه نیازمند تبدیلات دیجیتال به آنالوگ می باشد ، به تسهیلاتی كه كاملاً به سوئیچینگ و انتقال دیجیتالی اختصاص دارند می باشد . این تسهیلات ، آنقدر پیشرفته هستند كه بتوانند جایگزین اشكال گوناگون داده آنالوگ شوند . ISDN در دو نوع كانال ارتباطی عمده تعبیه شده است : كانال B كه داده را با نرخ ۶۴kbps و كانال D كه اطلاعات كنترلی را با سسرعت ۱۶ یا ۱۴kbps حمل می كند . كامپیوترها و دستگاههای دیگر از طریق رابطهای استاندارد بـه ISDN متـصل می شوند .
LAN : Local Area Network
تعدادی كامپیوتر و وسایل كه در یك حوزه نسبتاً محدودی توسط خطوط ارتباطی به یكدیگر متصل می شوند و به این ترتیب ، هر دستگاه می تواند با دیگر دستـگاههای شبـكه ارتـبـاط برقرار كـند . شبكه های محلی معمولاً شامل كامپیوترهای كوچك و منابع به اشتراك گذاشته شده است كه چاپگرهای لیزری و دیسكهای سخت بزرگ از آن جمله هستـند . دستگاهــهای شبـكه LAN را گره می نامند . گره ها توسط كابلهایی به هم متصل می شوند كه پیغامها را منتقل می كنند .
WAN: Wide Area Network
شبكه ای ارتباطی كه نواحی مستقل جغرافیایی را به هم متصل می كند .
ISP : Internet Service Provider
شركتی كه سرویسهای اتصال اینترنت به كاربران ، شركتها و سازمانهای دیگر را فراهم می آورد . برخی ISP ها شركتهای بزرگ ملی و بین المللی هستند كه در بسیاری از مكانها دسترسی به اینترنت را ممكن می سازند ، در حالی كه دیگران فقط به یك مكان یا منطقه خاص محدود هستند .
POP: Point of Presence
نقطه ای كه با آن حامل تلفن راه دور به تبادل تلفن محلی یا به یك كاربر خاص منتقل می شود .
Leased Line:
كانال ارتباطی كه به طور دائمی دو یا چند مكان را به هم مرتبط می كند . خطوط اختصاصی ، معمولاً خطوط خصوصی یا استیجاری هستند نه عمومی . خطوط T۱ كه توسط بیشتر سازمانها برای ارتباط با اینترنت استفاده می شوند ، نمونه ای از خطوط اختصاصی هستند .
BRI: Basic Rate Interface
یك سرویس اشتراك دهی ISDN كه از دو كانال B ( ۶۴KBPS ) و یك كانال D ( ۶۴KBPS ) برای انتقال سیگنالهای صدا ، ویدئو و داده استفاده می كند .
VPN : Virtual Private Network
مجموعه ای از گره ها روی شبكه عمومی ، مانند اینترنت كه با استفاده از تكنولوژی رمز نگاری با هم ارتباط برقرار می كنند ، طوری كه پیغامهای آنها در برخورد با یكدیگر در امان ماند ، و اگر گره ها توسط خطوط اختصاصی با هم ارتباط داشته باشند ، برای كاربران غیر مجاز قابل درك است .
DSL: Digital Signal Processor
یك مدار مجتمع طراحی شده برای پردازش بسیار سریع داده و استفاده شده در صوت ، ارتباطات ، پردازش تصویر و سایر كاربردهای كسب و كنترل داده .
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
درباره WAP

شما ومیلیون ها نفر دیگر در سراسر جهان هر روز از اینترنت جهت برقرای ارتباط با دیگران استفاده می کنید. خرید، سرگرمی، کنترل وضعیت آب و هوا و کارهایی از این قبیل. حتما درباره دریافت نامه های الکترونیکی و یا اخبار بوسیله رایانه های جیبی و یا تلفن های همراه مطالبی را شنیده اید. در این مقاله قصد داریم تا شما را با پروتکلی به نام WAP یا Wireless Application Protocol آشنا کنیم.
یکی از مهمترین علل پیدایش اینترنت بی سیم در چند سال اخیر، استفاده اکثر مردم از گوشی هایی است که قابلیت های بالایی دارند. توسعه شبکه های سلولی دیجیتال و خدمات ارتباطی شخصی زمینه ایجاد چنین خدمتی را فراهم نموده است به طوریکه هم اکنون در حدود ۶۰ میلیون تلفن همراه در حال فعالیت در شبکه های اینترنت بی سیم در سراسر دنیا برآورد می شود.
در سال ۱۹۹۷ شرکت های موتورولا، نوکیا، اریکسون و شرکت فون دات کام، جهت ایجاد پروتکل WAP گرد هم آمدند چراکه به اعتقاد آنها، ارائه یک استاندارد جهانی در این رابطه، عامل مهمی جهت پیشرفت در بازار های جهانی محسوب می شود. از آن زمان تا کنون بیش از ۳۵۰ شرکت دیگر نیز به این گروه پیوسته اند.WAP چیست و چگونه کار می کند؟
ایجاد یک وب سایت که بتواند توسط تجهیزات اینترنت همراه قابل دستیابی باشد، در مراحل اولیه کار، خود چالش مهمی تلقی می شد چراکه تنها تعداد اندکی از میلیون ها وب سایت موجود در اینترنت، چنین قابلیتی را دارا بودند.
جالب آنکه پروتکل WAP با هدف دستیابی به خدمات زیر ارائه شده بود:
• خدمات پیام کوتاه (SMS)
• خدمات داده سوئیچ مداری با سرعت بالا(CSD)
• خدمات داده بسته ای (GPRS)
پروتکل WAP از زبان Wireless Markup Language که قابلیت نمایش Handheld Device Markup Language را نیز دارا می باشد بهره می برد.
به طور کلی سه دلیل اصلی را می توان به عنوان مبنای استفاده از اینترنت در شبکه های بدون سیم ذکر کرد که عبارتند از: سرعت انتقال داده ها، سهولت کاربری و نیز مسیر یابی. مدلهای اولیه تلفن های همراه مجهز به WAP ویا PDA های مجهز به این سیستم نرخ تبادل داده ای برابر با Kbp۱۴.۴ و یا کمتر داشتند که این مقدار در مقایسه با مودم های دایل آپ و یا سیستم DSL خیلی کمتر بود. امروزه اکثر سایت های اینترنتی از قدرت گرافیکی و حجم بالایی برخوردارند و بارگذاری آنها با چنین سرعت اندکی یکی از مشکلات اصلی این سرویس ها محسوب می شد. به علاوه آنکه کوچک بودن صفحات نمایشگر تلفن های سلولی و یا PDA ها چالش دیگر پیش روی این مسیر بود چرا که اکثر صفحات اینترنتی برای وضوح نمایشی برابر ۶۴۰ در ۴۸۰ پیکسل طراحی می شدند، ولی صفحات نمایشگر تجهیزات همراه در حدود ۱۵۰ در ۱۵۰ پیکسل بیشتر نبود.
مشکل دیگر، مسئله مرور و مسیر یابی از میان لینک ها و حرکت در میان صفحات مختلف بود. شما از پشت رایانه رومیزی خود براحتی می توانید به کمک ماوس و صفحه کلید، در میان اجزا و لینک های مختلف یک صفحه اینترنتی، حرکت کنید و به مقصود خود برسید ولی از طریق تلفن های همراه و یا PDA ها، محدودیت های بیشتری خواهید داشت. در حقیقت سیستم WAP با هدف بر طرف کردن این محدودیت ها و ایجاد استانداردی برای سهولت کار با اینترنت از طریق تجهیزات سیار وارد عرصه شد. در این بخش با هم آنچه را که به هنگام مرور یک پایگاه اینترنتی توسط تجهیزات مجهز به وپ اتفاق می افتد را مرور می کنیم.WAP چیست و چگونه کار می کند؟
کاربر دستگاه خود را روشن و برنامه مرورگر آن را فعال می کند
دستگاه در این زمان یک سیگنال رادیویی را جهت درخواست خدمات مورد نیاز به مرکز خدمات دهنده ارسال می کند
سپس ارتباط با مرکز خدمات برقرار می گردد
کاربر به نشانی پایگاه اینترنتی مورد نظر خود مراجعه می کند
در این زمان یک درخواست از طریق دروازه خدمات دهنده WAP به مرکز کنترل ارسال خواهد شد
دروازه خدمات دهنده، نشانی مورد نظر را از طریق پروتکل HTTP می یابد
دروازه خدمات دهنده، اطلاعاتی را که در قالب HTTP دریافت نموده است به حالت WML تغییر می دهد
اطلاعات با فرمت WMLبرای دستگاه کاربر ارسال می شود
و در نهایت کاربر قادر خواهد بود تا وب سایت مورد نظر خود را در حالت وپ از طریق تجهیزات سیار مرور نماید
جهت دستیابی به این فرآیند، وب سایت های اینترنتی، باید نسخه مخصوصی از سایت خود را به شکل تمام متن و یا کم گرافیک علاوه بر نسخه رایج تهیه نمایند. این داده ها، در قالب HTTPاز طریق خدمات دهنده وب به دروازه های سیستم WAP ارسال می شوند. این سیستم شامل مبدل WAP ، ترکیب کننده اسکریپت ها و تطبیق دهنده پروتکل به منظور تبدیل HTTP به WML است. پس از آن، دروازه، اطلاعات تبدیل شده به WAP را برای تجهیزات کاربر می فرستد.
پروتکل WAP متشکل از مراحل و قسمت های مختلفی است که به اختصار آنها را مرور خواهیم کرد:
WAE- که ارتباط میان اجزاء بدون سیم را برقرار نگه می دارد. این قسمت شامل اسکریپت های WML نیز هستند.
WSP- وظیفه برقراری و یا قطع ارتباط میان تجهزات بدون سیم را بر عهده دارد.
WTP- بخشی است که مدیریت ترافیک انتقال داده ها را به عهده دارد.
WTLS- که وظیفه برقراری و حفظ امنیت دسترسی به شبکه و داده های در حال تبادل در سیستم را بر عهده دارد.
WDP- که نقش پروتکل رابط میان شبکه حامل را بازی می کند.
Network carriers- که اغلب به نام bearers معروف است رابط و فراهم آورنده ارتباط میان سیستم های بدون سیم و سطوح سیستم WAP است.
به نظر می رسد که اینترنت بدون سیم از طریق WAP هنوز راه زیادی تا یکسان شدن با دسترسی معمولی به اینترنت از طریق رایانه ها در پیش دارد. اما تردیدی نیست که سرعت پیشرفت فن آوری ها بزودی همه این مشکلات را برطرف خواهد نمود.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
برخی اصطلاحات رایج در شبکه

با گسترش روز افزون صنعت it و نفوذ بیش از پیش آن در زندگی روزمره مردم، لازم است که هر فردی که با کامپیوتر سر و کار دارد با برخی اصطلاحات رایج در این صنعت آشنا باشد، بخصوص با اصطلاحات مربوط به شبکه که در واقع می توان گفت شبکه ستون فقرات صنعت it می باشد. در ادامه با معانی اصطلاحاتی آشنا خواهیم شد که در زمینه شبکه های کامپیوتری کاربرد زیادی دارند.
Bridge
به معنی پل، ترکیبی از سخت افزار و نرم افزار است که برای متصل کردن دو شبکه مشابه، به یکدیگر به کار می رود.همچنین توسط Bridge می توان یک شبکه بزرگ را به دوشبکه کوچکتر تقسیم کرد یا دو شبکه محلی نزدیک به هم را به یکدیگر متصل نمود.
Router
به معنی مسیریاب، کامپیوتر ویژه ای است که وظیفه تعیین مسیر ارسال پیام های ارتباطی بین کامپیوترهای متعدد در یک شبکه را بر عهده دارد . در واقع این روتر است که بهترین مسیر را برای ارسال پیام ارسال شده از یک کامپیوتر به کامپیوتری دیگر در شبکه از بین مسیر های متعدد موجود انتخاب می کند. روترهای با سرعت بالا به عنوان بخشی از ساختار شبکه جهانی اینترنت مورد استفاده قرار دارند.
Gateway
به معنی دروازه، رابطی است که توسط آن اتصال شبکه های نامشابه به یکدیگر امکان پذیر می گردد. مثلا اتصال دو شبکه محلی که بر اساس تکنولوژی های متفاوتی کار می کنند و یا سیستم عامل هایشان با یکدیگر متفاوت است .
Backbone
به معنی ستون فقرات، مسیر ارتباطی اصلی انتقال داده ها در شبکه است که قسمت عمده ای از بار اطلاعات رد و بدل شده در شبکه از این مسیر منتقل می شود و شبکه های محلی متفاوت از طریق این شاهراه به یکدیگر متصل می شوند.
Lan
مخفف Local Area Network . به شبکه ای اطلاق می شود که محوطه کوچکی را تحت پوشش خود قرار داده است. برای مثال شبکه موجود بین کامپیوترهای موجود در دفتر یک شرکت.
Modem
وسیله ای است که کامپیوتر از آن برای تبدیل داده های آنالوگ به دیجیتال یا برعکس استفاده می کند تا بتواند اطلاعات مورد نیاز خود را از طریق خطوط تلفن معمولی ارسال یا دریافت کند.
Hub
رابطی سخت افزاری است که برای متصل کردن کامپیوتر های موجود در یک شبکه به یکدیگر از آن استفاده می شود.
Mac
مخفف message authentication code . کد تولید شده هنگام رمز کردن اطلاعات در کامپیوتر ارسال کننده که به همراه اطلاعات به کامپیوتر مقصد فرستاده می شود و توسط این کد سلامت عملیات انتقال داده ها، توسط کامپیوتر مقصد سنجیده می شود.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
شبکه اترنت (Ethernet) چیست؟

دستیابی به اطلاعات با روش های مطمین و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریایی از اطلاعات به کامپیوتر ، امکان مدیریت الکترونیکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند. شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.
اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارایه دهندگان اطلاعات ، اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان قرار می دهند.
وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و … نمایند.
با استفاده از شبکه، یک کامپیوتر قادر به ارسال و دریافت اطلاعات از کامپیوتر دیگر است .
اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند. اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حایز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد.
در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت . شبکه های محلی و شبکه های گسترده تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها ” حوزه جغرافیایی ” یک شبکه است .
بر همین اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسیم می گردند.
در شبکه های LAN مجموعه ای از دستگاه های موجود در یک حوزه جغرافیایی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند .
در شبکه های WAN تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد. مثلا” اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بایست شبکه ای WAN ایجاد و کتابخانه ها را به یکدیگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN ، تغییر و بهبود پیدا کرده است . امروزه با بکارگیری و استفاده از فیبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بیکدیگر قرار دارند، فراهم شده است .
اترنت در سال ۱۹۷۳ پژوهشگری با نام ” Metcalfe” در مرکز تحقیقات شرکت زیراکس، اولین شبکه اترنت را بوجود آورد. هدف وی ارتباط کامپیوتر به یک چاپگر بود. وی روشی فیزیکی بمنظور کابل کشی بین دستگاههای متصل بهم در اترنت ارایه نمود. اترنت در مدت زمان کوتاهی بعنوان یکی از تکنولوژی های رایج برای برپاسازی شبکه در سطح دنیا مطرح گردید. همزمان با پیشرفت های مهم در زمینه شبکه های کامپیوتری ، تجهیزات و دستگاه های مربوطه، شبکه های اترنت نیز همگام با تحولات فوق شده و قابلیت های متفاوتی را در بطن خود ایجاد نمود. با توجه به تغییرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اولیه تفاوت چندانی نکرده است .
در اترنت اولیه، ارتباط تمام دستگاه های موجود در شبکه از طریق یک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گردید. پس از اتصال یک دستگاه به کابل مشترک ، می بایست پتانسیل های لازم بمنظور ایجاد ارتباط با سایر دستگاههای مربوطه نیز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدین ترتیب امکان گسترش شبکه بمنظور استفاده از دستگاههای چدید براحتی انجام و نیازی به اعمال تغییرات بر روی دستگاههای موجود در شبکه نخواهد بود. اترنت یک تکنولوژی محلی (LAN) است. اکثر شبکه های اولیه در حد و اندازه یک ساختمان بوده و دستگاهها نزدیک به هم بودند. دستگاههای موجود بر روی یک شبکه اترنت صرفا” قادر به استفاده از چند صد متر کابل بیشترنبودند.اخیرا” با توجه به توسعه امکانات مخابراتی و محیط انتقال، زمینه استقرار دستگاههای موجود در یک شبکه اترنت با مسافت های چند کیلومترنیز فراهم شده است . پروتکل پروتکل در شبکه های کامپیوتری به مجموعه قوانینی اطلاق می گردد که نحوه ارتباطات را قانونمند می نماید. نقش پروتکل در کامپیوتر نظیر نقش زبان برای انسان است . برای مطالعه یک کتاب نوشته شده به فارسی می بایست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقیت آمیز دو دستگاه در شبکه می بایست هر دو دستگاه از یک پروتکل مشابه استفاده نمایند. اصطلاحات اترنت شبکه های اترنت از مجموعه قوانین محدودی بمنظور قانونمند کردن عملیات اساسی خود استفاده می نمایند.
بمنظور شناخت مناسب قوانین موجود لازم است که با برخی از اصطلاحات مربوطه در این زمینه بیشتر آشنا شویم :
Medium (محیط انتقال ) . دستگاههای اترنت از طریق یک محیط انتقال به یکدیگر متصل می گردند.
Segment (سگمنت ) . به یک محیط انتقال به اشتراک گذاشته شده منفرد، ” سگمنت ” می گویند.
Node ( گره ) . دستگاههای متصل شده به یک Segment را گره و یا ” ایستگاه ” می گویند.
Frame (فریم) . به یک بلاک اطلاعات که گره ها از طریق ارسال آنها با یکدیگر مرتبط می گردند، اطلاق می گردد فریم ها مشابه جملات در زبانهای طبیعی ( فارسی، انگلیسی … ) می باشند. در هر زبان طبیعی برای ایجاد جملات، مجموعه قوانینی وجود دارد مثلا” یک جمله می بایست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانین لازم برای ایجاد فریم ها را مشخص خواهند کرد .اندازه یک فریم محدود بوده ( دارای یک حداقل و یک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نیار می بایست در فریم وجود داشته باشد. مثلا” یک فریم می بایست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هویت فرستنده و دریافت کننده پیام را مشخص خواهد کرد. آدرس بصورت کاملا” اختصاصی یک گره را مشخص می نماید.( نظیر نام یک شخص که بیانگر یک شخص خاص است ) .
دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های یکسانی باشند. یک سیگنال اترنت بر روی محیط انتقال به هر یک از گره های متصل شده در محیط انتقال خواهد رسید. بنابراین مشخص شدن آدرس مقصد، بمنظوردریافت پیام نقشی حیاتی دارد. مثلا” در صورتیکه کامپیوتر B ( شکل بالا) اطلاعاتی را برای چاپگر C ارسال می دارد کامپیوترهای A و D نیز فریم را دریافت و آن را بررسی خواهند کرد. هر ایستگاه زمانیکه فریم را دریافت می دارد، آدرس آن را بررسی تا مطمین گردد که پیام برای وی ارسال شده است یا خیر؟ در صورتیکه پیام برای ایستگاه مورد نظر ارسال نشده باشد، ایستگاه فریم را بدون بررسی محتویات آن کنار خواهد گذاشت ( عدم استفاده ).
یکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پیاده سازی یک آدرس Broadcast است . زمانیکه آدرس مقصد یک فریم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دریافت و پردازش خواهند کرد. CSMA/CD تکنولوژی CSMA/CD )carrier-sense multiple access with collision detection ) مسیولیت تشریح و تنظیم نحوه ارتباط گره ها با یکدیگررا برعهده دارد. با اینکه واژه فوق پیچیده بنظر می آید ولی با تقسیم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر یک از آنها سریعتر آشنا گردید.
بمنظور شناخت تکنولوژی فوق مثال زیر را در نظر بگیرید :
فرض کنید سگمنت اترنت، مشابه یک میز ناهارخوری باشد. چندین نفر ( نظیر گره ) دور تا دور میز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستیابی چندگانه) بدین مفهوم است که : زمانیکه یک ایستگاه اترنت اطلاعاتی را ارسال می دارد تمام ایستگاههای دیگر موجود ( متصل ) در محیط انتقال ، نیز از انتقال اطلاعات آگاه خواهند شد.(.نظیر صحبت کردن یک نفر در میز ناهار خوری و گوش دادن سایرین ). فرض کنید که شما نیز بر روی یکی از صندلی های میز ناهار خوری نشسته و قصد حرف زدن را داشته باشید، در همان زمان فرد دیگری در حال سخن گفتن است در این حالت می بایست شما در انتظار اتمام سخنان گوینده باشید. در پروتکل اترنت وضعیت فوق carrier sense نامیده می شود.قبل از اینکه ایستگاهی قادر به ارسال اطلاعات باشد می بایست گوش خود را بر روی محیط انتقال گذاشته و بررسی نماید که آیا محیط انتقال آزاد است ؟ در صورتیکه صدایی از محیط انتقال به گوش ایستگاه متقاضی ارسال اطلاعات نرسد، ایستگاه مورد نظر قادر به استفاده از محیط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع یک گفتگو را قانونمند و تنظیم می نماید ولی در این رابطه یک نکته دیگر وجود دارد که می بایست برای آن نیز راهکاری اتخاذ شود.فرض کنید در مثال میز ناهار خوری در یک لحظه سکوتی حاکم شود و دو نفر نیز قصد حرف زدن را داشته باشند.در چنین حالتی در یک لحظه سکوت موجود توسط دو نفر تشخیص و بلافاصله هر دو تقریبا” در یک زمان یکسان شروع به حرف زدن می نمایند.چه اتفاقی خواهد افتاد ؟ در اترنت پدیده فوق را تصادم (Collision) می گویند و زمانی اتفاق خواهد افتاد که دو ایستگاه قصد استفاده از محیط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا” دوستانه حل نمود. ما سکوت خواهیم کرد تا این شانس به سایرین برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، دیگران این فرصت را برای من ایجاد کرده بودند! ایستگاههای اترنت زمانیکه قصد ارسال اطلاعات را داشته باشند، به محیط انتقال گوش فرا داده تا به این اطمینان برسند که تنها ایستگاه موجود برای ارسال اطلاعات می باشند. در صورتیکه ایستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز یک تصادم در محیط انتقال آگاه خواهند گردید. در زمان بروز تصادم ، هر یک از ایستگاههای مربوطه به مدت زمانی کاملا” تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بایست برای ارسال اطلاعات شرط آزاد بودن محیط انتقال را بررسی نمایند! توقف تصادفی و تلاش مجدد یکی از مهمترین بخش های پروتکل است .
محدودیت های اترنت یک شبکه اترنت دارای محدودیت های متفاوت از ابعاد گوناگون (بکارگیری تجهیزات ) است .طول کابلی که تمام ایستگاهها بصورت اشتراکی از آن بعنوان محیط انتقال استفاده می نمایند یکی از شاخص ترین موارد در این زمنیه است . سیگنال های الکتریکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سیگنال ها ضعیف می گردند. وچود میدان های الکتریکی که توسط دستگاههای مجاور کابل نظیرلامپ های فلورسنت ایجاد می گردد ، باعث تلف شدن سیگنال می گردد. طول کابل شبکه می بایست کوتاه بوده تا امکان دریافت سیگنال توسط دستگاه های موجود در دو نقطه ابتدایی و انتهایی کابل بصورت شفاف و با حداقل تاخیر زمانی فراهم گردد. همین امر باعث بروز محدودیت در طول کابل استفاده شده، می گردد پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا” یک دستگاه را در هر لحظه فراهم می نماید، بنابراین محدودیت هایی از لحاظ تعداد دستگاههایی که می توانند بر روی یک شبکه مجزا وجود داشته باشند، نیز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان ) بر روی یک سگمنت مشترک، شانس استفاده از محیط انتقال برای هر یک از دستگاه های موجود بر روی سگمنت کاهش پیدا خواهد کرد. در این حالت هر دستگاه بمنظور ارسال اطلاعات می بایست مدت زمان زیادی را در انتظار سپری نماید . تولید کنندگان تجهیزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدودیت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در سایر تکنولوژی های مرتبط با شبکه نقش مهمی را ایفاء می نمایند. تکرارکننده (Repeater) اولین محیط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسیال بود که Thicknet ( ضخیم) نامیده می شوند. حداکثر طول یک کابل ضخیم ۵۰۰ متر است . در یک ساختمان بزرگ ، کابل ۵۰۰ متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارایه شده اند. . تکرارکننده ها ، سگمنت های متفاوت یک شبکه اترنت را به یکدیگر متصل می کنند. در این حالت تکرارکننده سیگنال ورودی خود را از یک سگمنت اخذ و با تقویت سیگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدین تزتیب با استفاده از چندین تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر یک شبکه را افزایش داد. ( قطر شبکه به حداکثر مسافت موجود بین دو دستگاه متمایز در شبکه اطلاق می گردد ) Bridges و سگمنت شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتیکه تعداد زیادی ایستگاه به یک سگمنت متصل گردند، هر یک دارای ترافیک خاص خود خواهند بود . در شرایط فوق ، ایستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهیت این نوع از شبکه ها در هر لحظه یک ایستگاه شانس و فرصت استفاده از محیط انتقال را پیدا خواهد کرد. در چنین وضعیتی تعداد تصادم در شبکه افزایش یافته و عملا” کارآیی شبکه افت خواهد کرد.
یکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسیم یک سگمنت به چندین سگمنت است . با این کار برای تصادم هایی که در شبکه بروز خواهد کرد، دامنه وسیعتری ایجاد می گردد.راه حل فوق باعث بروز یک مشکل دیگر می گردد: سگمنت ها قادر به اشتراک اطلاعات با یکدیگر نخواهند بود. بمنظور حل مشکل فوق، Bridges در شبکه اترنت پیاده سازی شده است . Bridge دو و یا چندین سگمنت را به یکدیگر متصل خواهد کرد. بدین ترتیب دستگاه فوق باعث افزایش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزایش قطر شبکه نظیر تکرارکننده است ، با این نفاوت که Bridge قادر به ایجاد نظم در ترافیک شبکه نیز خواهد بود . Bridge نظیر سایر دستگاههای موجود در شبکه قادر به ارسال و دریافت اطلاعات بوده ولی عملکرد آنها دقیقا” مشابه یک ایستگاه نمی باشد. Bridge قادر به ایجاد ترافیکی که خود سرچشمه آن خواهد بود، نیست ( نظیر تکرارکننده ) .Bridge صرفا” چیزی را که از سایر ایستگاهها می شنود ، منعکس می نماید. ( Bridge قادر به ایجا د یک نوع فریم خاص اترنت بمنظور ایجاد ارنباط با سایر Bridge ها می باشند ) همانگونه که قبلا” اشاره گردید هر ایستگاه موجود در شبکه تمام فریم های ارسال شده بر روی محیط انتقال را دریافت می نماید.(صرفنظر ازاینکه مقصد فریم همان ایستگاه باشد و یا نباشد.) Bridge با تاکید بر ویژگی فوق سعی بر تنظیم ترافیک بین سگمنت ها دارد. همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به یکدیگر متصل نموده است . در صورتیکه ایستگاه A و یا B قصد ارسال اطلاعات را داشته باشند Bridge نیز فریم های اطلاعاتی را دریافت خواهد کرد. نحوه برخورد Bridge با فریم های اطلاعاتی دریافت شده به چه صورت است؟ آیا قادر به ارسال اتوماتیک فریم ها برای سگمنت دوم می باشد؟ یکی ازاهداف استفاده از Bridge کاهش ترافیک های غیرضروری در هر سگمنت است . در این راستا، آدرس مقصد فریم ، قبل از هر گونه عملیات بر روی آن، بررسی خواهد شد. در صورتیکه آدرس مقصد، ایستگاههای A و یا B باشد نیازی به ارسال فریم برای سگمنت شماره دو وجود نخواهد داشت . در این حالت Bridge عملیات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فریم فوق مشابه فیلتر نمودن است . درصورتیکه آدرس مقصد فریم یکی از ایستگاههای C و یا D باشد و یا فریم مورد نظر دارای یک آدرس از نوع Broadcast باشد ، Bridge فریم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدایت فریم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانیزم فیلتر نمودن فریم ها توسط Bridge ، این امکان بوجود خواهد آمد که ایستگاه A اطلاعاتی را برای ایستگاه B ارسال و در همان لحظه نیز ایستگاه C اطلاعاتی را برای ایستگاه D ارسال نماید.بدین ترتیب امکان برقراری دو ارتباط بصورت همزمان بوجود آمده است .
روترها : سگمنت های منطقی با استفاده از Bridge امکان ارتباط همزمان بین ایستگاههای موجود در چندین سگمنت فراهم می گردد. Bridge در رابطه با ترافیک موجود در یک سگمنت عملیات خاصی را انجام نمی دهد. یکی از ویژگی های مهم Bridge ارسالی فریم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به یکدیگر است. همزمان با رشد شبکه و گسترش سگمنت ها، ویژگی فوق می تواند سبب بروز مسایلی در شبکه گردد. زمانیکه تعداد زیادی از ایستگاه های موجود در شبکه های مبتنی بر Bridge ، فریم های Broadcast را ارسال می نمایند، تراکم اطلاعاتی بوجود آمده بمراتب بیشتر از زمانی خواهد بود که تمامی دستگاهها در یک سگمنت قرار گرفته باشند. روتر یکی از دستگاههای پیشرفته در شبکه بوده که قادر به تقسیم یک شبکه به چندین شبکه منطقی مجزا است .
روتر ها یک محدوده منطقی برای هر شبکه ایجاد می نمایند. روترها بر اساس پروتکل هایی که مستقل از تکنولوژی خاص در یک شبکه است، فعالیت می نمایند. ویژگی فوق این امکان را برای روتر فراهم خواهد کرد که چندین شبکه با تکنولوژی های متفاوت را به یکدیگر مرتبط نماید. استفاده از روتر در شبکه های محلی و گسترده امکان پذیراست . وضعیت فعلی اترنت از زمان مطرح شدن شبکه های اترنت تاکنون تغییرات فراوانی از بعد تنوع دستگاه های مربوطه ایجاد شده است . در ابتدا از کابل کواکسیال در این نوع شبکه ها استفاده می گردید.امروزه شبکه های مدرن اترنت از کابل های بهم تابیده و یا فیبر نوری برای اتصال ایستگاه ها به یکدیگر استفاده می نمایند. در شبکه های اولیه اترنت سرعت انتقال اطلاعات ده مگابیت در ثانیه بود ولی امروزه این سرعت به مرز ۱۰۰و حتی ۱۰۰۰ مگابیت در ثانیه رسیده است . مهمترین تحول ایجاد شده در شبکه های اترنت امکان استفاده از سوییچ های اترنت است .سگمنت ها توسط سوییچ به یکدیگر متصل می گردند. ( نظیر Bridge با این تفاوت عمده که امکان اتصال چندین سگمنت توسط سوییچ فراهم می گردد) برخی از سوییچ ها امکان اتصال صدها سگمنت به یکدیگر را فراهم می نمایند. تمام دستگاههای موجود در شبکه، سوییچ و یا ایستگاه می باشند . قبل از ارسال فریم های اطلاعاتی برا ی هر ایستگاه ، سوییچ فریم مورد نظر را دریافت و پس از بررسی، آن را برای ایستگاه مقصد مورد نظر ارسال خواهد کرد . عملیات فوق مشابه Bridge است ، ولی در مدل فوق هر سگمنت دارای صرفا” یک ایستگاه است و فریم صرفا” به دریافت کننده واقعی ارسال خواهد شد. بدین ترتیب امکان برقراری ارتباط همزمان بین تعداد زیادی ایستگاه در شبکه های مبتنی بر سوییچ فراهم خواهد شد. همزمان با مطرح شدن سوییچ های اترنت مسیله Full-duplex نیز مطرح گردید. Full-dulex یک اصطلاح ارتباطی است که نشاندهنده قابلیت ارسال و دریافت اطلاعات بصورت همزمان است . در شبکه های اترنت اولیه وضعیت ارسال و دریافت اطلاعات بصورت یکطرفه (half-duplex) بود.در شبکه های مبتنی بر سوییچ، ایستگاهها صرفا” با سوییچ ارتباط برقرار کرده و قادر به ارتباط مستقیم با یکدیگر نمی باشند. در این نوع شبکه ها از کابل های بهم تابیده و فیبر نوری استفاده و سوییچ مربوطه دارای کانکنورهای لازم در این خصوص می باشند.. شبکه های مبتنی بر سوییچ عاری از تصادم بوده و همزمان با ارسال اطلاعات توسط یک ایستگاه به سوییچ ، امکان ارسال اطلاعات توسط سوییچ برای ایستگاه دیگر نیز فراهم خواهد شد. اترنت و استاندارد ۸۰۲.۳ شاید تاکنون اصطلاح ۸۰۲.۳ را در ارتباط با شبکه های اترنت شنیده باشید . اترنت بعنوان یک استاندارد شبکه توسط شرکت های : دیجیتال، اینتل و زیراکس (DIX) مطرح گردید. در سال ۱۹۸۰ موسسه IEEE کمیته ای را مسیول استاندار سازی تکنولوژی های مرتبط با شبکه کرد. موسسه IEEE نام گروه فوق را ۸۰۲ قرار داد. ( عدد ۸۰۲ نشاندهنده سال و ماه تشکیل کمیته استاندارسازی است ) کمیته فوق از چندین کمیته جانبی دیگر تشکیل شده بود . هر یک از کمیته های فرعی نیز مسیول بررسی جنبه های خاصی از شبکه گردیدند. موسسه IEEE برای تمایز هر یک از کمیته های جانبی از روش نامگذاری : x۸۰۲.x استفاده کرد. X یک عدد منصر بفرد بوده که برای هر یک از کمیته ها در نظر گرفته شده بود . گروه ۸۰۲.۳ مسیولیت استاندارد سازی عملیات در شبکه های CSMA/CD را برعهده داشتند. ( شبکه فوق در ابتدا DIX Ethernet نامیده می شد ) اترنت و ۸۰۲.۳ از نظر فرمت داده ها در فریم های اطلاعاتی با یکدیگر متفاوت می باشند. تکنولوژی های متفاوت شبکه متداولترین مدل موجود در شبکه های کامپیوتری( رویکرد دیگری از اترنت ) توسط شرکت IBM و با نام Token ring عرضه گردید. در شبکه های اترنت بمنظور دستیابی از محیط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فریم ها استفاده می گردد. شبکه های Token ring از یک روش پیوسته در این راستا استفاده می نمایند. در شبکه های فوق ، ایستگاه ها از طریق یک حلقه منطقی به یکدیگر متصل می گردند. فریم ها صرفا” در یک جهت حرکت و پس از طی طول حلقه ، فریم کنار گذاشته خواهد شد. روش دستیابی به محیط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Token passing استفاده می گردد. در روش فوق در ابتدا یک Token ( نوع خاصی از یک فریم اطلاعاتی ) ایجاد می گردد . Token فوق در طول حلقه می چرخد . زمانیکه یک ایستگاه قصد ارسال اطلاعات را داشته باشد، می بایست Token را در اختیار گرفته و فریم اطلاعاتی خود را بر روی محیط انتقال ارسال دارد. زمانیکه فریم ارسال شده مجددا” به ایستگاه ارسال کننده برگشت داده شد ( طی نمودن مسیر حلقه )، ایستگاه فریم خود را حذف و یک Token جدید را ایجاد وآن را بر روی حلقه قرار خواهد داد. در اختیار گرفتن Token شرط لازم برا ی ارسال اطلاعات است . سرعت ارسال اطلاعات در این نوع شبکه ها چهار تا شانزده مگابیت در ثانیه است . اترنت با یک روند ثابت همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر شبکه های فوق استانداردهای مربوطه ایجاد و برای عموم متخصصین شناخته شده هستند و همین امر نگهداری و پشتیبانی شبکه های اترنت را آسان نموده است . اترنت با صلابت بسمت افزایش سرعت و بهبود کارآیی و عملکرد گام بر می دارد.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
ایمن سازی سرویس دهنده FTP

سرویس FTP)File Transfer Protocol) یکی از قدیمی ترین و متداولترین سرویس های موجود بر روی اینترنت است . از سرویس فوق ، بمنظور ارسال و دریافت فایل در یک شبکه استفاده می گردد. سرویس FTP ، توسط عموم کاربران اینترنت استفاده و بعنوان استانداردی برای ارسال و دریافت فایل در شبکه ( اینترانت ، اینترنت ) توسط اکثر سیستم های عامل پذیرفته شده است
ویندوز ۲۰۰۰ بهمراه خود از یک سرویس دهنده FTP استفاده می نماید که بعنوان بخشی از IIS در نظر گرفته می شود. مدیران سیستم با استفاده از سرویس فوق و ترکیب آن با سایر امکانات ارایه شده توسط ویندوز ، قادر به ایجاد و پیکربندی یک سایت FTP با ضریب امنیتی مناسبی خواهند بود.در ادامه و بمنظور ایمن سازی یک سایت FTP ، پیشنهادات متعددی ارایه می گردد.
نکته اول : دستیابی از طریق Anonymous account را غیر فعال نمایید . دستیابی از نوع Anonymouse، بصورت پیش فرض و پس از نصب اولین سرویس دهنده FTP فعال می گردد. روش فوق ، امکان دستیابی به سایت FTP را بدون نیاز به یک account خاص فراهم می نماید. بدین ترتیب استفاده کنندگان بصورت کاملا" ناشناس قادر به استفاده از منابع موجود بر روی سرویس دهنده FTP بوده و امکان مشاهده سودمند ترافیک سایت و در صورت ضرورت، ردیابی آنان وجود نخواهد داشت . با حذف قابلیت دستیابی Anonymous ، امکان دستیابی به سایت FTP صرفا" در اختیار کاربرانی قرار خواهد گرفت که دارای یک account معتبر باشند.
پس از تعریف هر یک از account های مورد نظر، می توان در ادامه با استفاده از ACL)Access Control List) کنترل ها و مجوزهای مربوط به دستیابی به دایرکتوری FTP ( محل فیزیکی استقرار سایت FTP بر روی دیسک ) را تعریف و مشخص نمود . در این رابطه می توان از مجوزهای NTFS استفاده کرد. به منظور غیر فعال نمودن Anonymous account ، می توان از طریق صفحه Property مربوط به سایت FTP ( برنامه Internet Information Service ) عملیات مورد نظر را انجام داد .
Ftp1.jpg
نکته دوم : فعال نمودن Logging . با فعال نمودن Logging بمنظور اتصال به سایت FTP ، این اطمینان بوجود خواهد آمد که اطلاعات لازم ( آدرس های IP و یا نام کاربران ) در خصوص کاربرانی که بصورت موفقیت آمیز به سایت متصل شده اند ، ثبت خواهد شد.با استفاده از فایل های لاگ که در این رابطه ایجاد خواهد شد ، می توان ترافیک موجود بر روی سایت را مشاهده و در صورت یک تهاجم ، امکان ردیابی اولیه آن فراهم گردد. بمنظور فعال نمودن ویژگی فوق، کافی است که Chex box مربوطه از طریق صفحه Property مربوط به سایت FTP انتخاب گردد .در ادامه ، فایل های لاگ بر اساس فرمتی که مشخص شده است ، ایجاد خواهند شد . استفاده از فایل های لاگ ، بمنظور مشاهده و آنالیز ترافیک سایت بسیار مفید خواهد بود.
Ftp2.jpg
نکته سوم : تنظیم و پیکربندی مناسب لیست ACL ( لیست کنترل دستیابی ) .دستیتابی به دایرکتوری FTP می بایست با استفاده از مجوزهای NTFS و بکارگیری محدودیت های ACL ، کنترل گردد . دایرکتوری FTP نباید دارای گروه Everyone با تمامی امتیازات و مجوزها باشد ( امکان کنترل مجوزها و کاربرانی که سایت FTP متصل شده اند وجود نخواهد داشت ) .بدین منظور لازم است بر روی دایرکتوری مربوط به سایت FTP مستقر و با انتخاب گزینه Property و Security Option ، اسامی موجود را حذف و با انتخاب دکمه Add از لیست موجود، Authenticated user را انتخاب کرد . در ادامه می توان با توجه به سیاست های موجود مجوز Read,Write و List Folder contents را در اختیار گروه مربوطه قرار داد . در صورتیکه سیاست موجود اقتضاء می کند ، می توان صرفا" امکان دستیابی Write را در اختیار گروه مربوطه قرار و مجوزهای Read وList Folder Contents را از آنها سلب نمود .
Ftp3.jpg
نکته چهارم : پیکربندی سایت بعنوان دریافت کننده نه ارسال کننده . در صورتیکه صرفا" نیاز است که کاربران فایل هایی را برای سرویس دهنده ، ارسال و امکان دریافت فایل از سرویس دهنده را نداشته باشند ، می توان سایت FTP را بصورت Blind put پیکربندی نمود. بدین ترتیب به کاربران امکان ارسال ( نوشتن ) فایل بر روی سرویس دهنده داده خواهد شد .( امکان خواندن از دایرکتوری FTP وجود نخواهد داشت ) . بدین منظور می توان پس از انتخاب سایت FTP از طریق Home Directory ، اقدام به تنظیمات مورد نظر نمود.
Ftp4.jpg
نکته پنجم : فعال نمودن Disk Quotas. با استفاده از امکانات ارایه شده توسط ویندوز ۲۰۰۰ ، می توان اقدام به تعیین ظرفیت و یا سهیه ذخیره سازی بر روی دیسک برای هر یک از کاربران نمود..ویژگی فوق ، باعث اعمال محدودیت در رابطه با میزان فضای ذخیره سازی مربوط به یک کاربر می گردد.بصورت پیش فرض ، مالکیت به هر کاربر که در فایلی می نویسد اعطاء می گردد . با فعال نمودن و انجام تنظیمات مورد نظر، می توان پیشگیری لازم در ارتباط با تهاجم به یک سایت FTP را انجام داد ( پر نمودن ظرفیت دیسک ). در صورت تحقق وضعیت فوق ، دامنه اشکال بوجود آمده به سایر سرویس هایی که از فضای ذخیره سازی دیسک استفاده می نمایند نیز سرایت خواهد کرد. برای فعال نمودن Quota Management ، بر روی درایو موردنظر مستقر و با کلیک سمت راست گزینه Property را انتخاب و در نهایت گزینه Quota Tab انتخاب شود .امکان فوق ، صرفا" در ارتبا ط با پارتیشن های NTFS قابل استفاده خواهد بود.استفاده از Disk Quota ، محدود به پارتیش های NTFS بوده و علاوه بر این صرفا" می تواند در رابطه با یک کاربر استفاده شده وامکان بکارگیری آن در ارتباط با گروه ها وجود نخواهد داشت . با انتخاب دکمه Quota Entries می توان اقدام به تعریف یک Entry جدید و تعریف محدودیت های مورد نظر نمود.
Ftp5.jpg
نکته ششم : استفاده از محدودیت زمانی برای Logon . با استفاده از امکانات ارایه شده همراه ویندوز ۲۰۰۰ ، می توان زمان خاصی را برای ورود به شبکه کا ربران تعریف نمود. بدین ترتیب کاربران صرفا" قادر به استفاده از سرویس دهنده در ساعات مشخص شده خواهند بود.ویژگی فوق ، بطرز محسوسی باعث کنترل دستیابی به سایت FTP خواهد شد. برای پیکربندی زمان logon ، از برنامه Active Directory Users and Computers استفاده می گردد . پس از فعال شدن برنامه فوق ، کاربر مورد نظر را انتخاب و پس از مشاهده صفحه Property مربوطه، با انتخاب دکمه Logon hours از طریق Account Tab ، می توان اقدام به مشخص نمودن زمان مورد نظر کاربر برای استفاده ازسرویس دهنده نمود.
Ftp6.jpg
نکته هفتم : محدودیت دستیابی بر اساس آدرس IP . بمنظور دستیابی به سایت FTP می توان معیار دستیابی را بر اساس آدرس های IP خاصی در نظر گرفت . با اعمال محدودیت فوق ، اقدامات مناسبی بمنظور کنترل دستیابی به سایت در نظر گرفته خواهد شد . بمنظور فعال نمودن ویژگی فوق ، پس از انتخاب سایت FTP از طریق برنامهInternet Information Services و مشاهده صفحه Property ، گزینه Directory Security Tab انتخاب گردد. در ادامه، Denied Access فعال و می توان با استفاده از دکمه Add آدرس های IP تایید شده را معرفی کرد.
Ftp7.jpg
نکته هشتم :ثبت رویدادهای Audit logon . با فعال نمودن Auditing ( ممیزی ) مربوط به رویدادهای Account Logon ، می توان تمامی تلاش های موفقیت آمیز و یا با شکست مواجه شده جهت اتصال به سایت FTP را با استفاده از Security log مربوط به Event Viewer ، مشاهده نمود. مشاهده ادواری این لاگ می تواند عامل موثری در کشف ، تشخیص و ردیابی تهاجم به یک سایت باشد. (تشخیص مزاحمین و مهاجمین اطلاعاتی ). بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Local Policies/audit policy ، می توان اقدام به تغییر Local Setting به Success و Failure نمود.
Ftp8.jpg

نکته نهم : فعال نمودن Strong Password . استفاده از رمزهای عبور پیچیده ،روشی مناسب بمنظور افزایش امنیت در خصوص ارایه یک سرویس خاص برای کاربران تایید شده است . با توجه به جایگاه سرویس دهنده FTP ، استفاده از رمزهای عبور قدرتمند می تواند عاملی موثر در جهت افزایش امنیت سایت های FTP باشد . با استفاده از امکانات ارایه شده در ویندوز ۲۰۰۰ ، مدیران سیستم می توانند کاربران را مجبور به استفاده از رمزهای عبور مستحکم و قوی نمایند. بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Account Policy/Password Policy ، می توان گزینه Passwords Must Meet Complexity Requirements را فعال نمود . پس از فعال شدن ویژگی فوق ، هر یک از account های تعریف شده تابع شرایط و محدودیت های زیر خواهند بود :
  • رمز عبور تعریف شده نمی تواند شامل تمام و یا بخشی از نام Account کاربر باشد .
  • رمز عبور تعریف شده می بایست دارای طولی به اندازه حداقل شش باشد .
  • رمز عبور تعریف شده می تواند شامل کاراکترها یی از سه گروه از چهار گروه زیر باشد :
    - حروف الفبایی A-Z
    - حروف الفبایی a-z
    - ارقام صفر تا نه
    - کاراکترهای خاص ( %,#,$,!)
Ftp9.jpg
نکته دهم : فعال نمودن Account Lockout و Account Lockout Threshold .آگاهی و تشخیص رمزهای عبور یکی از موضوعات مورد علاقه اکثر مهاجمان و برنامه های تشخیص دهنده رمز عبوراست .با استفاده از امکانات ارایه شده بهمراه ویندوز ۲۰۰۰ ، مدیران شبکه می توانند تعداد دفعاتی را که یک کاربرسعی در ورود به شبکه می نماید و عملیات وی با موفقیت همراه نمی گردد را مشخص و در صورت تحقق شرایط فوق ، account مربوطه غیر فعال گردد. با فعال نمودن ویژگی فوق و پیکربندی میزان آستانه ، مدیران شبکه می توانند عماکرد برنامه های تشخییص دهنده رمز های عبور و یا مهاجمان اطلاعاتی را محدود و ضریب ایمنی را افزایش دهند. بمنظور فعال نمودن ویژگی فوق ، از برنامه Local Security Policy و یا Group Policy استفاده می گردد (Programs|Administrative Tools ) . پس از فعال شدن برنامه فوق و استقرار در Account Policy/Account Lockout Policy ، می توان تنظیمات لازم در خصوص Account Lockout duration , Account lockout threshold و Reset account lockout counter after را انجام داد .
Ftp10.jpg
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
مراحل اولیه امنیت در شبکه

شبکه های کامپیوتری زیر ساخت لازم برای عرضه اطلاعات در یک سازمان را فراهم می نمایند . بموازات رشد و گسترش تکنولوژی اطلاعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد افرادی که علاقه مند به آشنایی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ، پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارایه می گردد .
سیاست امنیتی
یک سیاست امنیتی، اعلامیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک تکنولوژی سازمان و یا سرمایه های اطلاعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ، می بایست سیاست های تدوین شده در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال گردد . اهداف مورد نظر عموما” با تاکید بر گزینه های اساسی زیر مشخص می گردند .
” سرویس های عرضه شده در مقابل امنیت ارایه شده ، استفاده ساده در مقابل امنیت و هزینه ایمن سازی در مقابل ریسک از دست دادن اطلاعات ”
مهمترین هدف یک سیاست امنیتی ، دادن آگاهی لازم به کاربران، مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه با امکانات و تجهیزات لازم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطلاعاتی است . سیاست امنیتی ، می بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ، ارایه یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ، بمنظور تبعیت از سیاست ها است . یک سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد .
یک سیاست امنیتی خوب دارای ویژگی های زیر است :
*
امکان پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی، وجود داشته باشد .
*
امکان تقویت آن توسط ابزارهای امنیتی ویا دستورات مدیریتی در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر نیست ، وجود داشته باشد .
*
محدوده مسیولیت کاربران ، مدیران شبکه و مدیران عملیاتی بصورت شفاف مشخص گردد .
*
پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ( یک بار گفتن و همواره در گوش داشتن )
*
دارای انعطاف لازم بمنظور برخورد با تغییرات درشبکه باشد .( سیاست های تدوین شده ، نمونه ای بارز از مستندات زنده تلقی می گردنند . )
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده ، سوییچ، روتر، فایروال و سیستم های تشخیص مزاحمین ) استفاده شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی ( patches , service pack , hotfixes) استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های آسیب پذیر که زمینه لازم برای متجاوزان اطلاعاتی را فراهم می نمایند ، وجود داشته باشد .
برنامه های : IIS ,OutLook , Internet Explorer , BIND و sendmail بدلیل وجود نقاط آسیب پذیر می بایست مورد توجه جدی قرار گیرند . متجاوزان اطلاعاتی ، بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده کرده اند .
شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، لازم است لیستی از تمام دستگاههای سخت افزاری و برنامه های نصب شده ، تهیه گردد . آگاهی از برنامه هایی که بصورت پیش فرض نصب شده اند، نیز دارای اهمیت خاص خود است ( مثلا” برنامه IIS بصورت پیش فرض توسط SMS و یا سرویس دهنده SQL در شبکه های مبتنی بر ویندوز نصب می گردد ) . فهرست برداری از سرویس هایی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسایل مربوطه ، هموار خواهد کرد .
سرویس دهندگان TCP/UDP و سرویس های موجود در شبکه
تمامی سرویس دهندگان TCP/UDP در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست شناسایی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهایی گردد که به خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای آسیب پذیری بیشتری می باشند ، غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطلاعاتی سلب گردد. توصیه می گردد ، برنامه های نمونه (Sample) تحت هیچ شرایطی بر روی سیستم های تولیدی ( سیستم هایی که محیط لازم برای تولید نرم افزار بر روی آنها ایجاد و با استفاده از آنان محصولات نرم افزاری تولید می گردند ) نصب نگردند .
رمزعبور
انتخاب رمزعبور ضعیف ، همواره یکی از مسایل اصلی در رابطه با هر نوع سیستم امنیتی است . کاربران، می بایست متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر ویندوز، بکمک Account Policy صورت می پذیرد . مدیران شبکه، می بایست برنامه های مربوط به تشخیص رمز عبور را تهیه و آنها را اجراء تا آسیب پذیری سیستم در بوته نقد و آزمایش قرار گیرد .
برنامه های john the Ripper ، LOphtcrack و Crack ، نمونه هایی در این زمینه می باشند . به کاربرانی که رمز عبور آنان ضعیف تعریف شده است ، مراتب اعلام و در صورت تکرار اخطار داده شود ( عملیات فوق، می بایست بصورت متناوب انجام گیرد ) . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند داد، توصیه می گردد، رمز عبورهای کد شده ( لیست SAM بانک اطلاعاتی در ویندوز ) را بر روی سیستمی دیگر که در شبکه نمی باشد، منتقل تا زمینه بررسی رمزهای عبور ضعیف ، فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر غیر شبکه ای ، نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود( مگراینکه افراد بصورت فیزیکی به سیستم دستیابی پیدا نمایند) .
برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :
*
حداقل طول رمز عبور، دوازده و یا بیشتر باشد .
*
دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underline استفاده شود .
*
از کلمات موجود در دیکشنری استفاده نگردد .
*
رمز های عبور ، در فواصل زمانی مشخصی ( سی و یا نود روز) بصورت ادواری تغییر داده شوند .
*
کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .( عملیات فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد).
عدم اجرای برنامه ها یی که منابع آنها تایید نشده است .
در اغلب حالات ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به کاربری که آنها را فعال می نماید ، اجراء می گردند.دراین زمینه ممکن است، هیچگونه توجه ای به ماهیت منبع ارایه دهنده برنامه توسط کاربران انجام نگردد . وجود یک زیر ساخت PKI ) Public key infrastructure ) ، در این زمینه می تواند مفید باشد . در صورت عدم وجود زیرساخت امنیتی فوق ،می بایست مراقبت های لازم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران اطلاعاتی را انجام داد. مثلا” ممکن است برخی آسیب ها در ظاهری کاملا” موجه از طریق یک پیام الکترونیکی جلوه نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمین نشده اید ، فعال و یا اجراء ننمایید . همواره از برنامه ای نظیر Outlook بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک ناحیه محدوده شده اجراء و می بایست امکان اجرای تمام اسکریپت ها و محتویات فعال برای ناحیه فوق ، غیر فعال گردد .
ایجاد محدودیت در برخی از ضمایم پست الکترونیکی
ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هایی که از Outlook استفاده می نمایند، می توانند با استفاده از نسخه ۲۰۰۲ اقدام به بلاک نمودن آنها نمایند . ( برای سایر نسخه های Outlook می توان از Patch امنیتی مربوطه استفاده کرد ) .
فایل های زیر را می توان بلاک کرد :
نوع فایل هایی که می توان آنها را بلاک نمود .
.bas .hta .msp .url .bat .inf .mst .vb .chm .ins .pif .vbe
.cmd .isp .pl .vbs .com .js .reg .ws .cpl .jse .scr .wsc .crt
.lnk .sct .wsf .exe .msi .shs .wsh
در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا حذف کرد. مثلا” با توجه به وجود عناصر اجرایی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بلاک نمود . مهمترین نکته در این راستا به برنامه Access بر می گردد که برخلاف سایر اعضاء خانواده آفیس ، دارای امکانات حفاظتی ذاتی در مقابل ماکروهای آسیب رسان نمی باشد .
پایبندی به مفهوم کمترین امتیاز
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم استوار است که کاربران می بایست صرفا” دارای حقوق و امتیازات لازم بمنظور انجام کارهای مربوطه باشند ( بذل و بخشش امتیازات در این زمینه شایسته نمی باشد!) . رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران اجراء می گردند، تحقق می یابد . در صورتیکه کاربر، دارای حقوق و امتیازات بیشتری باشد ، آسیب پذیری اطلاعات در اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :
*
تعداد account مربوط به مدیران شبکه، می بایست حداقل باشد .
*
مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account روزمره در مقابل ورود به شبکه بعنوان administrator ،استفاده نمایند .
*
مجوزهای لازم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی از برنامه ها که همواره مورد استفاده متجاوزان اطلاعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی برای متجاوزان اطلاعاتی را فراهم می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .
برنامه های مورد توجه متجاوزان اطلاعاتی
explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe,
cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe,
net۱.exe,netsh.exe, rcp.exe, regedt۳۲.exe, regini.exe,
regsvr۳۲.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe,
svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe,
usrmgr.exe,wscript.exe,xcopy.exe
*
رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور، سرویس ها و برنامه ها توسط یک account که حداقل امتیاز را دارد ،اجراء گردند .
ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ، دارای قابلیت های ممیزی گسترده ای می باشند . ممیزی می تواند شامل دنبال نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و کنترل دستیابی به برنامه های کلیدی نظیر برنامه هایی که لیست آنها در جدول قبل ارایه گردید، شرایط مناسبی بمنظور حفاظت از اطلاعات فراهم می گردد .
چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای سرویس های FTP,WEB و Telnet بعنوان بخشی از سیستم عامل مربوطه ، می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان استفاده از چاپگرهای شبکه بصورت FTP Bound servers ، Telnet و یا سرویس های مدیریتی وب ، وجود خواهد داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر و با صراحت پورت های چاپگر را در محدوده روتر / فایروال بلاک نموده و در صورت عدم نیاز به سرویس های فوق ، آنها را غیر فعال نمایید .
پروتکل SNMP)Simple Network Management Protocol)
پروتکل SNMP ، در مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در شبکه ( سرویس گیرنده ، سرویس دهنده، سوییچ ، روتر، فایروال ) استفاده می گردد .SNMP ، بمنظور تایید اعتبار کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطلاعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده و حتی امکان غیر فعال نمودن یک سیستم از راه دور و یا تغییر پیکربندی سیستم ها وجود خواهد داشت . در صورتیکه یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMP دریک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان SNMP موجود بر روی هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمایید . در صورتیکه بهر دلیلی استفاده از SNMP ضروری باشد ، می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان، صرفا” به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP اعطاء گردد .
تست امنیت شبکه
مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه (سرویس گیرندگان، سرویس دهندگان، سوییچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین ) نمایند. تست امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
امنیت پست الکترونیک

امنیت ایمیل این روزها یک نیاز حیاتی محسوب شده و چیزی بیش از فیلترینگ ضداسپم یا ضدویروس را شامل می*شود. کلاهبرداری*های Phishing، کاربران سازمانی را تهدید به سرقت رمزهای عبور آنها می*کند تا بتوانند به شبکه*های سازمانی دسترسی یابند؛ سایر حملات، سرور میل را مستقیما هدف قرار می*دهند و تلاش خود را بر دستیابی به نام*های کاربری یا آدرس*های ایمیل معتبر یا دسترسی به سرور میل متمرکز می*نمایند. این امکان وجود دارد که سازمان*ها از جانب اشخاص حقیقی که ایمیل*های مهاجم را از سوی کاربران شرکت دریافت می*کنند یا حتی از جانب کارمندان خودشان که محتویات مهاجم را از سایر کارمندان یا منابع خارجی دریافت می*کنند، تحت پیگرد قرار گیرند. شرکت*ها همچنین با تهدید سرقت اسرار سازمانی یا دارایی*های فکری- معنوی از طریق ایمیل مواجه می*باشند.
ابزارهای امنیت ایمیل از قبیل، IronPort C-Series وMirapoint Message Server M-Series نه تنها می*توانند با کوتاه کردن دست اسپم*ها موجب صرفه*جویی در وقت کاربران شوند، بلکه می*توانند همه مسایل امنیتی دیگر را نیز مدنظر قرار دهند. این ابزارها در نسخه*های متعدد قابل دستیابی هستند و برای سازمان*های متوسط تا بزرگ با ۵۰۰ تا ۵۰۰۰ کاربر طراحی شده*اند. قیمت این ابزارها بسته به مشخصات و ظرفیت*های سخت*افزاری و نرم*افزاری شما تعیین می*شود، اما کارکرد برای همه نسخه*ها یکسان است.
همچنین هر دو راه*کار قابلیت نادیده گرفتن درصد بالایی از اسپم، حتی قبل از دستیابی به فیلتر ضداسپم را دارند. IronPort این کارکرد راReputation Filters می*نامد و Mirapoint آن را MailHurdle نام*گذاری کرده است. هر چند که این دو رویکرد تا حدودی متفاوت هستند، اما هر دو، اسپم*ها را با بررسی آدرس IP مبدا پیغام*های وارد شده حذف می*کنند. نه تنها این حجم کلی پیغام را به میزان ۴۰ تا ۷۰ درصد کاهش می*دهد، بلکه می*تواند برای سازمان*هایی که نیازمند نگهداری تمامی ایمیل*های وارد شده هستند، بسیار مفید باشد، چون اسپم هرگز توسط سرور میل ورودی پذیرفته نمی*شود؛ نیازی نیست که آرشیو شود، این مهم تاثیر بسیار زیادی بر میزان داده*ای که باید نگهداری شود، می*گذارد.
هر دو سیستم، دارای قابلیت*های مدیریتی عالی* هستند، نه تنها برای مدیریت حساب*های ایمیل کاربران یا همگام*سازی با دایرکتوری*های موجود به منظور دستیابی به اطلاعات log-in، بلکه همچنین برای اداره چندین دامین ایمیل و مدیریت ابزارهای متعدد از طریق یک کنسول واحد. هر دو سیستم همچنین دارای قابلیت*های گزارش*گیری و ارسال هشدار از طریق ایمیل هستند.
در آزمایش من، هر دو محصول اغلب اسپم*ها را متوقف ساختند، IronPort، ۹۳ درصد؛ Mirapoint، ۹۲ درصد. IronPort در اجتناب از تشخیص*های نادرست عالی ظاهر شد: یک bulk false positive (تشخیص نادرست یک نامه عمومی به عنوان اسپم) و صفر false positive حیاتی (تشخیص نادرست یک پیغام شخصی به عنوان اسپم) در میان بیش از ۹۴۰۰ پیغام. Mirapoint در میان حدود ۹۴۰۰ پیغام تعداد ۸۱ bulk false positive و هشتfalse positive حیاتی را مشخص نمود. هر دو ابزار توانایی شناسایی محتویات حاوی کلمات یا عبارات نامطلوب را دارا بودند، همچنین هیچ یک از آنها حضور ویروس را در طی آزمایش مجاز نمی*دانستند.
همچنین هر دو یک سطح معین از حفاظت را در مقابل phishing فراهم می*سازند، هر چند که هیچ یک از محصولات، اسکن خاصی را برای تشخیص تفاوت میان URL نمایش داده شده و لینک واقعی تعبیه شده در صفحه انجام نمی*دهند، همانند برخی برنامه*های دیگر. موتورهای ضدویروس آنها برخی حملات phishing را شناسایی می*نمایند و فیلترهای اعتبار (reputation) و فیلترهای ضداسپم، اغلب موارد دیگر را مهار می*کنند.
تعیین قیمت این سیستم*ها دشوار است؛ هر کدام از آنها دارای اجزاء متعددی هستند، شامل خود ابزار و اشتراک*هایی برای ویژگی*های متنوع با قیمت*های مختلفی که بر اساس تعداد کاربران و تعداد ویژگی*ها مشخص می*گردد. جدول قیمت هر کدام از محصولات می*تواند چندین صفحه را به خود اختصاص دهد، اما حتی در رده گران*ترین*ها و با استفاده از تمامی ویژگی*ها باید کاربران، دیگر نیازی به جستجو در میان صدها پیغام، حذف اسپم، ویروس*ها و ایمیل*های phishing نداشته باشند.
IronPortC-Series v. ۴.۰.۷-۱۱
ابزارهای IronPort C-Series، دارای ویژگی طراحی شده برای کاهش لود بر روی شبکه داخلی هستند، از جمله SenderBase که از یک پایگاه داده به*روزرسانی شده توسط IronPort به منظور نپذیرفتن ایمیل*های دریافتی از آدرس*های متعلق به اسپمرها استفاده می*کند و یک فیلتر ظهور ویروس که مشخصات پیغام*های ویرو*س*های جدید ناشناخته را در مراحل اولیه شیوع مورد بررسی قرار می*دهد.
نصب ابزار IronPort بسیار ساده است، هر چند که ممکن است مدیران شبکه*های کوچک از این الزام که رابط مدیریت بر روی یک زیرشبکه متفاوت با سرور ایمیل قرار داشته باشد، مایوس شوند. یک ویزارد شما را در طی پیکربندی اولیه راهنمایی می*کند و با وجود راهنمای داخلی برپایی و تنظیم ویژگی*های متعدد واضح و ساده است.
این ابزار می*توانند با یک دایرکتوری LDAP یا Active Directory به منظور تعیین این که آیا ایمیل*های ورودی به کاربران معتبر ارسال شده*اند، همگام (synchronize) شوند. این امر نه تنها امکان متوقف ساختن حملات harvest دایرکتوری را در اختیار IronPort قرار می*دهد، بلکه لودهای موجود بر روی سرورهای ایمیل را کاهش می*دهد، چون ایمیل*های ارسال شده به کاربران غیرمعتبر، قبل از آنکه توسط سرور ایمیل مشاهده شوند، دور ریخته می*شوند.
IronPort از SenderBase برای پیش*فیلترسازی نامه*های ورودی استفاده می*کند. ایده به کار رفته در این سیستم، متوقف نمودن همه* اسپم*ها نیست، بلکه نپذیرفتن پیغام*هایی است که از سوی اسپمرهای شناخته شده ارسال شده*اند، قبل از این که آنها به شبکه وارد شوند. پس از آن که یک پیغام پذیرفته شد، از چندین فیلتر مختلف عبور می*کند: موتور ضداسپم Symantec/Brightmail، فیلتر ضدویروس Sophos، فیلتر ظهور ویروس و فیلترهای محتوایی که می*توانند مبتنی بر یک واژه*نامه حاوی عبارات باشند، به اضافه یک لیست از ضمیمه*های (attachment) غیرقابل قبول.
راه*اندازی خط*مشی*هایی برای فیلترسازی محتوای نامه*های ورودی یا خروجی ساده است. شما می*توانید یک لیست از کلمات یا عبارات و یک لیست از ضمیمه*هایی که خواهان تحریم آنها هستید را ایجاد نمایید. شما می*توانید به سادگی چندین خط*مشی را ایجاد کنید تا به عنوان مثال، هنگامی که یک شخص اقدام به ارسال یک ایمیل حاوی زبان تهاجمی نموده است، HR از این موضوع آگاه شود یا CEO هنگامی که یک شخص به محصولی اشاره کند که هنوز عرضه نشده است، از این مهم مطلع شود. IronPort همچنین مجموعه فیلترهای جامع HIPAA، Sarbanes-Oxley و Gramm-Leach-Bliley را برای سازگاری با این قواعد ارایه می*نماید.
IronPort همچنین در یک محیط کلاستربندی شده به سادگی قابل برپایی است. یک معماری نظیر به نظیر به این معنی است که شما به جای نیاز به یک جفت ابزار در یک رابطه فعال/غیرفعال (active/passive) به منظور فراهم آوردن افزونگی، دارای “n+۱″ fail-over باشید. مدیریت تمامی ابزارهای IronPort در شبکه*تان می*تواند از طریق یک کنسول واحد انجام شود. علاوه*بر مانیتورینگ و گزارش*گیری عالی، شما می*توانید پیغام*های خاص را همچنان که بر روی شبکه*تان جریان می*یابند، ردیابی کنید؛ یک ابزار فوق*العاده گرانبها برای رفع عیب*ها.
IronPort با تولید فقط یک false positive یا تشخیص نادرست (یک ایمیل bulk) و مهار ۹۳ درصد از اسپم*ها، بدون این که نیازی به تنظیم باشد، کارآیی عالی از خود نشان داد؛ برپایی و پیکربندی این سیستم آسان است و در بردارنده مجموعه عظیمی از ابزارها به منظور تضمین امنیت ایمیل برای سازمان*های بزرگ می*باشد.
شرکت IronPort Systems
امتیاز شفاهی عالی
امتیاز عددی ۸/۸
معیار امتیاز
تاثیرگذاری ۹
قابلیت مدیریت ۹
توسعه*پذیری ۹
تنظیم و برپایی ۸
هزینه ۸
محصول IronPort C-Series v. ۴.۰.۷.۱۱
قیمت ۴/۲۶۴ دلار، شامل ابزار C۱۰ و ضداسپم، ضدویروس و فیلترهای ظهور ویروس برای ۱۰۰ کاربر به مدت یک سال
پلات*فرم*ها Appliance
جمع*بندی
IronPort C-Series برپایی آسان، ابزارهای رفع عیب و مانیتورینگ قدرتمند و کارآیی ضداسپم عالی بدون هیچ نیازی به تنظیم را ارایه می*دهد. آن همچنین یک دسته گسترده از ویژگی*های امنیتی شامل فیلترینگ محتوا برای زبان قابل اعتراض، امنیت اطلاعات و سازگاری با نیازهای قانونی را فراهم می*سازد.
MirapointMessage Server v. ۳.۵.۹-GR
Mirapoint دارای دو سری ابزار است، RazorGate که یک گیت*وی امنیت ایمیل می*باشد و Message Server که شامل یک سرور ایمیل به همراه ویژگی*های امنیتی است.
سیستم MailHurdle متعلق به Mirapoint از یک رویکرد متفاوت با Reputation Filterهای IronPort استفاده می*کند. به جای مقایسه آدرس IP فرستنده با یک پایگاه داده از اسپمرها که باید به طور منظم به*روزرسانی گردند، سیستم Mirapoint ترکیب*های معتبر آدرس IP، نام فرستنده و گیرنده را پیگیری می*کند که این امر امکان عبور ترکیب*های شناخته شده به عنوان ترکیبات خوب و رویارویی با پیغام*هایی که دارای ترکیب*های ناشناس هستند را با یک درخواست ارسال مجدد فراهم می*آورد. سرورهای میل معمولی پیغام را چند دقیقه بعد می*فرستند، در حالی که اغلب سرورهای اسپم این تلاش مجدد را انجام نمی*دهند، این تکنیک می*تواند تا ۷۰ درصد از اسپم*ها را بدون نیاز به، به روزرسانی متوقف سازد.
Mirapoint پشتیبانی نصب را نیز در قیمت خود لحاظ نموده است، هر چند که فرآیند نصب مبتنی بر ویزارد به حدی واضح و ساده است و مدیران با تجربه به هیچ کمکی نیاز نخواهند داشت.
Message Server شامل یک سرور ایمیل با کارکرد POP و IMAP است و کلاینت*های نامه Outlook به اضافه سایر کلاینت*های استاندارد از قبیل Eudora و Thunderbird را پشتیبانی می*نماید. کاربران همچنین می*توانند از طریق یک پرتال وب به ایمیل، تقویم و کتابچه آدرس خود دسترسی یابند. Message Server می*تواند با دایرکتوری*های سازمانی شامل LDAP و Active Directory همگام شود.
Message Server یک راهکار انعطاف*پذیر و توسعه*پذیر ایمیل و یک راهنمای عالی کاربر را ارایه می*نماید، همچنین Message Server مشترک، آدرس*یابی خودکار از طریق یک کتابچه آدرس استاندارد، به اضافه کتابچه*های آدرس منفرد، فولدرهای میل مشترک و قابلیت فراهم نمودن امکان یافتن تشخیص*های نادرست (false positive) و نگهداری لیست*های سیاه و سفید را ارایه می*کند. فیلترینگ ضدویروس Sophos برای تمامی پیغام*های لیست سفید نگهداری می*شود.
این سیستم دربردارنده یک سیستم پشتیبان متمرکز شده است که امکان بازیابی انتخابی mailboxهای منفرد را فراهم می*نماید. همانند ابزار IronPort، Message Server کلاستربندی “n+۱″ را پشتیبانی می*کند، بنابراین می*توان آن را گسترش داد.
هر چند که عملکرد اولیه ضداسپم در مقایسه با IronPort دربردارنده* تعداد نسبتا زیادی تشخیص نادرست (false positive) بود، اما قرار دادن فرستندگان در لیست سفید ساده بود و طی چند روز، تعداد تشخیص*های نادرست کاهش یافت. پس از گذشت پنج روز از آزمایش، Mirapoint تنها دو تشخیص نادرست را شناسایی نمود که هر دو پیغام bulk بودند.
ویژگی*های امنیتی با وجود مدیریت محتوا، حفاظت ویروس، حفاظت حمله directory harvest و یک پروکسی HTTP که امنیت بیشتری را برای دسترسی وب فراهم می*سازد، قدرتمند هستند.
Message Server همچنین دریافت کنندگان را با یک دایرکتوری تایید اعتبار می*نماید تا تلاش*های صورت گرفته در جهت directory harvest را خنثی سازد.
ایجاد خط*مشی برای فیلترسازی میل بر مبنای محتوا یا ضمیمه*ها ساده و بی*دردسر است و ابزارهای موجود قدرتمند می*باشند. برای مثال، “wiretaps” فرآیند مانیتورینگ تمامی ایمیل*های ارسال شده یا دریافت شده از هر آدرسی را تسهیل می*نماید، هر چیزی که فیلترهای محتوا شناسایی می*کنند برای بازبینی توسط مدیر مربوطه قرنطینه می*شود، به علاوه همه این ابزارها امنیت عالی ایمیل را برای شرکت*هایی در اندازه*های مختلف فراهم می*کنند.Mirapoint Message Server یک سرور توانا که به سادگی قابل مدیریت است را با ویژگی*های عالی امنیتی ایمیل ترکیب می*نماید. برای مدیرانی که در حال حاضر دارای یک سرور ایمیل هستند، سری RazorGate همین مجموعه ویژگی*های عالی امنیتی را بدون سرور میل ارایه می*کند.
IronPort C-Series نتایج ضداسپم عالی را در اختیار ما قرار می*دهد، بدون اینکه نیازی به تنظیم داشته باشد و همچنین ابزارهای عالی مانیتورینگ و رفع اشکال را فراهم می*سازد. سیستم Mirapoint برای بهبود دقت و شناسایی تشخیص*های نادرست نیاز به تنظیم دارد، اما پس از چند هفته کار با آن، کارآیی قابل قبولی را به دست خواهید آورد.
شرکت Mirapoint
امتیاز شفاهی بسیار خوب
امتیاز عددی ۸.۵
معیار امتیاز
تاثیرگذاری ۸
قابلیت مدیریت ۹
توسعه پذیری ۹
تنظیم و برپایی ۸
هزینه ۸
محصول Mirapoint Message Server v. ۳.۵.۹ GR
Message Server M۵۰۰ از ۱۵/۵۰۰ دلار برای ۵۰ کاربر آغاز می*شود؛ RazorGate ۱۰۰ از ۵/۷۵۰ دلار برای ۵۰ کاربر آغاز می*شود؛ مجوز نرم*افزار برای مدت یک سال اعطا می*گردد.
پلات*فرم*ها : Appliance
جمع بندی
Mirapoint Message Server یک مجموعه غنی از قابلیت*های امنیتی ایمیل، یک سرور ایمیل و تقویم با ویژگی*های کامل را ارایه می*کند. این ابزار مجموعه کاملی از ویژگی*های فیلترسازی محتوا را فراهم می*سازند که به راحتی قابل تنظیم هستند. فیلترسازی ضداسپم نیازمند انجام یک سری تنظیمات است تا به سطح قابل قبولی از تشخیص*های نادرست دست یابد
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
امنیت پست الکترونیک

امنیت ایمیل این روزها یک نیاز حیاتی محسوب شده و چیزی بیش از فیلترینگ ضداسپم یا ضدویروس را شامل می*شود. کلاهبرداری*های Phishing، کاربران سازمانی را تهدید به سرقت رمزهای عبور آنها می*کند تا بتوانند به شبکه*های سازمانی دسترسی یابند؛ سایر حملات، سرور میل را مستقیما هدف قرار می*دهند و تلاش خود را بر دستیابی به نام*های کاربری یا آدرس*های ایمیل معتبر یا دسترسی به سرور میل متمرکز می*نمایند. این امکان وجود دارد که سازمان*ها از جانب اشخاص حقیقی که ایمیل*های مهاجم را از سوی کاربران شرکت دریافت می*کنند یا حتی از جانب کارمندان خودشان که محتویات مهاجم را از سایر کارمندان یا منابع خارجی دریافت می*کنند، تحت پیگرد قرار گیرند. شرکت*ها همچنین با تهدید سرقت اسرار سازمانی یا دارایی*های فکری- معنوی از طریق ایمیل مواجه می*باشند.
ابزارهای امنیت ایمیل از قبیل، IronPort C-Series وMirapoint Message Server M-Series نه تنها می*توانند با کوتاه کردن دست اسپم*ها موجب صرفه*جویی در وقت کاربران شوند، بلکه می*توانند همه مسایل امنیتی دیگر را نیز مدنظر قرار دهند. این ابزارها در نسخه*های متعدد قابل دستیابی هستند و برای سازمان*های متوسط تا بزرگ با ۵۰۰ تا ۵۰۰۰ کاربر طراحی شده*اند. قیمت این ابزارها بسته به مشخصات و ظرفیت*های سخت*افزاری و نرم*افزاری شما تعیین می*شود، اما کارکرد برای همه نسخه*ها یکسان است.
همچنین هر دو راه*کار قابلیت نادیده گرفتن درصد بالایی از اسپم، حتی قبل از دستیابی به فیلتر ضداسپم را دارند. IronPort این کارکرد راReputation Filters می*نامد و Mirapoint آن را MailHurdle نام*گذاری کرده است. هر چند که این دو رویکرد تا حدودی متفاوت هستند، اما هر دو، اسپم*ها را با بررسی آدرس IP مبدا پیغام*های وارد شده حذف می*کنند. نه تنها این حجم کلی پیغام را به میزان ۴۰ تا ۷۰ درصد کاهش می*دهد، بلکه می*تواند برای سازمان*هایی که نیازمند نگهداری تمامی ایمیل*های وارد شده هستند، بسیار مفید باشد، چون اسپم هرگز توسط سرور میل ورودی پذیرفته نمی*شود؛ نیازی نیست که آرشیو شود، این مهم تاثیر بسیار زیادی بر میزان داده*ای که باید نگهداری شود، می*گذارد.
هر دو سیستم، دارای قابلیت*های مدیریتی عالی* هستند، نه تنها برای مدیریت حساب*های ایمیل کاربران یا همگام*سازی با دایرکتوری*های موجود به منظور دستیابی به اطلاعات log-in، بلکه همچنین برای اداره چندین دامین ایمیل و مدیریت ابزارهای متعدد از طریق یک کنسول واحد. هر دو سیستم همچنین دارای قابلیت*های گزارش*گیری و ارسال هشدار از طریق ایمیل هستند.
در آزمایش من، هر دو محصول اغلب اسپم*ها را متوقف ساختند، IronPort، ۹۳ درصد؛ Mirapoint، ۹۲ درصد. IronPort در اجتناب از تشخیص*های نادرست عالی ظاهر شد: یک bulk false positive (تشخیص نادرست یک نامه عمومی به عنوان اسپم) و صفر false positive حیاتی (تشخیص نادرست یک پیغام شخصی به عنوان اسپم) در میان بیش از ۹۴۰۰ پیغام. Mirapoint در میان حدود ۹۴۰۰ پیغام تعداد ۸۱ bulk false positive و هشتfalse positive حیاتی را مشخص نمود. هر دو ابزار توانایی شناسایی محتویات حاوی کلمات یا عبارات نامطلوب را دارا بودند، همچنین هیچ یک از آنها حضور ویروس را در طی آزمایش مجاز نمی*دانستند.
همچنین هر دو یک سطح معین از حفاظت را در مقابل phishing فراهم می*سازند، هر چند که هیچ یک از محصولات، اسکن خاصی را برای تشخیص تفاوت میان URL نمایش داده شده و لینک واقعی تعبیه شده در صفحه انجام نمی*دهند، همانند برخی برنامه*های دیگر. موتورهای ضدویروس آنها برخی حملات phishing را شناسایی می*نمایند و فیلترهای اعتبار (reputation) و فیلترهای ضداسپم، اغلب موارد دیگر را مهار می*کنند.
تعیین قیمت این سیستم*ها دشوار است؛ هر کدام از آنها دارای اجزاء متعددی هستند، شامل خود ابزار و اشتراک*هایی برای ویژگی*های متنوع با قیمت*های مختلفی که بر اساس تعداد کاربران و تعداد ویژگی*ها مشخص می*گردد. جدول قیمت هر کدام از محصولات می*تواند چندین صفحه را به خود اختصاص دهد، اما حتی در رده گران*ترین*ها و با استفاده از تمامی ویژگی*ها باید کاربران، دیگر نیازی به جستجو در میان صدها پیغام، حذف اسپم، ویروس*ها و ایمیل*های phishing نداشته باشند.
IronPortC-Series v. ۴.۰.۷-۱۱
ابزارهای IronPort C-Series، دارای ویژگی طراحی شده برای کاهش لود بر روی شبکه داخلی هستند، از جمله SenderBase که از یک پایگاه داده به*روزرسانی شده توسط IronPort به منظور نپذیرفتن ایمیل*های دریافتی از آدرس*های متعلق به اسپمرها استفاده می*کند و یک فیلتر ظهور ویروس که مشخصات پیغام*های ویرو*س*های جدید ناشناخته را در مراحل اولیه شیوع مورد بررسی قرار می*دهد.
نصب ابزار IronPort بسیار ساده است، هر چند که ممکن است مدیران شبکه*های کوچک از این الزام که رابط مدیریت بر روی یک زیرشبکه متفاوت با سرور ایمیل قرار داشته باشد، مایوس شوند. یک ویزارد شما را در طی پیکربندی اولیه راهنمایی می*کند و با وجود راهنمای داخلی برپایی و تنظیم ویژگی*های متعدد واضح و ساده است.
این ابزار می*توانند با یک دایرکتوری LDAP یا Active Directory به منظور تعیین این که آیا ایمیل*های ورودی به کاربران معتبر ارسال شده*اند، همگام (synchronize) شوند. این امر نه تنها امکان متوقف ساختن حملات harvest دایرکتوری را در اختیار IronPort قرار می*دهد، بلکه لودهای موجود بر روی سرورهای ایمیل را کاهش می*دهد، چون ایمیل*های ارسال شده به کاربران غیرمعتبر، قبل از آنکه توسط سرور ایمیل مشاهده شوند، دور ریخته می*شوند.
IronPort از SenderBase برای پیش*فیلترسازی نامه*های ورودی استفاده می*کند. ایده به کار رفته در این سیستم، متوقف نمودن همه* اسپم*ها نیست، بلکه نپذیرفتن پیغام*هایی است که از سوی اسپمرهای شناخته شده ارسال شده*اند، قبل از این که آنها به شبکه وارد شوند. پس از آن که یک پیغام پذیرفته شد، از چندین فیلتر مختلف عبور می*کند: موتور ضداسپم Symantec/Brightmail، فیلتر ضدویروس Sophos، فیلتر ظهور ویروس و فیلترهای محتوایی که می*توانند مبتنی بر یک واژه*نامه حاوی عبارات باشند، به اضافه یک لیست از ضمیمه*های (attachment) غیرقابل قبول.
راه*اندازی خط*مشی*هایی برای فیلترسازی محتوای نامه*های ورودی یا خروجی ساده است. شما می*توانید یک لیست از کلمات یا عبارات و یک لیست از ضمیمه*هایی که خواهان تحریم آنها هستید را ایجاد نمایید. شما می*توانید به سادگی چندین خط*مشی را ایجاد کنید تا به عنوان مثال، هنگامی که یک شخص اقدام به ارسال یک ایمیل حاوی زبان تهاجمی نموده است، HR از این موضوع آگاه شود یا CEO هنگامی که یک شخص به محصولی اشاره کند که هنوز عرضه نشده است، از این مهم مطلع شود. IronPort همچنین مجموعه فیلترهای جامع HIPAA، Sarbanes-Oxley و Gramm-Leach-Bliley را برای سازگاری با این قواعد ارایه می*نماید.
IronPort همچنین در یک محیط کلاستربندی شده به سادگی قابل برپایی است. یک معماری نظیر به نظیر به این معنی است که شما به جای نیاز به یک جفت ابزار در یک رابطه فعال/غیرفعال (active/passive) به منظور فراهم آوردن افزونگی، دارای “n+۱″ fail-over باشید. مدیریت تمامی ابزارهای IronPort در شبکه*تان می*تواند از طریق یک کنسول واحد انجام شود. علاوه*بر مانیتورینگ و گزارش*گیری عالی، شما می*توانید پیغام*های خاص را همچنان که بر روی شبکه*تان جریان می*یابند، ردیابی کنید؛ یک ابزار فوق*العاده گرانبها برای رفع عیب*ها.
IronPort با تولید فقط یک false positive یا تشخیص نادرست (یک ایمیل bulk) و مهار ۹۳ درصد از اسپم*ها، بدون این که نیازی به تنظیم باشد، کارآیی عالی از خود نشان داد؛ برپایی و پیکربندی این سیستم آسان است و در بردارنده مجموعه عظیمی از ابزارها به منظور تضمین امنیت ایمیل برای سازمان*های بزرگ می*باشد.
شرکت IronPort Systems
امتیاز شفاهی عالی
امتیاز عددی ۸/۸
معیار امتیاز
تاثیرگذاری ۹
قابلیت مدیریت ۹
توسعه*پذیری ۹
تنظیم و برپایی ۸
هزینه ۸
محصول IronPort C-Series v. ۴.۰.۷.۱۱
قیمت ۴/۲۶۴ دلار، شامل ابزار C۱۰ و ضداسپم، ضدویروس و فیلترهای ظهور ویروس برای ۱۰۰ کاربر به مدت یک سال
پلات*فرم*ها Appliance
جمع*بندی
IronPort C-Series برپایی آسان، ابزارهای رفع عیب و مانیتورینگ قدرتمند و کارآیی ضداسپم عالی بدون هیچ نیازی به تنظیم را ارایه می*دهد. آن همچنین یک دسته گسترده از ویژگی*های امنیتی شامل فیلترینگ محتوا برای زبان قابل اعتراض، امنیت اطلاعات و سازگاری با نیازهای قانونی را فراهم می*سازد.
MirapointMessage Server v. ۳.۵.۹-GR
Mirapoint دارای دو سری ابزار است، RazorGate که یک گیت*وی امنیت ایمیل می*باشد و Message Server که شامل یک سرور ایمیل به همراه ویژگی*های امنیتی است.
سیستم MailHurdle متعلق به Mirapoint از یک رویکرد متفاوت با Reputation Filterهای IronPort استفاده می*کند. به جای مقایسه آدرس IP فرستنده با یک پایگاه داده از اسپمرها که باید به طور منظم به*روزرسانی گردند، سیستم Mirapoint ترکیب*های معتبر آدرس IP، نام فرستنده و گیرنده را پیگیری می*کند که این امر امکان عبور ترکیب*های شناخته شده به عنوان ترکیبات خوب و رویارویی با پیغام*هایی که دارای ترکیب*های ناشناس هستند را با یک درخواست ارسال مجدد فراهم می*آورد. سرورهای میل معمولی پیغام را چند دقیقه بعد می*فرستند، در حالی که اغلب سرورهای اسپم این تلاش مجدد را انجام نمی*دهند، این تکنیک می*تواند تا ۷۰ درصد از اسپم*ها را بدون نیاز به، به روزرسانی متوقف سازد.
Mirapoint پشتیبانی نصب را نیز در قیمت خود لحاظ نموده است، هر چند که فرآیند نصب مبتنی بر ویزارد به حدی واضح و ساده است و مدیران با تجربه به هیچ کمکی نیاز نخواهند داشت.
Message Server شامل یک سرور ایمیل با کارکرد POP و IMAP است و کلاینت*های نامه Outlook به اضافه سایر کلاینت*های استاندارد از قبیل Eudora و Thunderbird را پشتیبانی می*نماید. کاربران همچنین می*توانند از طریق یک پرتال وب به ایمیل، تقویم و کتابچه آدرس خود دسترسی یابند. Message Server می*تواند با دایرکتوری*های سازمانی شامل LDAP و Active Directory همگام شود.
Message Server یک راهکار انعطاف*پذیر و توسعه*پذیر ایمیل و یک راهنمای عالی کاربر را ارایه می*نماید، همچنین Message Server مشترک، آدرس*یابی خودکار از طریق یک کتابچه آدرس استاندارد، به اضافه کتابچه*های آدرس منفرد، فولدرهای میل مشترک و قابلیت فراهم نمودن امکان یافتن تشخیص*های نادرست (false positive) و نگهداری لیست*های سیاه و سفید را ارایه می*کند. فیلترینگ ضدویروس Sophos برای تمامی پیغام*های لیست سفید نگهداری می*شود.
این سیستم دربردارنده یک سیستم پشتیبان متمرکز شده است که امکان بازیابی انتخابی mailboxهای منفرد را فراهم می*نماید. همانند ابزار IronPort، Message Server کلاستربندی “n+۱″ را پشتیبانی می*کند، بنابراین می*توان آن را گسترش داد.
هر چند که عملکرد اولیه ضداسپم در مقایسه با IronPort دربردارنده* تعداد نسبتا زیادی تشخیص نادرست (false positive) بود، اما قرار دادن فرستندگان در لیست سفید ساده بود و طی چند روز، تعداد تشخیص*های نادرست کاهش یافت. پس از گذشت پنج روز از آزمایش، Mirapoint تنها دو تشخیص نادرست را شناسایی نمود که هر دو پیغام bulk بودند.
ویژگی*های امنیتی با وجود مدیریت محتوا، حفاظت ویروس، حفاظت حمله directory harvest و یک پروکسی HTTP که امنیت بیشتری را برای دسترسی وب فراهم می*سازد، قدرتمند هستند.
Message Server همچنین دریافت کنندگان را با یک دایرکتوری تایید اعتبار می*نماید تا تلاش*های صورت گرفته در جهت directory harvest را خنثی سازد.
ایجاد خط*مشی برای فیلترسازی میل بر مبنای محتوا یا ضمیمه*ها ساده و بی*دردسر است و ابزارهای موجود قدرتمند می*باشند. برای مثال، “wiretaps” فرآیند مانیتورینگ تمامی ایمیل*های ارسال شده یا دریافت شده از هر آدرسی را تسهیل می*نماید، هر چیزی که فیلترهای محتوا شناسایی می*کنند برای بازبینی توسط مدیر مربوطه قرنطینه می*شود، به علاوه همه این ابزارها امنیت عالی ایمیل را برای شرکت*هایی در اندازه*های مختلف فراهم می*کنند.Mirapoint Message Server یک سرور توانا که به سادگی قابل مدیریت است را با ویژگی*های عالی امنیتی ایمیل ترکیب می*نماید. برای مدیرانی که در حال حاضر دارای یک سرور ایمیل هستند، سری RazorGate همین مجموعه ویژگی*های عالی امنیتی را بدون سرور میل ارایه می*کند.
IronPort C-Series نتایج ضداسپم عالی را در اختیار ما قرار می*دهد، بدون اینکه نیازی به تنظیم داشته باشد و همچنین ابزارهای عالی مانیتورینگ و رفع اشکال را فراهم می*سازد. سیستم Mirapoint برای بهبود دقت و شناسایی تشخیص*های نادرست نیاز به تنظیم دارد، اما پس از چند هفته کار با آن، کارآیی قابل قبولی را به دست خواهید آورد.
شرکت Mirapoint
امتیاز شفاهی بسیار خوب
امتیاز عددی ۸.۵
معیار امتیاز
تاثیرگذاری ۸
قابلیت مدیریت ۹
توسعه پذیری ۹
تنظیم و برپایی ۸
هزینه ۸
محصول Mirapoint Message Server v. ۳.۵.۹ GR
Message Server M۵۰۰ از ۱۵/۵۰۰ دلار برای ۵۰ کاربر آغاز می*شود؛ RazorGate ۱۰۰ از ۵/۷۵۰ دلار برای ۵۰ کاربر آغاز می*شود؛ مجوز نرم*افزار برای مدت یک سال اعطا می*گردد.
پلات*فرم*ها : Appliance
جمع بندی
Mirapoint Message Server یک مجموعه غنی از قابلیت*های امنیتی ایمیل، یک سرور ایمیل و تقویم با ویژگی*های کامل را ارایه می*کند. این ابزار مجموعه کاملی از ویژگی*های فیلترسازی محتوا را فراهم می*سازند که به راحتی قابل تنظیم هستند. فیلترسازی ضداسپم نیازمند انجام یک سری تنظیمات است تا به سطح قابل قبولی از تشخیص*های نادرست دست یابد.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
درباره IP

Ip شماره ایست که به هر کامپیوتر متصل به اینترنت داده میشود تا بتوان به کمک آن شماره به آن کامپیوترها دسترسی داشت. این عدد برای کامپیوترهایی که حالت سرور دارند و نیز کامپیوترهای کلاینتی که معمولا به روشی غیر از شمارهگیری (Dial Up) به اینترنت وصل هستند، عددی ثابت و برای دیگران عددی متغیر است.و در هر بار وصل شدن به اینترنت این شماره عوض میشود یعنی هر بار که شما با شرکت ISP خود تماس گرفته و به اینترنت وصل میشوید، عددی جدید به شما نسبت داده میشود.
این عدد یک عدد ۳۲ بیتی است و برای راحتی بهصورت زیر نوشته میشود:
xxx.xxx.xxx.xxx که منظور از xxx عددی بین ۰ تا ۲۵۵ است (البته بعضی شمارهها قابل استفاده نیست ). مثلا ممکن است آدرس شما به صورت ۱۹۵.۲۱۹.۱۷۶.۶۹ باشد. حتی اسمهایی مثل http://www.yahoo.com که برای اتصال استفاده میکنید، در نهایت باید به یک IP تبدیل شود، تا شما سایت یاهو را ببینید.
در IP معمولا xxx اولی معنای خاصی دارد، که بعدا توضیح میدهم… فقط این را بگویم که اگر به روش Dial Up به اینترنت وصل شوید، معمولا عددی که به عنوان xxx اول میگیرید، مابین ۱۹۲ تا ۲۲۳ خواهد بود.این توضیح برای تشخیص کامپیوترهای کلاینت از سرور (حداقل در ایران) بسیار میتواند مفید باشد.
بعد از اتصال به اینترنت برای به دست آوردن IP خود، از دستور IPCONFIG یا در command prompt استفاده کنید.

پورت (Port):
محلی است که دادهها وارد با خارج میشوند. در مبحث هک معمولا با پورتهای نرمافزاری سروکار داریم که به هر کدام عددی نسبت میدهیم. این اعداد بین ۱ و ۶۵۵۳۵ هستند. معمولا به یک سری از پورتها کار خاصی را نسبت میدهند و بقیه بهصورت پیشفرض برای استفاده شما هستند. پورتهای که فعال هستند، هرکدام توسط یک نرمافزار خاص مدیریت میشوند. مثلا پورت ۲۵ برای ارسال Email است، بنابراین باید توسط یک نرمافزار این کار انجام شود و این نرمافزار بر روی پورت ۲۵ منتظر (فالگوش) میماند. اینجا ممکن است شخصی از فلان نرمافزار و دیگری از بهمان نرمافزار استفاده کند ولی بههر حال پورت ۲۵ همیشه برای ارسال Email است.
و پورتی که یاهو مسنجر از آن استفاده میکند ۵۰۵۰ هست. از پورت های مهم : ۷۹ ,۱۱۰,۱۳۹,۲۱,۷,۱۵,۲۳,۱۱۹و….که بعد در موردشان بیشتر توضیح میدم.

اولین نکتهای که لازم است بگویم اینه که وقت خود را برای هک کردن کامپیوترهای کلاینت هدر ندهید (اگرچه برای افراد مبتدی کار با نرمافزاری مثل Sub۷ زیاد هم بد نیست ولی نباید زیادهروی کرد) علت هم اینه که هربار که به اینترنت وصل میشوند ip جدیدی به آنها اختصاص پیدا میکنه و زحماتتون هدر میره .

یافتن آدرس IP
با وجود اینکه به احتمال قوی این مقاله نه تنها کاملترین نوشته در مورد روشهای یافتن IP به زبان فارسی، بلکه به طور کلی کاملترین نوشته در این زمینه بر روی اینترنت می باشد، فراموش نکنید که روشهای یافتن IP به این موارد محدود نمی شوند و به همین دلیل در زیر ابتدا مقدمه ای در مورد کلیت روشهای یافتن IP و مجاز یا غیرمجاز بودن آنها آورده ایم و سپس به چند روش مهم اشاره کرده ایم.
هر بار که یک کامپیوتر به کامپیوتر دیگری متصل می شود، حداقل اطلاعاتی که باید به آن بدهد آدرس IP خود است؛ بنابراین یافتن IP کسی که به دلیلی قصد اتصال به رایانه شما را داشته است نه تنها غیر قانونی نیست بلکه یک موضوع کاملاً طبیعی است. تمامی روشهای یافتن IP به نوعی به این اصل کلی برمی گردند. شاید به نظرتان بیاید که هنگامی که با کسی روی مسنجر صحبت می کنید باید کامپیوترهای شما به هم متصل باشند و بنابر این به سادگی بتوان IP فرد مقابل را به دست آورد، اما مسنجرهای معتبر مانند Yahoo یا MSN در حقیقت میزبان خود را بین شما و فرد مقابل قرار می دهند به این صورت که شما و دوستتان هر دو به سرور مسنجر متصل می شوید و همه پیامها از آن عبور می کنند. پس پیامی که شما می نویسید وارد سرور مسنجر می شود و سپس از طریق سرور مسنجر به فرد مقابلتان می رسد و بالعکس. اما نگذارید این موضوع شما را ناامید کند! هنگامی که شما و دوستتان در یک بازی مسنجری شرکت کنید یا فایلی را به طور مستقیم برای او بفرستید دو کامپیوتر به طور مستقیم به هم متصل هستند! این روش یکی از مناسبترین روشهاست. در زیر چند روش مناسب یافتن IP را برای شما توضیح می دهیم، اما قبل از آن، نکته مهمی را یادآوری می کنیم: اگر کسی از اینترنت قطع شود، IP او عوض می شود! پس اگر شما امروز IP کسی را به دست آورید که با خط تلفن و مودم به اینترنت وصل می شود، ممکن است ۳۰ ثانیه بعد او Disconnect کند و دوباره Connect شود که در این شرایط قاعدتاً IP دیگری خواهد داشت که این موضوع اطلاع قبلی شما را بی فایده می کند! اما اگر کسی به هردلیل قصد حمله و آزار شما را داشت، بلافاصله IP او را به دست آورید که از طریق آن بتوانید به طور قانونی از وی شکایت کنید. تمامی مدارک را نگه دارید. من حاضرم به محض دریافت IP آنها و مدارکی که دلالت به مهاجم بودن آنها کند، اطلاعات کامل مربوط به صاحب IP شامل شماره تلفن و آدرس ایمیل او را برای شما ارسال کنم تا از این طریق و با دادن زمان دقیقی که فردی با آن IP قصد آزار شما را داشته است به صاحب IP، وی را به دام بیندازید. از طرف دیگر اگر کسی از Proxy استفاده کند، به دست آوردن IP او بسیار دشوار می شود (اگر فرد Java Script را از کار نینداخته باشد با استفاده از آن می توانید IP را به دست آورید!)
خواندن IP از طریق ایمیل:
هنگامی که شما یک ایمیل از فردی می گیرید، معمولاً آدرس IP وی در آن نامه وجود دارد. ابتدا باید با رفتن به قسمت تنظیمات ایمیل خود آن را در حالتی قرار دهید که تمامی Header نامه را به شما نشان دهد که با کمی گردش در قسمت تنظیمات ایمیل خود آن را پیدا خواهید کرد. حال به بالای ایمیل دقت کنید و به دنبال عبارت Received: from باشید. شما معمولاً دو یا چند بار عبارت "Received: from" را در بالای ایمیل خواهید دید که ما فقط با پایینی کار داریم که معمولاً کمی با بالاییها فاصله دارد و بعد از Message ID قرار می گیرد. آدرس IP فرستنده ایمیل درست در ابتدای این عبارت قرار می گیرد. دادن روش دقیق غیر ممکن است، اما معمولاً همانطور که گفتیم در پایینترین Received باید به دنبال IP باشید. با این حال در شرایطی که فقط در بالاترین Received عددی شبیه IP مشاهده کنید، IP همان است. از سوی دیگر بسیاری از میزبانان ایمیل، راه آسانتری هم برای کمک به شما در نظر می گیرند به این صورت که قسمتی با نامی شبیه به X-Originating-Ip برای شما قرار می دهند و IP فرستنده نامه را در آن می نویسند. به مثالهای زیر توجه کنید که IP فرستنده به رنگ قرمز مشخص شده است:
Received: from farsiedu@farsiedu.com [۶۲.۱۴۵.۶۱.۱] by server۴pfs
(SMTPD۳۲-۷.۱۲ ) id A۹۰۳۱۳۰۱۸E; Mon, ۳۰ Jun ۲۰۰۳ ۰۰:۳۸:۴۳ -۰۷۰۰
Message-Id: <۲۰۰۳۰۶۳۰۰۱۰۴۵۰۰.SM۰۱۲۱۲@farsiedu@farsiedu.com>
From: farsiedu@farsiedu.com
Date: Mon, ۳۰ Jun ۲۰۰۳ ۰۱:۰۶:۳۸ -۰۷۰۰
X-RCPT-TO: farsiedu@farsiedu.com
Status: U
X-UIDL: ۳۴۷۷۳۱۲۳۷
Received: from spf۱.us.outblaze.com [۲۰۵.۱۵۸.۶۲.۱۵۸] by server۴pfs
(SMTPD۳۲-۷.۱۲ ) id AC۹E۵۴۰۰EA; Sat, ۰۷ Jun ۲۰۰۳ ۰۹:۰۲:۳۸ -۰۷۰۰
Received: (qmail ۳۱۰۶۸ invoked from network); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۹ -۰۰۰۰
Received: from unknown (۲۰۵.۱۵۸.۶۲.۶۸)
by spf۱.us.outblaze.com with QMQP; ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۹ -۰۰۰۰
Received: (qmail ۶۱۶۱۱ invoked from network); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۷ -۰۰۰۰
Received: from unknown (HELO ws۱-۷.us۴.outblaze.com) (۲۰۵.۱۵۸.۶۲.۵۷)
by ۲۰۵-۱۵۸-۶۲-۱۵۳.outblaze.com with SMTP; ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۷ -۰۰۰۰
Received: (qmail ۵۴۸۹۱ invoked by uid ۱۰۰۱); ۷ Jun ۲۰۰۳ ۱۶:۰۳:۳۵ -۰۰۰۰
Message-ID: <۲۰۰۳۰۶۰۷۱۶۰۳۳۵.۵۴۸۸۹.qmail@mail.com>
Content-Type: multipart/mixed; boundary="———-=_۱۰۵۵۰۰۱۸۰۹-۵۴۳۷۰-۰"
Content-Transfer-Encoding: ۷bit
MIME-Version: ۱.۰
X-Mailer: MIME-tools ۵.۴۱ (Entity ۵.۴۰۴)
Received: from [۲۱۷.۲۱۸.۵۷.۵۵] by ws۱-۷.us۴.outblaze.com with http for
farsiedu@farsiedu.com; Sat, ۰۷ Jun ۲۰۰۳ ۱۱:۰۳:۲۹ -۰۵۰۰
From: "Reza"
To: farsiedu@farsiedu.com
Date: Sat, ۰۷ Jun ۲۰۰۳ ۱۱:۰۳:۲۹ -۰۵۰۰
Subject: The Interactive Matrix
X-Originating-Ip: ۲۱۷.۲۱۸.۵۷.۵۵
X-Originating-Server: ws۱-۷.us۴.outblaze.com
X-RCPT-TO:
Status: U
X-UIDL: ۳۴۴۳۹۳۳۵۰
اما یک استثنا: اگر فرد برای فرستادن ایمیل از فرمهای موجود در برخی سایتها مانند سایتهایی که اجازه ارسال یک خبر یا کارت را می دهند یا سایتهایی که ادعای ارسال ایمیل فارسی را دارند (هرچند واقعاً فارسی تایپ کردن در یاهو از اکثر آنها بهتر است) یا فرمهای "تماس با ما" در سایتها استفاده کنند، بعید است IP آنها در ایمیل شما باشد و معمولاً IP سرور خود سایت را در آن می بینید. در مثال زیر که ایمیلی است که با استفاده از فرم "تماس با ما" سایت همسفر برای مدیر آن ارسال شده بوده است، فقط IP خود همسفر را مشاهده می کنید:
Received: from server۴pfs [۳۸.۱۱۸.۱۴۳.۹۸] by farsiedu.com with ESMTP
(SMTPD۳۲-۷.۱۲ ) id A۵C۵۴۴۰۰DC; Sat, ۰۷ Jun ۲۰۰۳ ۰۶:۱۶:۵۳ -۰۷۰۰
From:
To:
Subject: farsiedu
Date: Sat, ۷ Jun ۲۰۰۳ ۰۶:۱۶:۵۳ -۰۷۰۰
Message-ID: <۰۰۰۳۰۱c۳۲cf۷$۱۰۴۶b۷۴۰$۶۲۸f۷۶۲۶@server۴pfs>
MIME-Version: ۱.۰
Content-Type: text/plain;
charset="iso-۸۸۵۹-۱"
Content-Transfer-Encoding: ۷bit
X-Mailer: Microsoft CDO for Windows ۲۰۰۰
Thread-Index: AcMs۹xBGKda۵j۵B/RZms۱WTby۶vhkQ==
Content-Class: urn:content-classes:message
X-MimeOLE: Produced By Microsoft MimeOLE V۶.۰۰.۲۸۰۰.۱۱۶۵
X-RCPT-TO:
Status: U
X-UIDL: ۳۴۷۷۳۰۷۵۳
به دست آوردن IP از طریق سایت خودتان:
اگر سایت یا وبلاگی دارید، راههای بسیاری برای به دست آوردن IP بازدیدکنندگانتان دارید و با دادن آدرس سایت یا وبلاگتان به یکی از دوستان می توانید IP او را به دست آورید. از آنجایی که در یک لحظه ممکن است چندین بازدید کننده داشته باشید، بهتر است صفحه زیبایی مخصوص این کار بسازید که هیچ لینکی به آن نباشد و آن را برای به دست آوردن IP مورد استفاده قرار دهید.
برای این کار دو روش اصلی داریم:
۱- برنامه نویسی: با کمی جستجو در اینترنت کدهای بسیار کوتاهی را می یابید که IP را به دست می دهند و به سادگی می توانید آن را به همراه تاریخ و ساعت در یک فایل متنی یا پایگاه داده ذخیره کنید.
۲- استفاده از سایتهای دیگر: اکثر شمارنده ها این امکان را به شما می دهند که IP بازدید کنندگان صفحات خود (حداقل چند بازدید کننده اخیر) را ببینید. پس با نصب یک شمارنده روی آن صفحه ای که گفتیم، IP به دست آمده است.
· به دست آوردن IP از طریق مسنجرها:
همانطور که در مقدمه گفتیم، فقط هنگامی که شما در حال ارسال یا دریافت فایلی به طور مستقیم (یا در برخی بازیهای مسنجری) باشید می توانید از این روش استفاده کنید. این روش که به روش Netstat معروف است، از همه روشها معروفتر است ولی به نظر من به خوبی روشهای بالا نیست. با کمی Social Engineering می توان هر کسی را راضی به دریافت یک فایل یا عکس کرد. بهتر است حجم فایل کم نباشد که فرصت کافی داشته باشید. البته اگر از AOL مسنجر استفاده می کنید، در منوهای آن گزینه ای برای برقراری Direct connection خواهید دید که مناسبتر است. هنگامی که فردی در حال دریافت یا فرستادن فایل به شما به طور مستقیم (نه روش فرستادن فایل با استفاده از Upload در یاهو مسنجر) باشد، با استفاده از Netstat می توانید IP او را ببینید. با توجه به شلوغ بودن خروجی Netstat یکبار قبل از آغاز به گرفتن/فرستادن فایل و بار دیگر بعد از آن این خروجی را بگیرید تا IP فرد را که به تازگی به لیست اضافه شده تشخیص دهید. برای ساده شدن کار بهتر است تمامی برنامه هایی که به هر طریق از اینترنت استفاده می کنند را ببندید که از شلوغی لیست کم شود. اگرچه در بیشتر راهنماها گفته می شود از پسوند n- استفاده کنید، به طور معمول در ایران استفاده نکردن از آن بهتر است. تنها تاثیر n- این است که تمام آدرسها را به طور عددی نشان می دهد و این کار یافتن آدرس IP ایرانیها را که به طور معمول به هر حال به شکل عددی است، در میان عددهای دیگر دشوارتر می کند.
برای اجرای netstat کافی است cmd.exe را از run اجرا کنید و به سادگی در آن تایپ کنید netstat و enter را فشار دهید. لیستی از تمامی اتصالهای موجود بین کامپیوتر شما و کامپیوترهای دیگر را مشاهده خواهید کرد. حال پس از برقراری ارتباط، دوباره این کار را تکرار کنید، آدرس جدید آدرس IP فرد مورد نظر است. اگر در لیست آدرسهای عددی ندیدید، از netstat -n استفاده کنید. با کمی تمرین این روش برایتان آسان می شود. یک روش کمکی استفاده از روش رو به رو است: ‘netstat > temp۱.txt’ که این کار خروجی netstat را به درون فایل temp۱.txt می ریزد. (که اگر وجود نداشته باشد ساخته می شود و اگر از قبل موجود باشد اطلاعات قبلی آن پاک می شود!) و سپس پس از برقراری اتصال، ‘netstat > temp۲.txt’ را وارد می کنید و سر فرصت تفاوت فایلها را بررسی می کنید.
· به دست آوردن IP از طریق دادن IP خودتان:
مسخره ترین روش به دست آوردن IP آدرس این است که اول IP خودتان را به آنها بدهید تا شاید روی آن کلیک کنند و IP آنها به دست شما بیفتد! متاسفانه برنامه هایی که برای به دست آوردن IP از اینرنت می گیرید یا روی CDهای بی ارزشی که به قیمت زیادی از بازار می خرید پیدا می کنید، از این روش استفاده می کنند. IP شما را به طور واضح یا کمی کد شده به فرد می دهند یا از شما می خواهند که خودتان آن لینک را که چیزی جز IP شما نیست به او بدهید تا اگر روی آن کلیک کرد IP او را به شما بدهد! شکی نیست که این روش غیر منظقی ترین روش است و بهتر است از خیر چنین برنامه هایی بگذرید! کار پیچیده ای هم نمی کنند، Port خاصی را زیر نظر می گیرند (کاری که با Netstat خودتان هم می توانستید انجام دهید) و لینکی می سازند که با کلیک روی آن فرد به آن port شما متصل شود. جدای از خطرات این روش و مشکلات آن با Firewallها، این کار به طور کلی صحیح نیست اما روشی بسیار مشابه آن وجود دارد که کمی بهتر است. اگر از web server یا ftp server موجود در IIS ویندوز (یا هر میزبان دیگری) استفاده کنید و به این شکل سایتی به راه بیندازید، باز هم با دادن IP خودتان این شانس را دارید که IP آنها را هم به دست آورید.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
Wireless چیست؟

Wireless به تکنولوژی ارتباطی اطلاق می شود که در آن از امواج رادیویی، مادون قرمز و مایکروویو ، به جای سیم و کابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود.از میان این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و PDA ها را نام برد.تکنولوژی Wireless به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سرتاسر دنیا ایفا می کند.
فواید تکنولوژی Wireless
تکنولوژی Wireless به کابر امکان استفاده از دستگاه های متفاوت ، بدون نیاز به سیم یا کابل ، در حال حرکت را می دهد.شما می توانید صنوق پست الکترونیکی خود را بررسی کنید، بازار بورس را زیر نظر بگیرید، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیون مورد علاقه خود را تماشا کنید.بسیاری از زمینه های کاری از جمله مراقبت های پزشکی، اجرا قوانین و سرویس های خدماتی احتیاج به تجهیزات Wireless دارند.تجهیزات Wireless به شما کمک می کند تا تمام اطلاعات را به راحتی برای مشتری خود به نمایش در بیاورید.از طرفی می توانید تمامی کارهای خود را در حال حرکت به سادگی به روز رسانی کنید و آن را به اطلاع همکاران خود برسانید.تکنولوژی Wireless در حال گسترش است تا بتواند ضمن کاهش هزینه ها، به شما امکان کار در هنگام حرکت را نیز بدهد.در مقایسه با شبکه های سیمی ، هزینه نگهداری شبکه های Wireless کمتر می باشد.شما می توانید از شبکه های Wireless برای انتقال اطلاعات از روی دریاها، کوهها و … استفاده کنید و این در حالی است که برای انجام کار مشابه توسط شبکه های سیمی، کاری مشکل در پیش خواهید داشت.
سیستم های Wireless
سیستم های Wireless می توانند به سه دسته اصلی تقسیم شوند :
سیستم Wireless ثابت : از امواج رادیویی استفاده می کند و خط دید مستقیم برای برقراری ارتباط لازم دارد. بر خلاف تلفن های همراه و یا دیگر دستگاههای Wireless، این سیستم ها از آنتن های ثابت استفاده می کنند و به طور کلی می توانند جانشین مناسبی برای شبکه های کابلی باشند و می توانند برای ارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند.امواج رادیویی وجود دارند که می توانند اطلاعات بیشتری را انتقال دهند و در نتیجه از هزینه ها می کاهند.
سیستم Wireless قابل حمل : دستگاهی است که معمولا خارج از خانه، دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می گیرند.نمونه های این سیستم عبارتند از : تلفن های همراه، نوت بوکها، دستگاه های پیغام گیر و PDA ها.این سیتم از مایکروویو و امواج رادیویی جهت انتقال اطلاعات استفاده می کند.
سیستم Wireless مادون قرمز : این سیستم از امواج مادون قرمز جهت انتقال سیگنالهایی محدود بهره می برد.این سیستم معمولا در دستگاه های کنترل از راه دور، تشخیص دهنده های حرکت، و دستگاه های بی سیم کامپیوترهای شخصی استفاده می شود.با پیشرفت حاصل در سالهای اخیر، این سیستم ها امکان اتصال کامپیوتر های نوت بوک و کامپیوتر های معمول به هم را نیز می دهند و شما به راحتی می توانید توسط این نوع از سیستم های Wireless ، شبکه های داخلی راه اندازی کنید.
آینده Wireless
نسل سوم شبکه ها ،۳G، نسل آینده شبکه های Wireless نامگذاری شده است.سیستم های ۳G کمک می کنند تا صدا و تصویر و داده را با کیفیت مناسب و به سرعت انتقال دهیم.پیش بینی IDC برای کاربردی شدن ۳G سال ۲۰۰۴ می باشد و تا آن موقع در حدود ۲۹ میلیون کاربر m-commerce) mobile commerce) در آمریکا وجود خواهند داشت.از طرفی IBM معتقد است که بازار کلی تجهیزات Wireless در سال ۲۰۰۳ به رقمی بالغ بر ۸۳ بیلیون دلار خواهد رسید.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
IEEE ۱۳۹۴ چیست ؟

۱. IEEE ۱۳۹۴ چیست؟

IEEE۱۳۹۴ با نامهای دیگری نیز از قبیل Apple FireWire و Sony I-LINK شناخته میشود . این اسامی یک درگاه دیجیتال ارزان قیمت, انعطاف پذیر و با استفاده آسان است که میتواند بسیاری از مشکلات مصرف کنندگان را برای اتصال ابزارهای جانبی با سرعت بالا به PC و به یکدیگر را حل نماید.

این گذرگاه برای اولین بار توسط شرکت Apple معرفی شد و سپس توسط گروه کاری ۱۳۹۴ در داخل موسسه مهندسان برق و الکترونیکInstitute of Electrical and Electronics Engineers (IEEE) توسعه داده شده و استاندارد گردید. استاندارد IEEE ۱۳۹۴ کلیه مشخصات مورد نیاز برای این گذرگاه را تعریف مینماید. این گذرگاه به خاطر استفاده مستقیم از داده های دیجیتال که نیاز به تبدیل داده ها را از میان برمیدارد توانایی انتقال سیگنالها با کیفیتی بسیار بهتر را دارا میباشد. بعلاوه این گذرگاه با استفاده از یک کابل سریال نازک و کوچک بسیاری از مشکلات به وجود آمده توسط گذرگاههای موازی عریض با کابلهای پهن و بزرگ را حل مینماید.

همچنین این گذرگاه با نصب کاملا" خودکار کلیه پیچیدگیهای نصب نرم افزاری به صورت دستی را حذف نموده است. با پشتیبانی از عملکرد Hot-Plug توانایی نصب نمودن و برداشتن ابزارها را در زمان کار سیستم بدون نیاز به Reboot ارایه می نماید. IEEE۱۳۹۴ گذرگاهی بینهایت انعطاف پذیر و قابل تنظیم است و میتواند در سرعتهای ۱۰۰,۲۰۰,۴۰۰Mbps به وسیله یک کابل پیوسته بسته به نوع نیاز عمل نماید. با استفاده از این گذرگاه میتوان ابزارها را به صورت ستاره ای به همراه یک هاب مرکزی و یا به صورت حلقوی و بدون نیاز به هاب مرکزی به یکدیگر متصل نمود. همچنین به وسیله IEEE ۱۳۹۴ میتوان ابزارها را بدون نیاز به اتصال به یک PC به یکدیگر نیز متصل کرد و اتصالاتPeer-To-Peer به وجود آورد.

این گذرگاه با استفاده از تکنیکهایی زمانهای بحرانی به وجود آمده در انتقال اطلاعات جریانی مخصوصا" کاربردهای صدا و ویدیو را از میان برداشته و به این صورت از هزینه میکاهد.


۲. IEEE۱۳۹۴ توانایی انجام چه کارهایی را دارا میباشد؟

IEEE ۱۳۹۴ در ابتدا تنها یک درگاه برای اتصال کامپیوتر به دوربینهای فیلم برداری دیجیتال برای کاربردهای ویدیویی بود. IEEE۱۳۹۴ همچنین به عنوان یک استاندارد درگاه دیجیتال به وسیلهDigital VCR Conference (DVC) و Digital Video Broadcasters(DVB) در اروپا به عنوان درگاه تلویزیون دیجیتال مورد تایید قرار گرفته بود. VESA))Video Experts Standards Association نیز این گذرگاه را به عنوان گذرگاه شبکه های خانگی پذیرفته است. اما این تنها آغاز کار است.

تعداد زیادی از تولیدات غیر ویدیویی قبلا" استفاده از IEEE ۱۳۹۴ را در آغاز نموده اند. از جمله این ابزارها میتوان به دوربینهای عکاسی دیجیتال, چاپگرها و اسکنرهای با سرعت و دقت بالا, هاب های شبکه و ابزارهای جانبی ذخیره سازی اطلاعات اشاره نمود.




۳. کابل و اتصال دهنده های IEEE ۱۳۹۴ چگونه است؟

اتصالهای داخلی IEEE ۱۳۹۴ همیشه از یک کابل ۶ سیمه که دارای ۲ زوج سیم به هم تابیده برای انتقال داده ها بعلاوه دو سیم یکی برای انتقال توان و دیگری برای اتصال زمین و به دور همه اینها یک محافظ خارجی تشکیل شده است. ۲ جفت سیم به هم تابیده عمل ارسال و دریافت داده ها را در اتصالات انجام میدهند و اتصالات توان, توان مصرفی مورد نیاز برای برخی از ابزارها را از ۸V تا ۳۰V و با جریان ۳۰A تامین میکند. با اینکه بیشتر ابزارهای جانبی از اتصال دهنده های ۶ پین استفاده مینمایند, برخی از ابزارها مانند دوربینهای فیلم برداری دیجیتال از یک اتصال دهنده ۴ پین کوچکتر برای کوچکتر نمودن اندازه مورد نیاز اتصال دهنده استفاده مینمایند. در این اتصال دهنده, دو اتصال مربوط به توان و زمین حذف شده است. اتصال دهنده های ۴ پین IEEE ۱۳۹۴ بخشی از این استاندارد برای استفاده در ابزارهایی هستند که نیاز به تغذیه به وسیله گذرگاه ندارند و خود دارای مدار تغذیه داخلی هستند.

firepath.gif




۴. محدودیت طول کابل در IEEE ۱۳۹۴ چقدر است؟

محدودیت طول کابل در این گذرگاه قبل از اینکه سیگنالها مورد تحریف واقع شوند ۵/۴ متر است. استفاده از IEEE ۱۳۹۴ نیاز به کابلهایی با طول حداقل ۱۰ متر دارد. در صورتی که سرعت گذرگاه را به ۲۰۰Mbps کاهش دهیم میتوانیم طول آن را تا ۱۴ متر افزایش دهیم. همچنین امکان اجرای شبکه های IEEE ۱۳۹۴ با استفاده از کابلهای فیبر نوری پلاستیکی(POF) Plastic Optical Fiberتا مسافت ۷۰ متر امکان پذیر است. میتوان این گونه کابلها را برای سیم کشی های داخل دیوار نیز به کاربرد.



۵. حداکثر تا چند ابزار را میتوان به یک درگاه IEEE۱۳۹۴ متصل نمود ؟

به وسیله IEEE ۱۳۹۴ میتوان تا حداکثر ۶۳ ابزار را به یک درگاه متصل نمود. زمانی که گذرگاه IEEE ۱۳۹۴.۱ در دسترس قرار گیرد امکان اتصال تا ۰۰۰/۶۰ ابزار را به یک درگاه واحد خواهد داد. ابزارهای جانبی استفاده کننده از درگاه IEEE ۱۳۹۴ مانند دوربینهای دیجیتال, اسکنر ها و چاپگرهای با سرعت و وضوح بالا, دیسکهای سخت و دیسک درایوهای خارجی, بین تعداد زیادی از PC بدون نیاز به اتصال به یک کامپیوتر مرکزی. همه میتوانند به اشتراک گذاشته شوند . به همین دلیل IEEE ۱۳۹۴ اولین گزینه برای استفاده به عنوان گذرگاه شبکه های خانگی است که توسط(VESA) و دیگر انجمن های صنعتی الکترونیک مورد تایید قرار گرفته است.




۶. کدامیک از ابزارها میتوانند توسط IEEE ۱۳۹۴ با یکدیگر ارتباط برقرار نمایند ؟

IEEE ۱۳۹۴ برای اتصال ابزارهای جانبی دیجیتال به یکدیگر یا به PC طراحی شده است. این درگاه با تجهیزات آنالوگ قدیمی ناسازگار است. از این گذرگاه میتوان برای اتصال دوربین های DV و VCR ها, دوربینهای عکاسی دیجیتال, Digital Set-Top Box تلویزیون های دیجیتال و تعداد زیادی از دیگر ابزارهای جانبی دیجیتال که مجهز به اتصال دهنده IEEE ۱۳۹۴ هستند استفاده نمود.




۷. اگر کامپیوتر دارای اتصال دهنده IEEE ۱۳۹۴ نباشد چه باید کرد؟


برخی از شرکتها تبدیل کنده های ارزان قیمت IEEE ۱۳۹۴ و کارتهای الحاقی داخل PC را برای این منظور ارایه میکنند. این کارتها مانند دیگر کارتهای الحاقی موجود میتوانند به راحتی داخل یکی از شکافهای توسعه مادربرد شما (معمولا" شکاف PCI) در داخل کامپیوتر نصب شوند. این کارت شامل یک کنترل کننده IEEE ۱۳۹۴ بعلاوه یک یا چند اتصال دهنده است که شما را قادر میسازد به راحتی ابزارهای جانبی IEEE ۱۳۹۴ خود را به کامپیوترتان متصل نمایید.



۸. تفاوت بین IEEE ۱۳۹۴ و USB در چیست؟

درگاههای USB ۱.۱ و جانشین پر سرعت آن یعنی USB ۲.۰ گذرگاه های سریال با برخی شباهت های تکنیکی به IEEE۱۳۹۴ هستند. هرچند USB و IEEE۱۳۹۴ دارای کاربردهای متفاوتی در بازار هستند اما آنها گذرگاههای متمم یکدیگر میباشند. گذرگاه USB به عنوان یک راه حل ارزان قیمت و دارای عملکردهای Plug-and-Play و Hot-Plug برای اتصال ابزارهای جانبی به کامپیوتر طراحی و توسعه داده شده است.

USB در حقیقت یک ابتکار صنعتی برای طراحی ابزارهایی با کاربرد آسان تر است. در طراحی و توسعه این درگاه توجه زیادی به نیاز و علاقه مندی های مصرف کنندگان شده است. این درگاه دارای ظرفیت و کارایی مناسب برای از میان بردن تاخیر ها در استفاده از درگاههای مشابه برای مصرف کننده عام است. این درگاه میتواند وظایف درگاههای سریال, موازی, درگاه بازی و PS۲ و نظایر آنها را به راحتی انجام دهد. درگاه USB۱.۱ دارایی این قابلیت است که به طور عمومی در PC های امروز مورد استفاده قرار گیرد و نسل جدید این درگاه یعنی USB۲.۰ نیز مایل است تا این راه را ادامه دهد.

همگام با ارایه USB, سازندگان کامپیوتر و مصرف کنندگان صنایع الکترونیک به سمت IEEE۱۳۹۴ جذب شده اند. به همین خاطر این درگاه میتواند راهی برای بهم پیوند دادن نسل بعدی ابزارهای دیجیتال CE با یکدیگر ایجاد نماید. این ابزارهای جدید یک سیستم سرگرمی خانگی کامل را نشان میدهد که میتواند تنها توسط یک کابل برای اتصال هر ابزار اجرا شود. این سیستم حجم بالای سیمها را که از خصوصیات سیستم های سرگرمی خانگی امروز است را از میان بر میدارد.

برخی از شرکتهای CE معتقد هستند که IEEE۱۳۹۴ دارای استعداد بالقوه ای برای فعال نمودن یک شبکه صوتی / تصویری خانگی , برای انتقال حجم بالایی از داده ها به هر جای خانه میباشد. با وجود این USB۲.۰ و IEEE۱۳۹۴a تقریبا دارای مشخصات تکنیکی قابل مقایسه ای هستند. این دو درگاه هرکدام در محدوده مختص به خودشان رشد نموده اند و دارای راه و روش مجزای برای پیشرفت میباشند. درگاه USB برای استفاده از ابزارهای جانبی PC طراحی شده است و IEEE۱۳۹۴ برای مصرف کنندگان ابزارهای الکترونیکی دیجیتال. مطمینا" این خط مشی جدا گانه برای هر دو درگاه در آینده محو خواهد شد و به همین خاطر اکثر ابزارها از هر دو درگاه به طور همزمان پشتیبانی خواهند نمود. اما ما عقیده داریم هر دو گذرگاه توانایی موفق شدن در زمینه های مختلف را دارا هستند و توسعه دهندگان نیز علاقه مندند تا از امکانات هر دو گذرگاه به طریق مناسبی استفاده نمایند.

این مساله فرصت جالب و مهیجی برای کاربران PC فراهم آورده است. این همگرایی و هماهنگی دارای این پتانسیل است که با دستیابی به جهان دیجیتال CE و محتویات آن, تجربه های جدیدی را برای مصرف کنندگان PC فراهم آورد. این یک «پل همگرایی دیجیتال» است که توسط IEEE۱۳۹۴ در دسترس قرار گرفته است.




۹. آیا جانشینی برای IEEE ۱۳۹۴ در نظر گرفته شده ؟

بله , استاندارد IEEE ۱۳۹۴b مدت زمان زیادی است که به عنوان جانشین معرفی گشته است . IEEE ۱۳۹۴b باید سرعت باس را به ۸۰۰ تا ۱۶۰۰Mbps افزایش دهد. همچنین این معماری توانایی افزایش سرعت تا حد ۳۲۰۰Mbps را دارا میباشد، اگرچه مشخصات سیگنال دهی برای سرعت ۳۲۰۰Mbps هنوز در دسترس عموم قرار نگرفته است. IEEE ۱۳۹۴b همچنین از کابلهایی استفاده میکند که با مشخصات فعلی IEEE ۱۳۹۴a سازگار نیستند. دست آورد این تکنولوژی جدید یک افزایش چشمگیر در طول کابل مجاز از ۴.۵m با کابلهای مسی در استاندارد اصلی به ۱۰۰m در استاندارد جدید به وسیله استفاده از کابلهای نوری پلاستیکی است.

همچنین امکان افزایش طول به چندین کیلومتر با استفاده از کابلهای نوری شیشه ای نیز موجود میباشد. بعلاوه با کاهش سرعت به ۱۰۰Mbps، با استفاده از کابلهای مسی زوج به هم تابیده CAT۵ میتوان داده را تا فاصله ۱۰۰ متری منتقل نمود. اکثر تولیدکنندگان IEEE ۱۳۹۴b را به عنوان جایگزین IEEE ۱۳۹۴a پذیرفته اند و در حال حاضر ما شاهد توزیع گسترده مادربردها و کارتهای توسعه مجهز به این گذرگاه پر قدرت در بازار کشورمان هستیم .
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
VoIP چیست و چگونه کار می کند؟

مقدمه
روش­های برقراری ارتباط تلفنی در حال تغییر است. امروزه برای برقراری ارتباط تلفنی راه دور اغلب از تکنولوژیی به نام VoIP استفاده می­شود. اگر تاکنون چیزی راجع VoIP نشنیده اید، خواندن این مقاله نظر شما را درباره این­که ارتباطات تلفنی راه دور چگونه انجام می­شود و آینده ارتباطات تلفنی چه خواهد بود، تغییر می­دهد. VoIP یک روش برای تبدیل سیگنال­های آنالوگ صوت به داده­های دیجیتال است که از طریق اینترنت منتقل می­شوند.
VoIP-diagram.jpg

ممکن است از خود بپرسید که این امر چگونه می­تواند مفید واقع شود. خوب، کافی است چند ثانیه راجع به آن فکر کنید. اگر تبدیل سیگنال­های آنالوگ به داده­های دیجیتال ممکن باشد، VoIP می­تواند یک ارتباط اینترنت استاندارد را به یک روش مجازاً رایگان برای برقرای ارتباطات تلفنی در هر جای دنیا تبدیل ­کند. فقط کافی است هزینه ISP را بپردازید. این امر شما را قادر می­کند که شرکت­های تلفنی را به­طور کامل کنار بگذارید.
VoIP قابلیت این را دارد که روش کار سیستم­های تلفنی را کاملاً متحول کند. شرکت­های زیادی هستند که سرویس VoIP اریه می­دهند و پیوسته هم در حال افزایش هستند.
در حال حاضر شرکت­های مخابراتی پیشگام در دنیا، پس از وقوف به امکانات بی­پایان این تکنولوژی جدید، در حال تأسیس مراکز VoIP در سراسر دنیا هستند و فروش سیستم­های تلفن VoIP روز­به­روز در حال گسترش است.

نحوه برقراری ارتباط
با سیستم­های VoIP به یکی از سه روش زیر می­توان ارتباط تلفنی برقرار کرد:
  1. ATA(gateway)
ساده­ترین روش برقراری ارتباط VoIP با استفاده از ATA(Analog Telephone Adaptor)ها که gateway هم نامیده می­شوند، می­باشد. این ابزارها این امکان را به شما می­دهند که از تلفن­های آنالوگ استاندارد فعلی­تان استفاده کنید(اگر هنوز از تلفن­های آنالوگ استفاده می­کنید). به آسانی می­توانید handset استانداردتان را به ATA متصل کنید، سپس ATA را به کامپیوتر یا ارتباط اینترنت­تان وصل کنید. با این کار قادر به برقراری ارتباط VoIP خواهید بود. ATA سیگنال آنالوگ را از تلفن استاندارد شما می­گیرد و آن را به سیگنال دیجیتال آماده برای انتقال در بستر اینترنت تبدیل می­کند. همراه برخی ATAها یک نرم­افزار هست که روی کامپیوتر load می­شود و شما را قادر می­سازد که آن را برای VoIP با دقت پیکربندی کنید.

  1. IP Phones
این handsetها کاملاً شبیه handsetهای استاندارد معمولی است. دارای یک کانکتور RJ ۴۵ Ethernet به جای کانکتورهای استاندارد RJ ۱۱ هستند. این تلفن­ها تمام نرم­افزارها و سخت­افزارهای لازم برای برقراری ارتباطات VoIP را به صورت built-in دارند. مستقیمأ به روتر شما وصل می­شوند و یک ورودی سریع و مقرون به صرفه به دنیای VoIP فراهم می­کنند.

  1. کامپیوتر به کامپیوتر
این روش آسان­ترین روش استفاده از تکنولوژی VoIP است. شرکت­های زیادی هستند که نرم­افزارهای مقرون­به­صرفه­ای ارایه می­دهند که می­توانید برای این نوع VoIP از آن­ها استفاده کنید. معمولاً تنها مبلغی که باید پرداخت کنید فقط هزینه ماهانه ISP است. تمام آن­چه که نیاز دارید یک میکروفون،بلندگو، یک کارت صدای مناسب و یک ارتباط اینترنت با سرعت مناسب است.

شرکت­های تلفنی بزرگ امروزه با استفاده از VoIP هزاران تماس تلفنی راه دور را از طریق یک circuit switch به درون یک IP gateway مسیردهی می­کنند. این داده­ها در طرف دیگر توسط یک gateway دریافت ­شده و سپس با یک circuit switch محلی دیگر مسیردهی می­شود. هر روزه شرکت­های بیش­تری سیستم­های تلفنی VoIP را نصب می­کنند و تکنولوژی VoIP در حال رشد است.

مزایای VoIP
از­آن­جایی­که با استفاده از VoIP شما از هر جایی که به پهنای باند مناسب دسترسی داشته باشید، می­توانید ارتباط برقرار کنید، کاربران می­توانند هنگام مسافرت ATAها یا IP Phoneهایشان را همراه داشته باشند و به تمام خدماتی که تلفن خانگی­شان ارایه می­دهد دسترسی داشته باشند.
برخی افراد از یک softphone برای دسترسی به سرویس VoIPشان استفاده می­کنند. یک softphone یک نرم­افزار ویژه است که سرویس VoIP را به کامپیوتر یا laptop شما load می­کند. این برنامه­ها این امکان را به شما می­دهد که از طریق laptopتان از هرجای دنیا که به یک ارتباط با پهنای باند مناسب دسترسی داشته باشید ارتباط تلفنی برقرار کنید.
اغلب شرکت­های تلفنی سنتی هزینه سرویس­های اضافی را در صورت حساب شما می­گنجانند. در حالی­که اگر از سرویس­دهنده­های VoIP استفاده کنید، این سرویس­ها استاندارد به حساب می­آید. سرویس­هایی مثل:
  • Caller ID
  • Call Waiting
  • Call Transfer
  • Repeat Dialing
  • Return Call
  • Three-way Dialing
بعضی از سرویس­دهندگان VoIP مزایای بیش­تری در مورد فیلتر کردن تماس­های تلفنی ارایه می­دهند. این قابلیت­های اضافی به شما این امکان را می­دهد که در مورد چگونگی انتقال تماس­های تلفنی بر اساس اطلاعات Caller ID تصمیم­گیری نمایید. این قابلیت­ها به شما امکان انجام کارهای زیر را می­دهد:
  1. <LI dir=rtl>انتقال تماس تلفنی به یک شماره تلفن خاص (Forwarding ) <LI dir=rtl>ارسال مستقیم تماس به Voicemail <LI dir=rtl>ارسال پیغام اشغال بودن مشترک به تماس گیرنده
  2. امکان سرویس در دسترس نبودن مشترک
بسیاری از سرویس­های VoIP امکان بررسی Voicemail شما را از طریق اینترنت و یا توسط فایل پیوست نامه الکترونیکی که به کامپیوتر یا PDA شما ارسال شده است را می­دهد. در هنگام تهیه سرویس VoIP از سیستم تلفن و سرویس دهنده VoIP در مورد قابلیت­های آن­ها و هزینه خدمات سوال کنید.
برای مدیران شبکه، سیستم تلفن VoIP به این معنی است که به جای دو شبکه تنها با یک شبکه روبرو هستند. جابجایی سیستم VoIP نیز به آسانی صورت می­گیرد. این بدین دلیل است که اکثر سیستم­های تلفن مورد استفاده در شبکه VoIP دارای رابط Web بوده و به راحتی توسط مدیر شبکه قابل مدیریت هستند. پروسه MAC(Move, Add, Change) به راحتی قابل انجام خواهد شد و لازم نیست برای هر بار انجام MAC با سرویس­دهنده­تان تماس بگیرید. تمام این­ها به معنای هزینه کم­تر برای سازمان شما می­باشد.
یکی دیگر از منافعی که برای شرکت­های دارای VoIP می­تواند وجود داشته باشد این است که شعب سازمان­ها می­توانند در سرتاسر دنیا پراکنده شده باشند و نیازی به مجتمع بودن آن­ها نیست.
voip.jpg

انتخاب یک سیستم تلفن VoIP
اگر شما تصمیم به پیاده­سازی سیستم VoIP در سازمان خود دارید، ابتدا مشخص کنید که کدام­یک از تجهیزات تلفنی فعلی­تان را می­توانید حفظ کنید. بدین ترتیب می­توانید به میزان زیادی در هزینه­ها صرفه­جویی کنید. بسیاری از سیستم­های تلفن دیجیتال با افزودن کم­ترین سخت­افزار و به­روزرسانی نرم­افزار دارای قابلیت آدرس­دهی می­شوند.
علاوه بر این شما باید مطمین باشید که تمامی دستگاه­های مورد استفاده شما مانند فکس، پردازشگر کارت اعتباری، سیستم­های امنیتی و … می­توانند به صورت یکپارچه به سیستم تلفن VoIP شما متصل شود.
در آخر توصیه می­شود که هیچ­گاه سعی نکنید با خریدن تلفن­های VoIP دست دوم در هزینه­ها صرفه­جویی کنید. به خاطر داشته باشید که VoIP یک تکنولوژی جدید بوده و حتی ممکن است تجهیزات مربوط به یک سال قبل هم از رده خارج شده باشند. هم­چنین هزینه نصب چه تلفن شما نو باشد چه دست دوم تفاوتی نمی­کند، و حتی ممکن است در صورت استفاده از تلفن­های دست دوم مجبور شوید هزینه خدمات بیش­تری بپردازید.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
Stateful فایروال چیست و چگونه کار می کند؟

Stateful فایروال نوعی از فایروال است که بررسی و ردیابی وضعیت (State ) ارتباطات شبکه را در موقع فیلتر کردن بسته های اطلاعاتی انجام می دهد.
Stateful فایروال بیشتر کنترل و تست بسته های اطلاعاتی از لایه ۴ به پایین
securepoint.jpg
را انجام می دهد. همچنین سیستم پیشرفته بازرسی را نیز جهت کنترل بسته های مورد نیاز لایه ۷ ارایه می دهد.
اگر بسته اطلاعاتی مجوز عبور از فایروال را دریافت نماید، اجازه عبور به این بسته داده شده و یک رکورد به جدول وضعیت(State Table ) اضافه می شود.
از این به بعد ارتباط هایی که از این رکورد انتقال پیدا می کنند بدون چک کردن لایه ۷ گذر داده می شوند و فقط بسته هایی که لازم است تا اطلاعات آنها که شامل آدرس مبداء و مقصد و پورتTcp/Udp می باشند چک شود با این جدول کنترل خواهند شد تا صحت آنها تایید شود. این روش کارآیی فایروال را افزایش خواهد داد چرا که فقط بسته های اطلاعاتی که مقدار دهی شده باشند میبایست پردازش شوند.
چون این فایروالها برای فیلتر کردن از اصول مشابه استفاده می کنند، دستورات لایه ۷ را در یک ارتباط در نظر نمی* گیرند درصورتی که پروکسی فایروال ها این کار را انجام می دهند. ناتوانی فایروال ها، در کنترل کردن ارتباطات لایه ۷ نقطه ضعفی است که در برابر پروکسی ها دارند در صورتیکه مزیت آنها کنترل دامنه وسیعی از پروتکل ها(در مقایسه با پروکسی ها که محدوده کمتری از پروتکل های لایه ۷ را پشتیبانی می کنند) و سرعت بالای آنها می باشد و می توانند بهترین انتخاب برای محافظت از شبکه باشند.
فایروال به منزله نقطه کنترلی شبکه می باشد. از خصوصیات نقطه کنترلی یکی بودن و قابل کنترل بودن آن است. در این نقطه کاهش ترافیک ورودی و خروجی را خواهیم داشت، درست مانند دستگاه فلز یاب فرودگاه که افراد می بایست نفر به نفر از آن عبور کنند و همین امر باعث کندی در مراحل انتقال مسافران خواهد بود. فایروال نقش دستگاه فلزیاب را روی شبکه ایفا می کند، به این ترتیب که تمامی ترافیک خروجی و ورودی به شبکه می بایست توسط آن بازرسی شود و مزیت دیگر علاوه برکنترل، ثبت ورود و خروجها و دریافت گزارش می باشد.
security_managed.gif

در این قسمت مفهومDefense-in-Depth یا دفاع در عمق را به خوبی می توان دریافت. در مثال فوق اگر شخص خرابکار از بازرسی اول فرودگاه با موفقیت عبور کند در بازرسی های بعدی که به منزله فایروال می باشد و تا رسیدن به هواپیما قرار دارد، متوقف خواهد شد.
دفاع در عمق یعنی دفاع لایه به لایه و قرار دادن عنصر مهم اطلاعاتی در مرکز لایه.(بحث دفاع در عمق در مقاله های بعدی بیشتر توضیح داده خواهد شد.)
state-firewall.JPG

Stateful فایروال دارای یک جدول وضعیت است بطوری که با اولین ارتباط که از داخل فایروال می گذرد این جدول ایجاد شده و رکوردی در این جدول ثبت می شود که حاوی اطلاعات زیادی از جمله آدرس مبدا و مقصد، پورت استفاده شده،Flag ها،Sequenceهاو… می باشد. این اطلاعات می بایست تا حدی دقیق و مشخص آورده شود که از ایجاد ترافیک توسط هکرها که مجوز ورود آنها را به شبکه میسر می سازد، جلوگیری نماید. نمونه ای ازStateful فایروال ها، فایروال های مبتنی برNetfilter/IPtabels می باشند.
 

IRANCITY

مدیر بازنشسته
2007-04-03
488
85
کوکی cookie چیست؟

تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی (Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند متل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.
انوا مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت متروم شوید و یا انتخاب هایی که داشتید مثل ساعت متلی و یا دمای هوای متلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.
کوکی ها چگونه مورد استفاده قرار می گیرند؟
همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای تفظ اطلاعات بر روی کامپیوتر شما قرار می گیرد یک کوکی می تواند شامل اطلاعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و سایر اطلاعات شخصی - همچنین کوکی ها می توانند صفتات و یا کارهایی را که در آن وب سایت انجام داده اید مثل تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن سایت بازگشتید اطلاعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطلاعات خودداری کنید نمونه بارز این مطلب لاگ این ماندن شما در آن سایت است و یا پیغام های Welcome Back و یا تفظ تنظیماتی که درآن سایت انجام داده این به عنوان مثال می توان به خصوصی کردن صفته My MSN اشاره کرد. نکته ای را که باید به خاطر داشته باشید این است که هر وب سایت فقط می تواند از اطلاعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثلا اگر ای میل خود را در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطلاعات کامپیوتر شما دست یابد . مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط به خود می گرد و در صورت وجود از آن استفاده می کند.( البته باز هم با توجه به تنظیماتی که انجام داده اید )
انواع کوکی ها:
کوکی های پایا - دایمی (presistent Cookies):
این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد تدود ۸۰ درصد کوکی های مورد استفاده از این نوع هستند.
کوکی های موقت (Temporary Cookies):
کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.
نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطلاتا Expire می شوند و از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد استفاده قرار بگیرند.
کوکی های ناخوشایند؟*
این کوکی ها اجازه دسترسی به اطلاعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها بیشتر در خرید های اینترنتی و سایت امن (SSL*) مورد استفاده قرار می گیرند.
مقایسه کوکی های متعلق به سایت اصلی (First Party) و کوکی های متعلق به سایت های دیگر (Third Party)
دوستان قبل از هر چیز اجازه بدین با دو مفهوم First& third party اشنا شویم این مفاهیم در تقیقت مفاهیم بیمه ای هستند :
First Party: عضو اصلی یک خانواده و یا شرکت صاتب تقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست (Policy Holder)
Second party : شرکت بیمه کننده
Third Party : هر شخص سومی غیر از این دو کلا بقیه افراد
و اما این مفاهیم در کوکی ها چه معنایی می دهند؟
First Party : کوکی هایی هستند که فقط اطلاعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها همانطور که اشاره شد یادآوری اطلاعات ماست.
Third Party : کوکی هایی هستند که اطلاعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند استفاده این کوکی ها معمولا تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و تبلیغات از سایت دیگری (Third Party) می باشد در اینجاست که کوکی Third Party وارد عمل شده و اطلاعات شما را ثبت می کند به عنوان مثال صاتب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دایمی و هم موقت باشند. اصولا این نوع کوکی ها استاندارد نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطلاعات شخصی شما را بدست بیاورند.( برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*) اصولا پیشنهاد می شود تا این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.
 
بالا