امنیت مسیریاب ها
امنیت مسیریاب ها
در دوران کنونی متخصصان امنیت اطلاعات بر این باورھستند که بھترین دفاع در برابر نفوذگران ایجاد لایه ھای دفاعی در زیر لایه ھای شبکه است چنانچه چنین دیواره ھای دفاعی در مرکز متمرکز باشند خطرات آسیب پذیری ھا ھم به ھمان اندازه بالاتر می روند آیا می توان دفاع درعمق را ره آورد آینده دنیای متخصصان امنیتی بر شمرد ویا باز مثل ھمیشه نفوذگران یک قدم از متخصصان امنیتی جلوتر خواھند بود این که کدام یک از دو دسته بر دیگری برتری خواھند یافت چیزی است که نه می توان پیش بینی کرد و نه ارایه نظریات قطعی در این باره درست می باشد آن چه که به صورت واضحی مشخص می باشد جنگی است که میان این دو دسته ادامه دارد زمانی گروھی از گروه دیگری برتری ھایی بدست می آورند و گاھی ھم با شکست ھایی مواجه می شوند . شاید بھتر است که بگوییم چنین جنگ سایبری تا مدت نامعلومی یا شاید ھم تا ابد ادامه پیدا کند . یکی از موضوعات مورد بحث در زمینه استراتژی دفاعی ایجاد لایه ھای دفاعی در عمق و امن کردن کل اجزای شبکه با توجه به اجزای سخت افزاری شبکه می باشد این بدان معنی است که از اجزای متفاوت نیز می توان کاربری ھای متفاوتی را بعلاوه کاربرد اصلی آنھا استفاده نمود با توجه به مفھوم اخیر مھمترین اجزا را می توان بر شمرد یکی از این اجزاء بنیادین که بعنوان مھره ھای ارتباطی برای ستون فقرات یک شبکه محسوب می شوند مسیریاب ھا (Router) می باشند.
تاریخ کلاس جبرانی شبکه
گروه 1:
ساعت13 تا 14:30
سایت2
گروه 2:
5شنبه 1 اسفند ماه
ساعت13 تا 14:30
سایت2
در مورد QOS یا QUALITY OF SERVICE یا همون کیفیت سرویس !

پارامترهای کیفیت سرویس می توانند به دو زیر مجموعه پارامترهای وابسته به لایه کاربردی و پارامترهای مستقل از لایه کاربردی ، تقسیم بندی شوند.همانطور که در جدول زیر مشاهده می کنید، می توان این پارامترها را در سه لایه ی کاربرد، سیستم و لایه ی شبکه قرار داد.
علاوه بر این ، پارامترهای لایه ی سیستم را می توان به دو گروه پارامترهای شبکه و سیستم عامل ، و پارامترهای دستگاه تقسیم بندی کرد.
Jitter یک
پدیده بحث بر انگیز و پیچیده است که همگی دوست دارند درباره آن بدانند ولی
از پرسیدن می ترسند!!! جیتر در واقع یک خطای زمانی است . این خطا به وسیله
تاخیرهای مدارها از یک وسیله به وسیله دیگر به وجود می آید. در واقع اگر
در یک سسیتم صدای دیجیتال، پالس های دیجیتال ،همزمانی کامل با پالس های
همزمانی نداشته باشند و در تغییر حالت از یک سطح ولتاژ به سطح دیگر کند
باشند ، خطای Jitter پدید می آید. به عبارتی ساده تر،هنگامی
كه از سیگنالی با پریودی خاص نمونه برداری می كنیم و یا در بازه های زمانی
مشخص ، پالسهایی را دریافت می كنیم، میزان انحراف زمانی كه در این رابطه
مشاهده می شود را خطای ناشی از جیتر می نامیم. به عنوان مثال ساده تر، اگر
سرویس مدرسه شخصی در هر روز، وی را رأس ساعت 7:00 سوار كند، میزان انحراف
زمانی یعنی میزان تقدم یا تأخر حضور سرویس در محل، معیاری ازمقدار جیتر
خواهد بود. بدینوسیله می توان با تعیین مشخصه آماری این تقدم یا تأخر، به
اطلاعات مهمتری، از جمله پیش بینی خطا و یا تمهیداتی جهت كاهش آن دست یافت.
با
توجه به گستره تنوع قسمتهای متفاوت یك سیستم الكترونیكی، جیتر می تواند در
بخشهای مختلف آن از جمله در قسمت پالس ساعت ظاهر شود . به عنوان مثال در
سیستمهای صوتی دیجیتال كه از اطلاعات آنالوگ نمونه برداری می گردد و در
حالت معكوس این اطلاعات نمونه برداری شده كنار هم چیده می شوند تا مجددا
سیگنال آنالوگ را بسازند ،جیتر موجود در پالس ساعت كه در زمان نمونه برداری
مؤثر است، با توجه به حساسیت بالای گوش انسان، موجب كاهش محسوس كیفیت
سیگنال صوتی می شود. سیگنال جیتر می تواند تركیبی از دو بخش پریودیك و بطور
كلی قطعی و تصادفی باشد . مهمترین علت وقوع بخش پریودیك، ریپل و نوسانات
تغذیه، وجود نویز رنگی و نیز صفر نبودن زمان تریگر قطعات می باشد كه عموما
موجب تغییر در زمان تریگر قطعات منطقی خواهد شد . اما دلیل وجود جیتر
تصادفی را عموما می توان در وجود نویز سفید موجود در سیگنال و بخصوص
المانها كه با گرم شدن آنها افزایش .می یابد جستجو نمود.
شكل زیر نمایی
كلی از نحوه محاسبه سیگنال جیتر را نشان می دهد. بطوریكه با مقایسه اختلاف
فاز بین پالس ساعت ایده آل و نمونه مشابهی كه دارای انحراف فركانسی می
باشد، می توان سیگنال جیتر را بدست آورد.این خطا در مدارات
I/O driver دیجیتال ، سرعت چرخش CD-R در دستگاه رکوردر ، پالس های Word
Clock دیجیتال ، ترانسفورماتورها و کابلهای دیجیتال ممکن است رخ دهد. این
اتفاق ممکن است در خصوصیاتی همچون فرکانسی از پالس های پی دی پی ، دامنه
سیگنال، و یا فاز سیگنال های دوره ای رخ دهد.
دو دلیل برای به وجد آمدن jitter وجود دارد:
1- طراحی ضعیف (Phase locked Loops) یا plls
2 - واپیچش (Distrotion) شکل موج به دلیل همسان نبودن مقدار مقاومت سلفی (Impedance) و یا انعکاس هایی در مسیر سیر سیگنال
چگونه Distrotion شکل موج باعث بروز Jitter می شود ؟
شکل زیر یک سیگنال دیجیتالی را به صورت گرافیکی نمایش می دهد. ارزش عددی آن مشخص است که در زمان مشخصی اتفاق می افتد و با خطوط عمودی هم اندازه نشان داده شده است. هنگامی که اولین موج از کابلی که مقاومت نادرست دارد عبور می کند موج مربعی به صورت گرد در می آید. زمان سریع بالا رفتن موج کند می شود و انعکاس های کابل نیز موجب تغییر شکل موج می گردد. شکل زیر این اتفاقات را نمایان می سازد.
بسته به همسان نبودن بعضی از مشخصه ها، موج خروجی می تواند به شکل موج مثلثی ، مربعی و یا موج هایی با لبه های گرد تبدیل گردد. توجه کنید که انتقال جدید( که در خط صفر سنجیده می شود) در موج دوم در زمان نابرابر رخ داده است . اما ارزش عددی موج دوم نیز با آن برابر است با این تفاوت که تعدادی موج با ارزش های عددی دیگر نیز وجود دارد که Ditrotion محسوب می گردند و باعث ایجاد خطاهای قابل شنیدن می شوند که به آنها Click یا Ticks می گوییم. تاثیر خطای جیتر فقط بر پایه شنیدن استوار است ، اگر مقدار جیتر کمتر از 250 پیکو ثانیه باشد غیر قابل شنیدن است بنابر این تا آنجا که مشخص شده است ، تا زمانی که مقدار این خطا کم باشد هیچ تاثیری بر صدای ما نمی گذارد اما زمانی که افزایش یابد منجر به تولید Click می شود .
6 راهکار جهت کاهش Jitter
1- از کابلهای دیجیتال مرغوب که به خوبی شیلد شده اند و کیفیت بالانس و امپدانس صحیحی دارند استفاده کنید.
2- تا حد ممکن طول کابل ها را کوتاه نگه دارید.
3- کابلهای سیگنال های آنالوگ و دیجیتال را از هم جدا کنید .
4- از بروز حلقه زمین پیشگیری کنید.
5- سعی کنید تمام دستگاه های استودیو خود را با یک پالس ساعت اصلی همزمان سازید .
6- اگر از یک کابل جدا برای پالس ساعت استفاده می کنید، طول آن را برابر با طول کابل صدای دیجیتال در نظر بگیرید.
عوامل تاخیر در شبکه
عوامل تاخیر در شبکه عبارتند از :
1 - تاخیر انتشار خط ( Propagation Delay )
2 - تاخیر صف بندی، تعداد گامهای مسیر ( Hops )
3 - تاخیر سوئیچینگ (Switching latency )
واژگان پر کاربرد در شبکه
ARP برای یافتن آدرس سخت افزاری (MAC) مربوط به یک آدرس IP به کارگرفته می شود.
روش تعیین هویت (Authentication Method)
فرآیندی که یک واحد برای تصمیم گیری در مورد ثبت ایستگاه ها استفاده کرده و معتبر بودن یا نبودن آن ها را برای ثبت تعیین می کند. IEEE 802.11 دو روش تعیین هویت را مطرح می کند : Open System و Shared Key ؛ WORP به دلیل محدودیت های امنیتی تنها از Shared Key پشتیبانی می کند.
سرور تعیین هویت و Shared Secret) Authentication Server)
Shared Secret در واقع پسوردی است که میان یک واحد و سرور تعیین هویت RADIUS به اشتراک گذارده می شود. از این کلمه عبور برای رمزگذاری داده های مهم که میان آن واحد و سرور RADIUS مبادله می شوند ، استفاده می شود.
سرور تعیین هویت و پورت آن
برای اینکار از پورت UDP شماره 1812 استفاده می شود و سرور تعیین هویت برای بدست آوردن اطلاعات مربوطه از طریق آن به برقراری ارتباط می پردازد.
Auto-Negotiation
یک روش سیگنالینگ که به هر کلاینت اجازه می دهد تا حالت عملیاتی خود را تعیین کرده و حالت عملیاتی نود مجاور خود را هم شناسایی کند. از Auto-negotiation می توان در حالت های دوگانه 10/100 دیوایس های اترنت بهره گرفت. این فرآیند هیچ تاثیری بر سرعت و بازده شبکه نخواهد داشت.
B
Backbone
بخش مرکزی یک شبکه . Backbone تمامی زیر شبکه ها و شبکه های از راه دور را به همدیگر و به ساختار مرکزی شبکه (چون Mail Server ها ، درگاه های اینترنتی و امثال آن ها) متصل می کند.
Base
اگر اینترفیسی در حالت اوت دور عمل کند ، آن را Base یا Subscriber می گویند. یک اینترفیس پایه ، ارتباطات را در یک کانال مدیریت کرده و در بخش مرکزی شبکه قرار دارد. چند SU می توانند به صورت همزمان به یک Base متصل شوند. اما دو base امکان برقراری ارتباط با یکدیگر را ندارند.
Broadcast Storm
یک طوفان برادکست در واقع ، دنباله ای بی انتها از بسته های برادکست است که اغلب با پیکربندی نادرست شبکه بوجود می آید و تاثیر فراوانی بر کارکرد شبکه می گذارد.
C
Client IP address Pool
مجموعه ای از آدرس های IP است که هر واحد می تواند آن ها را به کلاینت هایی که DHCP Request فرستاده اند ، تخصیص دهد.
Configuration Files (فایل های پیکربندی)
یک فایل پیکربندی حاوی جزئیات مربوط به پیکربندی است. این جزئیات می تواند شامل آدرس IP و دیگر مقادیر مربوط به شبکه باشد. می توان این فایل ها را برای داشتن پشتیبان به یک سرور TFTP آپلود کرده و با دانلود مجدد آن ها را دوباره به دیوایس باز گرداند.
D
DHCP Relay Agent
قابلیتی است که اجازه دریافت درخواست های DHCP از کلاینت ها و ارسال آن ها را به یک سرور DHCP می دهد . از دید یک کلاینت دیوایس دقیقا همانند یک سرور DHCP عمل می کند. این قابلیت سبب می شود تا درخواست های DHCP از مرزهای تعیین شده توسط روتر ها بگذرند. برای مثال نیازی نیست تا در هر زیر شبکه ای یک DHCP Server داشته باشید.
DNS) Domain Name Server )
یک سرور نام دامنه یا DNS ، در واقع سرویسی است که نام دامنه ها را به آدرس های IP ترجمه می کند. برای مثال www.ietf.org ، به 4.17.168.6 ترجمه می شود.
Download
دانلود یک فایل به معنای کپی آن از یک سرور از راه دور بر روی یک دستگاه است. در مورد ابزارهای بی سیم ، منظور انتقال داده از یک سرور TFTP بر روی یک واحد است.
DownStream
Downstream به معنای یک جریان داده از بخش مرکزی شبکه به کاربر نهایی است.
DHCP) Dynamic Host Configuration protocol )
DHCP روشی برای تخصیص پویای آدرس های IP است. اگر DHCP فعال باشد ، دستگاه تقاضایی را به صورت برادکست ارسال می کند که DHCP Server به آن پاسخ می دهد.
E
Earth Ground
در واقع رسانایی استکه مقدار ولتاژ اضافی را به زمین بر می گرداند.
Encryption (رمزگذاری)
رمزگذاری به معنای کدگذاری داده ها بوسیله کلیدی خاص پیش از ارسال آن ها از طریق شبکه است. در سمت گیرنده از همان کلید برای رمزگشایی داده ها استفاده می شود. با این روش از دستیابی غیرمجاز به داده ها در شبکه جلوگیری می شود.
End Point A
یک نقطه پایانی A در واقع نودی در یک اتصال نقطه به نقطه است که کانال ها را کنترل کرده و نقطه پایانی دیگری با نام End point B را تعیین هویت می کند.
End Point B
یک نقطه پایانی B نودی در یک ارتباط نقطه به نقطه است که تنها می تواند به برقراری ارتباط با نقطه پایانی A بپردازد. رفتار این نود هم توسط End Point A که آن را تعیین هویت می کند ، کنترل می شود.
Ethernet
اترنت پرکاربرد ترین فناوری در شبکه های محلی است . اترنت در حالت های 10/100 مگابیت و در حالت های Half و Full Duplex کار می کند.
G
درگاه (Gateway)
یک درگاه دستگاهی در شبکه است که چند شبکه مختلف را به هم متصل می کند. یک درگاه می تواند پروتکل های مختلف را به هم تبدیل کند.
Group
یک گروه مجموعه ای منطقی از پارامترهای شبکه است. برای مثال یک گروه سیستمی از چندین پارامتر و جدول که اطلاعات را به دستگاه منتقل می کند ، تشکیل شده است. تمامی آیتم های یک گروه در یک لبه در رابط تحت وب تعبیه شده و از پیشوند یکسانی برای دستورات خط فرمانی استفاده می کند.
H
HTTP) Hypertext Transfer Protocol)
HTTP پروتکلی برای انتقال صفحات وب است. هنگامی که با استفاده از مرورگر وب به صفحات اینترنت دسترسی پیدا می کنید ، از HTTP برای انتقال داده ها استفاده می شود. هنگامی که برای مدیریت دستگاه به رابط تحت وب آن دست پیدا می کنید نیز این HTTP است که رابط را برای شما به نمایش در می آورد.
I
ICMP) Internet Control Message Protocol )
کامپیوتر ها و سایر دستگاه ها از ICMP برای گزارش خطاهای بوجود آمده در ارسال داده ها و عیب یابی به وجود آمده در عملکرد شبکه از طریق دستوراتی چون Ping استفاده می کنند.
Image
Image فایل اجرایی دودویی میان افزار عرضه شده به همراه دستگاه است. برای به روزرسانی دستگاه باید Image جدیدی را دانلود کنید.
IP Address
آدرسی متشکل از چند عدد که به صورت منحصربفرد کامپیوتری را در اینترنت و یا اینترانت مشخص می کند. یک آدرس IP از دو بخش شبکه ای و هاست تشکیل شده است و با چهار عدد که در محدود 0 تا 255 قرار داشته و با نقطه از هم جدا می شوند مشخص می شود.
L
LAN
یک LAN شبکه ای با اندازه محدود است و می تواند چندین ابزار را به منظور برقراری ارتباط به هم متصل کند.
License File
از فایل لایسنس برای فعال سازی قابلیت های خاص دستگاه استفاده می شود. هنگام فروش دستگاه یک فایل لایسنس نیز به همراه آن عرضه می شود. با دسترس بودن قابلیت های اضافی می توانید لایسنس جدیدی خریداری کرده و برای فعالسازی آن ها ، آن را به دستگاه منتقل کنید.
M
MAC) Media Access Control)
Mac Address ، یک آدرس یکتای بین المللی است که وابسته به سخت افزار است. از این آدرس برای متمایز کردن دیوایس ها در شبکه LAN استفاده می شود. یک مک آدرس در شش عدد دو رقمی که با دو نقطه از هم جدا شده اند نمایش داده می شود . این اعداد از 0-9 و A-F متغیرند.
MIB ) Management Information Block )
بلوک اطلاعاتی مدیریتی یا MIB توصیفی رسمی از مجموعه اشیای شبکه ای است که با استفاده از SNMP قابل مدیریت هستند. با بارگذاری MIB در نرم افزار مدیریتی اشیا شبکه ای خاص دستگاه به آن شناسانده می شود.
Media Independent Interface
یک رابط استاندارد بین لایه MAC و سه لایه فیزیکی دیگر برای Fast Ethernet است که مشابه AUI برای اترنت عمل می کند.
N
Network Address Translation
NAT روشی برای نگاشت آدرس های شبکه ای از یک قلمرو به قلمرویی دیگر است که امکان مسیریابی به کاربران نهایی را به سهولت فراهم می کند.
P
Parameter
یک پارامتر مقداری پایه ای است که امکان نمایش و تغییر دارد. برای مثال ، هر دستگاه باید آدرس IP مشخص و منحصربفردی داشته باشد و کارت های شبکه باید بدانند از چه کانالی باید استفاده کنند. با استفاده از رابط تحت وب ، رابط خط فرمانی و SNMP می توان این پارامتر ها را مشاهده و آن ها را تغییر داد.
Password
رابط مدیریتی دستگاه ها با کلمه عبور محافظت می شوند ، برای مشاهده و یا تغییر تنظیمات باید با استفاده از این کلمه عبور تان ابتدا وارد رابط مدیریتی آن شوید. کلمه عبور پیش فرض public است.
Ping
Ping یک نرم افزار کوچک است که به شما اجازه می دهد تا در دسترس پذیری یک دستگاه یا کامپیوتر را چک کنید. اگر کامپیوتر مشخص شده بسته های ارسالی را دریافت کند ، به آن ها پاسخ می دهد و می توانید زمان آن ها را هم مشاهده نمایید.
R
Remote
یک ریموت ایستگاه پایه و یا Subscriber است. اگر یک ایستگاه از نوع Base باشد ریموت های آن ، تعداد SU های ثبت شده آن می باشد. اما برای Subscriber تنها یک ریموت وجود دارد و آن ایستگاه پایه آن است.
RIP ) Routing Information Protocol )
از RIP برای به روز رسانی اطلاعات مسیریابی میان روترها استفاده می شود و بنابراین روتر در هر لحظه می داند که برای رسیدن به یک آدرس IP مقصد بسته هایش را از چه مسیری عبور دهد. یک روتر از یک پروتکل مسیریابی چون RIP و یا مسیرهای استاتیک برای تصمیم گیری استفاده می کند.
S
ScanTool
نرم افزاری است که از آن برای یافتن آدرس IP دستگاهی که به صورت مستقیم به کامپیوتر متصل شده است ، استفاده می شود.
SNMP) Simple Network Management Protocol )
پروتکلی که از آن برای برقراری ارتباط میان نرم افزار مدیریتی یک دستگاه خاص و آن دستگاه استفاده می شود. این نرم افزار SNMP Manager و دستگاهی که توسط آن مدیریت می شود عامل SNMP نامیده می شود. اشیای قابل مدیریت دستگاه در واحدی به نام MIB ذخیره می شوند. SNMP به نرم افزار های مدیریتی و عامل ها امکان دسترسی به این اشیا را فراهم می کند.
STP )Spanning Tree Protocol)
از STP می توان برای ایجاد شبکه های افزونه و جلوگیری از ایجاد لوپ استفاده کرد. با فعال کردن این قابلیت ، STP با غیرفعالسازی لینک های افزونه از ایجاد لوپ جلوگیری می کند. با از دست رفتن یک لینک ، به طور خودکار لینک پشتیبانی برای آن فعال می شود.
TSTP
زوج سیم بهم تابیده محافظت شده
Subnet Mask
یک سابنت ماسک ، یک ماسک بیتی است که مشخص می کند چه بخشی از آدرس IP ، آدرس شبکه ای و چه بخشی از آن آدرس هاست باشد. یک سابنت ماسک همانند آدرس IP با چهار عدد در محدود 0 تا 255 که با نقطه از هم جدا می شوند ، مشخص می شود. هنگامی که آدرسی چون 172.17.23.14 از سابنتی مثل 255.255.255.0 استفاده می کند ، بخش شبکه ای آن 172.17.23 و شماره هاست آن 14 است.
واحد مشترک (Subscriber Unit)
رفتار این واحد با استفاده از ایستگاه پایه ای که در آن ثبت شده است ، کنترل می شود. SU ها در مکان های دوردست یک سلول شبکه قرار دارند . آن ها می توانند به یک ایستگاه پایه وصل شوند اما امکان برقراری ارتباط با یکدیگر را ندارند.
بهره سیستمی آنتن (System Gain)
بهره سیستمی یک آنتن برابر است با مجموع بهره آنتن فرستنده و آنتن گیرنده منهای میزان لاس کابل هایی که آن ها را به واحد مربوطه شان وصل می کند. برای مثال در فرکانس 5.8 گیگاهرتزی ، یک دیش بهره اسمی 28 دسی بلی دارد و لاس کابل های آن 6 دسی بل در هر 100 فوت است. بنابراین بهره سیستمی دو آنتن دیشی متصل بهم در فاصله 100 فوتی 50 دسی بل است (28+28-6).
بهره سیستمی کل (Total System Gain)
بهره سیستمی کل ، مجموع بهره آنتن ها به اضافه مجموعه بهره رادیوهاست.
بهره سیستمی شبکه (Net System Gain)
بهره سیستمی شبکه در واقع میزان بهره باقیمانده پس از کم کردن کل آثار تاخیرها و دیگر عاملهای موجود در فضای باز از بهره سیستمی کل است. این عدد ، البته اگر مثبت باشد ، با عنوان Fade Margin هم شناخته می شود.
System Ground
هدف اتصال زمین ، تامین مسیری با امپدانس پایین برای انتقال نویزهای الکتریکی ، انرژی بوجود آمده در اثر صاعقه و اختلاف پتانسیل های بوجود امده میان تجهیزات مختلف در یک محل است. نویز الکتریکی را می توان در محدود بالای DCتا 100 مگاهرتزی دسته بندی کرد. بنابراین یک اتصال زمین موثر و مفید برای این خیل وسیع انرژی باید بسیار بیشتر از مسیر باریکی باشد که برای تجهیزات 60 هرتزی مورد استفاده قرار می گیرد.
T
Table
یک جدول پارامترهای مرتبط به هم را نگاهداری می کند. با استفاده از رابط تحت وب ، خط فرمان و یا SNMP می توانید جداول را مشاهده کنید.
Topology
توپولوژی طرح بندی فیزیکی اجزای شبکه چون کابل ها ، ایستگاه ها ، درگاه ها ، هاب ها و امثال آن هاست.
Transparent Routing
Transparent Routing به نوعی مسیریابی میان قلمروهای آدرس متفاوت می پردازد که در آن محتویات آدرس در IP header برای معتبر شدن در قلمرو جدید تغییر داده می شوند.
Trap
از Trap به همراه SNMP برای گزارش شرایط غیرمنتظره و یا غیرمجاز استفاده می شود.
TFTP ) Trivial File Transfer Protocol)
TFTP پروتکلی کوچک برای انتقال فایل های ساده از طریق FTP است. کلاینت TFTP بر روی واحد تعبیه شده است. با استفاده از دستورات آپلود و دانلود ، دستگاه امکان کپی فایل از /به سرور TFTP دارد. نرم افزار سرور TFTP بر روی سی دی عرضه شده به همراه دستگاه موجود است.
U
Upload
آپلود یک فایل به معنای کپی کردن آن از روی یک کامپیوتر در شبکه بر روی سرور است. در مورد دستگاه ؛ آپلود به معنای کپی یک فایل از روی دستگاه بر روی TFTP Server است.
Upstream
Upstream به معنای یک جریان داده از کاربر نهایی شبکه به سمت بخش مرکزی آن است.
UTP
زوج سیم بهم تابیده شده
W
WEP ) Wired Equivalent Privacy)
الگوریتم استانداردی است برای امن کردن ارتباط های بی سیم به کار گرفته می شود.
WORP ) Wireless Outdoor Router Protocol)
آشنايي با سازمان هاي استاندارد در زمينه شبكه
در اين قسمت سازمان هاي استاندارد مختلف را بررسي خواهيم كرد. در حال حاضر مؤسسات استاندارد زيادي در زمينه تكنولوژي اطلاعات و شبكه ها وجود دارند كه در جهت هماهنگي استانداردها با هم همكاري مي كنند. در اين قسمت سازمان هاي استاندارد مختلف را بررسي خواهيم كرد.
IAB<>ISO
<>IEEE <> ANSI <>IECتوضیحات در لینک ادامه مطلب.....
مقدمه اي بر تشخيص نفوذ (Intrusion Detection)
قسمت دوم
انواع حملات شبکه اي با توجه به حمله کننده
حملات شبکه اي را مي توان با توجه به حمله کننده به چهار گروه تقسيم کرد:
1- حملات انجام شده توسط کاربر مورد اعتماد (داخلي):
2- حملات انجام شده توسط افراد غير معتمد (خارجي):
3- حملات انجام شده توسط هکرهاي بي تجربه :
4- حملات انجام شده توسط کاربران مجرب :
امروزه دو روش اصلي براي تشخيص نفوذ به شبکه ها مورد استفاده قرار مي گيرد:
1 -مبتني بر خلاف قاعده آماري IDS
2 -مبتني بر امضا يا تطبيق الگو IDS
به لینک ادامه مطلب رجوع نمایید......
10 تکنولوژی جالب!
.
به لینک ادامه مطلب رجوع نمایید...
آیا فعالیت های کاربران در فضای سایبری رصد می شود؟
بشر هزاره سوم، یکایک ثانیههای زندگی شخصیاش را در فضای سایبر منعکس میکند و مکاتبات شخصی و محرمانه، اداری و کاریش را از طریق نامههای الکترونیکی پیگیری میکند. امنیت و تهدیدات فعالیتهای فضای مجازی را با "مجید صالحیان"، عضو هیئت علمی مرکز مطالعات سایبری به گفتوگو نشستهایم.
مقدمه اي بر تشخيص نفوذ (Intrusion Detection)
قسمت اول
تشخيص نفوذ عبارت است از پردازه تشخيص تلاشهايي که جهت دسترسي
غيرمجاز به يک شبکه يا کاهش کارايي آن انجام مي شوند.در تشخيص نفوذ بايد
ابتدا درک صحيحي از چگونگي انجام حملات پيدا کرد. سپس بنابر درک بدست
آمده، روشي دو مرحله اي را براي متوقف کردن حملات برگزيد. اول اين که
مطمئن شويد که الگوي عمومي فعاليتهاي خطرناک تشخيص داده شده است. دوم
اين که اطمينان حاصل کنيد که با حوادث مشخصي که در طبقه بندي مشترک
حملات نمي گنجند، به سرعت رفتار مي شود.به همين دليل است که بيشتر سيستم
هاي تشخيص نفوذ(IDS) بر مکانيزمهايي جهت بروزرساني نرم افزارشان متکي
هستند که جهت جلوگيري از تهديدات شبکه به اندازه کافي سريع هستند. البته
تشخيص نفوذ به تنهايي کافي نيست و بايد مسير حمله را تا هکر دنبال کرد تا
بتوان به شيوه مناسبي با وي نيزبرخورد کرد.
انواع حملات شبکه اي با توجه به طريقه حمله
متداولترين پورت های شبکه در ويندوز
متداولترين پورت های شبکه در ويندوز
ويندوز از يک زيرساخت جامع و پيوسته به منظور تامين طيف وسيعی از نيازها و خواسته های پياده کنندگان و کارشناسان حرفه ای فن آوری اطلاعات، استفاده می نمايد . در زيرساخت فوق برنامه های متعددی اجراء می گردد تا استفاده کنندگان اطلاعات قادر به دستيابی ، آناليز و اشتراک اطلاعات به سادگی و با سرعت بالائی باشند .
محصولات سرويس دهنده شرکت مايکروسافت از تعداد زيادی پورت و پروتکل شبکه ای به منظور ارتباط بين سيستم های سرويس گيرنده و سرويس دهنده استفاده می نمايند . در صورتی که به منظور ايمن سازی يک شبکه کامپيوتری از فايروال های خاصی و يا فيلترهای IPSec استفاده می شود ، ممکن است برخی از پورت ها و پروتکل ها توسط برنامه های فوق بلاک شده و بدنبال آن امکان پاسخگوئی يک سرويس دهنده به درخواست های سرويس گيرندگان مجاز ، وجود نخواهد داشت ( عدم ارائه خدمات و سرويس های تعريف شده توسط يک سرويس دهنده ) .
بالا بردن امنيت سيستم هاي رايانه اي در هنگام استفاده از اينترنت و پست الكترونيك
پارامترهاي مؤثر در انتخاب و پيادهسازي يك سيستم WLAN
تاریخ کلاس کار عملی شبکه
سایت4
گروه 1:
ساعت2:45 تا 4:15
گروه 2:
ساعت4:30 تا6
مراحل ایجاد کابل
Connector Terminate1.pdf | ![]() | http://www.file247.ir/5t8 |
راهاندازی یک شبکه خانگی
تغییر IP آدرس در یک دقیقه!
تغییر IP Address یکی از متداولترین تکنیکهای کاربران شبکه محسوب میشود. دلایلی مختلفی برای انجام این کار وجود دارد. در این قسمت با روشی آسان برای تغییر IP آشنا خواهیم شد.
تغییر IP معمولاً به کمک سرویسهای واسطه انجام میشود، اما اگر علاقمند هستید، خودتان نیز میتوانید این کار را انجام دهید. برای این کار مراحل زیر را دنبال کنید.
گام اول: در پنجره Run عبارت Command یا CMD را تایپ نموده و کلید اینتر را بفشارید.
گام دوم: در پنجره Command، دستور ipconfig /release را تایپ کرده و کلید اینتر را بفشارید.
گام سوم: دستور exit را تایپ کنید و پنجره Command را در همین وضعیت نگاه دارید.
گام چهارم: بر روی Network Places یا My Network Places راستکلیک و گزینه Properties را انتخاب نمایید.
گام پنجم: بر روی Local Area Connection راستکلیک نموده و گزینه Properties را انتخاب کنید.
گام ششم: در تب General، بر روی گزینه (Internet Protocol (TCP/IP کلیک کنید.
گام هفتم: بر روی گزینه Use the following IP address کلیک کنید.
در این مرحله باید IP دلخواه را وارد کنید.
گام هشتم: حالا بر روی صفحهکلید، کلید Tab را بفشارید تا به صورت خودکار Subnet mask تکمیل شود.
گام نهم: دو بار بر روی گزینه Ok کلیک کنید تا به Local Area Connection باز گردید.
گام دهم: مجدداً بر روی Local Area Connection راستکلیک نموده و Properties را انتخاب کنید.
گام یازدهم: به تنظیمات TCP/IP باز گردید و گزینه Obtain and IP address automatically را انتخاب کنید.
گام دوازدهم: دو بار بر روی گزینه Ok کلیک کنید.
حالا شما یک IP Address جدید دارید. امیدواریم این ترفند برای شما مفید باشد. تجربه کاربری خود را با دوستانتان به اشتراک بگذارید.
نوشته شده توسط دوست عزیزم علی در فروم ایران سیتی
فقط خواهشی که از دوستان دارم بعضی از مطالبی که درون وبلاگ قرار میدید چندین و چند بار تکرار شدند
قبل از اینکه پست جدید بذارید آرشیو مطالب رو چک کنید ممنون
wireless sensor network (حسگر بی سیم شبکه )
معرفی شبکههای بیسیم حسگر WSN پیشرفتهای اخیر در زمینه الکترونیک و مخابرات بیسیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربریهای گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایدهای برای ایجاد و گسترش شبکههای موسوم به شبکه بیسیم حسگر WSN شدهاند. یک شبکه حسگر متشکل از تعداد زیادی گرههای حسگر است که در یک محیط به طور گسترده پخش شده و به جمعآوری اطلاعات از محیط میپردازند. لزوماً مکان قرار گرفتن گرههای حسگر، از قبلتعیینشده و مشخص نیست. چنین خصوصیتی این امکان را فراهم میآورد که بتوانیم آنها را در مکانهای خطرناک و یا غیرقابل دسترس رها کنیم...
امنیت اطلاعات در شبکه
شبکه مخابراتی ماهواره ای VSAT
SOC چيست و چه تفاوت هايي با CPU دارد ؟
CPU یا Central Processor Unit در واقع واحد پردازش اصلی هر کامپیوتر است. کامپیوترها یا ابزارهایی که نیاز به انجام امور محاسباتی دارند، بدون CPU قادر به انجام هیچ کاری نیستند. CPU اطلاعات را از حافظه دریافت نموده، سپس الگورتیمهای مختلف مانند ضرب و جمع یا عملیاتهای منطقی مانند and یا or یا not را برروی آنها اعمال کرده و در نهایت خروجی را تحویل میدهد. هرچه پردازنده قویتر باشد، قادر به پردازش حجم بیشتری از اطلاعات خواهد بود و در نتیجه سرعت سیستم نیز بالاتر خواهد رفت. تمام بخشهای مختلف کامپیوتر به CPU وابسته هستند و بدون آن هیچ عملیاتی انجام نمیشود. اما CPU نیز به تنهایی قادر به فعالیت نیست و به حافظه برای نگهداری اطلاعات، پردازنده گرافیکی برای رندر تصاویر و هزاران قطعه ریز و درشت دیگر نیاز دارد.
SoC چیست؟
سیستم-روی-یک-چیپ یا SoC در واقع یک مدار مجتمع یا IC است که قطعات یک کامپیوتر کامل یا یک سیستم الکتریکی را در یک تراشه جای داده است. SoC ممکن است شامل واحد پردازش مرکزی (CPU)، واحد پردازش گرافیکی (GPU)، حافظه، کنترلرهای ورودی و خروجی مانند USB، مدار کنترل کننده توان، شبکههای بیسیم مانند Wi-Fi، بلوتوث و 4G باشد.
مقاله تخصصی درباره مدل مرجع OSI و آشنایی با لایه های مربوطه به همراه پروتکلها
جزوه ی 6 آبان
نحوه دانلود: راست کلیک روی لینک زیر و انتخاب SAVE TARGET AS
شبکه کامپیوتری چیست و دلایل استفاده از شبکه
شبکه کامپپوتری چیست ؟
اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع(Source) گویند.
در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.
دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :
روش هایی برای جلوگیری از هک شدن شبکه های وایرلس
استفاده از شبکه های بیسیم باعث راحتی
کاربران می شود ، کاربر می تواند در نواحی تحت پوشش شبکه ی بیسیم در هر
موقعیتی از اینترنت استفاده نماید ، برای استفاده ایمن از شبکه های بیسیم
نیاز است کاربر با نکات امنیتی شبکه های بی سیم آشنا باشد ، در اینجا سعی می کنیم نکاتی رو در مورد امنیت شبکه های بیسیم برای شما عزیزان
ارائه بدیم.
این نکات برای کاربران اینترنتی که از مودم های بیسیم استفاده می کنند بسیار مفید خواهد بود ، گاهی اوقات امکان دارد با هک شدن پسورد مودم وایرلس شما ، هکر از اینترنت شما استفاده نماید و پس از مدت کوتاهی حجم اینترنت شما به اتمام برسه برای جلوگیری از این اتفاق نکات زیر رو مورد توجه قرار بدید.
نکته اول : اگر شما از مودمتان برای یک کامپیوتر استفاده می کنید سعی کنید اون رو در حالت بریج Bridge کانفیگ یا تنظیم کنید. در این حالت مودم شما فقط در زمان ایجاد اتصال وارد اینترنت می شود. برای آشنایی با نحوه تنظیم مودم به حالت بریج کلیک کنید.
نکته دوم : اگر مودمتان را بحالت PPPOE تنظیم نموده اید توانایی MAC Filter را در مودمتان فعال نمایید ، این روش باعث بالا رفتن امنیت می شود.
نکته سوم : برخی از نرم افزار ها در هنگام اتصال دستگاه های دیگر به مودم وایرلس شما ، هشدار های امنیتی می دهند می توانید از این نرم افزار ها استفاده نمایید ، یکی از این نرم افزار ها Wireless Network Watcher نام دارد.