سایبروم از تجهیزات جدید شبکه خود رونمایی کرد

توضیحی مختصر درباره UTM

(Unified Threat Management (UTM شاید برای شما جالب باشد که بدانید UTM چیست؟

UTM عبارتست از سیستم مدیریت یکپارچه تهدیدات، شامل مجموعه ای کامل و جامع از تمامی راهکارهای امنیتی:

- برقراری دیوار آتش Identity Based Firewall - ایجاد شبکه خصوصی مجازی Virtual Private Network)VPN) - ضدویروس Anti-Virus - ضدهرزنامه Anti-Spam - شناسایی و جلوگیری از نفوذگران Intrusion Detection and Prevention - فیلترینگ محتوی Content Filtering - مدیریت پهنای باند Bandwidth management - ضد جاسوس افزار، ضد برنامه‌های کلاهبرداری Anti-Spyware/Anti-Phishing/AntiPharming

با توجه به گوناگونی و تنوع ابزارهای امنیت اطلاعات و شبکه، چرا UTM پیشنهاد می شود؟ در پاسخ، برخی از مزایای UTM را نام می بریم:

امکان مدیریت واحد و مجتمع جهت: - فیلترینگ براساس محتوی - کنترل ویروسها و هرزنامه‌ها - دیوار آتشین و ایجاد شبکه‌های خصوصی مجازی - امکان نصب آسان در شبکه - بهره گیری از سیستم‌های دفاعی جهت واکنش سریع و بلادرنگ به هرگونه تهدید شبکه ای - مقرون به صرفه بودن از لحاظ اقتصادی و کم بودن هزینه‌های نصب و نگهداری سیستم - بالا بردن بهره وری شبکه - امکان کنترل متمرکز - ایجاد محیط امن و سالم در شبکه - توانایی بالا در گزارش گیری و ارائه گزارشات متنوع به مدیر شبکه

وظایف امنیتی
دیواره آتش، جلوگیری از نفوذ، ضد ویروس، ضد هرز نامه، شبکه اختصاصی مجازی، فیلترینگ محتوا، گزارش گیری و ... بازار سیستم مدیریت یکپارچه تهدیدات در سراسر جهان به ارزش حدود ۱٫۲ میلیارد دلار در سال ۲۰۰۷ رسید و پیش بینی می‌شود تا سال ۲۰۱۱ نرخ رشد سالانه ۳۵ تا ۴۰ درصدی داشته باشد. واژه سیستم مدیریت یکپارچه در اصل توسط شرکت IDC که شرکت پژوهش بازار است ابداع شد. مزایای امنیت یکپارچه در این نهفته شده‌است که در حقیقت بجای اجرای سیستم‌های متعدد که بصورت جداگانه هر کدام سرویس‌های مختلفی را ارائه دهند(آنتی ویروس، فیلترینگ محتوا، جلوگیری از نفوذ و توابع فیلتر کردن هرزنامه) یک دستگاه تمامی این سرویسها را بصورت یکپارچه ارائه دهد. سازمانها با استفاده از دستگاه‌های UTM دارای انعطاف پذیری بیشتری هستند . از مزیت‌های اصلی UTM می‌توان به سادگی، نصب و استفاده کارآمد و توانایی به روز رسانی تمامی توابع امنیتی اشاره کرد.

سایبروم از تجهیزات مجازی UTM برای VMWare ها و پلتفرم های مجازی رو نمایی کرد.

NG-(1)

این UTMها امکاناتی برای امنیت در مرکز داده‌های مجازی-امنیتی یکپارچه برای MSSPها (شرکت‌های ارایه دهنده خدمات امنیتی) و دفاتر مجازی ارایه می دهند.

(ادیسون – نیوجرسی – آمریکا) 4 فوریه 2013
سایبروم، بزرگترین شرکت تولید تجهیزات امنیتی شبکه، تولید تجهیزات مدیریت متمرکز تهدیدات (UTM) مجازی خود را اعلام کرد که به سخت‌افزارهای موجود UTM آن اضافه می‌گردد. با تولید این سری جدید، سایبروم به شرکت‌ها و موسسات امکان می‌دهد تا کنترل امنیت زیرساخت‌ها را، با دادن امکان انتخاب بین محیط‌های انفرادی و یا ترکیب محیط‌های فیزیکی و مجازی، بدون نگرانی از امنیت شبکه، خود بر عهده بگیرند.

MSSPهایی که مدیریت امنیت چندین مشتری را بر عهده دارند، با شرکت‌ها و سناریوهای مختلفی روبرو می‌شوند که پلتفرم‌های مجازی مختلفی دارند. UTMهای مجازی سایبروم به MSSPها کنترل کامل امنیت زیر ساخت‌ها را با پشتیبانی کامل از پلتفرم‌های مجازی مثل VMWare و Hyper-V ارایه می‌دهد.
با ارایه سیستم Licensing ساده، به روز رسانی مدل‌ها و اشتراک‌ها، چالش MSSPها برای اضافه کردن تجهیزات برای مشتریان در صورت نیاز کاهش می‌یابد. با تولید UTM های مجازی برای امنیت کامل شبکه در محیط های مجازی، MSSP ها می توانند راه حل امنیتی کاملی را با کنسول مرکزی مجازی سایبروم برای مدریت متمرکز امنیت و نرم افزار iView سایبروم برای گزارش گیری و ثبت اتفاقات به مشتری ها ارائه دهند.
تجهازات UTM مجازی سایبروم، امنیت دفاتر کاری مجازی و شبکه های BYOD (شبکه هایی که در آن، کارمندان خود کامپیوتر یا تجهیزات خود را می آورند تا از امکانات شبکه استفاده کنند) را که نیاز به وسایل متعدد در طیف وسیعی از سیستم های عامل و نقاط جغرافیایی مختلف، که توسط کارمندان فراهم می شوند تا از منابع شبکه استفاده کنند، را فراهم میکند. کمبود امنیت این وسایل، مخصوصا تجهیزات شخصی کارمندان، ریسک تهدیدات امنیتی در شبکه های مجازی را بالا می برد. کنترل دسترسی مبتنی بر کاربر نقشی حیاتی در این محیط ها دارد. سیاست ها و قوانین امنیت مبتنی-بر-هویت لایه 8 سایبروم بر تصدیق هویت کاربر، اجازه اجرای سرویس ها و گزارش گیری (AAA) امنیت و امکان کنترل بر کاربران در دسترسی به منابع شبکه را تامین می کند.

UTM هاس مجازی سایبروم، امنیت مرکز داده های مجازی را که همیشه تحت مهندسی برای تولید توان های محاسباتی بالاتر با زیر ساختهای سروری فیزیکی موجود هستند، تامین می کند. در حالیکه مجازی سازی مرکز داده ها باعث افزایش بهره وری، و کاهش پیچیدگی ها و مشکلات زیر ساختها، هزینه های مدیریت، هزینه های انرژی و خنک سازی می شود، مرکز داده های مجازی مجبور به تکیه بر تجهیزات سخت افزاری امنیت شبکه برای تامین امنیت می شوند. امنیت سایبروم به صورت مجازی نیاز به سخت افزار مخصوص امنیت را برطرف کرده و امکانات امنیتی زیادی متمرکز بر تنها یک وسیله مجازی ارائه می دهد.
آبهیلاش سونوین، معاون ارشد مدیریت کالا سایبروم می گوید: “UTM هاس مجازی سایبروم، امنیت را برای مرکز داده های مجازی و امنیت مبتنی-بر-هویت لایه 8 را برای دفاتر مجازی ارائه می دهد و از پلتفرمهای گوناگون مجازی سازی و مقیاس پذیری (scaling) ساده برای امنیت یکپارچه برای MSSP ها و شرکتهای امنیتی پشتیبانی می کند. مدل licensing باعث انعطاف پذیری در تخصیص vCPU در UTM های مجازی سایبروم بنا بر نیاز موسسات می گردد. این امکان، به همراه پشتیبانی از پلتفرم های مجازی گوناگون و امکان ارتقا به مدلهای UTM مجازی بالاتر، کنترل کامل امنیت زیر ساختها را به موسسات و شرکها ارائه می دهد.

با قابلیت بررسی تمامی ترافیک در محیط مجازی و امکانات امنیتی متمرکز در یک وسیله مجازی، UTM مجازی سایبروم از شبکه های مجازی در مقابل حمله ها به کنسول مدیریت Hypervisor،
Hypervisor & Guest OS، نرم افزارهای مجازی روی وب و سرورها محافظت کرده و به شرکتها اجازه می دهد تا شبکه های غیر قابل نفوذ (Zero Trust Network) ایجاد کنند. UTM های مجازی امکانات امنیتی مختلفی مانند فایروال، VPN، آنتی-اسپم، انتی-ویروس، IPS، WAF، فیلتر کردن وب و نرم افزارها، مدیریت پهنای باند و غیره را در یک وسیله فراهم کرده و محیط های مجازی را به اندازه زیر ساختهای فیزیکی ایمن می کند.

سایبروم راه حل امنیتی مجازی کاملی را به شرکتها از طریق UTM مجازی سایبروم، کنسول مرکزی مجازی سایبروم، و نرم افزار ثبت وقایع و گزارش گیری iView سایبروم ارائه می دهد. این سیستم از پلتفرم های مجازی مختلف شامل ESX/ESXi، ایستگاه های کاری و پلتفرم های VMWare و Hyper-V پشتیبانی می‌کند.



Read more: http://itresan.com

روترهاي لود بالانسر PROLiNK

روترهاي لود بالانسر PROLiNK

روترهاي لودبالانسر محصولاتي هستند كه مي‌توانند امكان استفاده از چندين اتصال اينترنت در يك شبكه محلي را فراهم كنند. ورودي اين دستگاه‌ها چندين درگاه WAN و خروجي آن‌ها يك درگاه LAN است. اين دستگاه‌ها مي‌توانند چندين خط اينترنت ADSL را مديريت و كنترل كرده و با متعادل كردن سرعت اينترنت براي هر گروه از كاربران شبكه‌اي منعطف با سرعت‌هاي مختلف دسترسي به اينترنت فراهم كنند. همچنين با سوئيچ كردن ميان اتصالات اينترنت مي‌توانند در مواقعي كه يك خط اتصال اينترنت قطع مي‌شود يا به مشكل برمي‌خورد، كاربران را به استفاده از خط‌هاي ديگر اتصال اينترنت هدايت و از قطعي سراسري اينترنت در شبكه جلوگيري کنند. اين دستگاه‌ها معمولاً در شبكه‌هاي بسيار بزرگ مورد استفاده قرار مي‌گرفتند و كاربران خانگي يا اداري كمتر به سراغ اين‌ محصولات مي‌رفتند. اما ورود محصولات خانگي لودبالانسر اين امكان را فراهم كرده است كه شركت‌هاي كوچك و كاربران خانگي كه از چندين اتصال اينترنت بهره مي‌برند نيز بتوانند از مزاياي اين دستگاه‌ها بهره ببرند. حتي مي‌توان اينترنت‌هاي بي‌سيم و واي‌مكس را نيز روي اين محصولات به اشتراك گذاشت.

ادامه نوشته

شبکه های پردیس

مدل مفهومي شبكه هاي پرديس مدلي چند لايهاي است كه از سه لايه سوئيچ تشكيل شده است. در ادامه وظايف هر
لايه به اختصار توضيح داده شده است:

لايه دسترسي ،لايه توزيع و لایه هسته.

طراحي چند لايه هاي بر مبناي بلا كهاي سازنده داراي افزونگي است. در اين بلا كها هر سوئيچ لايه سطح دسترسي به دو سوئيچ در سطح توزيع متصل مي باشد (افزونگي كامل). وجود اين افزونگي در سطح توزيع باعث تضمين دسترسي دائم به شبكه مي شود. براي هر يك از سوئيچ هاي دسترسي يكي از سوئيچهاي لايه توزيع به عنوان دروازه پيش فرض در نظر گرفته مي شود و از سوئيچ دوم تنها در صورت از كار افتادن سوئيچ اول بهره گرفته مي شود. براي اين منظورلازم است كه HSRP در سوئيچ هاي سطح توزيع پيكربندي شود. اين پروتكل در صورت از كار افتادن سوئيچ اصلي، سوئيچ پشتيبان را به صورت خودكار در مدت چند ثانيه جايگزين مينمايد. برای اطلاعات بیشتر فایل   PDF مطلب را در ادامه دانلود نمایید.

ادامه نوشته

مفاهيم شبكه‌هاي كامپيوتري

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:
-برای طراحی یک شبکه باید از کجا شروع کرد؟
-چه پارامترهایی را باید در نظر گرفت ؟
-هدف از برپاسازی شبکه چیست ؟
- انتظار کاربران از شبکه چیست ؟
- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟....

برای دریافت ادامه مطلب بر روی لینک مفاهیم شبکه های کامپیوتری کلیک کنید

 

 

شبکه های کامپیتری

سلام

شبکه کامپپوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع(Source) گویند.

 

برای ادامه مطلب بر روی لینک کلیک کنید

آشنایی با VLAN و دلایل کاربرد آن

آشنایی با VLAN و استاندارد Q  802.1 و دلایل کاربرد آن

ابتدا لازم است قبل از آشنایی با این مبحث توضیحاتی هر چند مختصر بر روی طوفان پکت های فراگیر و یا Broadcast Packet Strom داشته باشیم. زمانی که یک بسته در شبکه به آدرس FF.FF.FF.FF.FF.FF ارسال شود تمامی کلاینت های موجود به شبکه آن را دریافت می کنند و برای پرادزش آ نرا تحویل سیستم عامل میدهند؛ و مسلما سیستم عامل زمانی هر چند ناچیز از CPU برای تحلیل این بسته صرف میکند. اما مشکل رمانی رخ میدهد که تعداد این گونه بسته ها صحوا و یا عمدا زیاد شود، آنگاه سیستم عامل زمان زیاد تری از CPU برای پردازش اینگونه بسته ها استفاده میکند، در نتیجه پروسه های جاری مختل خواهند شد.
از آنجا که 1% از بسته های ارسالی در شبکه از نوع Broadcast Packet هستند دز نظر بگیرید شبکه گسترده ای که دارای 2000 نود می باشد در هر 1 ثانیه بایستی اینگونه بسته های را بررسی نماید در نتیجه باعث کاهش راندمان خواهد شد. با عرضه شدن سوییچ های Layer 2 معضل Broadcast Packet Storm نیز به پایان رسید. در سال 1998 کمیته IEEE استاندارد 802.1Q را کامل و تدوین کرد. به این صورت که واحد های مختلف شبکه به بخش هایی مجازی و منطقی در سوییچ تقسیم میشوند که هر ایستگاه تنها با ایستگاه های موجود در واحد خود در ارتباط است و با دیگر واحد ها هیچ گونه ارتباطی ندارد. با این حساب چنانچه بسته ای از نوع فراگیر داشته باشیم تنها برای ایستگاه های موجود در واحدی که این بسته منتشر شده ارسال خواهد شد.

ادامه نوشته

امنیت شبکه؟؟؟

 نکات مهم:‌

امنیت شبکه یکی‌ از مورد بسیار بسیار مهم می‌باشد که جا دارد به آن پرداخته شود.

وقتی‌ که از امنیت شبکه صحبت می‌کنیم شامل مورد بسیار زیادی میشود که هر کدام از آنها به تنهای میتواند مورد بحث قرار گیرد،همیشه در امنیت شبکه موضوی که بسیار اهمیت دارد لایه‌های دفأعی یک شبکه می‌باشد، باید یاد آوری کرد که اولین لایه دفأعی در امنیت شبکه و حتا امنیت فیزیکی‌ وجود یک ساختار و خط مشی‌ (policy) می‌باشد که بدون آن ،لیست کنترل ، فایروال و هر لایه دیگری بدون معنی می‌باشد دقیقا مثل ساختمانی می‌باشد که پایه ندارد !

برای داشتن policy باید پنج مرحله را در نظر داشت:

۱-بازرسی (inspection)

۲-حفاظت (protection)

۳-ردیابی (detection )

۴-واکنش (reaction )

۵-بازتاب  (reflection )

برای اینکه شبکه امنی‌ داشته باشیم باید همیشه این پنج مرحله را در نظر داشته باشیم.

اولین جای که باید در شبکه ایمن سازی شود،ایمن کردن تمامی  سندیت‌های (authortication) موجود می‌باشد.

رایجترین روش استفاده از شناسه کاربری و کلمه رمز است که به این مورد را باید در نظر داشت:

-بر رسی‌ و کنترل کلمات عبور کلیه کاربران به ویژه مدیرن سیستم.

-کلمات عبور برای سویچ‌ها و رتر‌ها که بسیار مهم می‌باشد.

-کلمات عبور مربوط به    SNMP

-کلمات عبور مربوط به پرینت سرور

-کلمات عبور مربوط به محافظ صفحه نمایش

در واقع شما باید امنیت کاملی را برای account password security در نظر داشته باشید.

دومین مورد، نصب و به روز رسانی آنتی ویروس‌ها روی همه کامپیوتر ها،سرور‌ها و میل سرور‌ها و وب سرور‌ها می‌باشد و همینطور به روز رسانی آنتی ویروس‌ها روی کامپیوتر کاربر‌ها باید به صورت اتوماتیک انجام شود و در صورت مشاهده مورد مشکوک حتما اقدامات امنیتی لازم انجام شود.

سومین مورد شامل نصب و به روز رسانی سیستم عامل و حفره‌های امنیتی سیستم‌های موجود است. باید حفره‌های امنیتی کلیه سرور ها، سوئیچ‌ها و روتر‌ها ، شناسایی و رفع شود و سرویس‌های غیر ضروری حذف و غیر فعال گردد.

چهارمین مورد که بسیار مهم است، دسته بندی کاربران و دادن سطح دسترسی مناسب با کار هر کاربر به آنها می‌باشد که همه نتوانند به همه فآیلها و دایرکتوریها دسترسی‌ داشته باشند.

پنجمین مورد، کنترل و config کردن device‌های موجود که شامل روتر ، سوئیچ و فایروال میباشد، که همه آنها باید بر اساس policy موجود در شبکه و با توجه به توپولوژی شبکه config شود .

تکنولوژی‌های مثل PAT, NAT, Filtering و غیره در این مرحله وجود دارد و به همین خاطر این مرحله یکی‌ از مهمترین مراحل امنیت یک شبکه می‌باشد.

مرحله بعدی، که آن هم بسیار مهم است داشتن یک استراتژی برای پشتیبانی‌ (backup ) است و اینکه مطمئن باشیم که این سیستم به درستی‌ کار می‌کند.

سپس باید به امنیت فیزیکی یک شبکه بپردازیم که شامل UPS‌ها میشود و باید مطمئن باشیم که آنها درست کار میکنند و اینکه اتاق سرور از درجه حرارت و رطوبت مناسب برخوردار باشد و همین طور در برابر سرقت و آتش سوزی هم ایمن باشد.به طور کلی‌ هر چیزی که مربوط به فیزیک شبکه میشود در این قسمت وجود دارد.

سپس باید به برسی‌ و تنظیم و آزمایش سیستم‌های auditing و logging می‌پردازیم این سیستم‌ها میتواند هم بر پایه host و هم بر پایه network باشد، سیستم‌های ردگیری و ثبت حملات هم در این مرحله نصب و تنظیم میگردد،باید کاملا اطمینان حاصل کنیم که تمام اطلاعات لازم ثبت شده و به خوبی‌ محافظت میگردد.

در ضمن درست بودن ساعت و تاریخ سیستم‌ها خیلی‌ مهم است چرا که در غیر این صورت امکان ردّ گیری و پیگیری قانونی در صورت لزوم وجود نخواهد داشت.

نکته دیگری که باید توجه داشته باشیم ایمن کردن Remote Access با پروتکل و تکنولوژی‌های امن.

باید در این قسمت با توجه به شرایط و امکانات ، ایمن‌ترین پروتکل و تکنولوژی‌ها را باید به خدمت گرفت.

نکته دیگر اینکه نصب فایروال‌های شخصی‌ در ساعت host‌ها و لایه‌های امنیتی مضاعفی به شبکه شما میدهد که بسیار مهم است، پس نصب فایروال‌ها را فراموش نکنید.

نکته آخر: شرایط بازیابی در حالت‌های ضروری را حتما بر رسی‌ کنید و به روز رسانی کنید این‌ها شامل خرابی‌ قطعات کامپیوتری، خرابکاری کاربران و خرابی‌ نشی‌ از مسأیل طبیعی ، نفوذ هکر‌ها به سیستم می‌باشد. استاندارد‌های Warm site  و Hot site را حتما رعایت کنید و به خاطر داشته باشید که اطلاعات باید همیشه در دسترس و محفوظ باشد و اینکه حتما در سایت‌های خبری و بولتن‌های امنیتی عضو شوید و اطلاعات خود را همیشه به روز کنید.

 

برقراری امنيت شبکه با Honeypot

 

همه ما بارها و بارها شنيده ايم که فلان هکری را دستگير کردند و يا فعاليت های غير قانونی عده ای از خراب کاران اينترنتی را برملا ساختند و همچنين می دانيم که هکرها و نفوذگران افراد بسيار باهوش و شايد هم تيز هوشی هستند که نسبت به کاری که انجام می دهند اطلاع کافی دارند و به راحتی اثری از فعاليت های خود بر جا نمی گذارند که قابل شناسائی باشند پس چگونه اين نوابغ روزگار در دام مأموران برقراری امنيت شبکه گرفتار می شوند ؟Honeypot  يکی از ابزارهائی است که متخصصين برخورد با هکرها و مديران شبکه از آن برای شناسایی و به دام انداختن هکرها ونفوذگران استفاده می کنند . در اين مقاله ضمن معرفی Honeypot  و انواع آن، اهميت تکنولوژی Honeypot  در برقراری امنيت شبکه ها و نحوه گرفتار شدن هکرها در دام متخصصين شبکه را بررسی می کنيم.

ادامه نوشته

آشنایی با رایانش ابری (Cloud Computing)

رایانش ابری (Cloud Computing) مدل رایانشی بر پایهٔ اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل سرویس‌های فناوری اطلاعات (شامل نرم افزار، اطلاعات ومنابع اشتراکی رایانشی) با به کارگیری اینترنت ارائه می‌کند. رایانش ابری راهکارهایی برای ارائهٔ خدمات فناوری اطلاعات به شیوه‌های مشابه با صنایع همگانی (آب،برق،تلفن و ...) پیشنهاد می‌کند. این بدین معنی است که دسترسی به منابع فناوری اطلاعات در زمان تقاضا و بر اساس میزان تقاضای کاربر به گونه‌ای انعطاف پذیر و مقیاس پذیر از راه اینترنت به کاربر تحویل داده می‌شود. واژهٔ (ابر) واژه‌ای است استعاری که به اینترنت اشاره می‌کند و در نمودارهای شبکه‌های رایانه‌ای نیز از شکل ابر برای نشان دادن شبکه اینترنت استفاده می‌شود. دلیل تشبیه اینترنت به ابر در این است که اینترنت همچون ابری جزئیات فنی‌اش را از دید کاربران پنهان می‌سازد و لایه‌ای از انتزاع را بین این جزئیات فنی و کاربران به وجود می‌آورد. آنچه یک ارائه دهندهٔ رایانش ابری ارائه می‌کند برنامه‌های کاربردی تجاری برخط است که از طریق مرورگر وب یا نرم افزارهای دیگر به کاربران ارائه می‌شود. نرم‌افزارهای کاربردی و اطلاعات روی سرورها ذخیره می‌گردند و براساس تقاضا در اختیار کاربران قرار می‌گیرد. جزئیات از دید کاربر مخفی می‌مانند و کاربران نیازی به تخصص یا کنترل در مورد فناوری زیرساخت ابری که از آن استفاده می‌کنند ندارند.

رایانش ابری را گروهی تغییر الگو واره ای می دانند که دنباله روی تغییری است که دراوایل دهه ۱۹۸۰ از مدل رایانه بزرگ به مدل کارخواه-کارساز صورت گرفت.

موسسه ملی فناوری و استانداردها (NIST) رایانش ابری را اینگونه تعریف می‌کند:

رایانش ابری مدلی است برای داشتن دسترسی فراگیر، آسان و بنا به سفارشِ شبکه به مجموعه‌ای از منابع رایانشی پیکربندی‌پذیر (مثل: شبکه‌ها، سرورها، فضای ذخیره‌سازی، برنامه‌های کاربردی و سرویس‌ها) که بتوانند با کمترین کار و زحمت یا نیاز به دخالت فراهم‌کننده سرویس به سرعت فراهم شده یا آزاد (رها) گردند.

عموما مصرف کننده‌های رایانش ابری مالک زیر ساخت فیزیکی ابر نیستند، بلکه برای اجتناب از هزینه سرمایه‌ای آن را از عرضه کنندگان شخص ثالث اجاره می‌کنند. آنها منابع را در قالب سرویس مصرف می‌کنند و تنها بهای منابعی که به کار می‌برند را می‌پردازند. بسیاری از سرویسهای رایانش ابری ارائه شده، با به کار گیری مدل رایانش همگانی امکان مصرف این سرویسها را به گونه‌ای مشابه با صنایع همگانی(مانند برق) فراهم می‌سازند. این در حالی است که سایر گونه‌های عرضه کنندگان بر مبنای اشتراک سرویسهای خود را عرضه می‌کنند. به اشتراک گذاردن قدرت رایانشی «مصرف شدنی و ناملموس» میان چند مستاجر می‌تواند باعث بهبود نرخ بهره وری شود؛ زیرا با این شیوه دیگر کارساز(سرور)ها بدون دلیل بیکار نمی‌مانند (که سبب می‌شود هزینه‌ها به میزان قابل توجهی کاهش یابند در عین حال که سرعت تولید و توسعه برنامه‌های کاربردی افزایش می‌یابد). یک اثر جانبی این شیوه این است که رایانه‌ها به میزان بیشتری مورد استفاده قرار می‌گیرند زیرا مشتریان رایانش ابری نیازی به محاسبه و تعیین حداکثری برای بار حداکثر (Peak Load) خود ندارند.

مقایسه با مدل‌های دیگر رایانش

رایانش ابری اگرچه برخی از ویژگیهایش را از مدل‌های رایانشی دیگر به ارث می‌برد؛ اما خود متفاوت از آنهاست. برخی از این مدل‌ها عبارتند از:

  1. رایانش شبکه‌ای: شکلی از رایانش توزیع شده و رایانش موازی که در آن یک رایانه مجازی بزرگ از رایانه‌هایی تشکیل شده‌است که با جفتگری ضعیف به هم شبکه شده‌اند و با هماهنگی با یکدیگر کار می‌کنند تا وظایف سنگین را به انجام برسانند .
  2. رایانش خودمختار: سامانه‌های رایانه‌ای با قابلیت خود-مدیریت.
  3. مدل کارخواه - کارساز: رایانش کارخواه - کارساز به صورت گسترده به هر برنامه کاربردی توزیع یافته ای گفته می‌شود که بین ارائه دهنده سرویس (کارساز) و درخواست کننده سرویس (کارخواه ) تمایز قایل می‌شود.
  4. رایانه بزرگ: رایانه‌های قدرتمند توسط سازمانهای بزرگ برای کاربردهای بحرانی بکار برده می‌شوند.این کاربردها نوعا شامل پردازش حجم زیاد داده می‌باشد. به طور نمونه می‌توان از سرشماری، آمار مصرف کننده و صنعت،برنامه‌ریزی منابع سازمانی(ERP) و پردازش تراکنش‌های مالی نام برد.
  5. رایانش همگانی: عبارت است از بسته بندی منابع رایانشی مانند منابع محاسباتی و دخیره سازی، در قالب سرویس‌های قابل اندازه گیری، به گونه‌ای مشابه با صنایع همگانی (آب،برق،تلفن و ...)
  6. نظیر به نظیر : گونه‌ای از معماری توزیع شده بدون هماهنگی مرکزی است که در آن شرکت کنندگان می‌توانند در آن واحد عرضه کننده و نیز مصرف کننده منابع باشند. (بر خلاف مدل کارخواه-کارساز سنتی)

تاریخچه
پیدایش مفاهیم اساسی رایانش ابری به دهه ۱۹۶۰ بازمی گردد. زمانی که جان مک کارتی اظهار داشت که " رایانش ممکن است روزی به عنوان یکی از صنایع همگانی سازماندهی شود." تقریبا تمام ویژگیهای امروز رایانش ابری (تدارک الاستیک، ارائه به صورت یک صنعت همگانی، برخط بودن و توهم دسترسی به عرضه نامحدود) به همراه مقایسه با صنعت برق و شکل‌های مصرف عمومی وخصوصی و دولتی وانجمنی را پارک هیل داگلاس در کتابی که با عنوان «مشکل صنعت همگانی رایانه» در سال ۱۹۶۶ مورد بررسی قرار داد. واژهٔ ابر در واقع بر گرفته از صنعت تلفن است به این گونه که کمپانیهای ارتباطات راه دور که تا دهه ۱۹۹۰ تنها خطوط نقطه به نقطهٔ اختصاصی ارائه می‌کردند، شروع به ارائه شبکه‌های خصوصی مجازی با کیفیتی مشابه و قیمتهای کمتر نمودند. نماد ابر برای نمایش نقطه مرزی بین بخشهایی که در حیطه مسئولیت کاربرند و آنهایی که در حیطه مسئولیت عرضه کننده بکار گرفته می‌شد. رایانش ابری مفهوم ابر را به گونه‌ای گسترش می‌دهد که سرورها را نیز علاوه برزیر ساخت‌های شبکه در بر گیرد.

سایت آمازون با مدرن سازی مرکز داده خود نقش مهمی در گسترش رایانش ابری ایفا کرد. بعد از حباب دات -کام آنها دریافتند که با تغییر مرکز داده‌های خود که ماننداغلب شبکه‌های رایانه‌ای در بیشتر اوقات تنها از ۱۰٪ ظرفیت آن استفاده می‌شدو مابقی ظرفیت برای دوره‌های کوتاه اوج مصرف در نظر گرفته شده بود - به معماری ابر می‌توانند بازده داخلی خود را بهبود بخشند. آمازون از سال ۲۰۰۶ امکان دسترسی به سامانه خود از طریق وب سرویسهای آمازون را بر پایه رایانش همگانی ارائه کرد. در سال ۲۰۰۷، گوگل و آی بی ام به همراه چند دانشگاه پروژه‌ای تحقیقاتی در مقیاسی بزرگ را در زمینه رایانش ابری آغاز نمودند.

در اواسط سال ۲۰۰۸ شرکت گارتنر متوجه وجود موقعیتی در رایانش ابری شد که برای «شکل دهی ارتباط بین مصرف کنندگان خدمات فناوری اطلاعات، بین آنهایی که این سرویسها را مصرف می‌کنند و آنها که این سرویسها را می‌فروشند» بوجود می‌آید.

اقتصاد رایانش ابری
کاربران رایانش ابری می‌توانند از هزینه سرمایه‌ای لازم برای خرید سخت افزار و نرم افزار و خدمات دوری کنند، زیرا آنها تنها برای آنچه که استفاده می‌کنند به عرضه کنندگان پرداخت می‌کنند و هزینه اولیه‌ای برای خرید تجهیزات به آنها تحمیل نمی‌شود. سایر مزایای اقتصادی این شیوه اشتراک زمانی در ارائه منابع رایانشی عبارتند از: موانع ورود به بازار کمتر، هزینه و زیر ساخت اشتراکی، سربار مدیریتی کمتر و دسترسی سریع به طیف وسیعی از برنامه‌های کاربردی.

عموما کاربران می‌توانند در هر زمانی قراردادشان را پایان دهند (و به این وسیله از ریسک و عدم قطعیت در نرخ بازگشت سرمایه بکاهند) و غالبا سرویس‌ها زیر پوشش یک قرارداد سطح سرویس با جریمه‌های مالی قرار می‌گیرند.

بنا به گفته نیکلاس کار ، اهمیت راهبردی (استراتژیک) فناوری اطلاعات با استاندارد شدن و ارزان تر شدن آن کاهش می‌یابد. او استدلال می‌کند که تغییرالگووارهٔ رایانش ابری شبیه به جایگزینی ژنراتورهای مولد برق با شبکه‌های توزیع برق است که در اوایل قرن بیستم رخ داد. اگر چه کمپانیها ممکن است بتوانند هزینه‌های پیش پرداختی سرمایه‌ای را حذف کنند اما در مورد هزینه‌های عملیاتی کاهش چندانی صورت نمی‌گیرد و ممکن است در عمل هزینه‌های عملیاتی افزایش یابند. در مواردی که هزینه‌های سرمایه‌ای نسبتا کوچک باشند یا سازمان انعطاف پذیری بیشتری در مورد هزینه‌های سرمایه‌ای نسبت به هزینه‌های عملیاتی داشته باشد، از دیدگاه مالی رایانش ابری انتخاب مناسبی نخواهد بود. سایر عواملی که بر میزان کاهش هزینه بالقوه استفاده از رایانش ابری تاثیر می‌گذارند عبارتند ازمیزان بازدهی مرکز داده‌های کمپانی در مقایسه با فروشندگان رایانش ابری، هزینه‌های عملیاتی فعلی کمپانی، میزان پذیرش و استفاده از رایانش ابری و نوع کاربردی که باید در ابر میزبانی شود.

ادامه نوشته



آموزش رفتن به سایت فیس بوک بدون فیلتر شکن و VPN

با استفاده از این آموزش شما میتوانید بدون استفاده از فیلتر شکن و VPN وارد سایت FaceBook شوید.

1.ابتدا برنامه Mozila Firefox را باز کنید و وارد هیچ سایتی نشوید .

2.در کنار New Tab  یا علامت + کلبک راست کنید و گزینه Menu Bar را تیک بزنید.

3.بر روی گزینه Tools کلیک کنید و سپس گزینه Options را انتخاب کنید .

4.بعد از باز کردن Options روی سربرگ آخری را که نام آن Advanced نام دارد کلیک کنید و بعد روی گزینه Network راکه در عکس نشان داده است کلیک کنید و سپس روی گزینه Settings مطابق شکل کلیک کنید.

5.بعد از انجام مراحل بالا، به این مرحله میرسید، در اینجا گزینه Manual proxy Configuration  را انتخاب نموده و عدد (پروکسی) 148.233.239.24 را مقابل HTTP Proxy  وارد نمایید و مقابل گزینه Port عدد 80 را وارد نمایئد . سپس گزینه Use this proxy for all protclos را تیک دار کنید . توجه داشته باشید مقابل گزینه No proxy for  هیچ چیزی نوشته نباشد و در صورت وجود آنرا پاک نمایئد .

6.الآن برنامه Firefox آماده استفاده است، حالا آدرس https://www.facebook.com را در موزیلا کپی کنید، الان می توانید وارد سایت فیس بوک شوید و مهم درتر از همه این است که Http  دارای S است و برای ثابت ماندن S در صفحات گزینه Options را از سربرگ Tools انتخاب کنید و در قسمت سربرگ General مقابل گزینه Home Page این آدرس را وارد کنیدhttps://www.facebook.com

نکته:  با برنامه موزیلا سایت های دیگر را باز نکنید و برای رفتن به سایت های دیگر از دیگر مرورگر ها استفاده کنید.

در سایت فیس بوک لذت ببرید.

 

نوشته شده در تاریخ شنبه 10/4/91 توسط سمانه نظری

امنیت بیشتر با SSL

مقدمه ای بر رمزنگاری

پروتکلssl

ایجاد کردن کلیدو گواهی با استفاده از دستورopenssl

استفاده کردن از ssl برای امن کردن سرویس ها

برای ادامه مطلب لینک  ssl_securityرا دانلودکنید.

منبع :www.softgozar.com

روتر ها چگونه كار مي كنند؟

 


اينترنت به عنوان يكي از بزرگترين وسايل ارتباطي به كاربران اجازه مي دهد تا در كسري از ثانيه از سراسر دنيا براي يكديگر ايميل بفرستند و به راحتي از بين ميليون ها مطلب مختلف به مطالعه مقالات مورد نظر بپردازند. مطمئنا شما بارها با موضوعات مختلفي از قبيل صفحات وب ، ايميل ها و فايل ها كه از طريق اينترنت ارسال مي شوند مواجه شده ايد. موارد فوق باعث شده اند تا اينترنت تبديل به يك رسانه فعال و ارزشمند شود. اما هيچ يك از فعاليت هاي مذكور بدون Router امكان پذير نخواهد بود. در واقع تمام هستي شبكه به وجود اين وسيله سخت افزاري روتر بستگي دارد و اين در حالي است كه اكثر كسانيكه از اينترنت استفاده مي كنند تا به حال از نزديك با روتر روبرو نشده اند يا حتي اسمي از آن نشنيده اند. روترها كامپيوترهاي تخصصي هستند كه پيغام هاي شما و ديگر كاربران را براي رسيدن به مقصد از بين هزاران مسير ، بهترين مسير را انتخاب و ارسال نامه را تسريع مي بخشند. در اين مقاله ، سعي شده است با ارائه چند مثال عملي كاربردها و وظايف روتر را بصورت كلي بيان كنيم و ببينيم كه روترها چگونه در پشت صحنه اينترنت به فعاليت مشغول مي باشند.
برای دیدن ادامه مقاله به لینک ادامه مطلب سر بزنید.
ادامه نوشته

wifi

 

 wifi چيست؟

wifi مخفف كلمات Wireless Fidelity مي باشد و در حقيقت يك شبكه بي سيم است كه مانند امواج راديو و تلويزيون و سيستم هاي تلفن همراه از امواج راديويي استفاده مي كند. برقراري ارتباط با شبكه بي سيم شباهت زيادي به يك ارتباط راديويي دو طرفه (مانند بي سيم پليس) دارد.

آنچه رخ مي دهد به اين شكل است:

1.     يك مبدل بي سيم اطلاعات را به سيگنالهاي راديويي ترجمه ميكند و آنها را ارسال مي كند.

2.     يك روتر (router) بي سيم سيگنالها را دريافت و رمز گشايي مي كند و تبديل به اطلاعات مي كند. حال اين اطلاعات با استفاده از يك اتصال سيمي اترنت به اينترنت فرستاده مي شود.

اين فرآيند در جهت معكوس هم كار مي كند (آنچه بيشتر كاربران معمولي آنرا احساس ميكنند) يعني روتر اطلاعات را از اينترنت دريافت مي كند. تبديل به سيگنال هاي راديويي كرده و براي كامپيوتر هايي كه مجهز به سيستم بي سيم هستند ارسال مي كند.

امواج راديويي كه براي شبكه هاي بي سيم استفاده مي شوند با امواج راديويي به كار رفته در تلفن هاي همراه و واكي تاكي ها و مانند آنها تفاوت هايي دارد. آنها مي توانند امواج راديويي را ارسال و دريافت كنند و 0 و 1 ها (اطلاعات ديجيتال) را به امواج راديويي و بالعكس تبديل كنند. اما امواج راديوي wifi چند تفاوت قابل توجه با اين امواج راديويي دارند:

ــ انتقال اطلاعات با استفاده از امواج فركانس بالاي 2.4 گيگاهرتز يا 5 گيگاهرتز صورت مي گيرد. كه فركانس آن از فركانس امواج راديويي واكي تاكي تلفن هاي همراه و تلويزيون به مراتب بالاتر است. البته فركانس بالاتر اجازه حمل اطلاعات بيشتري را مي دهد.

ــ آنها از استاندارد 802.11 استفاده مي كنند كه با چند چاشني مختلف عرضه مي شوند و عبارتند از:

802.11a: اطلاعات را با فركانس 5 گيگاهرتز انتقال مي دهند و مي تواند اطلاعات را حداكثر تا سرعت 54 مگابايت در ثانيه ارسال كند. و اثر اعواجاج و تداخل امواج در آن بسيار كم است.

802.11b: ارزان ترين و كندترين استاندارد است و قيمت پايين سبب عمومي شدن آن شده است. اما امروزه با كاهش قيمت استانداردهاي سرعت بالا كمتر استفاده مي شود. و از فركانس 2.4 گيگاهرتز استفاده مي كند كه مي تواند با سرعت حداكثر تا 11 مگابايت در ثانيه به انتقال اطلاعات بپردازد.

802.11g: اين استاندارد هم از فركانس 2.4 گيگاهرتز استفاده مي كند اما سرعت انتقال اطلاعات آن به مراتب از 802.11b بيشتر است و تا 54 مگابايت بر ثانيه مي رسد.

802.11b: جديدترين استاندارد است كه به طور گسترده اي در حال رشد است و از نظر تئوري تا 54 مگابايت در ثانيه مي تواند اطلاعات را انتقال دهد اما در دنياي واقعي تا سرعت 24 مگابايت در ثانيه اندازه گيري شده است اما گزارشهايي هم از سرعت هاي 140 مگابايت در ثانيه وجود داشته است.

ــ امواج راديويي wifi مي توانند در سه باند فركانسي منتقل شوند به عبارت ديگر مي توانند به سرعت بين باندهاي مختلف «پرش فركانسي» انجام دهند. پرش فركانسي سبب كاهش تداخل مي شود و به شما اجازه مي دهد به طور همزمان با چند دستگاه ارتباط بي سيم برقرار كنيد.

همه دستگاهها و كامپيوترهايي كه مجهز به آداپتور بي سيم wifi هستند مي توانند از يك روتر استفاده كنند و به اينترنت متصل شوند اين اتصال راحت و نامرئي است و نسبتاً ارتباط امني است. اگر چه در صورت خرابي روتر يا استفاده همزمان افراد زيادي از حداكثر پهناي باند ممكن است قطع ارتباط رخ دهد.

در حاشيه: استانداردهاي ديگر wifi هم وجود دارند مانند 802.15 كه براي WPAN ها (يا شبكه هاي محلي خصوصي بي سيم) استفاده مي شوند و Wimax يا 802.16  كه مزاياي سيستم هاي بي سيم و سيستم هاي ارتباطي سرعت بالا را همزمان داراست. Wimax امكان دسترسي به اينترنت سرعت بالا به صورت بي سيم در فواصل دور را مهيا مي سازد.

 

 

<<انواع روترها>>

 

<<انواع روترها>>

 

روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسيم نمود:

 روترهای سخت افزاری : سخت افزارهائی می باشند که نرم افزارهای خاص توليد شده توسط توليد کنندگان را اجراء می نمايند .نرم افزار فوق ، قابليت روتينگ را برای روترها فراهم نموده تا آنان مهمترين و شايد ساده ترين وظيفه خود که ارسال داده از يک شبکه به شبکه ديگر است را بخوبی انجام دهند . اکثر شرکت ها ترجيح می دهند که از روترهای سخت افزاری استفاده نمايند چراکه آنان در مقايسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذيری بيشتری می باشند .

روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی  مشابه با روترهای سخت افزاری بوده و مسئوليت اصلی آنان نيز ارسال داده از يک شبکه به شبکه ديگر است. يک روتر نرم افزاری می تواند يک سرويس دهنده NT  ، يک سرويس دهنده نت ور و يا يک سرويس دهنده لينوکس باشد . تمامی سيستم های عامل شبکه ای مطرح ،دارای قابليت های روتينگ از قبل تعبيه شده می باشند .

در اکثر موارد از روترها به عنوان فايروال و يا gateway  اينترنت ، استفاده می گردد . در اکثر موارد نمی توان يک روتر نرم افزاری را جايگزين يک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبيه شده ای می باشند که به آنان امکان اتصال به يک لينک خاص WAN ( از نوع Frame Relay ، ISDN و يا ATM ) را خواهد داد .يک روتر نرم افزاری ( نظير سرويس دهنده ويندوز ) دارای تعدادی کارت شبکه است که هر يک از آنان به يک شبکه LAN متصل شده و ساير اتصالات به شبکه های WAN از طريق روترهای سخت افزاری ، انجام خواهد شد .

 

                      

ادامه  را در ادامه ی مطالب ببینید...

ادامه نوشته

خوشه بندی Beowulf

یک خوشه بندی Beowulf یک دسته از کامپیوتر ها است که در حالت عادی همگی یکسان هستند. این کامپیوترها به وسیله یک شبکه محلی کوچک شبکه شده اند و بر اساس زیرساخت نرم افزاری منبع باز(مانند لینوکس) و یا به وسیله کتابخانه ها و برنامه هایی که نصب شده اند اجازه می دهند پردازش ها میان آنها به اشتراک گذارده شود.نتیجه این کار برابر است با پردازش موازی خوشه ای با کارایی بالا به وسیله سخت افزار کامپیوترهای شخصی ارزان.

نام Beowulf  در اصل اشاره میکند به یک کامپیوتر بخصوص که در سال 1994 بوسیله Tomas sterling و Donald becker در سازمان NASA ساخته شد. این نام برگرفته از نام یک شخصیت اصلی در یک شعر حماسی انگلیسی است.Beowulf که یک بخشنده تمام عیار بود به او لقب قهرمان را دادند.شرح او چنین بود که به اندازه 30 مرد سنگین و بازوان او بسیار قدرتمند بودند.

در سطح عادی هنگامی که دو یا بیشتر از دو کامپیوتر با یکدیگر برای حل یک مشکل همکاری میکنند آن را به مثابه یک خوشه در نظر می گیریم. خوشه ها معمولا برای دسترسی پذیری بالا (High Availability) ،قابلیت اطمینان بیشترGreater Reliability)) ، محاسبلت با کارایی بالا (High Performance Computing) و برای ارائه قدرت محاسباتی بیشتر استفاده می شوند. خوشه ها را به دو کلاس تقسیم میکنیم:

  • خوشه های کلاس 1 : خوشه ها در این کلاس به طور کامل با استفاده از کالاهای سخت افزاری و نرم افزاری استاندارد ساخته میشوند، مانندSCSI،اترنت،وIDE.
  • خوشه های کلاس 2 : خوشه ها در این کلاس از کالاهای سخت افزاری و نرم افزاری تخصصی برای دستیابی به کارایی بالاتر استفاده میکنند.و معمولا نسبت به خوشه های کلاس 1 گرانتر هستند.

به طور معمول از خوشه های سنتی برای برنامه های فنی مانند شبیه سازی و بیوتکنولوژی استفاده میشود و از پتروخوشه ها (petro-clusters)برای مدلسازی بازار مالی،داده کاوی،پردازش جریان و سرورهای اینترنتی بازی و صدا استفاده میشود.

برنامه هایBeowulfمعمولابااستفاده اززبانهایی مانند Cوفرترن نوشته می شوند. که در آنها از روش انتقال پیام برای رسیدن به پردازش موازی استفاده میشود.

یک قطعه نرم افزاری مخصوص که خوشه را به شکل Beowulf تعریف کند وجود ندارد. خوشه بندی Beowulf به صورت عادی اجرا می شود و در یک سیستم عامل نظیر UNIX مانند BSD،LINUX،SOLARIS و در حالت عادی بوسیله نرم افزارهای متن باز صورت می گیرد. برای پردازش های موازی از کتابخانه های شامل رابط های انتقال پیام (MPI) وماشین مجازی(PVM) که هردوی اینها به برنامه نویس این امکان را میدهند که وظایف را میان گروهی از کامپیوترهای شبکه شده تقسیم و نتایج را از میان آنها جمع آوری کند،استفاده می شود. برای مثال می توان نرم افزار های OPENMPI و MPICH نام برد که این نرم افزارها پیاده سازی هایی از MPIهستند و براحتی قابل دسترس هستند.

سیستم Beowulf معمولا شامل یک گره Server هستند.این گره سرویس دهنده وظایف کنترل تمامی خوشه و سرویس دهی فایل ها به گره های سرویس گیرنده را بر عهده دارد و همچنین خط فرمان خوشه و دروازه ورودی به جهان خارج از خوشه را در دست دارد.ماشین های Beowulf  بزرگ ممکن است بیشتر از یک گره سرویس دهنده داشته باشد و شاید دیگر گره های سرویس دهنده به وظایف خاصی مانند پایانه های فرمان یا ایستگاه های گذارش گیری اختصاص داشته باشند.

در بیشتر موارد گره ها فقط انجام دهنده هستند یعنی به صورتی شکل دهی می شوند که فقط میتوانند کاری را که از آنها خواسته شده است را انجام دهند. یکی از تفاوت های اصلی میان خوشه بندی Beowulf و یک ایستگاه کاری خوشه بندی شده (Cluster of Workstations) این است که Beowulf رفتاری به مانند یک ماشین جدا دارد که تا اندازه ای سریعتر چنین ایستگاه کاری است.در بسیاری از موارد گره ها هیچگونه صفحه کلید یا مونیتوری ندارند و تنها به وسیله ورود به سیستم از راه دور قابل دسترسی هستند.

 مراجع:

 

[1] http://www.beowulf.org

[2] http://en.wikipedia.org

[3]http://www.linuxhpc.org

[4]Beowulf Cluster Computing with LinuxBy Thomas Sterling

[5]High Performance Computing and Beowulf Clusters

R.J. Allan, S.J. Andrews and M.F. Guest

Daresbury Laboratory, Daresbury, Warrington WA4 4AD, UK

 

Ipv6 چیست؟


Ipv6 چیست؟

آشنایی:

IPv4 یا IP از پایه های پروتكل ارتباطی TCP/IP می باشد كه برای انتقال بسته های داده، صوت و تصویر از طریق اینترنت استفاده می شود. IPv6 پروتكل نسل آینده شبكه های كامپیوتری (NGN) می باشد كه برای جایگزین شدن پروتكل فعلی استاندارد شده است. این پروتكل بستر اصلی اینترنت نسل آینده خواهد بود كه نسبت به IPv4 پیشرفت های به سزایی در زمینه امنیت، تحرك، همگرایی و مقیاس پذیری دارد. چهارچوب اولیه IPv6 توسط IETF (Internet Engineering Task Force) در دهه 1990 استاندارد شد، اگر چه هنوز توسعه های مستمری در زمینه جنبه های پیشرفته مشخصی از این پروتكل در حال انجام می باشد. 

فواید IPv6
ویژگی های جدید IPv6 فواید زیادی را برای كسب و كارهای مختلف به ارمغان می آورد:

كاهش هزینه های مدیریت شبكه: ویژگی های auto-configurationو آدرس دهی سلسله مراتبی IPv6 مدیریت شبكه را آسان می كند. 
بهینه سازی برای شبكه های نسل آینده(NGN): رها شدن از NAT مدل Peer-To-Peer را مجددا ًفعال می كند و به پیاده سازی application ها، ارتباطات و راه حل های متحرك جدید مثل VOIP كمك می كند. 
محافظت از دارایی های شركت: IPSEC مجتمع، IPv6 را ذاتا ًامن می كند و امكان داشتن یك استراتژی متحد برای كل شبكه را فراهم می كند. 
محافظت از سرمایه گذاری: امكان گذر و انتقال آسان و برنامه ریزی شده از IPV4 به IPV6 ضمن اینكه امكان حضور هر دو پروتكل در فاز انتقال وجود دارد.
پروتكل IPv6

پروتكل IPv6 اولیه دارای ساختار هدر متفاوتی نسبت به IPv4 می باشد.شكل های زیر هدر هر دو پروتكل را نشان می دهد

هدر IPv6 نسبت به IPv4 ساده تر شده است. فیلد جدید Flow Label برای به كارگیری Enhanced QoS در آینده اضافه شده و با حذف Options پردازش بسته ها در نودهای میانی آسان تر شده است.

فواید خاص هدر جدید به شرح ذیل می باشد:

افزایش تعداد آدرس ها:
IPv6 دارای 128 بیت آدرس می باشد (در حالی كه IPv4 32 بیت آدرس دارد) و در نتیجه تعداد آدرس های IP موجود افزایش چشمگیری پیدا می كند و این امر مشكل سناریوهایی كه به دلیل كمبود آدرس IP نیاز به پیاده سازی NAT می باشد، را حل می كند. عدم نیاز به پیاده سازی NAT تنظیمات شبكه را آسان می كند و پیچیدگی سخت افزار و نرم افزار را كاهش می دهد. همچنین در اختیار داشتن تعداد آدرس IPگسترده به چشم انداز آینده خانه های شبكه شده كه در آنها كلیه وسایل دارای آدرس IP مخصوص می باشند و در نتیجه امكان كنترل آنها از طریق اینترنت فراهم می باشد، كمك می كند. افزایش پیاده سازی سیستم های موبایل و بیسیم نیز به دلیل كمبود آدرس های IP محدود نمی شود.

اتصال End-to-End:
IPv4 در موقعیت های معینی به دلیل كمبود تعداد آدرس نیاز به NAT دارد و متاسفانه NAT در كاربردهای Peer-to-Peer مثل VOIP به خوبی كار نمی كند. IPv6 نیاز به NAT را حذف كرده و اتصال End-to-End را به حالت اول برمی گرداند و در نتیجه كاربردهای Peer-to-Pee با IPv6 به خوبی كار می كند. همچنین برخی از پروتكل های لایه بالاتر مثل FTP برای كار كردن با NAT نیاز به نرم افزارهای خاصی دارند و در نتیجه این قبیل پروتكل ها آسان تر می توانند از طریق IPv6 فعال شوند.

Routing مؤثر:
همانطور كه گفته شد هدر IPv6 نسبت به IPv4 ساده تر و مؤثر تر شده است. این امر موجب كاهش سربار پردازشی روترها و درنتیجه كاهش پیچیدگی سخت افزار و سریع تر شدن پردازش بسته ها می شود. و نیز آدرس دهی سلسله مراتبی در IPv6 موجب اختصاص فضای آدرس مناسب و درنتیجه كوچك تر شدن جداول Routing و مؤثرتر شدن مسیریابی در كل شبكه می شود.

تنظیمات خودكار
IPv6 امكان آدرس دهی خودكار برای دستگاه های IPv6-enabled را فراهم می آورد. این امر موجب بهبود زیاد مدیریت و مقیاس پذیری شبكه می شود. دستگاه های جدید مستقیما ًبه شبكه بدون نیاز به تنظیم دستی IP و یا وجود سرور DHCP وصل می شوند. همچنین مدیر شبكه به راحتی می تواند تعداد زیادی از سیستم ها را از یك شبكه به شبكه دیگر منتقل كند.

امنیت
IPv6 لزوم IPSEC را اجباری می كند و درنتیجه یك قالب امنیتی یك پارچه برای ارتباطات اینترنتی ایجادمی كند. IPSEC برای پیاده سازی رمزنگاری و نیز تصدیق استفاده می شود. دربسیاری از پیاده سازی های IPv4 امكان فعال سازی IPSEC نمی باشد و در نتیجه سطح امنیت كاهش می یابد.

افزایش Mobility و Multicast
IPv6 به شبكه های بیسیم امروزی با افزایش mobile IPv6 كمك می كند.

اضافه شدن فیلد Scope به IPv6 موجب بهبود قالب كاری ترافیك های Multicast شده است.

خانواده پروتكل IPv6
IPv6 فقط یك پروتكل منفرد و تك نمی باشد بلكه شامل یك خانواده ای از پروتكل ها است كه جایگزین خانواده پروتكل IPv4 می شود. خانواده IPv6 دربرگیرنده پروتكل پایه IPv6 و معماری آدرس دهی جدید آن می باشد.

IPv6 همچنین شامل پروتكل بسط یافته ICMPv6 كه فراهم كننده امكانات تنظیمات خودكار و كشف همسایه (همانند عملكرد ARP در IPv4) ، كشف مسیر MTU (به این دلیل مهم می باشد كه فقط نود سرچشمه در IPv6 می تواند بسته ها را Fragment كند.) ، پیغام دهی اطلاعاتی و خطا (شامل pingv6)، كشف Multicast Listener (همانند IGMP برای IPv4) و كاركردهای مربوط به Mobile IPv6 می باشد.

DHCPv6 نسخه جدید DHCP برای IPv6 می باشد. از آنجایی كه IPv6 دارای امكان تنظیم خودكار آدرس های IP می باشد، DHCPv6 همیشه مورد نیاز نیست. DHCPv6 كاملا ًاز نو طراحی شده و فقط از نظر مفهومی شبیه به DHCP می باشد. DHCPv6 همچنین شامل كاركردهای جدید مثل تنظیم مجدد و تصدیق (authentication) سرچشمه سرور می باشد.

پروتكل های Interior Routing برای IPv6 شامل RIPng (next generation RIP) و OSPFv3می باشد. RIPng خیلی شبیه به RIPv2 می باشد كه برای تبلیغ IPv6 network prefixes درست شده اند. بنابراین این 
پروتكل برای استفاده در شبكه های كوچك و متوسط بسیار مناسب می باشد.

OSPFv3 یك پروتكل Link State براساس OSPFv2 با اعمال یك سری از تغییرات می باشد كه بیشتر بر روی یك لینك اجرا می شود تا یك subnet. هر LSA دارای یك flooding scope می باشد و OSPF authentication به دلیل امنیت ذاتی ایجاد شده توسط IPv6-IPSEC حذف شده است. در یك اجرای نمونه به هر دو پروتكل OSPFv3 و OSPFv2 برای ایجاد افزونگی نیاز می باشد. OSPFv3 برای تبادل اطلاعات مسیر یابی IPv6 و OSPFv2 برای تبادل اطلاعات مسیر یابی IPv4.

منيت شبكه‌هاي بي‌سيم

امنيت شبكه‌هاي بي‌سيم چيست؟
همان‌طور كه مي‌دانيد، شبكه‌هاي بي‌سيم از امواج به عنوان رسانه‌اي براي انتقال اطلاعات در بسته هوايي استفاده‌مي‌كنند. امواج مانند كابل‌ها قابل كنترل و مهار شدن نيستند و هركسي كه در طيف فركانسي اين امواج باشد، مي‌تواند آن‌ها را دريافت كند. بنابراين، خاستگاه امنيت شبكه‌هاي بي‌سيم از اينجا است. شما مي‌توانيد اطلاعات خود را بدون هيچ‌گونه محدوديت‌هاي امنيتي در هوا رها كنيد يا با استفاده از روش‌هاي رمزنگاري، آن‌ها را به صورت رمزنگاري شده درآورده و منتقل كنيد. براي محافظت از اطلاعات محرمانه خود بايد با استفاده از يك رشته بيت‌ها كه در واقع رمز عبور شما هستند، داده‌ها را رمزنگاري‌كرده و ارسال كنيد. در دستگاه‌هاي مقصد با استفاده از همان رمزعبور، داده‌ها رمزگشايي مي‌شوند. 

هر كسي مي‌تواند اطلاعات انتقالي من در شبكه بي‌سيم را شنود كند؟
به يقين نه. ديگران تنها در صورتي به اطلاعات شما دسترسي خواهند داشت  كه رمز عبور شما را بدانند يا اطلاعات و ارتباطات شما رمزنگاري نشده باشند. همچنين آگاهي داشتن از اطلاعات مهم شبكه شما مانند SSID، آدرس MAC، نوع پروتكل رمزنگاري، رمز عبور دستگاه‌هاي ديگر شبكه و چيزهاي ديگر مي‌تواند به آن‌ها كمك كند تا از اطلاعات رمزگشايي كنند. اگر از يك رمز عبور و مكانيزم‌هاي مطمئن امن‌سازي شبكه‌هاي بي‌سيم استفاده كنيد، درصد بسيار كمي از افراد مي‌توانند اطلاعات انتقالي شما را شنود كنند. اين افراد هم بايد هكر باشند و كار با انواع ابزارهاي شنود بي‌سيم و برنامه‌نويسي را بدانند. 

رمزنگاري اطلاعات كافي است؟ 
اين سؤالي است كه خيلي از كاربران مي‌پرسند. به طور عمومي رمزنگاري اطلاعات كافي است، اما مكانيزم‌هاي امنيتي ديگري نيز مانند فيلتر‌كردن آدرس MAC وجود دارد. آدرس MAC يك كد منحصربه‌فرد مخصوص كارت‌هاي شبكه كابلي يا بي‌سيم يا هر دستگاه سخت‌افزاري در شبكه است. در ويندوز 7 مي‌توانيد آدرس MAC كارت شبكه خود را در بخش Details اتصال شبكه ببينيد (شكل 1).

شکل 1- آدرس MAC كدي يكتا براي سخت‌افزارهاي درون شبكه است.

 

اين‌ كارت‌ها در هر شبكه‌اي با اين آدرس شناخته مي‌شوند. اگر در يك محيط احتمال شنود اطلاعات توسط يك يا چند دستگاه را مي‌دهيد، مي‌توانيد آدرس MAC كارت‌هاي شبكه آن‌ها را براي روتر يا نقطه‌دسترسي خود تعريف كرده و از دسترسي آن‌ها جلوگيري كنيد. همچنين مي‌توانيد با فيلتر‌كردن آدرس IP و آدرس‌هاي اينترنتي يا URL امنيت بيشتري را فراهم كنيد. همچنين با مخفي‌كردن SSID يا شناسه مخصوص شبكه‌ بي‌سيم شما، مخفي‌كردن آدرس MAC دستگاه خودتان، فعال كردن فايروال روي روتر يا نقطه‌دسترسي و كارهايي از اين قبيل از شبكه‌ خود بهتر محافظت كنيد.

چگونه مي‌توانم آدرس MACهاي مطمئن را براي شبكه بي‌سيم تعريف كنم؟
يكي از مكانيزم‌هاي مفيد براي امنيت شبكه‌هاي بي‌سيم دقيقاً اين كار است. هر روتر يا نقطه‌دسترسي يك فهرست به نام White List دارد. مي‌توانيد فقط آدرس MACهاي مطمئن و از نظر شما معتبر و احراز هويت شده (مانند تمام دستگاه‌هاي سخت‌افزاري داخل خانه) را به اين فهرست اضافه‌كرده و از دسترسي ديگر دستگاه‌ها جلوگيري كنيد.


در آن صورت فقط دستگاه‌هايي مي‌توانند (حتي با داشتن رمز عبور) به اطلاعات شما دسترسي پيدا كنند كه آدرس MAC سخت‌افزارشان در اين فهرست وجود داشته باشد، اين قابليت معمولاً در روتر‌ها يا نقطه‌هاي‌دسترسي (AP) در بخش Access Control و MAC Filter  قرار دارد. به‌عنوان مثال، در دستگاه‌هاي شركت TP-Link اين قابليت در زيربخش Wireless > MAC Filter است. كافي است با زدن كليد Add  و تعريف
 آدرس‌ MACهاي معتبر و انتخاب Allow   دسترسي به شبكه بي‌سيم را محدود كنيد (شكل 2).

شکل 2- در پنل مديريتي روترها/ نقطه‌هاي‌دسترسي قابليتي براي تعريف آدرس‌هاي MAC مجاز وجود دارد.



چند نوع رمزنگاري براي شبكه‌هاي بي‌سيم وجود دارد؟ 
در حال حاضر، سه نوع پروتكل رمزنگاري براي شبكه‌هاي بي‌سيم قابل استفاده هستند: WEP، WPA و WPA2. در اين ميان WEP ضعيف‌ترين و قديمي‌ترين روش رمزنگاري اطلاعات است و براي آن انواع ابزارهاي شنود و رمزگشايي وجود دارد. حداكثر زمان مورد نياز براي شكستن رمز اطلاعات در WEP فقط ده دقيقه است! 

اگر WEP ضعيف و قديمي است، چرا هنوز در روترهاي امروزي ديده مي‌شود؟
چون بسياري از دستگاه‌هاي بي‌سيم امروزي هنوز از WPA و نسخه‌هاي جديدتر آن پشتيباني نمي‌كنند و تنها گزينه امنيتي آن‌ها WEP است. بسياري از كارت‌هاي شبكه بي‌سيم قديمي، بسياري از دستگاه‌هاي بازي مانند Nintendo DS و نوت‌بوك‌هاي قديمي فقط از WEP پشتيباني مي‌كنند. همچنين، ما نگفتيم كه تحت هيچ شرايطي از WEP استفاده نكنيد، بلكه گفتيم كه WPA بهتر از WEP است و WEP بهتر از رمزنگاري نكردن اطلاعات روي شبكه‌هاي بي‌سيم است. اگر در شبكه دستگاه بي‌سيمي داريد كه از WPA پشتيباني نمي‌كند، ناچاريد از WEP استفاده كنيد. بالاخره هر فردي نمي‌تواند به سادگي رمزنگاري اين پروتكل را دور بزند. 

كدام نسخه از WPA بهتر است؟
WPA يك پروتكل به‌روزتر و سازگارتر با استاندارد 802.11n است و از متدهاي رمزنگاري و امن‌كردن اطلاعات براي انتقال توسط امواج استفاده مي‌كند كه تا‌كنون هيچ‌كس نتوانسته آن را شكسته و رمزگشايي كند. نسخه‌هاي WPA2 و WPA2 Enterprise نسخه‌هاي جديدتري نسبت به WPA هستند و به‌يقين از الگوريتم‌ها و روش‌هاي بهتر رمزنگاري‌استفاده مي‌كنند. اگر روتر يا نقطه‌دسترسي شما از WPA2‌ يا WPA2 Personal پشتيباني مي‌كند، اين گزينه را انتخاب كنيد. در غير اين صورت WPA ساده نيز بهترين انتخاب براي رمزنگاري داده‌هاي بي‌سيم است. 

چگونه تشخيص دهيم كه دستگاه بي‌سيم روي كدام پروتكل امنيتي تنظيم شده است؟
چندين راه براي فهميدن تنظيمات يك دستگاه بي‌سيم وجود دارد. بهترين روش، وارد شدن به پنل مديريتي دستگاه و مراجعه به بخش‌هاي مختلف آن يا مشاهده صفحه گزارش وضعيت دستگاه است. اگر اين روش براي شما دشوار است يا تمايل نداريد تنظيمات پنل را دستكاري كنيد يا نمي‌توانيد وارد پنل شويد، برخي از نرم‌افزارهاي مديريت شبكه‌هاي بي‌سيم مانند inSSIDer به شما مي‌گويند كه در حال حاضراز كدام پروتكل امنيتي استفاده مي‌كنيد (شكل‌3).

شکل 3- در بخش Security روترهاي بي‌سيم مي‌توان رمز عبور و ديگر تنظيمات امنيتي را انجام داد.


كارمندان بخش فني شركتي كه از آن اشتراك اينترنت گرفته‌‌ام، مودم روتر را نصب و تنظيم كرده‌اند. آيا نياز است كه تنظيمات آن‌ها را تغيير بدهم؟در بيشتر اوقات نيازي نداريد، تنظيمات اوليه دستگاه را تغيير دهيد. چون افراد فني هميشه بهترين گزينه امنيتي را انتخاب مي‌كنند، اما اگر نياز پيدا كرديد كه يك آدرس MAC جديد وارد كنيد يا كانال دستگاه را تغيير دهيد، بايد وارد پنل مديريتي دستگاه شده و از روي راهنماي آن، تنظيمات مورد نظرتان را اعمال كنيد.

 

در بسياري از دستگاه‌هاي روتر/نقطه‌دسترسي بي‌سيم كليدي به نام WPS وجود دارد. اين كليد چيست؟
Wi-Fi Protect Setup مكانيزمي است كه به طور خودكار اطلاعات تبادلي ميان دستگاه‌هاي واي‌فاي را رمزنگاري و امن مي‌كند. اين مكانيزم شامل تعريف رمز عبور، انتخاب پروتكل رمزنگاري، اعتبارسنجي دستگاه‌هاي گيرنده و فرستنده اطلاعات و... است.در حقيقت، تمامي كارهايي كه بايد يك كاربر به طور دستي براي امنيت شبكه بي‌سيم انجام دهد، با زدن يك كليد انجام مي‌گيرد. توجه كنيد كه تمامي دستگاه‌هاي درون شبكه شما بايد از WPS پشتيباني كنند. 

چگونه مي‌توانم تمام تنظيمات امنيتي روتر/نقطه‌دسترسي را يك‌جا انجام بدهم؟
نرم‌افزاري به نام PFconfig اين قابليت را دارد كه به طور خودكار تمام تنظيمات روتر را براساس مشخصات سيستم، شبكه و اينترنت انجام دهد. از جمله اين تنظيمات، تعريف رمز عبور و آدرس‌هاي MAC و ديگر نيازمندي‌هاي امنيتي سيستم است. وقتي وارد سايت اين ابزار مي‌شويد، بايد نام روتر خود را انتخاب كرده و نرم‌افزار مخصوص روتر را دانلود كنيد. پس از نصب، نرم‌افزار با گرفتن اطلاعات شبكه و اينترنت روتر را تنظيم مي‌كند. اين روش براي افرادي كه مبتدي هستند، بسيار مناسب است. متأسفانه براي برخي از دستگاه‌ها، اين نرم‌افزار پولي است.


دقيقاً روي روتر/نقطه دسترسي خودم چه كارهايي بايد بكنم؟

1- آدرس پنل مديريتي دستگاه را وارد يك مرورگر وب كرده و با استفاده از نام كاربري و رمز عبور پيش‌فرض، وارد اين پنل شويد (آدرس پنل، نام كاربري و رمز عبور براي هر دستگاه متفاوت بوده و توسط شركت سازنده دستگاه در اختيار كاربر قرار مي‌گيرد. معمولاً در دفترچه راهنما، پشت دستگاه، برگه‌هاي گارانتي يا ديسك‌هاي نرم‌افزار مي‌توان اين اطلاعات را يافت. بيشتر روترها/نقطه‌هاي‌دسترسي از آدرس 192.168.1.1 و نام‌كاربري/رمز عبور Admin يا 1234 استفاده مي‌كنند). 
2- مهم‌ترين كار بعد از نخستين ورود به پنل تغيير‌دادن رمز‌عبور آن است. براي اين كار وارد بخش Management يا بخشي همانند آن شده و رمز عبور جديد را تعريف كنيد. 
3- براي تنظيمات امنيتي شبكه‌ بي‌سيم، وارد بخش
 Wireless > Security يا بخش‌هايي از اين قبيل شده و يكي از روش‌هاي WPA يا WPA2 را انتخاب كرده و رمز عبور هشت رقمي خود را وارد كنيد. در انتها بايد كليد Save يا Apply Change يا كليدي همانند اين‌ها را فشار دهيد تا تغييرات اعمال شوند (شكل 4).

شکل 4- با استفاده از نرم‌افزارهاي شبكه‌هاي واي‌فاي مي‌توان پروتكل رمزنگاري شبكه را فهميد.

 

4- اگر مي‌خواهيد آدرس MACهاي معتبر را وارد كنيد، گزينه MAC Filter را انتخاب و با زدن كليد Add و تعريف آدرس‌ها، گزينه Allow را انتخاب كنيد. 
5- حتماً در انتها يك بار دستگاه را راه‌اندازي كنيد.

 

دستور Ipconfig

 

Ipconfig

 
برای استفاده از دستور فوق، کافی است نام آن را از طریق پنجره  command prompt تایپ نمود . عملکرد  ipconfig  و اطلاعاتی که در اثر اجرای آن نمایش داده خواهد شد به نوع سوئیچ استفاده شده ، بستگی دارد . 

استفاده از ipconfig بدون سوئیچ ،اطلاعات پیکربندی TCP/IP در ارتباط با هر یک از  آداپتورهای موجود بر روی سیستم را نمایش خواهد داد:

  • آدرس IP
  • Subnet Mask
  • Default gateway
  • اطلاعات سرویس دهنده DNS
  • Domain

دستور فوق ، اطلاعات مربوط به اتصالات از نوع PPP که از آنان در Dialup و VPN استفاده می شود را نیز نمایش خواهد داد . 

استفاده از ipconfig به همراه سوئیچ all ، علاوه بر نمایش اطلاعات اشاره شده در بخش قبل ، اطلاعات دیگری را نیز نمایش خواهد داد  :

  •  آدرس سخت افزاری کارت شبکه ( آدرس MAC
  • اطلاعات مربوط به DHCP

 

سایر سوئیچ های دستور ipconfig : با استفاده از دستور ipconfig و برخی سوئیچ های آن ( release ,renew ) ، می توان اطلاعات مربوط به پیکربندی TCP/IP ارائه شده توسط سرویس دهنده DHCP را که در اختیار یک سرویس گیرنده قرار داده شده است را آزاد و یا آنان را مجددا" از سرویس دهنده درخواست نمود . فرآیند فوق به منظور تشخیص عملکرد صحیح سرویس دهنده  DHCP  در شبکه بسیار مفید و کارساز است . ( آیا سرویس دهنده DHCP وظایف خود را به خوبی انجام می دهد ؟ آیا یک سرویس گیرنده قادر به برقراری ارتباط با سرویس دهنده DHCP به منظور درخواست و دریافت اطلاعات پیکربندی TCP/IP می باشد ؟ ) . دستور ipconfig دارای سوئیچ های مفید متعددی است که می توان با توجه به نوع خواسته خود از آنان استفاده نمود : 

 

عملکرد

سوئیچ 

 آدرس IP پیکربندی شده توسط  DHCP را آزاد می نماید . در صورتی که سوئیچ فوق را به تنهائی و بدون مشخص نمودن adapter تایپ نمائیم،پیکربندی IP برای تمامی آداپتورهای موجود بر روی کامپیوتر، آزاد می گردد. در صورتی که قصد آزاد سازی اطلاعات پیکربندی مربوط به یک آداپتور خاص را داشته باشیم ، می بایست به همراه سوئیچ فوق نام آداپتور نیز مشخص گردد .
( مثلا"
ipconfig / release MyLan1 )

 / release [ adapter]

یک آدرس IP را بر اساس اطلاعات جدیدی که از طریق DHCP دریافت می نماید ، پیکربندی مجدد می نماید . در صورتی که سوئیچ فوق را به تنهائی و بدون مشخص نمودن adapter تایپ نمائیم،پیکربندی IP  تمامی آداپتورهای موجود بر روی کامپیوتر، مجددا" انجام خواهد شد.  در صورتی که قصد ایجاد مجدد اطلاعات پیکربندی مربوط به یک آداپتور خاص را داشته باشیم ، می بایست به همراه سوئیچ فوق نام آداپتور نیز مشخص گردد.
( مثلا"
ipconfig / renew MyLan1 )

 /renew [adapter]

حذف محتویات Dns Resolver Cache

/ flushdns

Refresh نمودن تمامی اطلاعات تولید شده توسط DHCP برای آداپتور و ریجستر نمودن اسامی Dns

/ registerdns

 نمایش محتویات Dns Resolver Cache

/ displaydns

نمایش تمامی DHCP Class ID مجاز برای آداپتور

/ showclassid [adapter]

تغییر  DHCP Class ID 

/setclassid [adapter] [classidtoset ]

توضیحات :

  • تشخیص نام آداپتور : نام آداپتور را می توان با کلیک ( Right click ) بر روی Network Neighborhood و انتخاب گزینه properties، از طریق پنجره Network and Dial-up Connections مشاهده نمود ( اسامی آدپتورها ، نام آیکون ها می باشند ) .
  • مفهوم DNS Cache : زمانی که یک سیستم ، ترجمه ( تبدیل نام host  به آدرس ) را از طریق یک سرویس دهنده DNS دریافت می نماید ، برای مدت زمان کوتاهی آن را در یک Cache ذخیره می نماید . در صورتی که مجددا" از نام استفاده شود ، پشته TCP/IP محتویات Cache را به منظور یافتن رکورد درخواستی بررسی می نماید . بدین ترتیب امکان پاسخگوئی سریعتر به درخواست ترجمه نسبت به حالتی که در خواست برای یک سرویس دهنده DNS ارسال می شود ، فراهم می گردد . با توجه به این که اندازه Cache نمی تواند از یک میزان منطقی و تعریف شده تجاوز نماید ، هر رکورد موجود در Cache پس از مدت زمانی خاص حذف می گردد. در صورت اعمال هرگونه تغییرات در DNS ( مثلا" تغییر یک رکورد DNS ) ، می توان با استفاده از دستور ipconfig/flushdns تمامی رکوردهای موجود در cache را حذف نمود . بدین ترتیب در صورت درخواست یک نام host ، با سرویس دهنده DNS مشورت می گردد و نتایج مجددا" در Cache ذخیره خواهند شد .  دستور ipconfig / displaydns ، محتویات cache را نمایش خواهد داد. از اطلاعاتی که نمایش داده می شود ، می توان به منظور تشخیص این موضوع که آیا برای ترجمه نام به آدرس از Cache و یا سرویس دهنده DNS استفاده شده است ،  کمک گرفت .
  • موارد استفاده از دستور Ipconfig : از دستور فوق در مواردی که قصد تشخیص این موضوع را داریم که  آیا سرویس دهنده DNS و  DHCP در شبکه به درستی وظایف خود را انجام می دهند ، استفاده می شود( علاوه بر مشاهده اطلاعات پیکربندی TCP/IP ) . مثلا" با استفاده از سوئیچ های release و renew ، می توان براحتی تشخیص داد که آیا در زمینه دریافت اطلاعات پیکربندی از یک سرویس دهنده DHCP مشکل خاصی وجود دارد .از سوئیچ های مرتبط با  DNS می توان به منظور اعمال تغییرات پیکربندی ، بهنگام سازی cache  محلی و یا ریجستر نمودن اطلاعات پیکربندی جدید با یک سرویس دهنده DNS ، استفاده نمود .
  • امکانات جانبی به همراه دستور ipconfig : با استفاده از سوئیچ all / اطلاعات متنوعی در رابطه با پیکربندی TCP/IP نمایش داده خواهد شد . در صورتی که حجم اطلاعات بگونه ای است که می بایست صفحه را scroll نمود ، می توان  از   More| به همراه دستور ipconfig استفاده نمود . در صورت تمایل  می توان خروجی دستور ipconfig  را در مقابل ارسال بر روی دستگاه استاندارد خروجی ( صفحه نمایشگر ) ، در یک فایل ذخیره نمود تا امکان بررسی سریعتر نتایج و رفع مشکل فراهم گردد.

 

IPSec

IP Security یا IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرار می گیرند. مطابق با تعریف(IETF (Internet Engineering Task Force پروتکل IPSec به این شکل تعریف می شود:

یک پروتکل امنیتی در لایه شبکه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت ، جامعیت ، کنترل دسترسی و محرمانگی بپردازد.

در اکثر سناریوها مورد استفاده ،IPSec به شما امکان می دهد تا یک تونل رمزشده را بین دو شبکه خصوصی ایجاد کنید.همچنین امکان تایید هویت دو سر تونل را نیز برای شما فراهم  می کند.اما IPSec تنها به ترافیک مبتنی بر IP اجازه بسته بندی و رمزنگاری می دهد و درصورتی که ترافیک غیر IP  نیز در شبکه وجود داشته باشد ، باید از پروتکل دیگری مانند GRE در کنار IPSec استفاده کرد.

IPSec به استاندارد de facto در صنعت برای ساخت VPN تبدیل شده است.بسیاری از فروشندگان تجهیزات شبکه ، IPSec را پیاده سازی کرده اند و لذا امکان کار با انواع مختلف تجهیزات از شرکتهای مختلف ، IPSec را به یک انتخاب خوب برای ساخت VPN مبدل کرده است.

 

 انواع IPSec VPN

شیوه های مختلفی برای دسته بندی IPSec VPN وجود دارد اما از نظر طراحی ، IPSec برای حل دو مسئله مورد استفاده قرار می گیرد :

1-     اتصال یکپارچه دو شبکه خصوصی و ایجاد یک شبکه مجازی خصوصی

2-     توسعه یک شبکه خصوصی برای دسترسی کاربران از راه دور به آن شبکه به عنوان بخشی از شبکه امن

بر همین اساس ، IPSec VPN ها را نیز می توان به دو دسته اصلی تقسیم کرد:

1-     پیاده سازی LAN-to-LAN IPSec

این عبارت معمولا برای توصیف یک تونل IPSec بین دو شبکه محلی به کار می رود. در این حالت دو شبکه محلی با کمک تونل IPSec و از طریق یک شبکه عمومی با هم ارتباط برقرار می کنند به گونه ای که کاربران هر شبکه محلی به منابع شبکه محلی دیگر، به عنوان عضوی از آن شبکه، دسترسی دارند. IPSecبه شما امکان می دهد که تعریف کنید چه داده ای و چگونه باید رمزنگاری شود.

2-     پیاده سازی Remote-Access Client IPSec

این نوع از VPN ها زمانی ایجاد می شوند که یک کاربر از راه دور و با استفاده از IPSec client نصب شده بر روی رایانه اش، به یک روتر IPSec یا Access server متصل می شود. معمولا این رایانه های دسترسی از راه دور به یک شبکه عمومی یا اینترنت و با کمک روش dialup یا روشهای مشابه متصل می شوند. زمانی که این رایانه به اینترنت یا شبکه عمومی متصل می شود، IPSec client موجود بر روی آن می تواند یک تونل  رمز شده را بر روی شبکه عمومی ایجاد کند که مقصد آن یک دستگاه پایانی IPSec،مانند یک روتر، که بر لبه شبکه خصوصی مورد نظر که کاربر قصد ورود به آن را دارد، باشد.

در روش اول تعداد پایانه های IPSec محدود است اما با کمک روش دوم می توان تعداد پایانه ها را به ده ها هزار رساند که برای پیاده سازی های بزرگ مناسب است.

 

 ساختار IPSec

IPSec برای ایجاد یک بستر امن یکپارچه ، سه پروتکل را با هم ترکیب می کند :

1-     پروتکل مبادله کلید اینترنتی ( Internet Key Exchange یا IKE )

این پروتکل مسئول طی کردن مشخصه های تونل IPSec بین دو طرف است. وظایف این پروتکل عبارتند از:

ü      طی کردن پارامترهای پروتکل

ü      مبادله کلیدهای عمومی

ü      تایید هویت هر دو طرف

ü      مدیریت کلیدها پس از مبادله

IKE مشکل پیاده سازی های دستی و غیر قابل تغییر IPSec را با خودکار کردن کل پردازه مبادله کلید حل می کند. این امر یکی از نیازهای حیاتی  IPSecاست. IKE خود از سه پروتکل تشکیل می شود :

ü      SKEME : مکانیزمی را برای استفاده از رمزنگاری کلید عمومی در جهت تایید هویت تامین می کند.

ü   Oakley : مکانیزم مبتنی بر حالتی را برای رسیدن به یک کلید رمزنگاری، بین دو پایانه IPSecتامین می کند.

ü      ISAKMP : معماری تبادل پیغام را شامل قالب بسته ها و حالت گذار تعریف می کند.

IKE به عنوان استاندارد RFC 2409 تعریف شده است. با وجودی که IKE کارایی و عملکرد خوبی را برایIPSec تامین می کند، اما بعضی کمبودها در ساختار آن باعث شده است تا پیاده سازی آن مشکل باشد، لذا سعی شده است تا تغییراتی در آن اعمال شود و استاندارد جدیدی ارائه شود که IKE v2 نام خواهد داشت.

2-     پروتکل Encapsulating Security Payload یا ESP

این پروتکل امکان رمزنگاری ، تایید هویت و تامین امنیت داده را فراهم می کند.

3-     پروتکل سرآیند تایید هویت (Authentication Header یا AH)

این پروتکل برای تایید هویت و تامین امنیت داده به کار می رود.

 

Proxy Server

نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .

يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا'' نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد,  اين امر 


ادامه نوشته

شبكه گيگابايتي چيست؟

شبكه هاي متصل با سيم نيز در كنار شبكه هاي بي سيم در حال پيشرفت اند. اين پيشرفت باعث شده تا كامپيوترهاي رو ميزي بتوانند با سرعت 1000 مگابايت بر ثانيه به يكديگر متصل شوند. چندي است كه نسل تازه اي از شبكه هاي متصل با سيم با نام Eethernet گيگا بيتي زير سايه و درهياهوي شبكه هاي بي سيم متولد شده. اين استاندارد كه كه طراحي آن از حدود 6 سال پيش آغاز شده بود سرانجام به بار نشست و سرعت آن چهار برابر پر سرعت ترين شبكه بي سيم كنوني است. كنترل كننده هاي Ethernet گيگا بايتي كم كم جاي خود را روي بردهاي اصلي بازكرده و جاي كنترل كننده هاي Fast Ethernet را با سرعت 100 مگا بيت بر ثانيه مي گيرند. آزمايش هاي نشان داده اند كه سرعت شبكه هاي Ethernet گيگا بيتي در عمل به 90 مگا بيت بر ثانيه مي رسد. اين ميزان برابر است با ده برابر سرعت Fast Ethernet. آهنگ انتقال در Ethernet گيگابيتي در حال حاضر از هر سخت ديسكي بيشتر است. بنا براين هنگام كار با فايل هاي ويدئويي يا CAD كه روي كامپيوتر هاي سرويس دهنده ذخيره شده اند، شبكه سرعت كار را كاهش نمي دهد. هر چه سريعتر، هر چه ارزانتر با گسترش كنترل كننده هاي گيگابيتي، در خواست براي سوئيچ هاي مناسب نيز رو به افزايش است. قيمت اين دستگاه ها هم به طور همزمان رو به كاهش است به طوري كه يك سوئيچ گيگا بيتي با 8 درگاه سال گذشته حدود 2000 يورو پايين آمده. Ethernet گيگا بيتي با سرعت زيادي كه دارد براي انتقال داده ها روي شبكه هاي محلي هم بسيار مناسب است. دستگاه هاي Ethernet گيگا بيتي اگر چه با گونه هاي پيشين يعني Fast Ethernet و Ethernet مگا بيتي سازگارند اما براي بهره مندي از بيشترين سرعت بايد از هر 4 زوج سيم استفاده كرد. افزون بر اين از يك مدولاسيون پنج سطحي نيز استفاده مي شود. همه اينها

ادامه نوشته

معرفی و آشنایی با Cisco IOS

۱.معرفی راههای برقراری ارتباط با تجهیزات سیسکو جهت پیکربندی و مدیریت آنها در شبکه.

2.معرفی IOS و ویژگی های آنها.

3.معرفی CLI و جایگاه های مختلف (MODE) آن و شرح تک تک آنها.

ادامه نوشته

شبیه سازی شبکه ای با قابلیت امنیت بالا با استفاده ار خاصیت Port-Security سوییچ

ادامه نوشته

نمائی از انواع شبکه در packet tracer

ادامه نوشته

چگونه یک شبکه بیسیم امن داشته باشیم

امروزه حتی در ایران هم اینترنت ADSL به صورت کالایی ضروری در آمده است و استفاده از آن رو به گسترش است. تعداد زیاد لپ تاپ ها و گوشی های موبایل وای فای هم باعث شده که بسیاری از کاربران ADSL به دنبال استفاده از مودم ها و روترهای بیسیم باشند. ولی متاسفانه بحث امنیت این ارتباطات بیسیم به هیچ وجه جدی گرفته نمی شود. وقتی از این کاربران در خصوص اقدامات امنیتی پیشگیرانه سوال می کنی، معمولا همه یک جواب دارند: «ای بابا تو همسایه های ما کی دیگه بلده وایرلس چیه؟ چه برسه به اینکه بخواد کاری هم بکنه!»
ادامه نوشته

URL چیست؟

تعریف اول: URL مخفف عبارت Uniform Resource Locator است كه نشانى عمومى تمامى صفحات و منابع دیگر بر روى وب جهانى است. این عبارت در اصل IP، عبارت انتخابى و دامنه سایت را مشخص مى كند.

تعریف دوم: قدرت واقعى وب در توانایى آن در ایجاد ابر متن هایى است كه وابسته به اطلاعات است كه آن اطلاعات به صورتهاى صوت و عكس و... انیمیشن در یك كامپیوتر راه دور قرار داده شده است wwwپهناور از یك آدرس شناخته شده به نام URL كه مخفف Uniform Resource Location است براى مشخص كردن موقعیت مكان خود استفاده مى كند.این اتصالات ابرمتن معمولا با خطى در زیر آن مشخص شده اند.

 تعریف سوم: Uniform Resource Location آدرسى است كه WWW از آن براى پیدا كردن فایلها و اسناد كامپیوترها در روى اینترنت از آن استفاده مى كند در مرورگر شما URL این سند در قسمت آدرس با مرورگر شما تایپ شده است. یك مرورگر URL شامل قسمتهاى زیر است:
۱- معین كننده هویت
۲- معین كننده هویت و آدرس
۳- مسیر كامل فایل منحصر به فرد
URL چیزى است كه شما براى ساختن یك اتصال از یك صفحه وبى كه خودتان ایجاد كرده اید براى اتصال به اطلاعات دیگر قابل دسترسى بر روى اینترنت به آن احتیاج پیدا خواهید كرد.

 

ادامه نوشته

دامين چيست؟

1 - یک دامین چیست؟
- نام دامین یک نام واحد برای یک سایت می باشد مانند Microsoft.com یا vwdev.com
- یک نام دامین باید ثبت شود .
- پس از ثبت نام دامنه های مورد نظر، اطلاعات سایت شما اعم از آدرس IP اینترنتی شما در یک DNS Server ثبت می گردد.
- DNS مخفف Domain Name System می باشد. یک DNS Server عهده دار اطلاع رسانی به کامپیوتر های دیگر موجود در اینترنت درباره نام دامین شما و آدرس سایت شما می باشد.


2- ثبت یک نام دامین
- برای ثبت نام دامین مورد نظر باید به شرکتهایی که این خدمت را ارائه میدهند مراجعه نمایید. پس از ذکر نام دامین چک می شود که آیا دامین مورد نظر با پسوند دلخواه شما به صورت آزاد وجود دارد یا اینکه قبلا ثبت شده است. در صورت آزاد بودن نام دامین با پسوند دلخواه، می توانید اقدام به اجاره آن نمایید.
- دامینها برای مدت زمان معیین اجاره می شوند.
- صاحب دامین می تواند قبل از به سر آمدن زمان اجاره دامین آنرا تمدید نماید.
- اگر قبل از به سر آمدن زمان اجاره یک نام دامین، این دامین تمدید نگردد احتمال از دست رفتن دامین وجود دارد .


3- دامین فرعی (Sub Domain)
- معروف ترین دامین فرعی www می باشد.
- دامینهای فرعی می توانند در DNS Server ایجاد شوند و نیاز به ثبت آنها همانند نام دامین اصلی نیست. البته اگر بخواهید برای یک نام دامین یک دامین فرعی تعریف کنید ابتدا باید نام دامین اصلی آنرا ثبت نمایید.
- به جهت ایجاد یک دامین فرعی یا Sub Domain می توانید به مدیر هاست خود مراجعه نمایید.
- برخی مسئولین هاست به جای دامین فرعی، یک فولدر به شما پشنهاد می کنند مثلا به جای http://subdomain.mysite.com آدرس http://www.mysite.com/subdomain را به شما پیشنهاد می کنند که این در حقیقت یک دامین فرعی نیست.

 

طراحی شبکه NAT با نرم افزار Packet tracer

سلام دوستان

درمورد شبکه NAT قبلا تو وبلاگ براتون مطلب گذاشتم اما امروز میخوام یک از از کاربردهای شبکه NAT که ترجمه آدرس هست رو براتون بصورت عملی آموزش بدم.

هرسیستمی که بخواهد به اینترنت وصل شود، چه از طریق Dial-up، و چه از طریق ADSL یا اگر بخواهد به شبکه وصل شود باید یک IP معتبر(Valid) داشته باشد و چون هر روز یک Client جدید به اینترنت وصل می شود دیگر به این تعداد IP معتبر (Valid ) وجود ندارد پس به همین ترتیب از شبکه NAT استفاده می کنیم به این معنی که می خواهیم: یک IP معتبر را سوئیچ کند روی N تا کلاینتی که IP، نامعتبر (Invalid)دارد.

ادامه نوشته

مقدمه ای بر شبکه های سنسور

   

امروزه بحث سيستمهاي كنترل و نظارت از راه دور يكي از مباحث پرچالش در زمينه علوم الكترونيك و كامپيوتر مي باشد. لذا تحقيقات در هر زماني به دنبال راه حلي مي باشد تا شرايط خاص و انتظارات مدنظر را پاسخ دهد؛ در شرايط و كيفيت كاري يكسان هر چه نسبت هزينه به كارائي پائينتر باشد، همان قدرمحبوبيت آن شيوه بالاتر خواهد رفت....

 

ادامه نوشته

کار آموزی _ با موضوع شبکه های کامپیوتری

این PDF شامل اطلاعات کاملی راجبه ( راجع به ) شبکه های کامپیوتریه که هم واسه اونایی خوبه که می خوان شبکه یاد بگیرن هم اونایی که موضوع کار آموزیشون شبکست، جون قالب این PDF واسه کارآموزی تنظیم شده ( آرم جهاد دانشگاهیو و اندازه ی قلم و . . . ).

دانلود با حجم 719 KB