مرکز ترفند آموزش و دانلود نرم افزار كافی نت و شبكه مركز ترفند آموزش و دانلود نرم افزار كافی نت و شبكه http://intersoft.mihanblog.com 2017-12-14T19:13:37+01:00 text/html 2010-02-25T16:58:52+01:00 intersoft.mihanblog.com امید آشنایی با نسل دوم روتر های ISR http://intersoft.mihanblog.com/post/537 <p>اگر قصد خرید روتر دارید بهتر است دست نگه دارید. چون سری جدید سیسکو نه تنها فقط یک روتر بلکه یک دستگاه با قابلیت سرور ویندوز، روتر، سوییچ شبکه، تلفن IP، کنترل سیستم دوربین مداربسته و شبکه بیسیم است. مشخصات سری جدید ISR امروز اعلام شد و از دو هفته دیگر قابل خریداری است. در کنفراس Web-ex عظیمی که امروز سیسکو بصورت Online برگزار کرد (با بیش از ۹۰۰ شرکت کننده بکمک WebEx) سری جدید روترهای ISR که ۱۸۰۰ و ۲۸۰۰ و ۳۸۰۰ را از رده خارج میکنند معرفی شد.</p> <p style="text-align: center;"><a href="http://www.intersoft.ir/images/isr1.png"><img class="size-full wp-image-1891 aligncenter" title="نسل دوم روتر های ISR" src="http://www.intersoft.ir/images/isr1.png" alt="" width="421" height="301"></a></p> <p style="text-align: right;"> ISR یا Integrated Services Router به سری ۱۸۰۰ و ۲۸۰۰ و ۳۸۰۰ گفته میشد که جای ۲۶۰۰ و ۱۷۰۰ و ۳۷۰۰ را گرفته بودند. سری قبل از آن ۱۶۰۰ و ۲۵۰۰ و ۳۶۰۰ بودند. سری جدید بنام ISR G2 یا نسل دوم ISR توانمندی و Performance ی ۵ برابرسری قبلی – کنونی آن دارد و با قیمتی مشابه همراه با&nbsp;IOS 15 ارائه میشود.</p><p style="text-align: right;"><br></p><br> text/html 2010-02-22T18:55:55+01:00 intersoft.mihanblog.com امید نرم افزار مدیریت کافی نت Turbo Net Manager http://intersoft.mihanblog.com/post/536 <DIV style="TEXT-ALIGN: center"><IMG style="WIDTH: 433px; HEIGHT: 409px" alt=http://img.parvazeh.com/img/cover/51152fl2.gif src="http://img.parvazeh.com/img/cover/51152fl2.gif"></DIV><BR><BR>در میان نرم افزار های خارجی و داخلی که برای مدیریت کافی نت ارائه شده است میتوان به نرم افزار مدیریت کافی نت Turbo Net Manager&nbsp; به عنوان یک گزینه خوب برای مدیریت شبکه های داخلی اشاره کرد.<BR>&nbsp;قابلیت های منحصر به فردی از جمله مدیریت پهنای باند و دریافت هزینه مازاد بابت حجم مصرفی، سیستم اکانتینگ پیشرفته با انعطاف پذیری بالا برای ایجاد اکانتهای مختلف کاربری.<BR>&nbsp;سیستم های مدیریتی کلاینت از قبیل مانیتورینگ و مدیریت فایل،خاموش ریست، استندبای، و هایبرنیت کردن سیستم کلاینت. <BR>امکان گفتگو (چت) با کاربران. سیستم سفارش کالا و خدمات آنلاین، پایایی و پویایی نرم افزار، تاریخ شمسی و زبان فارسی، گزارش گیری های مختلف و خروجی های استاندارد از ویژگی های این نرم افزار می باشد.<BR>&nbsp;نکته قابل توجه در مورد این نرم افزار محیط کاربرپسند و کاربری آسان نرم افزار است. با دو سیستم راهنمای هوشمند، راهنمای سریع نرم افزار به اپراتور خود راه حل های کافی برای مدیریت کافی نت ارائه می دهد. به کمک سیستم مدیریت اپراتور ها در این نرم افزار می توانید دسترسی اپراتور خود را به بخش های مختلف نرم افزار محدود کنید و امکان دخل و تصور در درآمد کافی نت را غیرممکن سازید. نکته جالب اینکه "توربونت نرم افزار كاملا ایرانیست و نسخه خارجی ندارد". <BR>در کنار تمام قابلیت های خوب نرم افزار می توان به پشتیبانی خوب تیم فنی نرم افزار اشاره نمود. در حال حاضر کافی نت ها و موسسات زیادی از این نرم افزار به صورت قانونی استفاده میکنند برای مشاهده توضیحات بیشتر و دانلود به لینک زیر مراجعه فرمائید.<BR><A title="" href="http://www.parvazeh.com/" target=_blank>http://www.parvazeh.com </A> text/html 2009-12-19T11:41:55+01:00 intersoft.mihanblog.com امید مسئولین در مورد فیلترینگ سلیقه ای عمل می کنند http://intersoft.mihanblog.com/post/535 <P>بسیاری از آقایان خود را آقا بالاسر بقیه می دانند و برای دیگران حق تعیین می کنند که این اصلا درست نیست و باید به دنبال یک راهکار اصولی بود. عدم وجود قوانین مناسب در حوزه فیلترینگ، باعث دامن زدن به سلیقه ای عمل کردن مسئولین این حوزه شده است.</P> <P>دکترعلی ناصری کارشناس فناوری اطلاعات ضمن تشریح تاریخچه ای از قدمت فیلترینگ در جهان اظهارداشت: درسال ۱۹۹۰ میلادی و درحدود ۱۸ سال پیش شرکت های نرم افزاری دنیا به فکر تولید نرم افزار فیلترینگ افتادند و برای اولین بار این کار در آمریکا صورت گرفت و تاکنون چهار نوع معمول آن درجهان که شامل لیست سیاه (black list )، بستن کلمات کلیدی keyword blocking)) ، لیست سفید( (white list و ترکیب هر سه، تولید شده است. وی ادامه داد: لیست سیاه یا دسته اول بیشتر روی اسم سایت ها و نوع فعالیت آنها حساس هستند و به طور کلی جلوی کل سایت را می گیرند، دسته دوم واژگان حساس هستند و گاها فیلتر درمتن انجام می شود.</P> <P><SPAN id=more-1743></SPAN></P> <P>&nbsp;</P> text/html 2009-09-08T21:30:22+01:00 intersoft.mihanblog.com امید هک کردن شبکه های بی سیم تنها در ۶۰ ثانیه http://intersoft.mihanblog.com/post/469 <p>محققان ژاپنی موفق به هک کردن شبکه های بی سیم محافظت شده در عرض کمتر از ۶۰ ثانیه شدند.</p> <p>این محققان با استفاده از یک روش منحصر به فرد توانستند یک شبکه وای – فای رمزگذاری شده را در کمتر از یک دقیقه هک کرده و به آن نفوذ کنند.</p> <p>هکرها با استفاده از این شیوه ابتکاری قادر به قرائت اطلاعات رمزگذاری شده و ترافیک ردوبدل شده میان رایانه ها هستند.<br /> پیش از این تکنیک های دیگری هم برای هک کردن شبکه های بی سیم رمزگذاری شده وجود داشت که مدت زمان نفوذ از این طریق بین ۱۲ تا ۱۵ دقیقه بود.</p> <p><span id="more-1392"></span></p> <p>قرار است این متخصصان که از اساتید دانشگاه های کوبه و هیروشیما هستند در جریان همایشی در هیروشیما در تاریخ ۲۵ سپتامبر در مورد شیوه این کار توضیح دهند.</p> <p>منبع: خبر گزاری فارس به نقل از زد دی نت <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/kWCe_yw-sKI" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-08T00:54:18+01:00 intersoft.mihanblog.com امید نحوه ی راه اندازی یک شبکه خانگی – قسمت دوم http://intersoft.mihanblog.com/post/470 <div> <p style="text-align: center;"><a href="../images/home-network-install.jpg"><img class="aligncenter" title="home-network-install" src="../images/home-network-install.jpg" alt="home-network-install" width="300" height="294" /></a></p> <p>در قسمت اول ، شما با نحوه ی کار کابل ها و متصل کردن سخت افزاری کامپیوتر ها به یکدیگر آشنا شدید. بعد از این که کامپیوتر ها را به یکدیگر متصل کردید، باید برای هر کامپیوتر <strong>IP</strong> در نظر بگیرید. این کار را در پست های قبل به صورت کامل توضیح دادم اما با این حال چند نکته را ذکر خواهم کرد.</p> <p>ابتدا از کارت شبکه ی خود <strong>Properties</strong> بگیرید. در صفحه ی باز شده، بر روی <strong>Internet Protocol &#8211; TCP/IP </strong>کلیک کنید. در این قسمت می توانید آی پی را وارد کنید. بهتر است از <strong>IP</strong> های رنج <strong>C</strong> استفاده کنید. به عنوان مثال:</p> <p style="text-align: left;"><strong>IP: 192.168.0.2<br /> Subnet Mask: 255.255.255.0<br /> Default Gateway: 192.168.0.10</strong></p> <p>به همین ترتیب به کامپیوتر های دیگر هم <strong>IP</strong> بدهید. توجه کنید اگر بیش از دو کامپیوتر دارید، باید از یک عدد سوییچ هم استفاده کنید. استفاده از سوییچ برای یک شبکه ی خانگی کار خاصی ندارد اما باید به یک نکته مهم توجه کنید. برای اتصال کامپیوتر به سوییچ، شما باید کابل ها را به صورت <strong>Straight</strong> ببندید. به این معنا که هر دو سر کابل باید از یک استاندارد پیروی کنند. چون خود سوییچ توسط مدار های داخلی، سیم های کابل را معکوس می کند.</p> <p><span id="more-1381"></span></p> <p>بعد از اینکه <strong>IP</strong> ها را ست کردید، شبکه ی شما تقریباً کامل شده است. اشخاصی که اطلاعی از شبکه ندارند بعد از اینکه به این مرحله می رسند، نمی دادند چه کار باید کنند. درست مانند کسی که به اینترنت وصل می شود اما بعدش نمی داند باید کجا برود و چه کار کند!</p> <p>در واقع شما باید یک تنظیمات منطقی هم برای شبکتان راه اندازی کنید. اگر بخواهید شبکتان، <strong>Domain</strong> باشد که نیاز به یک کامپیوتر با سیستم عامل سرور دارید. و این مورد برای یک شبکه ی خانگی اصلن نیاز هم نیست. بنابراین باید شبکه ی خود را به صورت <strong>Work Group</strong> راه اندازی کنید.</p> <p>برای این کار اگر <strong>User name</strong> شما در ویندوز( همان اکانت ویندوز شما) دارای رمز عبور نیست، یک رمز عبور برای آن تعریف کنید. سپس بر روی <strong>My Computer</strong> راست کلیلک کرده و گزینه ی <strong>Manage</strong> را انتخاب کنید. از سمت چپ، بر روی <strong>Local Users and Groups</strong> کلیلک کنید و از سمت راست گزینه ی <strong>Users</strong> را انتخاب کنید. در این صفحه شما باید راست کلیلک کنید و <strong>New user</strong> را انتخاب کنید. در این قسمت باید <strong>Username</strong> و <strong>Password</strong> کامپیوتر(ها)ی دیگر را وارد کنید. به این صورت باید در هر کامپیوتر، اطلاعات مربوط به کامپیوتر های دیگر را وارد کنید. اگر تعداد کامپیوتر زیاد است، می توانید برای همه ی کامپیوتر ها یک نام و یک رمز عبور در نظر بگیرید که کمی کارتان راحت تر شود. یکی از مشکلات این شبکه ها همین نبود مدیریت مرکزی است.</p> <p>بعد از این کار به <strong>My network places</strong> که از <strong>My computer</strong> هم قابل دسترسی است بروید. منابع سایر کامپیوتر ها نمایان شد، مگه نه؟! خسته نباشید. اما حالا اگر بخواهید یکی از پوشه هایتان را به اشتراک بگذارید، باید چه کنید؟ فکر اینجایش را کردید؟!</p> <p>ابتدا به <strong>Folder Option</strong> بروید. در تب <strong>View</strong>، به پایین صفحه بیایید و تیک گزینه ی <strong>Use simple file sharing</strong> را بردارید. سپس از هر پوشه یا درایوی که مایل به اشتراک گذاشتن آن هستید، <strong>Properties</strong> بگیرید و از تب <strong>Sharing</strong>، گزینه ی <strong>Share this folder</strong> را انتخاب کنید. به همین راحتی!</p> <p>اگر یک بار این مسیر ها را طی کنید، پی خواهید برد که کاری ندارد. اگر بخواهیم به صورت کلی یک نگاه به مراحل ذکر شده بیاندازیم باید بگوییم:<br /> ابتدا کامپیوتر ها را کابل به یکدیگر وصل کنید. به هر کامپیوتر یک آی پی بدهید. نام هر کامپیوتر به همراه رمز عبور آن را در تمامی کامپیوتر تک تک وارد کنید و سپس لذت ببرید!</p> <p>منبع: دهکده آی تی</p></div> <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/WEDHILz9pYs" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-08T00:46:34+01:00 intersoft.mihanblog.com امید نحوه ی راه اندازی یک شبکه خانگی – قسمت اول http://intersoft.mihanblog.com/post/471 <div> <p>قبل تر در مورد کابل شبکه ی <strong>Star</strong> بحث کرده بودیم و با انواع این کابل ها و خصوصیت های کلی آنها آشنا شدیم. گفته بودیم غیر از <strong>Cat 1</strong> ، بقیه کابل ها دارای ۸ پین هستند. به صورت ساده تر یک کابل شبکه دارای ۸ رشته سیم است! هر کدام از این سیم ها هم دارای رنگ خاصی هستند. سفید نارنجی، <span style="color: #ff8040;">نارنجی</span>، سفید سبز، <span style="color: #0000ff;">آبی</span>، سفید آبی، <span style="color: #008000;">سبز</span>، سفید قهوه ای و <span style="color: #804040;">قهوه ای</span>. اما این سیم های رنگی رنگی هر کدام چه وظیفه ای بر عهده دارند؟</p> <p style="text-align: center;"><a href="http://www.intersoft.ir/images/send_recive_cable.jpg"><img class="size-full wp-image-1378 aligncenter" title="send_recive_cable" src="http://www.intersoft.ir/images/send_recive_cable.jpg" alt="send_recive_cable" width="207" height="107" /></a></p> <p style="text-align: right;"> <p style="text-align: right;">دو سیم اول که سفید نارنجی و نارنجی باشند وظیفه ی ارسال داده ها را دارند و دو سیم سوم و ششم که سفید سبز و سبز هستند وظیفه ی دریافت داده ها. از ظاهر امر پیداست که ۴ سیم دیگر نقش توت فرنگی را این وسط بازی می کنند! اما واقعیت امر چیز دیگریست. ۴ سیم دیگر هم به دلیل استفاده در آینده(شرایطی خاص) و هم برای نویز گیری از اهمیت زیادی برخوردار هستند. بعضی از دوستان برای زیبایی کار می آیند این ۴ سیم را قطع می کنند! نکنید دوستان، اصلن کار خوبی نیست قطع سیم های اضافی!</p> <p><span id="more-1376"></span></p> <p>برای پرس کردن سیم ها در یک کانکتور ما دو استاندارد داریم که به <strong>۵۶۸A</strong> و <strong>۵۶۸B</strong> معروف هستند. در واقع نحوه ی مرتب کردن سیم ها در این دو استاندارد باهم تفاوت دارد. برای بستن کابل با استاندارد <strong>۵۶۸</strong><strong>A</strong> کانکتور را طوری به سمت خود بگیرید که زایده ی آن به سمت پایین باشد. سپس از سمت چپ سیم ها را با ترتیب رنگ:<br /> سفید سبز، سبز، سفید نارنجی، آبی، سفید آبی، نارنجی، سفید قهوه ای و قهوه ای<br /> ببندید. در استاندارد <strong>۵۶۸B</strong> هم سیم ها را با ترتیب:<br /> سفید نارنجی، نارنجی، سفید سبز، آبی، سفید آبی، سبز، سفید قهوه ای و قهوه ای</p> <p>ببندید. در شکل زیر این موضوع توضیح داده شده است.</p> <p align="center"><a href="http://www.intersoft.ir/images/color_cable.png"><img class="aligncenter size-full wp-image-1377" title="color_cable" src="http://www.intersoft.ir/images/color_cable.png" alt="color_cable" width="189" height="182" /></a></p> <p>البته بدیهیست که این ترتیب فقط یک قرارداد است. در واقع شما هر جور دیگری هم سیم ها را ببندید شبکه بدون نقص کار می کند. دلایل استفاده از این استاندارد جلوگیری از اشتباه و صرفن وجود یک استاندارد است و نه چیز دیگر! با این حال ممکن است این سوال برایتان پیش آمده باشد که لزوم استفاده از دو نوع رنگ بندی چیست؟</p> <p>اگر کمی دقت کرده باشید در ابتدا ذکر شد که سیم های اول و دوم برای ارسال و سیم های سوم و ششم برای دریافت هستند. حال اگر بخواهید هر دو طرف کابل را به یک صورت و با یک استاندارد ببندید دو سیم ارسال از هر دو سمت به یکدیگر و دو سیم دریافت هم از دو طرف به همدیگر متصل می شوند و در واقع هیچ نوع تبادل داده ای به وجود نمیاید!<strong> <em>اگر دو طرف کابل را با یک استاندارد ببندیم</em></strong>، به آن <strong>Straight</strong> و اگر <strong><em>دو طرف کابل را به دو صورت مختلف ببندیم</em></strong> به آن <strong>Cross</strong> می گویند. بنابراین دو کامپیوتر را باید به صورت <strong>Cross</strong> به یکدیگر<strong> </strong>ببندید. اما مثلن یک کامپیوتر به سوییچ را باید به صورت <strong>Straight</strong> ببندید.</p> <p>شما برای اینکه یک شبکه ی ساده ی خانگی راه اندازی کنید فقط کافیست رنگ بندی ها را رعایت کنید. و گرنه در شبکه های بزرگ که کسی نمیاید کابل ها را دستی به کانکتور پرس کند! تجهیزاتی مانند <strong>Pach panel</strong> و یا <strong>Kystone</strong> و همچنین کابل های آماده کار شما را به سرعت هر چه تمام تر راه می اندازند. بعد از رعایت رنگ ها و پرس کردن آن به کانکتور به وسیله ی آچار شبکه، کانکتور ها را به کارت شبکه وصل کنید. به همین راحتی کار این قسمت تمام می شود. کار باقی مانده فقط ست کردن <strong>IP</strong> است که آن هم برای شبکه های خانگی کاری ندارد. اما مبحث <strong>IP</strong> بسیار گسترده است و هر کس دیده کاملی از آن ندارد. در آینده کمی در مورد IP ها صحبت می کنیم و سپس این مبحث یعنی راه اندازی شبکه ی خانگی را تکمیل خواهیم کرد.</div> <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/XXBO5VD2TPg" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-08T00:29:08+01:00 intersoft.mihanblog.com امید انواع کابل های شبکه http://intersoft.mihanblog.com/post/472 <div> <div style="direction: rtl; text-align: justify;"> <p>به دلیل افول شبکه های <strong>Bus</strong>، استفاده از کابل های <strong>Coxial</strong> هم، عملن به پایان رسیده است. به همین دلیل در این پست در مورد این نوع کابل ها صحبتی نخواهیم کرد. این پست بر محور کابل شبکه های <strong>Star</strong> که امروزه پرکاربردترین توپولوژی معماری اترنت هستند، خواهد چرخید.</p> <p>کابل های <strong>Twisted Pair</strong> یا زوج های به هم تابیده امروزه به وفور در هر جایی یافت می شوند. شاید آشنا ترین و دم دست ترین نوع این کابل، همان سیم تلفن منزل شما باشد. بله خط تلفن منزل شما هم یک کابل <strong>Twisted Pair</strong> است. این کابل های به میدان های الکترومغناطیس حساس هستند و به همین دلیل در این کابل ها، سیم ها را جفت جفت به یکدیگر می تابانند تا میدان های همدیگر را خنثی کنند. غیر از <strong>Cat1</strong>، برد این کابل ها تنها ۱۰۰ متر است. به همین دلیل شما در شبکه های Star نمی توانید فاصله ی کامپیوتر تا سوییچ را بیش از ۱۰۰ متر کنید. بنابراین اگر کمی دقت کنید متوجه می شوید که فاصله ی ۲ کامپیوتر در شبکه های Star، دویست متر است.</p> <p><span id="more-1371"></span></p> <p>کابل های <strong>Twisted Pair،</strong> چهار نوع مختلف دارد که به شرح زیر است:</p> <ol> <li><strong>UTP : </strong>یا <strong>Unshield Twisted Pair</strong><strong> </strong>رایج ترین نوع کابل است و در واقع به جز به هم تاباندن جفت سیم ها، تدبیر دیگری برای نویز گیری در آنها اندیشه نشده است.</li> <li><strong>STP</strong> : یا <strong>Shield Twisted Pair</strong> . در این نوع کابل ها برای هر جفت سیم، یک روکش هم خواهیم داشت تا به این صورت میدان های موجود در محیط، اثر کمتری بر روی داده های موجود در کابل ها بیندازند. <a href="http://www.intersoft.ir/images/ftp_cable.png"><img class="aligncenter size-full wp-image-1372" title="ftp_cable" src="http://www.intersoft.ir/images/ftp_cable.png" alt="ftp_cable" width="61" height="60" /></a></li> <li><strong>S-STP</strong> : یا <strong>Shield &#8211; Shield Twisted Pair . </strong>در این کابل، علاوه بر روکشی که برای هر جفت سیم در نظر گرفته شده است، برای کل کابل هم یک روکش محافظ خواهیم داشت.</li> <li><strong>FTP</strong> : یا <strong>Field Twisted Pair </strong>. این نوع، روکش کابل را از دورن به ۴ قسمت تبدیل کرده است و هر جفت سیم از یک قسمت عبور می کنند. نمای  روبه روی این نوع کابل به صورتی که در شکل میبینید خواهد بود.</li> </ol> <p>قیمت این نوع کابل ها هم، بسته به نوع و دسته بندی کابل مختلف است. اما ارزان ترین نوع کابل که <strong>UTP</strong> باشد متری ۲۵۰ الی ۳۰۰ تومن است. به دلیل بالا بودن <strong>Medium</strong> مصرفی(تجهیزات سخت افزاری) در شبکه، تصور این موضوع که برای شبکه کردن یک ساختمان اداری چه مقدار هزینه خواهد شد از همین الان مشهود است. بماند هزینه های سرسام آور تجهیزات دیگری چون سوییچ و یا روتر. و البته دستمزد سنگین طراح شبکه!</p> <p>کابل <strong>Twisted Pair</strong>، به ۷ دسته ی مختلف تقسیم می شوند که در جدول زیر می توانید با جزییات آن آشنا شوید.</p> <p style="text-align: center;"><a href="http://www.intersoft.ir/images/Category_twisted_pair.jpg"><img class="aligncenter size-medium wp-image-1373" title="Category_twisted_pair" src="http://www.intersoft.ir/images/Category_twisted_pair-300x233.jpg" alt="Category_twisted_pair" width="300" height="233" /></a></p> <p><strong>Cat 1</strong> به این دلیل که تنها می تواند صدا را انتقال دهد، در خطوط تلفن کاربرد ویژه ای دارد. پر کاربردترین دسته، <strong>+Cat 5e</strong> است که هم قادر به پشتیبانی از سرعت ۱۰۰ است و هم سرعت ۱۰۰۰. همان طور که می دانید یکی از مهمترین اصول در طراحی شبکه، به روزرسانی شبکه است. بنابراین اگر هم صاحب پروژه از شما سرعت ۱۰۰ را در خواست کرد، شما باید از این نوع کابل استفاده کنید تا در آینده، بازهم مقدار زیادی هزینه برای تعویض کابل ها رو دست فرد نگذارد. دو ستاره ای که در <strong>Cat 6</strong> و <strong>Cat 7</strong> میبینید به این دلیل است که به خاطر قطر بیشتر کابل در این ۲ دسته، کانکتور آنها از نوع <strong>RJ45</strong> مخصوص می باشد. به خاطر همین بیشتر بودن قطر، مقاوت این کابل ها کمتر است و به همین دلیل برد آنها هم بیش از ۱۰۰ متر است. در ضمن به جز <strong>Cat 1</strong> که دارای ۴ پین است، بقیه دسته ها هر کدام شامل ۸ پین هستند.</p> <p>منبع: دهکده آی تی</p></div> </div> <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/Stxq5bGbEFk" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-07T23:57:54+01:00 intersoft.mihanblog.com امید ابزار امنیتی جدید ویژه شبکه‌های بی‌سیم به بازار آمد http://intersoft.mihanblog.com/post/473 <p>به تازگی ابزار امنیتی جدیدی از سوی شرکت موتورولا برای حفظ امنیت شبکه های بی سیم عرضه شده است.</p> <p>به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،از فارس، این ابزار با نام کامل AirDefense Wireless Vulnerability Assessment افزونه ای برای سیستم پیشگیری از نفوذ این شرکت محسوب می شود که به مدیران شبکه های بی سیم امکان می دهد با اسکن کردن کل یک شبکه بی سیم میزان امنیت آن را ارزیابی کنند.<br /> این سیستم از حسگرهای ویژه ای برای حفظ کیفیت کار استفاده کرده و شرایط شبکه های بی سیم را شبیه سازی می کند تا بتواند آسیب پذیری های یک شبکه بی سیم را از دید هکرها شناسایی کند.<br /> انجام تست های خودکار شبکه ای و کمک به حفظ پایداری شبکه از جمله دیگر قابلیت های این سیستم است که زمان عرضه عمومی آن به بازار هنوز مشخص نیست <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/wrMZjYjNKVo" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-07T03:33:24+01:00 intersoft.mihanblog.com امید طرز کار برنامه‌های ضد ویروس http://intersoft.mihanblog.com/post/474 <p>ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن (Scanning engine) آن است.</p> <p>جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد.</p> <p><span id="more-1342"></span></p> <p>ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.</p> <p>بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند. اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد). دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد. در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا فایل آلوده به ویروس باشد نام، امضاء و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.</p> <p>ضد ویروس اصطلاحی است که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن (Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند.</p> <p>فایل امضای ویروس یک رشته بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود. بعضی از برنامه های ضد ویروس برای شناسایی ویروس های جدیدی که هنوز فایل امضای آنها ارائه نشده از روش های جستجوی ابتکاری استفاده می کنند. به این ترتیب داده های مشکوک در فایل های موجود در سیستم و یا فعالیت های مشکوک مشابه رفتار ویروس ها (حتی در صورتی که تعریف ویروسی منطبق با آنچه که در فایل مشکوک یافت شده موجود نباشد) علامت گذاری می شوند.</p> <p>اگر ضد ویروس فعالیت مشکوکی را مشاهده نماید، برنامه ای که فعالیت مشکوک انجام داده را قرنطینه نموده و به کاربر در مورد آن اعلام خطر می کند (به عنوان مثال اعلام می شود که برنامه مشکوک مایل به تغییر Windows Registry می باشد). دقت این روش پایین است و در بسیاری از مواقع در شناخت فایل های مشکوک به ویروس اشتباهاتی رخ می دهد. در چنین مواقعی فایل قرنطینه شده برای شرکت های سازنده ضد ویروس ها ارسال می شود که پس از تحقیق و آزمایش آن، در صورتی که واقعا فایل آلوده به ویروس باشد نام، امضاء و مشخصات آن مشخص شده و پادزهر آن ارائه می گردد. در این صورت کد مشکوک تبدیل به یک ویروس شناخته شده می شود.</p> <p>● قابلیت های نرم افزار های ضدویروس سطح محافظت نرم افزار بسته به جدید و بروز بودن آن متغیر است. محصولات جدیدتر قابلیت‌های مانند بروز رسانی خودکار، اسکن های زمان بندی شده، محافظت از سیستم به صورت ماندگار در حافظه و همچنین امکان یکپارچه شدن با برنامه های کاربردی اینترنتی مانند برنامه های e-mail و مرورگرهای وب را دارند. نسخه های قدیمی تر نرم افزارهای ضدویروس تنها یک اسکنر بودند که باید به صورت دستی راه اندازی می شدند. همه نرم افزار های ضدویروس در صورتی که به صورت منظم به روز رسانی شده و عملیات اسکن بر روی دیسک های سخت، تجهیزات قابل انتقال (مانند فلاپی و Zip disk) انجام شود می توانند دستگاه کامپیوتر را در برابر ویروس ها مقاوم کنند. در واقع نقطه برتری محصولات جدید ضد ویروس در قابلیت های آنها برای محافظت از سیستم در مواقعی است که کاربر دانش و یا دقت لازم برای به کارگیری آن را ندارد.</p> <p>حداقل توقعی که از یک برنامه ضد ویروس خوب می توان داشت این است که در برابر ویروس‌های boot-sector، ماکرو، اسب های تروا و فایل های اجرایی آلوده به ویروس و کرم اقدامات محافظتی لازم را به عمل آورد. از محصولات جدیدتر می توان انتظار محافظت در برابر صفحات وب، اسکریپت ها، کنترل های ActiveX و اپلت های جاوای خطرناک، همچنین کرم های e-mail را داشت.</p> <p>منبع: گروه امداد امنیت کامپیوتری ایران <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/O7-Lhda1Sxk" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-06T01:11:20+01:00 intersoft.mihanblog.com امید چگونه امنیت شبکه های بیسیم را بالا ببریم http://intersoft.mihanblog.com/post/475 <p><strong>هفت نکته ی کلیدی برای افزایش امنیت شبکه های بیسیم</strong></p> <p>این روزها لوازم شبکه های بیسیم همه جا قابل دسترس و ارزان می باشند و هر کس بخواهد می تواند با کمتر از ۱۰۰ هزار تومان در عرض چند دقیقه یک شبکه بیسیم را راه اندازی نماید.این حجم استفاده از شبکه های بیسیم بدان معناست که شبکه های بیسیم این پتانسیل را دارند که در آینده ای نه چندان دور همه ی دنیا را احاطه کنند.</p> <p>چه باید کرد:</p> <p>اغلب سخت افزارهای شبکه های بیسیم آنقدر پیشرفت کرده اند که کابران می توانند به راحتی آنها را نصب کنند ولی نکته قابل توجه در شبکه، امنیت آن است که کاربران به آن توجهی نمی کنند. پس لازم است چند روش برای ارتقاء امنیت شبکه توضیح دهیم:</p> <p><span id="more-1339"></span><strong>۱- امنیت روتر شبکه را بالا ببرید:</strong></p> <p>اغلب روترها یک رمز اصلی برای برقراری ارتباط با ابزارهای شبکه و تغییردادن تنظیمات پیکربندی دارند.البته بعضی هم اصلا رمزی ندارند. این رمز در بعضی لوازم به صورت پیش فرض خیلی ساده مثل password یا نام تولید کننده دستگاه می باشد. زمانی که شما یک شبکه ی بیسیم را راه اندازی می کنید اولین کاری که باید انجام دهید عوض کردن رمز پیش فرض است . پس یک رمز جدید انتخاب کنید و آنرا یک جای مطمئن بنویسید تا اگر یادتان رفت بتوانید آنرا پیدا کنید.اگر رمز یادتان رفت می توانید با ریست کردن دستگاه آنرا به حالت پیش فرض کارخانه برگردانید.</p> <p><strong>۲- SSID شبکه را غیر فعال کنید:</strong></p> <p>روترهای بیسیم به صورت اتوماتیک و منظم اسم شبکه یا شناسه سرویس دستگاه(SSID ) را در محیط انتشار می دهند . غیر فعال کردن انتشار SSID ، شبکه را از همسایه ها و عابران مخفی نگه می دارد. (البته هنوز هم احتمال دسترسی به شبکه توسط هکرها وجود دارد)</p> <p><strong> ۳- از سیستم رمزگذاری WPA به جای WEP استفاده کنید:</strong></p> <p>سیستم رمزگذاری WEP مبتنی بر ۸۰۲.۱۱ از نظر امنیت ضعیف بوده و به راحتی می توان نوع سیستم را مشخص کرد و به شبکه دسترسی پیدا کرد.یک روش بهتر برای حفاظت از شبکه بیسیم استفاده از WPA می باشد، زیرا WPA حفاظت بهتری ارائه می دهد و کار با آن آسانتر است. در WPA کاراکترهای رمز شما به اعداد ۰ تا ۹ و حروف A تا F محدود نمی شوند. WPA توسط آخرین نسخه ویندوز XPو سیستم عامل های جدیدتر حمایت می شود. ورژن جدیدتر این رمزگذار، ۲ WPA می باشد که از نظر رمزگذاری قوی تر و امنیت آن بالاتر است.</p> <p><strong> ۴- در صورت نبودن رمزگذار ، WEP هم گزینه خوبی است:</strong></p> <p>اگر ابزارهای بیسیم شبکه شما فقط سیستم WEP را حمایت می کنند ( که اغلب در PDAها و DVRها این اتفاق می افتد) حتما WEP را بکار ببرید زیرا WEP از هیچی بهتر است. اگر از WEP استفاده می کنید از رمزی استفاده نکنید که بتوان به راحتی آنرا حدس زد. هر هفته رمز دستگاه را عوض کنید تا مانع از دسترسی دیگران به شبکه شوید.</p> <p><strong> ۵- از فیلتر MAC برای کنترل دسترسی ها استفاده کنید:</strong></p> <p>برخلاف آدرس IP، آدرس MAC مخصوص آداپتورهای شبکه است. بنابراین با فعال کردن فیلتر MAC دسترسی به شبکه را فقط برای افراد آشنا و ابزارها شبکه محدود کنید.برای بکار بردن فیلتر MAC شما باید آدرس ۱۲ کاراکتری MAC هر سیستم را که می خواهید به شبکه وصل کنید بدانید. اگر شما تعداد زیادی ابزار جهت اتصال به شبکه داشته باشید و بخواهید آدرس MAC آنها را پیدا کنید ، این روش بسیار خسته کننده است . آدرس MAC ممکن است توسط افراد زیرک به سرقت برود پس از نظر امنیتی این روش کاملا تضمین نمی شود ولی یک مانع برای جلوگیری از مزاحمت ها محسوب می شود.</p> <p><strong> ۶- برد شبکه بیسیم را کم کنید:</strong></p> <p>این ویژگی را در همه روترها نخواهید یافت ولی بعضی از روترها به شما این اجازه را می دهند تا نیروی فرستنده روتر را کم کنید.بدین معنی که برد سیگنال ارسالی کم می شود.این تقریبا غیر ممکن است که بتوان یک سیگنال را طوری تنظیم کرد که به بیرون از خانه یا محل کار انتشار پیدا نکند، ولی بوسیله روش آزمون و خطا می توانید مسافتی که سیگنال قابل دسترسی می باشد را تنظیم کنید و فرصت دستیابی به سیگنالها را توسط افراد خارج از محدوده کم کنید.</p> <p><strong> ۷- کنترل از راه دور را غیر فعال کنید:</strong></p> <p>اغلب روترها این ویژگی را دارند که از طریق اینترنت و از راه دور کنترل شوند. در واقع شما باید کنترل از راه دور را زمانی فعال کنید که بتوان برای روتر یک IP خاص تعریف کرد.به عنوان یک راهنمایی تا زمانی که کنترل از راه دور را احتیاج ندارید بهتر است آنرا خاموش کنید و از آن استفاده نکنید.</p> <p>منبع: Network Prof <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/LOp4fP6slaE" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-06T00:53:27+01:00 intersoft.mihanblog.com امید مبانی شبکه : سخت افزار شبکه ( بخش دوم ) http://intersoft.mihanblog.com/post/476 <p>در بخش اول با عناصر سخت افزاری پایه نظیر هاب و سوئیچ که از آنها به منظور ایجاد یک شبکه کامپیوتری استفاده می گردد ، آشنا شدیم . در این بخش ، با یکی دیگر از عناصر سخت افزاری مهم با نام روتر (Router ) آشنا خواهیم شد.</p> <p>اگر اخیرا&#8221; با شبکه های کامپیوتری آشنا شده اید ، احتمالا&#8221; تاکنون نام روتر را شنیده باشید .</p> <p>ارتباطات Broadband اینترنت ، نظیر آنهائی که از مودم های کابلی و یا مودم های DSL استفاده می نمایند، تقریبا&#8221; همواره نیازمند استفاده از یک روتر می باشند . وظیفه روتر ، ارائه ارتباط با اینترنت نیست . روتر مسئولیت انتقال بسته های اطلاعاتی از یک شبکه به شبکه دیگر را برعهده دارد . تاکنون روترهای مختلفی تولید و عرضه شده است . از روترهای ساده و ارزان قیمت که از آنها به منظور ارتباط اینترنت در منازل و یا سازمان های کوچک استفاده می شود تا روترهای گرانقیمت که از آنها در سازمان های بزرگ استفاده می گردد . صرفنظر از قیمت و پیچیدگی ، عملکرد تمامی روترها مبتنی بر یک مجموعه اصول اساسی است .</p> <p>در ادامه بر روی یک روتر ساده که معمولا&#8221; از آن به منظور اتصال یک دستگاه کامپیوتر به یک اتصال Broadband اینترنت استفاده می شود ، متمرکز خواهیم شد .</p> <p><span id="more-1334"></span></p> <p>همانگونه که در بخش اول این مقاله اشاره گردید ، فرض ما بر این است که مخاطبان این سری از مقالات ، علاقه مندانی هستند که اخیرا&#8221; قدم در دنیای شبکه های کامپیوتری گذاشته اند . بنابراین، یک روتر ساده انتخاب شده است تا ضمن بررسی جایگاه آن در شبکه های کامپیوتری، بتوانیم عملکرد آن را نیز تشریح نمائیم .</p> <p>همانگونه که اشاره گردید ، وظیفه روتر انتقال بسته های اطلاعاتی (packet ) از یک شبکه به شبکه ای دیگر است . در مواردی که یک دستگاه کامپیوتر را به یک اتصال broadband اینترنت متصل می نمائیم ، در یک طرف اینترنت و در سمت دیگر یک دستگاه کامپیوتر را خواهیم داشت . با توجه به این که وظیفه روتر انتقال ترافیک بین شبکه ها است و اینترنت یکی از آن شبکه ها است ، شبکه دیگر کجا است ؟ کامپیوتر متصل شده به روتر ، به عنوان یک شبکه ساده پیکربندی شده است .</p> <p>در شکل های ۱ و ۲ یک روتر نمونه را از دو زاویه متفاوت ( نمای جلو و نمای پشت ) مشاهده می نمائیم .</p> <p style="text-align: center;"> </p> <p style="text-align: center;"><a href="http://www.intersoft.ir/images/CiscoRouter.jpg"><img class="size-medium wp-image-1336 aligncenter" title="CiscoRouter" src="http://www.intersoft.ir/images/CiscoRouter-300x225.jpg" alt="CiscoRouter" width="300" height="225" /></a></p> <p>در نمای جلو روتر ، چیز خاص و قابل ملاحظه ای مشاهده نمی گردد و شاید این تصویر برای آندسته از علاقه مندانی که تاکنون یک روتر را مشاهده نکرده اند ، جالب و مفید باشد . در شکل ۲ ، سه مجموعه پورت را مشاهده می نمائید . پورت سمت چپ ، محلی است که از طریق آن برق به روتر متصل می گردد . پورت میانی ، یک پورت Rj-45 است که از آن به منظور اتصال روتر به شبکه راه دور استفاده می گردد . در این مورد خاص ، از پورت فوق به منظور اتصال روتر به یک مودم کابلی و یا مودم DSL استفاده می گردد . توجه داشته باشید که ارتباط اصلی با اینترنت را مودم فراهم می نماید .</p> <p>در سمت راست شکل ۲ ، چهار پورت Rj-45 مشاهده می گردد که نظیر این نوع پورت ها را می توان در سایر دستگاه های شبکه ای نظیر هاب و یا سوئیچ نیز مشاهده نمود . از پورت های RJ-45 در هاب و یا سوئیچ به منظور اتصال کامپیوترها به شبکه استفاده می گردد . پورت های فوق بر روی روتر نیز دارای عملکردی مشابه می باشند . با استفاده از روتر فوق می توان چهار دستگاه کامپیوتر را به شبکه متصل نمود .</p> <p>همانگونه که اشاره گردید ، وظیفه روتر انتقال بسته های اطلاعاتی از یک شبکه به شبکه دیگر است و در این روتر خاص ، اینترنت بیانگر یک شبکه و کامپیوتر نشاندهنده شبکه دوم است .<br /> <strong>نحوه عملکرد روتر</strong><br /> به منظور آشنائی با نحوه عملکرد روتر ، لازم است که در ابتدا با پروتکل TCP/IP بیشتر آشنا شویم .</p> <p>هر دستگاه متصل شده به یک شبکه TCP/IP ،‌ دارای یک آدرس منحصربفرد IP است که به اینترفیس شبکه آن نسبت داده می شود . آدرس IP یک عدد سی و دو بیتی است که به صورت چهار عدد ( octet ) که توسط نقطه از یکدیگر جدا می شوند ،‌ نمایش داده می شود . IP: 192.168.0.1 یک نمونه آدرس IP است .</p> <p>آدرس IP را می توان با آدرس یک خیابان مقایسه نمود . فرض کنیم آدرس هر خیابان شامل یک عدد و نام خیابان باشد .عدد ، مشخص کننده یک ساختمان خاص در خیابان است . یک آدرس IP نیز به روشی مشابه کار می کند . آدرس IP به دو بخش شماره شبکه و شماره یک دستگاه تقسیم می گردند . در صورت مقایسه یک آدرس IP با آدرس یک خیابان ، می توان اینگونه تصور نمود که شماره شبکه همانند نام خیابان و شماره دستگاه همانند شماره منزل است . شماره شبکه نشاندهنده شبکه ای است که دستگاه در آن قرار دارد و شماره دستگاه یک شماره شناسائی در شبکه را برای دستگاه مورد نظر مشخص می نماید .</p> <p>شاید این سوال برای شما مطرح شده باشد که چگونه مشخص می گردد که شماره شبکه تمام و شماره دستگاه شروع شده است ؟ این وظیفه subnet mask است . subnet mask به کامپیوتر می گوید که کجا بخش شماره شبکه یک آدرس IP پایان و از کجا شماره دستگاه شروع می شود . بررسی جامع subnetting خارج از حوصله این مقاله است و در مقاله ای جداگانه به تشریح آن خواهیم پرداخت .</p> <p>یک subnet mask ، شباهت زیادی به یک آدرس IP دارد و به صورت چهار عدد ( octet ) که توسط نقطه از یکدیگر جدا شده اند ، نمایش داده می شود . subnet :255.255.255.0 یک نمونه در این زمینه می باشد .</p> <p>در این مثال خاص ، سه عدد اول ( که به آنان octet گفته می شود ) هر یک معادل ۲۵۵ و آخرین عدد معادل صفر می باشد . عدد ۲۵۵ ، نشاندهنده این موضوع است که تمامی بیت ها در مکان مربوطه در آدرس IP بخشی از شماره شبکه می باشند . عدد صفر نشناندهنده این موضوع است که هیچکدام از بیت ها در مکان های مورد نظر در آدرس IP بخشی از شماره شبکه نبوده و تمامی آنها متعلق به شماره دستگاه می باشند .</p> <p>برای روشن شدن مطلب ، اجازه دهید ادامه کار را با یک مثال دنبال نمائیم . فرض کنید دارای یک دستگاه کامپیوتر با آدرس IP:192.168.1.1 و subnet:255.255.255.0 باشیم . در مثال فوق ، سه عدد اول ( octet ) مربوط به subnet معادل ۲۵۵ می باشند . این بدان معنی است که سه octet اول آدرس IP ، جملگی مربوط به شماره شبکه می باشند . بنابراین بخش شماره شبکه آدرس IP فوق ، معادل network number : 192.168.1.x خواهد بود .</p> <p>تمامی دستگاه های موجود در یک شبکه ، یک شماره شبکه را به اشتراک می گذارند . مثلا&#8221; اگر شماره شبکه کامپیوترهای متصل شده به روتر نشان داده شده در شکل ۲ ، معادل network number : 192.168.1.x باشد ، آدرس IP چهار کامپیوتر موجود در شبکه عبارتند از :</p> <p>۱۹۲.۱۶۸.۱.۱<br /> ۱۹۲.۱۶۸.۱.۲<br /> ۱۹۲.۱۶۸.۱.۳<br /> ۱۹۲.۱۶۸.۱.۴<br /> همانگونه که مشاهده می گردد ، هر کامپیوتر موجود بر روی شبکه محلی ، از یک شماره شبکه یکسان و یک شماره دستگاه متفاوت استفاده می نماید . هر کامپیوتر به منظور مبادله اطلاعات با سایر کامپیوترها از آدرس IP آن کامپیوتر ( به عنوان یک مرجع ) استفاده می نماید . مثلا&#8221; در این مثال خاص ، کامپیوتری با آدرس IP:192.168.1.1 به سادگی قادر به ارسال داده به کامپیوتری با آدرس IP:192.168.1.3 می باشد ،‌ چراکه هر دو کامپیوتر به عنوان بخشی از یک شبکه فیزیکی مشابه محسوب می گردند .</p> <p>در صورتی که یک کامپیوتر بخواهد به کامپیوتر موجود بر روی‌ یک شبکه دیگر دستیابی داشته باشد ، روش کار با آنچه بدان اشاره گردید ، تفاوت هائی خواهد داشت . فرض کنید ، یکی از کاربران شبکه قصد دستیابی و استفاده از وب سایت <a href="http://www.google.com/">http://www.google.com</a> را داشته باشد . همانگونه که می دانید ، یک وب سایت توسط یک سرویس دهنده host می گردد و همانند سایر کامپیوترها ، یک سرویس دهنده وب دارای یک آدرس IP منحصربفرد است . آدرس وب سایت فوق IP:66.249.85.99 است .</p> <p>با نگاه به آدرس فوق به سادگی متوجه خواهید شد که این آدرس متعلق به شبکه network number : 192.168.1.x نمی باشد . کامپیوتری که قصد دستیابی به وب سایت فوق را داشته باشد ، صرفا&#8221; نمی تواند اقدام به ارسال بسته های اطلاعاتی بر روی شبکه محلی نماید ، چراکه سرویس دهنده وب بر روی شبکه محلی موجود نمی باشد . بنابراین ، کامپیوتر ارسال کننده داده می بایست بسته های اطلاعاتی را به مقصد آدرس gateway پیش فرض ارسال نماید .</p> <p>gateway پیش فرض ، بخشی از پیکربندی پروتکل TCP/IP است و روشی است که به کمک آن به کامپیوتر گفته می شود در صورتی که نمی داند بسته های اطلاعاتی را کجا ارسال نماید ، می تواند آنها را به آدرس gateway پیش فرض ارسال نماید . آدرس gateway پیش فرض ، می تواند آدرس IP روتر باشد . در این مورد خاص ، آدرس IP روتر معادل IP:192.168.1.0 می باشد .</p> <p>توجه داشته باشید که آدرس IP روتر از شماره شبکه مشابه سایر کامپیوترهای موجود بر روی شبکه محلی استفاده می نماید و بدین ترتیب امکان دستیابی به آن توسط سایر کامپیوترها وجود خواهد داشت . یک روتر حداقل دارای دو آدرس IP است . یکی از آدرس ها از شماره شبکه مشابه شبکه محلی استفاده می نماید. آدرس IP دیگر روتر ، توسط مرکز ارائه دهنده سرویس اینترنت نسبت داده می شود . آدرس فوق از شماره شبکه مشابه شماره شبکه مرکز ارائه دهنده سرویس اینترنت استفاده می نماید . بنابراین وظیفه روتر ،‌ انتقال بسته های اطلاعاتی ‌از شبکه محلی به شبکه مرکز ارائه دهنده سرویس اینترنت می باشد .مرکز ارائه دهنده سرویس اینترنت نیز دارای روتری که دارای عملکردی مشابه با روتر استفاده شده در شبکه محلی است و بسته های اطلاعاتی را در صورت ضرورت به سایر بخش های اینترنت ارسال می نماید .</p> <p> </p> <p>روتر یک عنصر حیاتی در شبکه های کامپیوتری است که بدون وجود آن ، ارتباط بین شبکه ها رویائی بیش نخواهد بود. <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/CWbp0jpq7Ns" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-06T00:39:13+01:00 intersoft.mihanblog.com امید مبانی شبکه : سخت افزار شبکه ( بخش اول ) http://intersoft.mihanblog.com/post/477 <p>تاکنون مقالات متعددی در رابطه با شبکه و تجهیزات سخت افزاری بکار گرفته شده در آن بر روی سایت منتشر شده است . در تهیه مقالات فوق ، فرض ما بر این بوده است که خوانندگان محترم از جمله کاربران آشنا به دنیای شبکه های کامپیوتری می باشند .شاید نوبت آن باشد که مطالبی برای علاقه مندانی که اخیرا&#8221; قدم در این عرصه گذاشته اند نیز بر روی سایت منتشر شود . در مجموعه مطالبی که با این هدف بر روی سایت منشتر خواهد شد با مفاهیم مهم و کلیدی شبکه آشنا خواهیم شد تا از این رهگذر بتوانیم یک شبکه عملیاتی را ایجاد نمائیم .<br /> در اولین بخش به بررسی سخت افزار شبکه خواهیم پرداخت .</p> <p><span id="more-1329"></span><br /> <strong>کارت شبکه</strong><br /> اولین عنصر سخت افزاری که به تشریح جایگاه و عملکرد آن در یک شبکه خواهیم پرداخت ، کارت شبکه است . به کارت شبکه ، کارت اینترفیس شبکه و یا NIC ( برگرفته از Network Interface Cards ) نیز گفته می شود . مهمترین رسالت و یا وظیفه کارت شبکه ، اتصال فیزیکی یک کامپیوتر به شبکه است تا امکان مبادله اطلاعات برای وی فراهم گردد .</p> <p>کارت شبکه می بایست با نوع محیط انتقال مطابقت و به نوعی با آن سازگار باشد . منظور از محیط انتقال ، نوع کابلی است که از آن در شبکه استفاده می گردد ( شبکه های بی سیم شرایط مختص به خود را دارند که در مطالب جداگانه ای به تشریح آنها خواهیم پرداخت ) .</p> <p>با توجه به وجود استانداردهای متعدد ، تشخیص سازگاری کارت شبکه با محیط انتقال ، کار چندان مشکلی بنظر نمی آید . قبل از ایجاد شبکه و خرید تجهیزات سخت افزاری مورد نیاز( نظیر کارت شبکه و کابل ) ، می بایست در ابتدا مشخص گردد که قصد استفاده از کدام استاندارد شبکه را داریم . اترنت ، Token ring و Arcnet نمونه هائی از استانداردهای مختلف شبکه می باشند . توجه داشته باشید که هر فناوری شبکه دارای نقاط قوت و ضعف مختص به خود می باشد و همواره می بایست گزینه ای انتخاب گردد که قادر یه تامین نیازهای یک سازمان با شرایط مطلوب تری باشد .</p> <p>اکثر فناورهای شبکه که به آنها اشاره گردید ، منسوخ و در حال حاضر تقریبا&#8221; اترنت تنها گزینه برای ایجاد شبکه های کابلی در اکثر سازمان ها (صرفنظر از ابعاد آنها ) می باشد . شکل زیر یک نمونه کارت شبکه را نشان می دهد .</p> <p>در شبکه های اترنت پیشرفته ، از کابل های بهم تابیده موسوم به twisted pair با هشت رشته سیم استفاده می شود که با یک نظم خاص سازماندهی می گردند . از یک کانکتور RJ-45 در دو سر کابل استفاده می گردد . کانکتور RJ-45 نظیر کانکتورهای استفاده شده در خطوط تلفن است با این تفاوت که اندازه آن بزرگتر می باشد . در خطوط تلفن از کانکتورهای RJ-11 استفاده می شود . شکل زیر یک کابل اترنت به همراه یک کانکتور RJ-45 را نشان می دهد .<br /> <strong>هاب و سوئیچ</strong><br /> کامپیوتر های موجود در یک شبکه از کارت شبکه به منظور ارسال و دریافت داده استفاده می نمایند. داده بر روی کابل های اترنت منتقل می گردد . معمولا&#8221; نمی توان صرفا&#8221; از یک کابل اترنت بین دو کامپیوتر استفاده نمود و نام آن را هم شبکه گذاشت .</p> <p>همزمان با گسترش و عمومیت دستیابی سریع به اینترنت ، احتمالا&#8221; با واژه broadband بدفعات برخورد نموده اید . در شبکه های broadband ، ارسال و دریافت داده بر روی رشته سیم های مشابه انجام می شود . در شبکه های اترنت از فناوری Baseband به منظور مبادله اطلاعات استفاده می گردد . در این نوع شبکه ها به منظور ارسال و دریافت داده از رشته سیم های جداگانه ای استفاده می گردد . این بدان معنی است که اگر کامپیوتری در حال ارسال داده از طریق رشته سیم هائی خاص از یک کابل اترنت باشد ، کامپیوتر دریافت کننده داده نیازمند رشته سیم هائی است که به پورت دریافت هدایت شده اند.</p> <p>با استفاده از روش فوق می توان دو دستگاه کامپیوتر را به یکدیگر متصل نمود . در چنین مواردی می بایست از یک کابل کراس ( cross ) استفاده نمود . کابل کراس ، یک کابل شبکه است که رشته سیسم های ارسال و دریافت آن بصورت معکوس بسته شده اند . بدین ترتیب ، می توان دو کامپیوتر را مستقیما&#8221; به یکدیگر متصل نمود .</p> <p>با استفاده از کابل کراس نمی توان شبکه ای با بیش از دو دستگاه کامپیوتر را ایجاد نمود . در مقابل استفاده از کابل کراس ، در اکثر شبکه ها از کابل های اترنت معمولی استفاده می گردد . در این نوع کابل ها رشته سیم های ارسال و دریافت بصورت معکوس نخواهند بود .</p> <p>به منظور مبادله موفقیت آمیز داده ، رشته سیم های دریافت و ارسال می بایست در نقاط خاصی معکوس گردند . این وظیفه بر عهده هاب و یا سوئیچ است . در ابتدای شکل گیری شبکه های کامپیوتری ، استفاده از هاب بسیار متداول بود ولی امروزه این وضعیت وجود ندارد و سوئیچ جایگزین آن شده است . به منظور تشریح عملکرد سوئیچ ، بد نیست که در ابتدا با نحوه عملکرد هاب آشنا شویم .</p> <p>با این که هاب در شکل و اندازه های متعددی تولید و ارائه شده است ولی آنها چیزی بیشتر از یک جعبه به همراه تعداد محدودی پورت RJ-45 نمی باشند .هر کامپیوتر موجود در شبکه از طریق یک کابل اترنت به هاب متصل می شود . شکل زیر یک نمونه هاب را نشان می دهد .<br /> <strong>هاب دارای دو وظیفه عمده در شبکه است :</strong><br /> ارائه یک نقطه مرکزی برای اتصال تمامی کامپیوترهای موجود در شبکه . هر کامپیوتر موجود در شبکه به هاب متصل می گردد . در صورت نیاز می توان چندین هاب را به یکدیگر متصل تا بتوان کامپیوترهای بیشتری را به شبکه متصل نمود .<br /> سازماندهی پورت های ارسال و دریافت داده . در صورتی که یک کامپیوتر اقدام به ارسال داده نماید ، داده بر روی رشته سیم های دریافت کننده ارسال گردد .<br /> شاید برای شما این سوال مطرح شده باشد که در صورت اتصال بیش از دو دستگاه کامپیوتر به هاب ، چگونه و بر اساس چه مکانیزمی داده به مقصد مورد نظر خواهد رسید . رمز این کار در کارت شبکه است . هر کارت شبکه اترنت در کارخانه تولید کننده برنامه نویسی شده و یک آدرس MAC ( برگرفته از Media Access Control ) منحصربفرد در آن نوشته می گردد . زمانی که یک کامپیوتر موجود در یک شبکه اترنت که شامل چندین دستگاه متصل به هاب است ، اقدام به ارسال داده می نماید ، داده برای هر یک از کامپیوترها ارسال خواهد شد . کامپیوترهای دریافت کننده پس از دریافت داده ، آدرس مقصد آن را با آدرس MAC خود مقایسه می نمایند و در صورت مطابقت دو آدرس ( آدرس ارسالی موجود در بسته اطلاعاتی با آدرس کامپیوتر دریافت کننده ) ،‌ مقصد داده مشخص خواهد شد و در صورتی که دو آدرس اشاره شده با یکدیگر مطابقت ننمایند ، کامپیوتر دریافت کننده از داده صرفنظر خواهد کرد .</p> <p>همانگونه که اشاره گردید ، در مواردی که کامپیوترهای موجود در یک شبکه از طریق هاب به یکدیگر متصل می گردند ، هر بسته اطلاعاتی برای هر یک از کامپیوترهای موجود در شبکه ارسال خواهد شد . یکی از نکات قابل تامل در این سناریو ، ارسال فرازمانی داده توسط هر کامپیوتر است ( در هر زمان دلخواه امکان ارسال داده وجود خواهد داشت ) . این وضعیت مشابه طرح سوال همزمان از طرف دو دانشجو در یک کلاس درس است که قصد استفاده از یک منبع مشترک ( معلم ) را دارند . وضعیتی اینچنین بدفعات در شبکه اتفاق می افتد .</p> <p>زمانی که یک کامپیوتر قصد ارسال داده را داشته باشد ، در ابتدا بررسی می نماید که سایر کامپیوترها چنین قصدی را نداشته باشند و در صورت آزاد بودن محیط انتقال ، اقدام به ارسال داده مورد نظر می نماید . در صورتی که کامپیوتری دیگر سعی در مبادله اطلاعات و در زمان مشابه را داشته باشد ، بسته های اطلاعاتی حاوی داده در طول شبکه با یکدیگر برخورد و از بین خواهند رفت . به همین علت است که به این نوع شبکه ها یک collision domain نیز گفته می شود . در صورت بروز تصادم ، دو کامپیوتر مجبور خواهند بود که پس از یک مدت زمان کاملا&#8221; تصادفی ، مجددا&#8221; تلاش نمایند تا داده خراب شده را ارسال نمایند .</p> <p>به موازات افزایش کامپیوترهای موجود در یک collision domain ، احتمال بروز تصادم نیز افزایش خواهد یافت . وضعیت فوق کارآئی شبکه را به شدت کاهش خواهد داد . به همین علت است که سوئیچ در شبکه مطرح و جایگزین هاب گردید .<br /> شکل زیر یک نمونه سوئیچ را نشان می دهد .</p> <p style="text-align: center;"> <a href="http://www.intersoft.ir/images/switch2950.jpg"><img class="size-medium wp-image-1330 aligncenter" title="switch2950" src="http://www.intersoft.ir/images/switch2950-300x240.jpg" alt="switch2950" width="300" height="240" /></a></p> <p>عملکرد سوئیچ ، همانند هاب است و تمامی کارهای مشابه یک هاب را انجام می دهد با این تفاوت که زمانی که یک کامپیوتر نیازمند مبادله داده با کامپیوتر دیگر باشد ، سوئیچ از مجموعه ای مدارات منطقی داخلی به منظور ایحاد یک مسیر منطقی و اختصاصی بین دو کامپیوتر استفاده می نماید . این بدان معنی است که دو کامپیوتر بدون نگرانی در خصوص بروز یک تصادم می توانند با یکدیگر داده مبادله نمایند .</p> <p>استفاده از سوئیچ بطرز کاملا&#8221; محسوسی افرایش کارآئی شبکه را به دنبال خواهد شد و باعث حذف تصادم در یک شبکه می گردد . ویژگی فوق تنها مزیت سوئیچ محسوب نمی گردد و علاوه بر آن می تواند مسیرهای مبادله داده موازی را ایجاد نمایند . به عنوان نمونه زمانی که کامپیوتر A با کامپیوتر B ارتباط برقرار می نماید ، دلیلی ندارد که کامپیوتر C نتواند با کامپیوتر D داده مبادله نماید . در یک collision domain این نوع مبادله داده موازی امکان پذیر نمی باشد .<br /> در این مقاله ، با برخی از عناصر پایه و کلیدی که از آنها به منظور ایجاد یک شبکه استفاده می گردد ، آشنا شدیم . در بخش دوم به بررسی سایر عناصر سخت افزاری یک شبکه خواهیم پرداخت . <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/zwSqOWiNewk" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2009-09-06T00:21:27+01:00 intersoft.mihanblog.com امید برنامه ریزی برای ایجاد یک شبکه http://intersoft.mihanblog.com/post/478 <p>در ایجاد و یا ارتقا یک شبکه، برنامه ریزی درست از اهمیت خاصی برخوردار است. قبل از نصب و یا حتی انتخاب سخت افزارهای جدید باید مسائلی از قبیل سازگاری سخت افزاری، انتخاب قطعات و دستگاههای مناسب و قرار دادن آنها در مکانی مناسب را مد نظر داشت.</p> <p><strong>تعیین نیازهای شبکه:</strong></p> <p>اولین گام در برنامه ریزی برای ایجاد یک شبکه تعیین نیازهای شرکت و یا سازمانی می باشد که قرار است از آن شبکه استفاده کند. بعد از آن نیازهای کاربران شبکه باید در نظر گرفته شود.</p> <p><strong><span id="more-1324"></span></strong><strong>ارزیابی نیازهای شرکت کارفرما</strong></p> <p>دلیل اینکه شرکتی از شما درخواست کرده است در آن یک شبکه جدید نصب کنید چیست؟<br /> ممکن است قرار باشد یک شبکه جدید نصب کنید و یا اینکه از شما درخواست شودکه یکسری از گامپیوترهای موجود در شرکت را بهمدیگر شبکه کنید. امکان سومی هم وجود دارد و آن اینکه شرکت در حال حاضر دارای شبکه ای می باشد که می خواهد آنرا ارتقا دهد و یا از یک تکنولوژِی دیگری درآن استفاده کند.</p> <p>در صورتیکه شرکت کارفرما در حال حاضر دارای شبکه باشد به احتمال زیاد می داند که انتظار چه سرویس هایی از شبکه جدید دارد. اما شرکتی که از شما درخواست ایجاد یک شبکه جدید را کرده است احتمالا از نیازهای خود دقیقا مطلع نمی باشد. اما بطورکلی امکانی که اصولا در همه شبکه ها باید وجود داشته باشد، امکان دستیابی کاربران به اینترنت و درایوها و پرینترهای مشترک می باشد.</p> <p>این معیارها خود به تنهایی می تواند مدیر شبکه را در اتخاذ یکسری تصمیمات پایه یاری کند. امکان مشترک کردن درایوها و پرینترها هدف اصلی همه شبکه ها می باشد و تقریبا بوسیله همه تکنولوژیهای شبکه ای قابل پیاده سازی می باشند، اما شما می دانید که برای دسترسی به اینترنت کامپیوترهای شبکه باید از TCP/IP استفاده کنند و به یکی از انواع مسیریابها برای متصل شدن به یک ISP مجهز باشند.</p> <p>باید توجه داشت که وقتی صحبت از کامیپوترها به میان می آید کاسبان و تاجران می دانند که به چه چیزی احتیاج دارند ولی نمی دانند که چطور باید آنرا بدست آورند.<br /> بعنوان مثال ممکن است در یک شرکت نیاز به پایگاه های داده پیچیده ای باشد که طبیعتا نگهداری و کار با آنها نیاز به سرورهای قدرتمند با پردازنده های سریع، هزینه بالا و هارد دیسک های حجیم دارد. در جای دیگر ممکن است نیاز به کار روی تصاویر گرافیکی حجیم و یا تصاویر ویدیویی با کیفیت بالا باشد که در اینصورت باید پهنای باند و فضای ذخیره بسیار بالایی در اختیار قرار گیرد. یک شرکت تجاری بزرگ ممکن است بخواهد برای کاربران خود دستیابی بلادرنگ به اطلاعات بازارهای بورس مناطق مختلف روی زمین مهیا کند، که در اینصورت نیاز به پهنای باند داخلی بسیار بالا و دستیابی پرسرعت به اینترنت می باشد. بنابراین اول باید ببینید که نیاز شرکت کارفرما چیست و تا چه حد می تواند هزینه کند، سپس سعی کنید بنابراین اطلاعات راه جل مناسبی برای آن شرکت پیدا کنید.</p> <p>علاوه بر مشورت با سرپرستان شرکت در مورد نیازهای آنها، بد نیست صحبتی هم با کاربرانی که قرار است از شبکه استفاده کنند داشته باشید. بدین وسیله ممکن است با مواردی برخورد کنید که انتخاب شما در تجهیزرات شبکه و محل قرار گرفتن هر یک را تحت تاثیر قرار دهند. بعنوان مثال ممکن است مالک شرکت بتواند تصمیم بگیرد که چه تعداد و چه نوع پرینتری برای سرویس دهی به کل کاربران شبکه کافی است اما کاربران بهتری می توانند محل مناسب برای قرارگرفتن پرینترها را تعیین کنند.</p> <p><strong>ارزیابی محل (سایت ) نصب شبکه</strong><br /> گام بعدی در برنامه ریزی برای ساخت یک شبکه، بررسی سایتی که شبکه باید در آن نصب شود و شرایط محیطی که تجهیزات شبکه باید در آن شرایط کار کنند می باشد. با انجام این بررسی شما راحتتر می توانید نوع شبکه، رسانه شبکه مورد نیاز و روش نصب آن را انتخاب کنید.<br /> با این اطلاعات شما می توانیدبا در نظر گرفتن نیازهای کاربران شروع به انتخاب سخت افزار مناسب کنید. در بخش های بعدی به بررسی بعضی از فاکتورهایی که در زمان ارزیابی محل نصب شبکه باید مورد توجه قرار گیرد می پردازیم.</p> <p><strong>فاصله بین اجزای مختلف</strong></p> <p>یکی از مهمترین نکات در ارزیابی سایت، ایجاد یک تصویر کلی از محل قرارگرفتن کامپیوترهای مختلف و تجهیزات شبکه نسبت بهمدیگر می باشد. در یک شبکه اترنت ۱۰۰Base-TX حداکثر فاصله مجاز هر کامپیوتر از هاب ۱۰۰ متر می باشد که در اغلب موارد بیش از حد مورد نیاز است. اما علاوه بر فاصله بین تجهیزات مختلف مسیر کابل ها را هم باید مورد توجه قرار دهید. دربسیاری از موارد لازم است که کابل ها از روی دیوارها، از میان سقف ها، از کنار لامپ ها و تجهیزات روشنایی و موانع دیگر عبور کنند تا یک ارتباط برقرار شود.<br /> مسیر نهایی یک کابل ممکن است بسیار بیشتر از فاصله ای باشد که با تخریب بوسیله قدم زدن از هاب به کامپیوتر بدست آمده است. در موارد دیگر ممکن است مجبور شوید کامپیوترهایی که در فواصل طولانی از همدیگر قرار دارند و یا در ساختمانهای متفاوتی مستقر هستند را بهمدیگر متصل کنید. در چنین شرایطی می توانید از فیبر نوری که فواصل گسترده تری را می تواند تحت پوشش قرار دهد استفاده کنید.</p> <p>مسئله دیگری که باید مورد توجه قرار گیرد موانعی می باشد که بین کامپیوترهایی که باید به شبکه متصل شوند قرار می گیرند. بعنوان مثال اگر همه کامپیوترهای شبکه مستقر در تنها یک اتاق باشند می توانید از کابل های پیش ساخته استفاده کنید و آنها را با کمی فاصله از سطح زمین، دورتادور اتاق بکشید. البته این مورد یک پروژه ساده میباشد که نیازی به تجهیزات بخصوصی ندارد. اما اگر شبکه بزرگ باشد و کامپیوتردر اتاق های متعددی پخش شده باشند و یا اینکه شکل ظاهری کابل کشی دارای اهمیت باشد، مجبور خواهید شد از کابل کشی توکار استفاده کنید. در این روش کابل ها از داخل دیوار و سقف ها عبور داده میشوند و از یک طرف به یک پنل رابط (این پنل در واقع صفحه ای است که کابل ها به پشت آن وصل می شوند و روی آن سوکت های ساده ای وجود دارند که با استفاده ار کابل های رابط با patch به هاب متصل می شوند) و از طرف دیگر به پریزهای نصب شده روی دیوار متصل می شوند. در روش کابل کشی توکار احتیاج به برنامه ریزی دقیق تر، تجهیزات بیشتر و افراد متخصص می باشد. علاوه بر این هزینه نصب هم در این روش به مراتب بالاتر است.</p> <p>در روند نصب همه شبکه ها نیاز به بررسی محل قرار گرفتن ایستگاههای کاری و دیگر تجهیزات سرویس گیرنده وجود دارد، اما د رشبکه هایی که کمی پیچیده تر هستند باید بررسی شود که برای استقرار تجهیزات سرویس دهنده مثل هابها، سرورها، مسیریابها و &#8230; چه مکانهایی مناسب تر است.</p> <p>در همه انواع شبکه ها، حتی کوچکترین آنها، بهترین کار اینست که این تجهیزات سرویس دهنده را در مکانهای امنی مثل یک اتاق مخصوص و یا محفظه های قفل دار قرار دهید تا در برابر صدمه های احتمالی، چه عمدی و چه غیر عمدی، مصون باشند.</p> <p>بنابراین بنابر اندازه شبکه ممکن است نیاز به چندین محفظه قفل دار برای قرار دادن سرورها، هابها و پنل های رابط داشته باشید.</p> <p><strong>انتخاب تجهیزات مختلف و محل قرار گیری مناسب برای هر یک</strong></p> <p>بخش مهمی از کار برنامه ریزی برای نصب یک شبکه انتخاب تجهیزات مناسب با محیط کار و قرار دادن آنها در مکانهایی می باشد که به بهترین نحو قابل بهره برداری باشند. بعنوان مثال کاربری را در نظر بگیرید که پرینتر لیزری مورد استفاده شرکت روی میز او قرار دارد. شما می توانید با انتقال آن پرینتر به نقطه ای مناسب تر که قابل دسترسی همه کاربران هم باشد، آن کاربر را خوشحال کنید. گرچه ممکن است برای انجام چنین کاری مجبور شوید یک سرور پرینت خارجی خریداری کنید که مستقیما قابل اتصال به شبکه باشد، اما اگر نسبت به حالت قبل افراد بیشتری بتوانند راحت تر به پرینتر دسترسی داشته باشند، انجام این کار ارزش دارد.</p> <p>نکته دیگری که باید مورد توجه قرار گیرد تعیین محل ایستگاههای کاری می باشد. اکثر کامپیوترهایی که برای استفاده در اداره ها و شرکت ها طراحی می شوند دارای کیس کوچکی می باشند که یا رومیزی و یا minitower هستند. حتی آن کیس های کوچک هم فضای زیادی از میز کاربر را اشغال می کنند. ممکن است برای اینکه جای زیادی اشغال نشود مجبور شوید کامپیوترهایی خریداری کنید که به راحتی قابل قرار دادن روی زمین باشند و یا زیر میز کاربران جا شوند.</p> <p><strong>شرایط محیطی</strong><br /> علاوه بر مکان فیزیکی تجهیزات شبکه باید شرایط محیطی محل قرار گیری هر یک از آنها را هم مدنظر قرار دهید. البته اینکار ممکن است در مورد ساختمانهایی که دارای دما و رطوبت ثابتی می باشند به نظر لازم نیاید، اما چند نکته مهم وجود دارد که باید مورد توجه قرار گیرد.<br /> یکی از این نکات مهم اینست که آیا هوای مطلوب دوران ساعت کاری شرکت در ساعات غیر کاری تغییر می کند یا خیر. در بعضی شرکتها سیستم تهویه در طول شب خاموش می شود و اگر قرار باشد کامپیوتری در ساعات غیر کاری شرکت بکار خود ادامه دهدو روشن باشد دمای آن در شب های تابستانی براحتی از حد مجاز بالاتر می رود و دچار مشکل می شود. دمای بشدت سرد هم می تواند روی بازدهی تجهیزات کامپیوتری تاثیر بگذارد.</p> <p>نکته دیگری که باید مورد توجه قرار گیرد اینست که ممکن است دما ی محفظه ای که قرار است سرورها و تجهیزات دیگر در آن قرار گیرند کنترل شده نباشد. در صورتیکه لازم باشد تعداد زیادی کامپیوتر، مسیریاب و یا هر دستگاه دیگری که حرارت تولید می کند را در یک نقطه مرکزی جمع کنید به احتمال زیاد برای به اندازه کافی خنک نگه داشتن محیط نیاز به سیستم کنترل دمای مستقلی خواهید داشت.<br /> نکته دیگر اینکه برای پشتیبانی از این تعداد تجهیزات الکتریکی نیاز به دستگاههای لازم برای تولید نیروی الکتریکی ثابت می باشد. در اینصورت ممکن است به یک منبع تغذیه یدک و محافظ نوسان برق برای کل شبکه نیاز داشته باشید.<br /> برای تامین چنین شرایطی می توانید از Ups ها استفاده کنید.<br /> البته همه شبکه ها در ساختمانهای بی دردسر نصب نمی شوند. ممکن است در شرایطی از قبیل نواحی صنعتی قرار گیرید که تجهیزات شبکه در معرض مقدار نامتعادلی گرما، سرما، رطوبت، غبار، اختلالات الکترومغناطیسی گازهای شیمیایی و غیره قرار گیرند. محصولات گوناگونی وجود دارند که کامپیوترها را قادر میسازند در چنین شرایطی کار کنند. از جمله این محصولات می توان صفحه های کلید های ضد آب، کامپیوترهای مجهز به سیستم تفیه هوا که گردو غبار . آلودگیهای دیگر را از سیستم دور می کند، تکنولوژی های مناسب با شرایط گوناگون مثل رسانه های بی سیم و فیبر نوری را نام برد</p> <p><strong>اختلالات الکترومغناطیسی</strong><br /> اگر قرار باشد از کابل کشی توکار استفاده کنید باید محل عبور کابل ها را بررسی کنید که با مانع و یا میدان های الکترومغناطیسی برخورد نکنید.<br /> کابل های مسی بشدت در مقابل میدان های الکترومغناطیسی که توسط لامپهای فلورسانت، موتورهای الکتریکی و یا تجهیزات الکتریکی دیگر تولید می شوند حساس هستند. مواردی بسیار ساده که ممکن است اصلا جلب توجه نکنند از قبیل محل قرارگرفتن تلویزیون، رادیو، و بخاریهای برقی می توانند بازدهی شبکه را تحت تاثیر قرار دهند.<br /> اگر قرار است شبکه ای را ارتقا دهید، به احتمال زیاد متوجه خواهید شد که دلیل دریافت بعضی از پیغام های خطا و مشکلات دیگر شبکه همین نکته های ذکر شده می باشد.</p> <p>برای گزیز از چنین مسائلی سعی کنید از مسیرهایی برای کابل کشی استفقاده کنید که حتی الامکان در معرض اختلالات الکترومغناطیسی قرار نگیرند. در غیر اینصورت مجبور خواهید شد از فیبر نوری و یا کابل هایی استفاده کنید که دارای شیلد اضافه باشند. نکته دیگر اینکه در صورتیکه قرار باشد کابل کشی روکار انجام شود باید از کابل هایی استفاده کنید که با بالارفتن بیش از حد دما و یا آتش سوزی از خود گازهای سمی خطرناک متصاعد نکنند.</p> <p><strong>انتخاب سخت افزار</strong><br /> بعد از تعیین نیازهای شرکت و یا موسسه کارفرما ، می توانید طراحی شبکه و انتخاب تجهیزات مورد نیاز را شروع کنید. اگر قرار بر نصب شبکه ای جدید باشد، احتمالا مسئول خرید و یا انتخاب کامپیوترهای شبکه هم خواهید بود. باید توجه داشته باشید که بنابر نیازهای شبکه مدل کامپیوترها را انتخاب کنید.<br /> اما اگر قرار است شبکه ای را ارتقا بدهید باید بررسی کنید که آیا کامپیوترهای فعلی جوابگوی نیازهای شبکه خواهند بود و یا نیاز به ارتقا دارند. مطمئنا نصب یک شبکه پرسرعت حرفه ای برای متصل کردن تعدادی کامپیوتر ۴۸۶ قدیمی احمقانه است. سازگاری سخت افزاری همیشه مسئله مهمی در نصب شبکه ها بوده است، اما اگر قراراست با تجهیزات فعلی شبکه کار کنید این مسئله از اهمیت بیشتری برخوردار می شود. اغلب انتخاباتی که برای خرید تجهیزات شبکه باید اتخاذ کیند بر مبنای پروتکل های شبکه ، بخصوص پروتکل های لایه پیوند-داده خواهد بود.</p> <p>اغلب محصولات اترنتی، حتی اگر ساخت تولید کننده های متفاوتی باشند، با همدیگر خوب کار می کنند اما بهرحال باید مطمئن باشید که محصولات انتخاب شده همگی از یک نوع اترنت پشتیبانی می کنند. بعنوان مثال اگر قرار باشد شبکه ای را گسترش دهید، ممکن است بخواهید در کامپیوترهای جدید از Fast Ethernet استفاده کنید و کامپیوترهای موجود را بعدا از اترنت به Fast Ethernet ارتقا دهید. اگر برای کامپیوترهای جدید کارت شبکه dual-speed خریداری کنید ولی کارتهای شبکه ۱۰Mbps کامپیوترهای موجود را تغییر ندهید، مجبور خواهید شد یک هاب dual-speed هم خریداری کنید چون اگرچه یک هاب Fast Ethernet از کامپیوترهای جدید در سرعت ۱۰۰Mbps پشتیبانی می کند اما نمی تواند از کامپیوترهای قدیمی در سرعت ۱۰Mbps پشتیبانی کند. در واقع نمی توان یک هاب ۱۰Mbps را به یک هاب ۱۰۰Mbps متصل کرد، بنابراین کامپیوترهای قدیمی و جدید قادر به برقراری ارتباط با همدیگر نخواهندبود. یک هاب dual-speed با پورتهای مناسب برای Fast Ethernet و اترنت معمولی می تواند همه کامپیوترها را به یک شبکه متصل کند.</p> <p>علاوه بر چنین مسائل مربوط به سازگاری سخت افزاری، موارد کوچک دیگری هم وجود دارند که برای اینکه همه اجزای شبکه بدون مشکل باهمدیگر کار کنند، باید مورد توجه قرار گیرند. بعنوان مثال کانکتور و باس کارت شبکه منتخب شما باید با کامپیوتر و رسانه شبکه سازگار باشد. همچنین اطمینان حاصل کنید که کارت شبکه شما دارای درایوری مناسب با سیستم عامل منتخب باشد. زمان انتخاب گروه کابل توجه داشته باشید که همه اجزای درگیر در کابل کشی که سیگنال های شبکه را حمل می کنند مثلا کانکتورها، پریزهای دیواری، پنل رابط و کابل های رابط باید از یک گروه باشند</p> <p><strong>ایجاد امکان تحمل خطا<br /> </strong>بسیاری از سازمانها و شرکت ها بشدت به کامپیوترهای خود متکی هستند و وقتی آن کامپیوترها را شبکه می کنند به شبکه خود متکی می شوند. بنابر نوع سازمانی که از شبکه استفاده می کند، یک عیب سخت افزاری و یا هر وقفه دیگری که در سرویس شبکه اتفاق بیفتد می تواند باعث پایین آمدن میزان بهره وری، درآمد و و در بعضی مواقع ضربه های جبران ناپذیری بشود.<br /> به همین دلیل در شبکه ها باید مکانیزم هایی برای تحمل خطا وجود داشته باشد. در مواردی مثل بیمارستانها و برج های کنترل پرواز که کار شبکه ها بسیار حیاتی است، مکانیزم های تحمل خطا بسیار پیچیده هستند. اما در اغلب موارد فقط بخش های مهم شبکه در مقابل خطاهای سخت افزاری و یا نرم افزارهای محافظت می شوند. در این بخش به بررسی بعضی از روش های متداول برای محافظت شبکه در مقابل خطاهای سخت افزاری و نرم افزاری می پردازیم.</p> <p><strong>در دسترس بودن داده ها</strong></p> <p>بسیاری از سازمانها برای اینکه بتوانند کار خود را انجام دهند باید همیشه به داده های خود دسترسی داشته باشند. اگر یکی از درایورهای سروری از کار بیفتد، داده های آن باید از طریق نسخه پشتیبان مجددا جایگزین شوند، اما زمانیکه طول می کشد تا درایو خراب تعویض و داده های آن روی درایو جدید کپی شود شرکت را می تواند متحمل هزینه های سنگینی کند.</p> <p>برای رفع این مشکل تکنولوژِیهای سخت افزاری مختلفی وجود دارند که به طرق مختلف همیشه در دسترس بودن داده های شبکه را تضمین می کنند. در اینجا به معرفی تعدادی ار این تکنولوژیها می پردازیم:<br /> <strong>آینه بندی (mirroring) :</strong> در این روش دو هارد دیسک یکسان روی یک سیستم وجود دارد که هر دو به یک آداپتور میزبان متصل هستند و دارای اطلاعات دقیقا مشابه می باشند. از دید کاربر این دو درایو بعنوان یک درایو منطقی بنظر می آیند و هر زمان کسی اطلاعاتی را روی این مجموعه ذخیره کند، کامپیوتر آن اطلاعات را همزمان روی هر دو درایو ذخیره می کند. اگر یکی از درایو ها از کار بیفتد، درایو دیگر تا زمانیکه درایو خراب تعویض شود، بدون هیچ وقفه ای جایگزین می شود.<br /> بسیاری از سیستم عاملها از قبیل ویندوز ۲۰۰۰ و NT و نت ور از آینه بندی پشتیبانی می کنند.<br /> در این تکنیک دو عیب اصلی وجود دارد یکی اینکه سرور فقط نیمی از فضای ذخیره موجود را می تواند در اختیار کاربران قرار دهد و دوم اینکه اگر مشکلی برای خود کامپیوتر و یا آداپتور هارد دیسک ها بوجود آید منجر به عدم در دسترس بودن داده ها می شود.</p> <p><strong>Duplexing دیسک:</strong> duplexing دارای درجه امنیتی بالاتری نسبت به آینه بندی می باشد.<br /> در این تکنیک علاوه بر دو هارد دیسک یکسان از دو آداپتور میزبان هم استفاده می شود. هارد دیسک های متصل به آداپتورهای مجزا همانند روش آینه بندی، یک درایو منطقی ایجاد می کنند و کپی دقیقا یکسان از داده ها ی همدیگر را در خود نگه می دارند. بنابراین در صورت از کار افتادن یک دیسک و یا یک آداپتور، سرور هنوز می تواند به کار خود ادامه دهد.</p> <p><strong>Volumes ولوم: </strong>یک ولوم مقدار فضای ذخیره ثابت از یک هارد دیسک یا هر وسیله ذخیره ساز دیگری می باشد. در یک کامپیوتر نمونه، درایو هارددیسک ممکن است به چندین ولوم مجزا تقسیم شود و به اینصورت واحدهای ذخیره منفردی ایجاد شود بعنوان مثال اگر در کامپیوتر خود یک درایو C و یک درایو D داشته باشید، این دو حرف الفبا می توانند معرف دو هارد دیسک مجزا و یا دو ولوم موجود روی یک هارد دیسک باشند.<br /> سرورهای شبکه هم به همین صورت کار می کنند، اما با انعطاف پذیری بالاتر.<br /> شما می توانید روی یک درایو چندین ولوم ایجاد کنید و یا از چندین درایو یک ولوم بسازید. تکنیک دوم drive spanning نامیده می شود. شما می توانید با استفاده از این تکنیک همه فضای ذخیره موجود روی سرور را بصورت یک ولوم تعریف کنید. عیب این روش اینست که اگر یکی از درایوهای تشکیل دهنده ولوم از کار بیفتد، کل ولوم از بین می رود.</p> <p><strong>Striping :</strong> در این روش با ترکیب دو یا چند درایو یک ولوم ایجاد می شود سپس کامپیوتر هر فایل را به چند بخش می شکند و هر یک را روی یکی از درایوها ذخیره می کند. در این روش چون زمانیکه یک درایو مشغول خواندن یک بخش ار فایل می باشد، هد درایو دیگر می تواند به بخش بعدی فایل منتقل شود، دستیابی به داده ها سریعتر است.<br /> وقتی صحبت بر سر سرورهایی باشد که در آن واحد باید چندین درخواست دستیابی به فایل را پردازش کنند، سرعتی که توسط این روش ایجاد می شود قابل توجه است. معهذا عیب این تکنیک مشابه با ولوم های span شده (یعنی روش قبلی) می باشد، یعنی اگر یکی از درایوها از کار بیفتد ،کل ولوم از بین می رود.</p> <p><strong>RAID آرایه ای از دیسک های مستقل:<br /> </strong>رید از نظر همیشه در دسترس نگهداری داده ها تکنولوژی جامعی است و دارای سطوح مختلفی است که کار همه تکنیک های توضیح داده شده در بالا را می تواند انجام دهد. در ریدهای سطح بالاتر، همراه با داده ها، اطلاعاتی برای تصحیح خطا هم ذخیره می شود، به اینصورت حتی اگر یکی از درایوهای آرایه رید از کار بیفتد، داده های آن از درایوهای دیگر قابل دسترسی است. گرچه می توان رید را بصورت نرم افزاری پیاده سازی کرد و نرم افزارهایی هم وجود دارند که با درایوهای استاندارد کار می کنند و این تکنیک را بکار می گیرند، اما بسیاری از سرورهای حرفه ای از آرایه های اختصاصی رید استفاده می کنند که خود متشکل ار چندین درایو هارد هستند و اغلب دارای امکان hot swap می باشند.</p> <p>حتما می پرسید hot swap چیست؟<br /> hot swapping تکنولوؤی است که به کمک آن می توان بدون خاموش کردن درایوهای دیگر کامپیوتر درایو خراب را با یک درایو سالم جایگزین کرد. <div class="aizatto_related_posts"><span class="aizatto_related_posts_header" >مطالب مرتبط:</span> <ul></ul> </div> <img src="http://feeds.feedburner.com/~r/intersoft/feed/~4/80n78JuaBVQ" height="1" width="1"/><br><br>منبع:<br>http://feeds.feedburner.com text/html 2008-09-07T20:57:59+01:00 intersoft.mihanblog.com امید کلیدها در رمزنگاری http://intersoft.mihanblog.com/post/468 با روشن شدن اهميت وجود کليدها در امنيت داده‌ها، اکنون بايد به انواع کليدهاي موجود و مکان مناسب براي استفاده هر نوع کليد توجه کنيم. ۱- کليدهاي محرمانه (Secret keys) الگوريتمهاي متقارن مانند DES از کليدهاي محرمانه استفاده مي‌کنند؛ کليد بايد توسط دو طرف تراکنش منتقل و ذخيره شود. چون فرض بر اين است که الگوريتم شناخته شده و معلوم است، اين قضيه اهميت امن بودن انتقال و ذخيره کليد را مشخص مي‌سازد. کارتهاي هوشمند معمولا براي ذخيره کليدهاي محرمانه استفاده مي‌شوند. در اين حالت تضمين اينکه قلمرو کليد محدود است، مهم است: بايد هميشه فرض کنيم که يک کارت ممکن است با موفقيت توسط افراد غيرمجاز تحليل گردد، و به اين ترتيب کل سيستم نبايد در مخاطره قرار گيرد. ۲- کليدهاي عمومي و اختصاصي (Public and private keys) امتياز اصلي و مهم سيستمهاي کليد نامتقارن اين است که آنها اجازه مي‌دهند که يک کليد (کليد اختصاصي) با امنيت بسيار بالا توسط توليد کننده آن نگهداري شود در حاليکه کليد ديگر (کليد عمومي)مي‌تواند منتشر شود. کليدهاي عمومي مي‌توانند همراه پيامها فرستاده شوند يا در فهرستها ليست شوند (شروط و قوانيني براي کليدهاي عمومي در طرح فهرست پيام‌رساني الکترونيکي ITU X.500 وجود دارد)، و از يک شخص به شخص بعدي داده شوند. مکانيسم توزيع کليدهاي عمومي مي‌تواند رسمي (يک مرکز توزيع کليد) يا غيررسمي باشد. <!--more--> محرمانگي کليد اختصاصي در چنين سيستمي مهمترين مساله است؛ بايد توسط ابزار منطقي و فيزيکي در کامپيوتري که ذخيره شده، محافظت گردد. کليدهاي اختصاصي نبايد هرگز بصورت رمزنشده در يک سيستم کامپيوتر معمولي يا بشکلي که توسط انسان قابل خواندن باشد، ذخيره شوند. در اينجا نيز کارت هوشمند براي ذخيره کليدهاي اختصاصي يک فرد قابل استفاده است، اما کليدهاي اختصاصي سازمانهاي بزرگ معمولا نبايد در يک کارت ذخيره شود. ۳- کليدهاي اصلي و کليدهاي مشتق‌شده (Master keys and derived keys) يک روش کاستن از تعداد کليدهايي که بايد منتقل و ذخيره شوند، مشتق گرفتن از آنهاست هر زماني که استفاده مي‌شوند. در يک برنامه اشتقاق کليد، يک کليد اصلي همراه با چند پارامتر مجزا براي محاسبه کليد مشتق‌شده استفاده مي‌شود که بعدا براي رمزنگاري استفاده مي‌گردد. براي مثال، اگر يک صادرکننده با تعداد زيادي کارت سروکار دارد، مي‌تواند براي هر کارت، با استفاده از کليد اصلي، شماره کارت را رمز کند و به اين ترتيب کليد مشتق‌شده حاصل مي‌شود و به آن کارت اختصاص داده مي‌شود. شکل ديگري از کليدهاي مشتق‌شده با استفاده از tokenها که محاسبه‌گرهاي الکترونيکي با عملکردهاي بخصوص هستند، محاسبه مي‌شوند. آنها ممکن است بعنوان ورودي از يک مقدار گرفته شده از سيستم مرکزي، يک PIN وارد شده توسط کاربر و تاريخ و زمان استفاده کنند. خود token شامل الگوريتم و يک کليد اصلي است. چنيني tokenهايي اغلب براي دسترسي به سيستمهاي کامپيوتري امن استفاده مي‌شوند. ۴- کليدهاي رمزکننده‌کليد (Key-encrypting keys) از آنجا که ارسال کليد يک نقطه ضعف از نظر امنيتي در يک سيستم بشمار مي‌رود، رمزکردن کليدها هنگام ارسال و ذخيره آنها بشکل رمزشده منطقي بنظر مي‌رسد. کليدهاي رمزکننده کليد هرگز به خارج از يک سيستم کامپيوتري (يا کارت هوشمند) ارسال نمي‌شوند و بنابراين مي‌توانند آسانتر محافظت شوند تا آنهايي که ارسال مي‌شوند. اغلب الگوريتم متفاوتي براي تبادل کليدها از آنچه که براي رمزکردن پيامها استفاده مي‌شود، مورد استفاده قرار مي‌گيرد. از مفهوم دامنه کليد (key domain) براي محدود کردن ميدان کليدها و محافظت کردن کليدها در دامنه‌شان استفاده مي‌کنيم. معمولا يک دامنه، يک سيستم کامپيوتري خواهد بود که مي‌تواند بصورت فيزيکي و منطقي محافظت گردد.  کليدهاي استفاده شده در يک دامنه توسط يک کليد رمزکننده‌کليد محلي ذخيره مي‌شوند.هنگامي که کليدها مي‌خواهند به يک سيستم کامپيوتري ديگر فرستاده شوند، رمزگشايي و تحت يک کليد جديد رمز مي‌شوند که اغلب بعنوان کليد کنترل ناحيه (zone control key) شناخته مي‌شوند. با دريافت اين کليدها در طرف ديگر، تحت کليد محلي سيستم جديد رمز مي‌شوند. بنابراين کليدهايي که در دامنه‌هاي يک ناحيه قرار دارند از دامنه‌اي به دامنه ديگر بصورتي که بيان گرديد منتقل مي‌شوند. ۵- کليدهاي نشست (Session keys) براي محدودکردن مدت زماني که کليدها معتبر هستند، اغلب يک کليد جديد براي هر نشست يا هر تراکنش توليد مي‌شود. اين کليد ممکن است يک عدد تصادفي توليد شده توسط ترمينالي باشد که در مرحله تصديق کارت قرار دارد باشد. اگر کارت قادر به رمزگشايي روش کليد عمومي باشد، يعني کليد نشست مي‌تواند با استفاده از کليد عمومي کارت رمز شود. بخشي از تراکنش که در آن کليد منتقل مي‌شود اغلب در مقايسه با بقيه تراکنش کوتاهتر است؛ بنابراين بار اضافي اين بخش نسبت به کل تراکنش قابل صرفنظر است. چنانچه بقيه تراکنش بسبب استفاده از کليد متقارن با بالاسري کمتري رمز شود، زمان پردازش براي فاز تاييد هويت و انتقال کليد قابل پذيرش است. (توضيح اينکه روشهاي رمز متقارن از نامتقارن بمراتب سريعتر هستند بنابراين مي‌توان ابتدا يک کليد متقارن را با استفاده از روش نامتقارن انتقال داد و سپس از آن کليد متقارن براي انجام بقيه تراکنش استفاده کرد.) شکل خاصي از کليد نشست، سيستم انتقال کليد است که در برخي سيستمهاي پرداخت الکترونيک و مبادله ديتاي الکترونيک استفاده مي‌شود. بدين صورت که در پايان هر تراکنش، يک کليد جديد منتقل مي‌شود و اين کليد براي تراکنش بعدي مورد استفاده قرار مي‌گيرد.   منبع: گروه امداد امنيت كامپيوتري ايران text/html 2008-09-07T20:47:14+01:00 intersoft.mihanblog.com امید رمزنگاری http://intersoft.mihanblog.com/post/467 ۱- معرفي و اصطلاحات رمزنگاري علم کدها و رمزهاست. يک هنر قديمي است و براي قرنها بمنظور محافظت از پيغامهايي که بين فرماندهان، جاسوسان،‌ عشاق و ديگران ردوبدل مي‌شده، استفاده شده است تا پيغامهاي آنها محرمانه بماند. هنگامي که با امنيت ديتا سروکار داريم، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتواي پيغام مطمئن شويم. اين سه موضوع يعني محرمانگي، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتاي مدرن قرار دارند و مي‌توانند از رمزنگاري استفاده کنند. اغلب اين مساله بايد تضمين شود که يک پيغام فقط ميتواند توسط کساني خوانده شود که پيغام براي آنها ارسال شده است و ديگران اين اجازه را ندارند. روشي که تامين کننده اين مساله باشد "رمزنگاري" نام دارد. رمزنگاري هنر نوشتن بصورت رمز است بطوريکه هيچکس بغير از دريافت کننده موردنظر نتواند محتواي پيغام را بخواند. رمزنگاري مخفف‌ها و اصطلاحات مخصوص به خود را دارد. براي درک عميق‌تر به مقداري از دانش رياضيات نياز است. براي محافظت از ديتاي اصلي ( که بعنوان plaintext شناخته مي‌شود)، آنرا با استفاده از يک کليد (رشته‌اي محدود از بيتها) بصورت رمز در مي‌آوريم تا کسي که ديتاي حاصله را مي‌خواند قادر به درک آن نباشد. ديتاي رمزشده (که بعنوان ciphertext شناخته مي‌شود) بصورت يک سري بي‌معني از بيتها بدون داشتن رابطه مشخصي با ديتاي اصلي بنظر مي‌رسد. براي حصول متن اوليه دريافت‌کننده آنرا رمزگشايي مي‌کند. يک شخص ثالت (مثلا يک هکر) مي‌تواند براي اينکه بدون دانستن کليد به ديتاي اصلي دست يابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود اين شخص ثالث بسيار مهم است. رمزنگاري دو جزء اصلي دارد، يک الگوريتم و يک کليد. الگوريتم يک مبدل يا فرمول رياضي است. تعداد کمي الگوريتم قدرتمند وجود دارد که بيشتر آنها بعنوان استانداردها يا مقالات رياضي منتشر شده‌اند. کليد، يک رشته از ارقام دودويي (صفر و يک) است که بخودي‌خود بي‌معني است. رمزنگاري مدرن فرض مي‌کند که الگوريتم شناخته شده است يا مي‌تواند کشف شود. کليد است که بايد مخفي نگاه داشته شود و کليد است که در هر مرحله پياده‌سازي تغيير مي‌کند. رمزگشايي ممکن است از همان جفت الگوريتم و کليد يا جفت متفاوتي استفاده کند. <!--more--> ديتاي اوليه اغلب قبل از رمزشدن بازچيني مي‌شود؛  اين عمل عموما بعنوان scrambling شناخته مي‌شود. بصورت مشخص‌تر، hash functionها بلوکي از ديتا را (که مي‌تواند هر اندازه‌اي داشته باشد) به طول از پيش مشخص‌شده کاهش مي‌دهد. البته ديتاي اوليه نمي‌تواند از hashed value بازسازي شود. Hash functionها اغلب بعنوان بخشي از يک سيستم تاييد هويت مورد نياز هستند؛ خلاصه‌اي از پيام (شامل مهم‌ترين قسمتها مانند شماره پيام، تاريخ و ساعت، و نواحي مهم ديتا) قبل از رمزنگاري خود پيام، ساخته ‌و hash مي‌شود. يک چک تاييد پيام (Message Authentication Check) يا MAC يک الگوريتم ثابت با توليد يک امضاء برروي پيام با استفاده از يک کليد متقارن است. هدف آن نشان دادن اين مطلب است که پيام بين ارسال و دريافت تغيير نکرده است. هنگامي که رمزنگاري توسط کليد عمومي براي تاييد هويت فرستنده پيام استفاده مي‌شود، منجر به ايجاد امضاي ديجيتال (digital signature) مي‌شود.   ۲- الگوريتم‌ها طراحي الگوريتمهاي رمزنگاري مقوله‌اي براي متخصصان رياضي است. طراحان سيستمهايي که در آنها از رمزنگاري استفاده مي‌شود، بايد از نقاط قوت و ضعف الگوريتمهاي موجود مطلع باشند و براي تعيين الگوريتم مناسب قدرت تصميم‌گيري داشته باشند. اگرچه رمزنگاري از اولين کارهاي شانون (Shannon) در اواخر دهه ۴۰ و اوايل دهه ۵۰ بشدت پيشرفت کرده است، اما کشف رمز نيز پابه‌پاي رمزنگاري به پيش آمده است و الگوريتمهاي کمي هنوز با گذشت زمان ارزش خود را حفظ کرده‌اند. بنابراين تعداد الگوريتمهاي استفاده شده در سيستمهاي کامپيوتري عملي و در سيستمهاي برپايه کارت هوشمند بسيار کم است.   ۱-۲ سيستمهاي کليد متقارن يک الگوريتم متقارن از يک کليد براي رمزنگاري و رمزگشايي استفاده مي‌کند. بيشترين شکل استفاده از رمزنگاري که در کارتهاي هوشمند و البته در بيشتر سيستمهاي امنيت اطلاعات وجود دارد data encryption algorithm يا DEA  است که بيشتر بعنوان DES‌ شناخته مي‌شود. DES يک محصول دولت ايالات متحده است که امروزه بطور وسيعي بعنوان يک استاندارد بين‌المللي شناخته ‌مي‌شود. بلوکهاي ۶۴بيتي ديتا توسط يک کليد تنها که معمولا ۵۶بيت طول دارد، رمزنگاري و رمزگشايي مي‌شوند. DES‌ از نظر محاسباتي ساده است و براحتي مي‌تواند توسط پردازنده‌هاي کند (بخصوص آنهايي که در کارتهاي هوشمند وجود دارند) انجام گيرد. اين روش بستگي به مخفي‌بودن کليد دارد. بنابراين براي استفاده در دو موقعيت مناسب است: هنگامي که کليدها مي‌توانند به يک روش قابل اعتماد و امن توزيع و ذخيره شوند يا جايي که کليد بين دو سيستم مبادله مي‌شوند که قبلا هويت يکديگر را تاييد کرده‌اند عمر کليدها بيشتر از مدت تراکنش طول نمي‌کشد. رمزنگاري DES عموما براي حفاظت ديتا از شنود در طول انتقال استفاده مي‌شود. کليدهاي DES ۴۰بيتي امروزه در عرض چندين ساعت توسط کامپيوترهاي معمولي شکسته مي‌شوند و بنابراين نبايد براي محافظت از اطلاعات مهم و با مدت طولاني اعتبار استفاده شود. کليد ۵۶بيتي عموما توسط سخت‌افزار يا شبکه‌هاي بخصوصي شکسته مي‌شوند. رمزنگاري DESسه‌تايي عبارتست از کدکردن ديتاي اصلي با استفاده از الگوريتم DES‌ که در سه مرتبه انجام مي‌گيرد. (دو مرتبه با استفاده از يک کليد به سمت جلو (رمزنگاري)  و يک مرتبه به سمت عقب (رمزگشايي) با يک کليد ديگر) مطابق شکل زير:    اين عمل تاثير دوبرابر کردن طول مؤثر کليد را دارد؛ بعدا خواهيم ديد که اين يک عامل مهم در قدرت رمزکنندگي است. الگوريتمهاي استاندارد جديدتر مختلفي پيشنهاد شده‌اند. الگوريتمهايي مانند Blowfish و IDEA براي زماني مورد استفاده قرار گرفته‌اند اما هيچکدام پياده‌سازي سخت‌افزاري نشدند بنابراين بعنوان رقيبي براي DES  براي استفاده در کاربردهاي ميکروکنترلي مطرح نبوده‌اند. پروژه استاندارد رمزنگاري پيشرفته دولتي ايالات متحده (AES) الگوريتم Rijndael را براي جايگزيتي DES بعنوان الگوريتم رمزنگاري اوليه انتخاب کرده است. الگوريتم Twofish مشخصا براي پياده‌سازي در پردازنده‌هاي توان‌ـ‌پايين مثلا در کارتهاي هوشمند طراحي شد. در ۱۹۹۸ وزارت دفاع ايالات متحده تصميم گرفت که الگوريتمها Skipjack و مبادله کليد را که در کارتهاي Fortezza استفاده شده بود، از محرمانگي خارج سازد. يکي از دلايل اين امر تشويق براي پياده‌سازي بيشتر کارتهاي هوشمند برپايه اين الگوريتمها بود. براي رمزنگاري جرياني (streaming encryption) (که رمزنگاري ديتا در حين ارسال صورت مي‌گيرد بجاي اينکه ديتاي کدشده در يک فايل مجزا قرار گيرد) الگوريتم RC4‌ سرعت بالا و دامنه‌اي از طول کليدها از ۴۰ تا ۲۵۶ بيت فراهم مي‌کند. RC4 که متعلق به امنيت ديتاي RSA‌ است، بصورت عادي براي رمزنگاري ارتباطات دوطرفه امن در اينترنت استفاده مي‌شود.   ۲-۲ سيستمهاي کليد نامتقارن سيستمهاي کليد نامتقارن از کليد مختلفي براي رمزنگاري و رمزگشايي استفاده مي‌کنند. بسياري از سيستمها اجازه مي‌دهند که يک جزء (کليد عمومي يا public key) منتشر شود در حاليکه ديگري (کليد اختصاصي يا private key) توسط صاحبش حفظ شود. فرستنده پيام، متن را با کليد عمومي گيرنده کد مي‌کند و گيرنده آن را با کليد اختصاصي خودش رمزنگاري ميکند. بعبارتي تنها با کليد اختصاصي گيرنده مي‌توان متن کد شده را به متن اوليه صحيح تبديل کرد. يعني حتي فرستنده نيز اگرچه از محتواي اصلي پيام مطلع است اما نمي‌تواند از متن کدشده به متن اصلي دست يابد، بنابراين پيام کدشده براي هرگيرنده‌اي بجز گيرنده مورد نظر فرستنده بي‌معني خواهد بود. معمولترين سيستم نامتقارن بعنوان RSA‌ شناخته مي‌شود (حروف اول پديدآورندگان آن يعني Rivest ، Shamir و Adlemen است). اگرچه چندين طرح ديگر وجود دارند. مي‌توان از يک سيستم نامتقارن براي نشاندادن اينکه فرستنده پيام همان شخصي است که ادعا مي‌کند استفاده کرد که اين عمل اصطلاحا امضاء نام دارد.  RSA شامل دو تبديل است که هرکدام احتياج به بتوان‌رساني ماجولار با توانهاي خيلي طولاني دارد: امضاء، متن اصلي را با استفاده از کليد اختصاصي رمز مي‌کند؛ رمزگشايي عمليات مشابه‌اي روي متن رمزشده اما با استفاده از کليد عمومي است. براي تاييد امضاء بررسي مي‌کنيم که آيا اين نتيجه با ديتاي اوليه يکسان است؛ اگر اينگونه است، امضاء توسط کليد اختصاصي متناظر رمزشده است. به بيان ساده‌تر چنانچه متني از شخصي براي ديگران منتشر شود، اين متن شامل متن اصلي و همان متن اما رمز شده توسط کليد اختصاصي همان شخص است. حال اگر متن رمزشده توسط کليد عمومي آن شخص که شما از آن مطلعيد رمزگشايي شود، مطابقت متن حاصل و متن اصلي نشاندهنده صحت فرد فرستنده آن است، به اين ترتيب امضاي فرد تصديق مي‌شود. افرادي که از کليد اختصاصي اين فرد اطلاع ندارند قادر به ايجاد متن رمز‌شده‌ نيستند بطوريکه با رمزگشايي توسط کليد عمومي اين فرد به متن اوليه تبديل شود. اساس سيستم RSA  اين فرمول است: X = Yk (mod r) که X متن کد شده، Y متن اصلي، k کليد اختصاصي و r حاصلضرب دو عدد اوليه بزرگ است که با دقت انتخاب شده‌اند. براي اطلاع از جزئيات بيشتر مي‌توان به مراجعي که در اين زمينه وجود دارد رجوع کرد. اين شکل محاسبات روي پردازنده‌هاي بايتي بخصوص روي ۸ بيتي‌ها که در کارتهاي هوشمند استفاده مي‌شود بسيار کند است. بنابراين، اگرچه RSA هم تصديق هويت و هم رمزنگاري را ممکن مي‌سازد، در اصل براي تاييد هويت منبع پيام از اين الگوريتم در کارتهاي هوشمند استفاده مي‌شود و براي نشاندادن عدم تغيير پيام در طول ارسال و رمزنگاري کليدهاي آتي استفاده مي‌شود.  ساير سيستمهاي کليد نامتقارن شامل سيستمهاي لگاريتم گسسته مي‌شوند مانند Diffie-Hellman، ElGamal و ساير طرحهاي چندجمله‌اي و منحني‌هاي بيضوي. بسياري از اين طرحها عملکردهاي يک‌ـ‌طرفه‌اي دارند که اجازه تاييدهويت را مي‌دهند اما رمزنگاري ندارند. يک رقيب جديدتر الگوريتم RPK‌ است که از يک توليدکننده مرکب براي تنظيم ترکيبي از کليدها با مشخصات مورد نياز استفاده مي‌کند. RPK يک پروسه دو مرحله‌اي است: بعد از فاز آماده‌سازي در رمزنگاري و رمزگشايي (براي يک طرح کليد عمومي) رشته‌هايي از ديتا بطور استثنايي کاراست و مي‌تواند براحتي در سخت‌افزارهاي رايج پياده‌سازي شود. بنابراين بخوبي با رمزنگاري و تصديق‌هويت در ارتباطات سازگار است. طولهاي کليدها براي اين طرحهاي جايگزين بسيار کوتاهتر از کليدهاي مورد استفاده در RSA‌ است که آنها براي استفاده در چيپ‌کارتها مناسب‌تر است. اما ‌RSA‌ محکي براي ارزيابي ساير الگوريتمها باقي مانده است؛ حضور و بقاي نزديک به سه‌دهه از اين الگوريتم، تضميني در برابر ضعفهاي عمده بشمار مي‌رود. منبع: گروه امداد امنيت كامپيوتري ايران