پنجشنبه ۱۲ تیر ۰۴

آقاي شبكه

توضيح محصولات شبكه

شبكه Zero Trust Network يا ZTN چيست

۳۳ بازديد

شبكه Zero Trust Network

شبكه Zero Trust Network چيست؟

شبكه Zero Trust Network يا شبكه ZTN يك مدل مديريت امنيت و كنترل شبكه به شمار مي رود كه در آن همانطور كه از نام آن پيداست ميزان اعتماد به صفر مي رسد. به اين معني كه در اين مدل هيچ ماشين، سرويس و يا شخصي معتبر نبوده و در تمام مراحل و از هر جايي (داخل شبكه سازماني، DMZ، بيرون شبكه سازماني) كاربران و دستگاه ها بايد احراز و تأييد هويت شوند و دسترسي آنها به صورت كاملا محدود و تنها بر حسب نياز تعريف خواهد شد.

به طور كلي مفهوم شبكه Zero Trust Network اين است كه در دنياي سايبري هيچ كس و هيچ چيز قابل اعتماد نيست. اين راهبرد اولين بار در سال 2010 توسط جان كيندرواگ، كه در آن زمان تحليلگر اصلي شركت تحقيقات فارستر بود، معرفي گرديد. چند سال بعد گوگل اعلام كرد كه در شبكه خود Zero Trust را پياده سازي كرده‌ كه منجر به رواج آن در جامعه فناوري شده ‌است.

در مدل هاي مديريت امنيت سنتي، شبكه به دو بخش بيرون و داخل تقسيم مي شده كه در آن شبكه بيرون نا امن و غير قابل اعتماد بوده است. در اين مدل ها كابران شبكه داخلي كاملا صادق و مسئوليت پذير و قابل اعتماد هستند اما از آنكه 80% آسيب ها در شبكه از طريق سوء استفاده افراد با دسترسي هاي ممتاز كاربران اتفاق افتاده است به همين دليل شبكه ZTN شكل گرفت كه دقيقا اعتماد را نقطه ضعف مي داند.

يك اشتباه رايج اين است كه برخي فكر مي‌كنند عدم اعتماد (ZTN) به معناي آن است كه شبكه‌ را به گونه‌اي طراحي كنيم كه قابل اعتماد باشد در حالي كه اين راهبرد دقيقا به منظور از بين بردن اين اعتماد كاذب معرفي شده است.

اساس مدل امنيتي Zero Trust:

شبكه Zero Trust Network

ـ به حداقل رساندن اعتماد

ـ دادن كمترين دسترسي ممكن به كاربران: يعني تا حد ممكن از دادن دسترسي حتما به كاربران ممتاز هم خودداري گردد. در واقع هيچ كاربر يا ماشيني نبايد بصورت اتوماتيك در شبكه trust شده باشد و همانطور كه قبل اشاره شد مي بايست “حداقل سطح دسترسي” يا اصطلاحاً Least Privileged Security را براي آنها در نظر بگيريم.

ـ بخش بندي شبكه 

ـ مانيتورينگ كليه فعاليت هاي شبكه و همچنين مراقبت از فعاليت هاي مشكوك

ـ هر دستگاه، كاربر يا جريان شبكه اي مي بايست authenticate و authorize شود.

ـ آماده لازم جهت برخورد با هر خطري در شبكه در هر زمان

مراحل پياده سازي شبكه Zero Trust Network:

 

1. سطح محافظت شونده يا Protect surface:

سطح محافظت شونده به واحد‌هاي كوچك از حساس ترين و با ارزش ترين المان‌هاي شبكه گفته مي‌شود كه شامل: داده (Data)، دارايي‌ (Assets)، برنامه‌هاي‌كاربردي (Applications) و سرويس‌ها (Services) شده كه به اختصار DAAS خوانده مي‌شوند.

همانطور كه گفته شد DAAS شامل: 

  • Data: شامل اطلاعات كارت اعتباري (PCI)، اطلاعات محافظت شده (PHI)، اطلاعات شخصي (PII) و مالكيت معنوي (IP)
  • Applicationsشامل برنامه ها و نرم افزارهاي سفارشي
  • Assetsكنترل هاي SCADA ، پايانه هاي point-of-sale، تجهيزات پزشكي، دارايي هاي توليدي و دستگاه هاي اينترنت اشيا
  • خدمات: DNS ، DHCP و Active Directory

 

2. نقشه جريان داده يا Transaction flow:

در معماري عدم اعتماد (ZTN) فقط ورود به سيستم مهم نيست بلكه استفاده از داده و مسير حركت آن در طول شبكه و يا به خارج از شبكه نيز در طول فعاليت كاربر بايد مورد بررسي قرار بگيرد.

3. طراحي معماري مبتني بر عدم اعتماد يا Zero Trust architecture:

هنگامي كه رابطه بين DAAS، زيرساخت، سرويس‌ها و كاربران را درك كرديد بايد لايه‌اي ‌محافظتي را اطراف سطح محافظت شونده(Protect surface) و تا جاي ممكن نزديك به آن‌ها قرار دهيد. براي ايجاد اين لايه محافظتي و اطمينان از اينكه فقط ترافيك مجاز يا برنامه‌هاي قانوني به سطح محافظت شونده دسترسي دارند مي‌توان از فايروال‌ها نسل جديد (next generation firewall)، استفاده كنيد.

4.  ايجاد خط‌مشي‌هاي عدم اعتماد يا Zero Trust policy:

شبكه Zero Trust Network

فايروال‌هاي نسل جديد شفافيت بالايي بر روي ترافيك عبوري داشته و اين امكان را به شما مي‌دهند كه بر اساس روش كيپلينگ (Kipling) لايه‌هاي مختلف نظارت و كنترل دسترسي مبتني بر خط مشي را اعمال كنيد. از جمله اين سوالات شامل:

  • Who: چه كسي بايد به يك منبع دسترسي داشته باشد؟
  • What: از چه برنامه اي براي دسترسي به منابع داخلي استفاده مي شود؟
  • When: چه زماني به منابع دسترسي پيدا مي شود؟
  • Where: مقصد بسته كجاست؟
  • Why: چرا اين بسته سعي مي كند به اين منبع در سطح محافظت دسترسي پيدا كند؟
  • How: چگونه بسته از طريق يك برنامه خاص به سطح محافظ دسترسي پيدا مي كند؟

 

۵. نظارت و اصلاح دائم يا Monitor and maintain:

در مدل شبكه Zero Trust NetworkN بايد، بايد نظارت دقيقي بر روي فعاليت و روابط بين كاربران، دستگاه‌ها، شبكه‌ها برنامه‌هاي كابردي و داده‌ها داشته باشيد.

Zero Trust Network Access يا ZTNA چيست؟

Zero Trust Network Access (ZTNA) اصلي ترين فناوري است كه سازمان ها را قادر مي سازد تا امنيت Zero Trust را پياده سازي كنند. اين فناوري بيشتر زيرساخت ها و خدمات را پنهان مي كند و ارتباطات رمزگذاري شده يك به يك بين دستگاه ها و منابع مورد نياز آنها را ايجاد مي كند.

منبع : https://mrshabake.com/zero-trust-network/

 

Dora چيست؟ بررسي روند Dora درDHCP

۴۳ بازديد

Dora درDHCP

Dora درDHCP چيست؟

DORA فرآيندي است كه توسط DHCP (Dynamic Host Configuration Protocol) استفاده مي شود و براي ارائه آدرس IP به كلاينت/هاست استفاده مي شود. اين فرايند چهار مرحله اصلي دارد و آدرس IP را از سرور متمركز دريافت مي كند.

D = Discoverـ

O = Offerـ

R = Requestـ

A = Acknowledgeـ

 تصوير زير جريان بين DHCP client و DHCP Server را نشان مي دهد.

 

Dora درDHCP

 

حال بياييد نگاهي بيندازيم كه هنگام تبادل اين پيام ها بين DHCP Client و DHCP Server چه اتفاقي مي افتد. دو مورد كليدي را بايد در نظر داشت پخش لايه شبكه و پخش لايه پيوند داده به طور كلي لايه 2 و 3 است.

DHCP Discover:

پيام Discover يا كشف اولين پيام در فرآيند DORA است كه براي يافتن سرور DHCP در شبكه استفاده مي شود.

كلاينت/ميزبان براي يافتن يك سرور DHCP پيام برودكست (پخش) را در شبكه ارسال مي كند. پيام Discover DHCP يك پخش لايه 2 و همچنين پخش لايه 3 است.

از آنجايي كه ميزبان هيچ آدرس IP ندارد ، IP آن در حال حاضر 0.0.0.0 است.

آدرس بسته ي برودكست 255.255.255.255 است.

سرور از MAC Address ميزبان براي دسترسي به آن استفاده مي كند.

Transaction ID: كه ارتباط DHCP خاصي را بين سرويس گيرنده – سرويس دهنده (كلاينت و سرور) حفظ مي كند ، كه در طول فرآيندها ثابت مي ماند.

 

Dora درDHCP

 

IP مبدا : 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: ادرس مك كلاينت يا هاست

MAC مقصد : FF: FF: FF: FF: FF: FF

بنابراين از فيلدهاي بالا مشخص است كه پيام DHCP Discover يك لايه شبكه و پخش لايه پيوند داده است.

DHCP Offer:

هنگامي كه سرور درخواست Discover را دريافت مي كند ، با درخواست DHCP Offer به سرويس گيرنده پاسخ مي دهد.اين پاسخ شامل اطلاعات مربوط به آدرس IP و مدت زمان اجاره (lease) است كه ميزبان مي تواند از آن استفاده كند.

اين يك پيام unicast است.

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255 زيرا كلاينت هنوز آدرس IP ندارد

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرويس گيرنده يا كلاينت

بنابراين از قسمت بالا واضح است كه پيام Offer DHCP در لايه 2 unicast است، اما همچنان به عنوان لايه 3 پخش مي شود.

 

Dora درDHCP

DHCP Request:

ميزبان بسته  Offer (پيشنهاد) را دريافت مي كند و سپس با يك پيام Request پاسخ مي دهد. اين پيام به سرور مي گويد كه كلاينت، آماده پذيرش آدرس IP اي است كه سرور پيشنهاد كرده است.

در اين جا اين IP هنوز 0.0.0.0 است و IP برودكست 255.255.255.255 است.

IP مبدا: 0.0.0.0

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC سرويس گيرنده يا كلاينت

MAC مقصد: آدرس MAC دستگاه DHCP Server

 

Dora درDHCP

 

توجه: اين پيام پس از درخواست ARP كه توسط كامپيوتر پخش مي شود ، استفاده مي كند تا مشخص شود آيا كلاينت/هاست ديگري از IP ارائه شده استفاده مي كند يا خير. در صورت عدم پاسخ ، سرويس گيرنده پيام درخواست DHCP را براي سرور پخش مي كند كه نشان دهنده پذيرش آدرس IP و ساير پيكربندي TCP/IP است.

DHCP Acknowledge:

سرور درخواست را از ميزبان دريافت مي كند.

اين پيام، پاسخي به پيام DHCP Request به ميزبان است.

اين درخواست، تأييد DHCP را به ميزبان ارسال مي كند. كه شامل آدرس IP و Subnet mask شبكه اي است كه سرور براي ميزبان مجاز كرده است. اين آدرس IP توسط سرور به هيچ ميزبان ديگري ارائه نمي شود.

 

Dora درDHCP

 

IP مبدا: آدرس IP سرور DHCP

IP مقصد: 255.255.255.255

MAC مبدا: آدرس MAC دستگاه DHCP Server

MAC مقصد: آدرس MAC سرويس گيرنده يا كلاينت.

به اين ترتيب DORA كار مي كند و ميزبان آدرس IP را از سرور دريافت مي كند.

اين چهار مرحله از فرآيند DORA است و نحوه اختصاص IP به كلاينت توسط سرور DHCP را شرح مي دهد. به طور پيش فرض گيرنده يا كلاينت IP را از DHCP SERVER به مدت 24 ساعت دريافت مي كند.

 

چندين مورد فرآيند ديگر نيز در DHCP وجود دارد كه در ادامه به انها مي پردازيم:

ـ DHCP negative acknowledgement message(Nak):

هر زمان كه يك سرور DHCP درخواستي براي آدرس IP دريافت مي كند كه با توجه به محدوده اي كه با آن پيكربندي شده است معتبر نيست ، پيام DHCP Nak را به سرويس گيرنده ارسال مي كند. به عنوان مثال ، هنگامي كه سرور آدرس IP بدون استفاده نداشته باشد يا رنج IP خالي باشد ، اين پيام توسط سرور به سرويس گيرنده ارسال مي شود.

ـ DHCP decline:

اگر  client DHCP تشخيص دهد كه پارامترهاي پيكربندي ارائه شده متفاوت يا نامعتبر هستند ، پيام  decline DHCP را به سرور ارسال مي كند. هنگامي كه هر ميزباني به سرويس گيرنده به ARP بلاعوض پاسخ مي دهد ، سرويس گيرنده پيام رد DHCP را به سرور ارسال مي كند. به اين منظور كه آدرس IP قبلاً استفاده شده.

ـ DHCP release:

يك سرويس گيرنده DHCP بسته release DHCP را به سرور ارسال مي كند تا آدرس IP را ازاد كرده و زمان اجاره باقي مانده را لغو كند.

ـ DHCP inform:

اگرسرويس گيرنده، آدرس IP را به صورت دستي دريافت كرده است ، سرويس گيرنده از اطلاعات DHCP براي به دست آوردن ساير پارامترهاي پيكربندي محلي مانند نام دامنه استفاده مي كند. در پاسخ به پيام  inform dhcp، سرور DHCP پيام DHCP ack را با پيكربندي محلي مناسب براي سرويس گيرنده بدون اختصاص آدرس IP جديد توليد مي كند. اين پيام DHCP ack براي كلاينت به صورت  unicast است . 

منبع : https://mrshabake.com/dora-in-dhcp/

 

DNS چيست؟

۳۹ بازديد

DNS

كاربرد DNS چيست؟

DNS مخفف عبارت Domain Name System است. شما در طول روز ممكنه به طور مداوم در حال استفاده از DNS در دنياي اينترنت باشيد اما خود متوجه آن نباشيد. حالا اين سوال پيش مياد كه اصلا DNS چيست؟

به طور كلي راه ارتباط ميان كامپيوترها در يك شبكه آدرس IP هستش كه به خاطر رساندن اين اعداد براي ما بسيار دشوار خواهد بود. در واقع كاري كه DNS انجام مي دهد اين است كه همگامي نام يك وب سايت و يا هر چيزي را كه قصد داريم جستجو كنيد را داخل مرورگر خود تايپ مي كند به صورت خودكار به آدرس IP وب سايت مورد نظر تبديل مي كند.

همگامي شما www.mrshabake.com را داخل مرورگر خود تايپ مي كنيد، DNS يا Domain Name System آن را به اعداد خوانا براي كامپيوتر يعني آدرس IP تبديل مي كنيد. و حتي برعكس اين را هم مي توان گفت كه DNS سيستمي است كه نام دامنه وب را سازماندهي مي‌كند و آن‌ها را براي همه كساني كه مي‌خواهند به شبكه وصل شوند، قابل‌فهم‌تر مي‌كند.

 

DNS سرور چيست؟

DNS

پس تا به اينجا متوجه شديد كه درواقع پروتكلي كه سبب تبديل دامين به آدرس IP قابل فهم وب سرور تبديل مي كند. اما قبل از هر چيز بايد اين آدرس IP در DNS Server ثبت شود. DNS Server در حقيقت يك ديتابيس يا سرور بزرگ است كه داراي دامين‌ها و IPهاي مرتبط به هم است.

DNS سرور هاي زيادي در شركت هاي هاستينگ و سازمانها وجود دارد. اين سرور ها با يكديگر در ارتباط هستند. بنابراين تنها كافي است شركت هاستينگ، نام دامنه شما را در سرور DNS اضافه نمايد تا در حدود ۴۸ ساعت بعد با ساير DNS ها در سراسر جهان هماهنگ شود.

نحوه عملكرد اين سرورها بر اساس معماري شبكه client/server مي‌باشد.  به اين صورت كه مرورگر شما به عنوان DNS Client شناخته مي‌شود كه به آن DNS Resolver هم گفته مي‌شود و به هنگام بازديد وبسايت‌ها، وظيفه اين DNS Client ارسال درخواست به سرويس‌دهنده اينترنت شما مي‌باشد.

اما اين سوال پيش مي آيد كه بعد از ارسال درخواست از DNS Client به DNS سرور اگر اگر اطلاعات مورد نظر در ديتابيس سرور موجود نباشد چه اتفاقي مي افتد؟

هر زمان يك DNS Server از سمت يك Client Server مانند مرورگرتان درخواستي دريافت مي‌كند كه اطلاعات مورد نظر Client Server در ديتابيسش موجود نباشد، خود آن DNS Server نيز نقشش به صورت موقت به DNS Client تغيير مي‌كند و از طرف DNS Client اول كه مرورگر است، همان درخواست را به سمت DNS Server رده بالاتر خود در اين زنجيره و سلسله مراتب ارسال مي‌كند.

اين عمل تا جايي ادامه پيدا مي‌كند تا سرانجام در ديتابيس يك DNS Server سطح بالا اطلاعات موجود باشد و در اختيار DNS Client قرار گيرد. پس در اين لحظه DNS Server رده بالاتري كه اطلاعات IP و نام مورد نظر در ديتابيسش موجود است، آن را به DNS Server سطح پايين‌تر خود مي‌دهد و اين مورد تا زمان در اختيار قرار گرفتن اطلاعات به DNS Client نخست ادامه پيدا مي‌كند.

 

مزاياي DNS چيست؟

اصلي‌ترين مزيت سيستم DNS اين است كه استفاده از اينترنت را بسيار آسان مي‌كند. در صورت عدم وجود DNS مي بايست كليه آدرس هاي IP را به خاطر بسپاريد كه بسيار دشوار خواهد بود. با استفاده از آن ديگر نيازي به حفظ كردن اين رشته اعداد نيست و براي دسته‌بندي، بايگاني و كمك به موتورهاي جستجو مناسب است.

يكي ديگر از مزيت‌هاي قابل‌توجه ثبات آن است. به دلايل مختلف، ممكن است آدرس‌هاي IP تغيير كنند، بنابراين اگر مي‌خواهيد به يك وبسايت دسترسي پيدا كنيد، نه تنها بايد آدرس IP آن را بدانيد بلكه اين اطلاعات نيز بايد به روز باشد. سيستم DNS وظيفه دارد تا آدرس‌هاي IP را به روشي بسيار سريع و ثابت، به روز كند و دسترسي ما به وبسايت‎ها را آسان كند.

DNS مي‌تواند امنيت زيرساخت را ارتقا بخشد، همچنين مي‌تواند به روزرساني‌هاي ايمن پويا را فراهم كند. اين سيستم شما را قادر مي‌سازد تا عملكرد فني سرويس ديتابيس را مشخص كنيد. همچنين مي‌تواند، مشخصات دقيق ساختار داده‌ها و مبادلات ارتباطي داده مورد استفاده در DNS را تعريف كند. در واقع DNS به عنوان نوعي توازن بار يا يك لايه اضافي امنيتي استفاده مي‌شود.

 

معايب DNS چيست؟

در كنار مزيت هاي آن، معايبي نيز وجود دارد. يكي از اصلي‌ترين معايب آن  DNS Attacks است كه در آن مهاجم آدرس واقعي را با يك آدرس جعلي به منظور كلاه‌برداري جايگزين مي‌كند و با فريب كاربران آن‌ها را بدون اطلاع به آدرس‌هاي مخرب هدايت مي‌كند. معمولاً هدف از اين كار گرفتن اطلاعات بانكي يا ساير داده‌هاي مهم و حساس كاربران است.

اگر بدافزار تنظيمات سرور DNS شما را تغيير داده باشد ، با وارد كردن URL ممكن است شما را به يك وب سايت كاملاً متفاوت يا به وب‌سايتي كه به نظر مي رسد مانند وب سايت بانك شما باشد منتقل كند. ممكن است نام كاربري و رمزعبور شما را ضبط كند و اطلاعاتي كه براي دسترسي به حساب بانكي شما مورد نياز باشد را به دست افراد سوءاستفاده‌گر برساند.

بدافزارها برخي از سرورهاي DNS را مي‌ربايند تا شما را از وبسايت‎ هاي محبوب و پربازديد به وب‌سايت‌هاي ويروسي جعلي و پر از تبليغات هدايت كنند و حتي شما را متقاعد كنند كه براي حذف ويروس‌ها از كامپيوتر خود،  برنامه‌هايي كه در واقع مخرب و ويروسي هستند را دانلود و نصب كنيد.

براي جلوگيري از چنين مشكلاتي، لازم است كه برنامه‌هاي آنتي ويروس معتبر را بر روي سيستم خود نصب كنيد و از ورود به سايت‌هايي كه ظاهر متفاوتي با وبسايت درخواستي شما دارند پرهيز كنيد. همچنين از وارد كردن اطلاعات شخصي و بانكي خود در سايت‌هاي نامعتبر خودداري كنيد.

 

خطاي DNS چيست؟

خطاي DNS از رايج‌ترين خطاهايي است كه مانع دسترسي كاربران به وب سايت‌هاي مختلف و همچنين قطع اينترنت مي‌شود. هنگام عيب‌يابي مشكلات شبكه نيز تنها پاسخي كه دريافت مي‌كنيم اين است كه سرور پاسخ نمي‌دهد. زماني كه سرور DNS از كار افتاده باشد و شما يك آدرس URL را وارد ‌كنيد، كامپيوتر نمي‌تواند آدرس IP را براي آن URL وارد كند. چون سيستم نمي‌داند چطور به Google دسترسي پيدا كند. در اين حالت شما با يك پيام DNS error روبه‌رو مي‌شويد.

اين خطاها به دلايل مختلفي از جمله نصب برنامه‌هاي آنتي ويروس، مشكلات روتر، خرابي درايور، مشكلات ارائه دهنده سرويس DNS و… روي مي‌دهد.

 

استفاده از دايركتوري:

اگر سايت از يك دايركتوري استفاده كند و تعداد بازديدكنندگان از آن زياد باشد، سايت كند خواهد شد و اين امر باعث مي‌شود كاربران كمي بتوانند وارد سايت شوند. در اينجا است كه DNS وارد مي‌شود و سرورهاي مختلف آن سايت را به اشتراك مي‌گذارد تا افراد بيشتري بتوانند وارد سايت شده و سايت سرعت بيشتري پيدا كند.

البته ناگفته نماند كه ممكن است شما در روز از يك سايت زياد بازديد كنيد به همين خاطر DNS از قبل اطلاعات آن سايت را درون رايانه شما ذخيره كرده است و شايد با كوچكترين سرچ در گوگل مي‌توانيد سايت مورد نظر خود را بدون هيچ دردسري پيدا كنيد. بنابراين از اين موضوع نتيجه مي‌گيريم كه تعداد زماني كه DNS به شما كمك مي‌كند تا سايت مورد نظر خود را پيدا كنيد بيشتر از زماني است كه شما يك سايت را جستجو مي‌كنيد. 

DNS مانند يك پايگاهي عمل مي‌كنند كه تمامي كارهاي آن پايگاه به صورت سلسله مراتب است كه هر كدام از كارها براي ذخيره اطلاعاتي در رابطه با دامنه سايت‌هاي مختلف مي‌باشد. شما وقتي قصد داريد وارد يك سايت شويد اولين كاري كه رايانه شما انجام مي‌دهد اين است كه آيا اطلاعات آن سايت از قبل درون DNS موجود است يا خير.

منبع : https://mrshabake.com/domain-name-system/

 

پروتكل DHCP و مكانيزم كاري آن

۳۵ بازديد

پروتكل DHCP

پروتكل DHCP چيست؟

پروتكل پيكربندي ميزبان پويا يا پروتكل DHCP يك پروتكل مديريت شبكه است كه براي خودكارسازي مراحل پيكربندي دستگاه ها در شبكه هاي IP استفاده مي شود، و به آن ها اين امكان را مي دهد تا از خدمات شبكه مانند DNS ،NTP و هرگونه پروتكل ارتباطي مبتني بر UDP يا TCP استفاده كنند. يك سرور DHCP به طور خودكار آدرس IP و ساير اطلاعات را به هر ميزبان (Host) در شبكه اختصاص مي دهد تا بتوانند با نقاط پاياني ديگر (endpoints) به طور موثر ارتباط برقرار كنند.

علاوه بر آدرس آي پي، DHCP همچنين Subnet Mask ،default gateway ،DNS و ساير پارامترهاي پيكربندي مربوط را اختصاص مي دهد. RFC 2131 و 2132، DHCP را به عنوان نيروي مهندسي اينترنت (IETF) تعريف مي كند. پروتكل DHCP استانداردي بر اساس پروتكل BOOTP است.

توانايي شبكه كردن سريع و آسان دستگاه ها بسيار مهم است و اگرچه چندين دهه است كه وجود دارد، DHCP يك روش اساسي براي اطمينان از اينكه دستگاه ها مي توانند به شبكه ها بپيوندند و به درستي پيكربندي شوند، مي باشد. پروتكل DHCP تا حد زيادي خطاهايي را كه هنگام اختصاص آدرس IP به صورت دستي ايجاد مي شود ، كاهش مي دهد و مي تواند با محدود كردن مدت زماني كه يك دستگاه مي تواند آدرس IP فردي را حفظ كند، آدرس هاي IP را گسترش دهد.

 

DHCP مديريت آدرس IP را ساده مي كند:

دليل اصلي مورد نياز پروتكل DHCP ساده سازي مديريت آدرس هاي IP در شبكه ها است. هيچ دو ميزبان نمي توانند آدرس IP يكساني داشته باشند و پيكربندي دستي آنها احتمالاً منجر به خطا مي شود. حتي در شبكه هاي كوچك، تعيين آدرس هاي IP به صورت دستي مي تواند گيج كننده باشد، به ويژه در دستگاه هاي تلفن همراه كه به طور غير دائمي به آدرس IP نياز دارند. خودكارسازي اين فرآيند زندگي را براي كاربران و سرپرست شبكه آسانتر مي كند.

 

اجزاي DHCP:

هنگام كار با DHCP ، درك همه اجزا مهم است. در زير ليستي از آنها و كارهايي كه انجام مي دهند آورده شده است:

 

ـ Server DHCP: دستگاهي شبكه اي كه سرويس DCHP را اجرا مي كند و آدرس هاي IP و اطلاعات پيكربندي مربوطه را در خود نگه مي دارد كه معمولاً سرور يا روتر است ، اما مي تواند هر چيزي باشد كه به عنوان ميزبان عمل مي كند ، مانند دستگاه SD-WAN.

 

ـ DHCP Client: نقطه پاياني است كه اطلاعات پيكربندي را از سرور DHCP دريافت مي كند. اين مي تواند يك كامپيوتر ، دستگاه تلفن همراه ، آي پي فون يا هر چيز ديگري باشد كه به اتصال به شبكه نياز دارد. اكثر آنها پيكربندي شده اند تا اطلاعات DHCP را به طور پيش فرض دريافت كنند.

 

ـ IP address pool: طيف وسيعي از آدرس هايي كه براي سرويس گيرندگان DHCP در دسترس است. آدرس ها معمولاً به صورت متوالي از پايين به بالاترين تقسيم مي شوند.

 

ـ Subnet: شبكه هاي IP را مي توان به بخشهايي تقسيم كرد كه تحت Subnet ها شناخته مي شوند. زير Subnet ها به مديريت شبكه ها كمك مي كنند.

 

ـ Lease: مدت زماني است كه يك DHCP Client اطلاعات آدرس IP را در اختيار دارد. وقتي قرارداد  منقضي مي شود، كلاينت بايد آن را تمديد كند.

 

ـ DHCP Relayروتر يا ميزباني كه پيامهاي كلاينت را كه در شبكه پخش مي شود، گوش مي دهد و سپس آنها را به Server DHCP ارسال مي كند. سپس سرور پاسخ ها را به DHCP Relay ارسال مي كند و آنها را به سرويس گيرنده منتقل مي كند. از ان مي توان براي متمركز كردن سرورهاي DHCP به جاي داشتن يك سرور در هر Subnet استفاده كرد.

 

نحوه ي پيكربندي داده ها توسط Server DHCP و مقادير كليدي آن:

پروتكل DHCP

جريان اصلي اين است كه يك سرور DHCP داده هاي پيكربندي را بر اساس سياست ادمين شبكه، به يك كلاينت كه درخواست IP كرده است ارسال مي كند. پارامترهاي رايج شبكه (كه گاهي اوقات به عنوان ” DHCP Options ” نيز ناميده مي شوند) شامل subnet mask، DNS ، Host name و Domain name است.

از آنجا كه كلاينت درخواست كننده هنگام پيوستن به شبكه آدرس IP ندارد، درخواست را پخش (broadcast) مي كند. بنابراين پروتكل در مراحل اوليه ارتباطات IP استفاده مي شود. اگر از چنين پروتكل پويايي براي دريافت آدرس IP استفاده نشود ، كلاينت بايد از آدرس IP از پيش تعيين شده اي استفاده كند كه عموماً “آدرس IP استاتيك” ناميده مي شود، كه بصورت دستي پيكربندي شده است.

 

سرويس DHCP سه مقدار كليدي را به ارمغان مي آورد:

 1) وظايف عمليات كاهش مي يابد: مدير شبكه ديگر نيازي به پيكربندي دستي هر كلاينت قبل از استفاده از شبكه ندارد.

 2) برنامه آدرس دهي IP بهينه شده است: آدرس هايي كه ديگر استفاده نمي شوند آزاد مي شوند.

3) قابليت جابجايي كاربر به راحتي مديريت مي شود: هنگام تغيير اكسس پوينت شبكه ، مدير نيازي به پيكربندي مجدد كلاينت ندارد.

 

مديريت DHCP Lease Time:

اطلاعات آدرس IP تعيين شده توسط پروتكل DHCP فقط براي مدت محدودي معتبر است و به عنوان Lease DHCP شناخته مي شود. مدت اعتبار را DHCP Lease Time مي نامند. هنگامي كه قرارداد اجاره منقضي مي شود، كلاينت ديگر نمي تواند از آدرس IP استفاده كند و مجبور است تمام ارتباطات خود را با شبكه IP متوقف كند مگر اينكه درخواست ” rent” را از طريق چرخه تمديد اجاره DHCP تمديد كند.

براي جلوگيري از تأثيرات عدم دسترسي سرور DHCP در پايان مدت اجاره، كلاينت به طور كلي شروع به تمديد اجاره خود در نيمه راه دوره مي كند. اين فرايند تجديد تخصيص آدرس IP قوي به دستگاه ها را تضمين مي كند. هر دستگاهي كه هنگام ورود به شبكه آدرس IPv4 را بخواهد و پاسخي دريافت نكند از automatic private internet protocol addressing (APIPA) براي انتخاب آدرس استفاده مي كند. اين آدرس ها در محدوده شبكه /16169.254.0.0 هستند.

 

در چه سناريو هايي از DHCP استفاده مي شود:

چهار سناريوي كليدي استفاده از پروتكل DHCP وجود دارد:

  1. اتصال اوليه به كلاينت: كلاينت از سرور DHCP آدرس IP و ساير پارامترها را براي دسترسي به خدمات شبكه درخواست مي كند.
  2. IP Usage Extension: سرويس گيرنده با سرور DHCP ارتباط برقرار مي كند تا استفاده از آدرس IP فعلي خود را ادامه دهد
  3. اتصال به كلاينت بعد از ريستارت: كلاينت با سرور DHCP ارتباط برقرار مي كند تا تأييد شود كه مي تواند از همان آدرس IP قبل از ريستارت استفاده كند.
  4. قطع ارتباط با كلاينت: سرويس گيرنده از سرور DHCP درخواست مي كند آدرس IP خود را آزاد كند.

 

مزاياي سرورهاي DHCP:

علاوه بر مديريت ساده، استفاده از سرور DHCP مزاياي ديگر را فراهم مي كند. اين شامل:

1ـ پيكربندي دقيق IP: پارامترهاي پيكربندي آدرس IP بايد دقيق باشد و خطاهاي تايپوگرافي معمولا براي رفع مشكل بسيار دشوار است و استفاده از سرور DHCP اين خطر را به حداقل مي رساند.

2ـ كاهش IP address conflict: هر دستگاه متصل بايد يك آدرس IP داشته باشد. با اين حال، هر آدرس فقط مي تواند يك بار استفاده شود و يك آدرس تكراري منجر به يك درگيري شود كه در آن يك يا هر دو دستگاه را نمي توان متصل كرد. اين اتفاق زماني مي افتد كه آدرس ها به صورت دستي تعيين مي شوند، به ويژه هنگامي كه تعداد زيادي از endpoint ها وجود دارد كه فقط به صورت دوره اي، مانند دستگاه هاي تلفن همراه متصل مي شوند. استفاده از پروتكل DHCP تضمين مي كند كه هر آدرس تنها يك بار استفاده مي شود.

3ـ اتوماسيون مديريت آدرس IP: بدون DHCP، مديران شبكه بايد به صورت دستي به سيستم ها IP اختصاص داده و لغو كنند. پيگيري مداوم اين كه كدام دستگاه داراي چه آدرس IP اي است سخت و مشكل ساز است. DHCP اجازه مي دهد تا اين كار به طور خودكار و متمركز انجام شود به طوري كه متخصصان شبكه مي توانند تمام سيستم ها را از يك مكان واحد مديريت كنند.

4ـ مديريت تغييرات كارآمد: استفاده از پروتكل DHCP باعث مي شود كه آدرس ها، اسكوپ ها يا نقاط پاياني را تغيير دهيد. به عنوان مثال، يك سازمان ممكن است بخواهد طرح آدرس IP خود را از يك محدوده به محدوده ديگر تغيير دهد. سرور DHCP با اطلاعات جديد پيكربندي شده و اطلاعات به نقطه هاي جديد ارسال مي شود. به طور مشابه، اگر يك دستگاه شبكه ارتقا يافته و جايگزين شود، هيچ پيكربندي شبكه مجددي مورد نياز نيست.

5ـ پيكربندي متمركز و خودكار TCP/IP.

6ـ توانايي تعريف پيكربندي TCP/IP از يك مكان مركزي.

7ـ امكان اختصاص طيف وسيعي از مقادير پيكربندي TCP/IP با استفاده از گزينه هاي DHCP.

 

خطرات امنيتي پروتكل DHCP:

پروتكل DHCP نياز به احراز هويت ندارد، بنابراين هر كلاينت مي تواند به سرعت به يك شبكه بپيوندد. از اين رو، تعدادي از خطرات امنيتي را باز مي كند، از جمله سرورهاي غيرمجاز كه اطلاعات غيرمجاز را به كلاينت ها منتقل مي كنند و آدرس IP به كلاينت هاي غير مجاز يا مخرب داده مي شود.

از آنجا كه كلاينت هيچ راهي براي تأييد صحت يك سرور DHCP ندارد، مي توان از آن براي ارائه اطلاعات شبكه نادرست استفاده كرد. اين امر مي تواند حملات denial-of-service attacks يا man-in-the-middle attacks را باعث شود كه در آن يك سرور جعلي اطلاعاتي را كه مي تواند براي اهداف مخرب مورد استفاده قرار گيرد، منتشر مي كند.

و به دليل اينكه سرور DHCP هيچ راهي براي تأييد اعتبار مشتري ندارد، اطلاعات آدرس IP را به هر دستگاهي كه درخواست مي دهد، تحويل مي دهد. يك هكر مي تواند يك كلاينت را پيكربندي كند تا مداخلات خود را به طور مداوم تغيير دهد و به سرعت تمام آدرس هاي IP موجود در دامنه را از بين ببرد و مانع از دسترسي هاي شركت از دسترسي به شبكه شود.

مشخصات DHCP برخي از اين مسائل را حل مي كند. يك گزينه اطلاعات مربوط به Relay وجود دارد كه مهندسان را قادر مي سازد پيام هاي DHCP را به عنوان آنها به شبكه متصل كنند. اين برچسب را مي توان براي كنترل دسترسي به شبكه استفاده كرد. همچنين يك تأييديه براي تأييد اعتبار پيام هاي DHCP وجود دارد، اما مديريت كليدي مي تواند پيچيده شود و تصويب شده است. استفاده از احراز هويت 802.1X، در غير اين صورت به عنوان كنترل دسترسي به شبكه (NAC) شناخته مي شود، مي تواند براي محافظت از DHCP استفاده شود.

منبع : https://mrshabake.com/dhcp-protocol/

مثلث امنيت و يا CIA چيست؟

۴۶ بازديد

مثلث امنيت

مثلث امنيت و يا CIA:

مثلث امنيت و يا CIA يك مدل طراحي شده براي بررسي امنيت يك سازمان است كه البته گاهي اوقات به آن AIC نيز گفته مي‌شود. در واقع CIA از سه عنصر كه حساس ترين اجزاي امنيتي به حساب مي آيند تشكيل شده است. شايد وقتي شما هم نام CIA را شنيديد به اولين چيزي كه فكر كرديد آژانس اطلاعات مركزي است، يك آژانس دولتي مستقل ايالات متحده كه وظيفه ارائه اطلاعات امنيت سايبري ملي به سياست گذاران در ايالات متحده را بر عهده دارد.

اما در واقع اشتباه مي كنيد، CIA مخفف چيز ديگري است كه ما در اين مقاله قصد داريم به آن بپردازيم.

 

مثلث امينت شبكه از سه بخش تشكيل شده است:

مثلث امنيت

اين مثلث شامل اجزاي زير است:

 

ـ Confidentiality يا محرمانگي:

امروزه اطلاعات و محافظت از آن درجه اهميت بسيار بالايي دارد. پس همواره افراد در تلاش براي محافظت از اطلاعات حساس و خصوصي خود در برابر دسترسي غير مجاز هستند. يكي از اقدامات مهم در اين زمينه بخش بندي اطلاعات و تعيين سطوح دسترسي به آن است. برخي از رايج ترين موارد مورد استفاده براي مديريت محرمانه شامل ليست هاي كنترل دسترسي، رمزگذاري حجم و پرونده و مجوزهاي پرونده يونيكس است.

ديتاها در شبكه به دو دسته تقسيم مي شوند:

ـ ديتاهاي در حال حركت و انتقال

ـ ديتاهاي بايگاني شده

محرمانه بودن به اين معني است كه فقط افراد و سيستم هاي مجاز مي توانند اطلاعات حساس يا طبقه بندي شده را مشاهده كنند. داده هاي ارسال شده از طريق شبكه نبايد توسط افراد غيرمجاز قابل دسترسي باشد. مهاجم ممكن است سعي كند داده ها را با استفاده از ابزارهاي مختلف موجود در اينترنت ضبط كرده و به اطلاعات شما دسترسي پيدا كند.

يك راه اصلي براي جلوگيري از اين امر استفاده از تكنيك هاي رمزگذاري براي محافظت از داده هاي شما است تا حتي در صورت دسترسي مهاجم به داده هاي شما ، او نتواند آن را رمزگشايي كند. استانداردهاي رمزگذاري شامل AES (استاندارد پيشرفته رمزگذاري) و DES (استاندارد رمزگذاري داده) است. راه ديگر محافظت از داده هاي شما از طريق تونل اين نام مجاز نمي باشد است. اين نام مجاز نمي باشد مخفف Virtual Private Network است و به انتقال امن داده ها بر روي شبكه كمك مي كند.

 

ـ Integrity يا يكپارچگي:

به طور كلي اين بخش از مثلث CIA به اين معناست كه تنها افراد و سيستم هاي مجاز و تعريف شده مي توانند در ديتاها تغيير ايجاد نمايند.

بايد مراحي طي شود تا اطمينان حاصل شود كه داده توسط افراد غير مجاز تغيير نيافته است. اين اقدامات شامل مجوزهاي دسترسي فايل و كنترل دسترسي است. كنترل نسخه (Version control) ممكن است به منظور جلوگيري از تغييرات اشتباه يا حذف تصادفي اطلاعات به وسيله اشخاص داراي مجوز مورد استفاده قرار گيرد. علاوه بر آن، برخي اجزا بايد به منظور آشكارسازي تغييرات ديتا كه ممكن است به دليل عواملي غير انساني نظير پالس‌هاي الكترومغناطيسي يا خرابي سرور به وجود آيد، در محل قرار گيرد. همچنين به منظور افزايش اطمينان از صحيح بودن اطلاعات بايد از پشتيباني و افزونگي نيز استفاده شود.

دقت و اطمينان در اطلاعات مورد ديگري است كه بايد به آن توجه نماييد داده ها نبايد در زمان انتقال تغيير كنند و بايد مطمئن شويم كه اطلاعات قابل تغيير نيست. هميشه اين انسان ها نيستند كه باعث تغيير داده مي شوند بلكه گاهي اوقات نويز در محيط نيز سبب تغيير ديتاي كاربر نيز مي شود. Checksum مفهومي است كه به سبب آن مي توان مطمئن شد كه اطلاعات تغيير نكرده است

 

ـ Availability يا در دسترس بودن:

Availability اطمينان از در دسترس بودن است. اين بدان معناست كه شبكه بايد به آساني در دسترس كاربران خود قرار گيرد. اين امر در مورد سيستم ها و داده ها صدق مي كند. براي اطمينان از در دسترس بودن، مدير شبكه بايد سخت افزار را حفظ كند، به روزرساني هاي منظم را انجام دهد، برنامه اي براي خرابي و جلوگيري از تنگناهاي شبكه داشته باشد.

ارائه پهناي باند ارتباطي مناسب و جلوگيري از وقوع اتفاقاتي است كه باعث شود سرور از دسترس خارج شود مربوط به مجموعه اقداماتي است كه در اين بخش از مثلث CIA قرار مي گيرد. هنگامي كه سرور توسط برخي وقايع مانند حمله DOS يا DDoS، آتش سوزي و يا خرابي از دسترس خارج شود مي توند مشكلات بسيار جدي براي سازمان و كاربران شبكه ايجاد نمايد.

امروزه اكثر كسب و كارها به شدت به اطلاعات و شبكه هاي كامپيوتري وابسته هستند و خرابي شبكه مي تواند سبب كاهش درآمد سازمان و اختلال در كار آنها گردد. براي پيشگيري از اين اختلال مي توان با استفاده از Redundancy يا همان افزونگي و يا استفاده از RAID ها هنگام بروز مشكلات، خسارت را كاهش داد. بازگرداني فوري سرور به حالت قابل دسترس (از حالتي كه به صورت غير قابل دسترس درآمده) براي حالاتي كه سرور از دسترس خارج مي شود يك امر ضروري مي باشد. همچنين مي بايست در موارد غير قابل پيش بيني طبيعي مانند آتش سوزي براي اين كه اطلاعات كاملا از دست نروند نسخه پشتيباني از آن ها داشته باشيم.

متد هايي كه در اين اصل وجود دارند شامل :

  • (Disk Redundancy(raid
  • Clustering
  • Site Redundancy or CDN
  • Backups
  • Alternative power
  • Cooling system

 

بهترين شيوه ها براي اجراي سه گانه CIA:

در اجراي سه گانه CIA، يك سازمان بايد مجموعه اي از بهترين شيوه ها را دنبال كند. برخي از بهترين شيوه ها عبارتند از:

 

ـConfidentiality:

  • داده ها بايد بر اساس حريم خصوصي مورد نياز سازمان اداره شوند.
  • داده ها بايد با استفاده از 2FA رمزگذاري شوند.
  • ليست هاي كنترل دسترسي و ساير مجوزهاي فايل را به روز نگه داريد.

 

ـIntegrity:

  • اطمينان حاصل كنيد كه كاركنان درباره رعايت الزامات قانوني و به منظور به حداقل رساندن خطاي انساني آگاهي دارند.
  • از نرم افزارهاي بكاپ گيري و بازيابي استفاده كنيد.
  • براي اطمينان از يكپارچگي، از كنترل نسخه، كنترل دسترسي، كنترل امنيتي و گزارش داده ها استفاده كنيد.

 

ـ Availability:

  • از اقدامات پيشگيرانه مانند افزونگي يا Redundant و RAID استفاده كنيد. اطمينان حاصل كنيد كه سيستم ها و برنامه ها به روز هستند.
  • از سيستم هاي نظارت شبكه يا سرور استفاده كنيد.
  • در صورت از دست دادن داده ها ، از بازيابي اطلاعات اطمينان حاصل كنيد.

 

در نظر گرفتن اين سه اصل با هم در چارچوب “سه گانه” مي تواند به توسعه سياست هاي امنيتي براي سازمان ها كمك كند.  در نظر گرفتن سه مفهوم سه گانه CIA به عنوان يك سيستم به هم پيوسته و نه به عنوان مفاهيم مستقل، مي تواند به سازمان ها در درك روابط بين اين سه كمك كند.

در آخر بايد به اين نكته اشاره كرد كه هر چه سطح دسترسي بالاتر باشد امنيت كم تر مي شود و بالعكس هرچه امنيت بيشتر شود دسترسي كمتر. به طور كلي مي توان گفت اين سه عامل در مثلث امينت، اصول اساسي امنيت اطلاعات در شبكه و يا بيرون از آن را تشكيل مي دهند به گونه اي كه با استفاده از آن تمام تمهيدات لازمي كه براي امنيت شبكه اتخاذ مي شود و يا تجهيزات شبكه اي كه ساخته مي شوند، همگي ناشي از نياز به اعمال اين سه پارامتر در محيط هاي نگهداري و تبادل اطلاعات است.

منبع : https://mrshabake.com/what-is-cia-traid/

 

آشنايي با حملات Firmware و جلوگيري از آن

۴۲ بازديد

حمله Firmware

حمله Firmware چيست؟

قبل از اينكه بريم سراغ حمله Firmware بهتره اول يه تعريفي در خصوص خود Firmware داشته باشيم. Firmware يكي از اساسي ترين مجموعه دستورالعمل هاي رايانه يا دستگاه هاي الكترونيكي است. اين مجموعه شامل دستورالعمل هايي است كه به قطعات سخت افزاري جداگانه كامپيوتر (مادربرد ، پردازنده ، كارت گرافيك ، آداپتور شبكه ، صفحه كليد و غيره) مي گويد كه در هنگام فعال سازي چه بايد بكنيد و چگونه با نرم افزار روي كامپيوتر خود كار كنيد. Firmware نوعي نرم افزار است كه دستورالعمل هاي عملكرد خود را به سخت افزار مي دهد. اين كار مواردي مانند گفتن نحوه بوت و نحوه تعامل با سيستم عامل را به رايانه انجام مي دهد. اگر به درستي محافظت نشود ، مي تواند منجر به مشكلات عمده امنيت سايبري شود.

در واقع برنامه نرم افزاري يا مجموعه دستورات برنامه نويسي شده روي سخت افزار است. فريمور دستورات لازم براي اينكه دستگاه چگونه با ديگر اجزا و سخت افزارهاي كامپيوتر ارتباط برقرار كند را ارائه مي‌دهد.

به BIOS موجود در كامپيوتر خود فكر كنيد: لحظه اي كه كامپيوتر شما روشن است، به سيستم اصلي ورودي/خروجي (BIOS) مراجعه مي كند تا دستورالعمل هايي را براي شروع كار مشاهده كند و جريان داده بين اجزاي سخت افزاري و سيستم عامل را مديريت مي كند. براي لوازم الكترونيكي اوليه (مانند تلويزيون)، Firmware مي تواند كل سيستم عامل آن باشد. 

اكثر دستگاه هاي الكترونيكي داراي Firmware هستند كه مي توانند در طول زمان به روز شوند تا مشكلات را برطرف كرده يا عملكرد را ارتقا دهند. اين يكي از عوامل اصلي هك Firmware است. اگر مي توانيد به Firmware دستگاه دسترسي پيدا كنيد، پس مي توانيد دستورالعمل هاي مورد نظر خود را در آن وارد كرده و تنظميمات آن را تغيير دهيد.

عاملي كه حملات Firmware بدتر مي كند اين است كه هنگامي كه اين حمله صورت مي گيرد، حذف آن بسيار دشوار است. حمله Firmware در حال تبديل‌شدن به يكي از اهداف محبوب عاملان تهديد است؛ دليل آن هم اين است كه معمولا اطلاعات حساسي مانند اطلاعات هويتي يا كليدهاي رمزگذاري را در خود دارد.

مايكروسافت اخيرا گزارشي با عنوان «گزارش سيگنال‌هاي امنيتي مارس 2021» منتشر كرد كه در آن اذعان شده بيش از 80% از سازمان‌هاي بين‌المللي قرباني حداقل يك حمله‌ firmware طي دو سال اخير شده‌اند. اين مطالعه عنوان كرده كه تنها 29% درصد از سازمان‌هاي هدف قرارگرفته براي محافظت از firmware بودجه اختصاص داده‌اند. موسسه ملي استاندارد و فناوري (NIST) همچنين طي چهار سال گذشته افزايش پنج برابري حملات firmware را نشان داده است. از نظر كارشناسان امنيت سايبري اين نوع از حمله Firmware به عنوان “پيشرفته” ترين نوع حمله به شمار مي رود كه البته خيلي به آن توجه نمي شود. 

حمله Firmware چگونه صورت مي گيرد؟

اكثر حملات Firmware به شكل بدافزار است، يك اصطلاح گسترده براي نرم افزارهاي مخرب كه براي بهره برداري از هر چيزي كه قابل برنامه ريزي است طراحي شده است.

تقريباً شش سال پيش محققان فاش كردند كه تقريباً تمام BIOS هاي كامپيوتر داراي كد مشترك هستند. اين بدان معناست كه فقط يك بدافزار مي تواند به طور بالقوه ده ها ميليون سيستم مختلف را تحت تأثير قرار دهد. هكرها با سوء استفاده از برخي از آسيب پذيري ها توانستند يك اسكريپت ساده بنويسند تا BIOS يك كامپيوتر آسيب پذير “بازسازي” شود و دستورالعمل هاي خود را تزريق كنند. هكرها همچنين مي توانند به رابط كاربري Firmware دستگاه دسترسي پيدا كنند.

 

ويدئو آموزشي آشنايي با حملات DDOS

چه چيزي Firmware را به يك هدف جذاب تبديل مي كند؟

عوامل متعددي باعث جذاب شدن Firmware به عنوان هدفي براي هكرها مي شود. و همانطور كه معمولاً در مورد حملات اتفاق مي افتد، هنگامي كه يكي از هكرها فضاي مساعد جديدي را تشخيص مي دهد ، ديگران نيز به اين فضا مي پيوندند.

توجه به Firmware تا حد زيادي زماني افزايش يافت كه يك rootkit براي جاسوسي سايبري در سال 2018 شناسايي شد. به جاي حمله به سيستم عامل يا نرم افزار ، اين سيستم براي بهره برداري از رابط يكپارچه نرم افزار توسعه پذير (UEFI) يك دستگاه طراحي شده است.

اين روت كيت “Lojax” لقب گرفت و با ابزارهاي ديگري بسته شد كه Firmware سيستم را با بدافزار آلوده مي كرد. برخي از كارهايي كه براي انجام آن طراحي شده است عبارتند از:

  • جمع آوري و ريختن تنظيمات سيستم در يك فايل متني
  • خواندن محتويات حافظه رابط جانبي سريال (SPI) كامپيوتر شخصي
  • نصب rootkit و نوشتن Firmware اصلاح شده در حافظه سيستم

در اينجا برخي از مواردي وجود دارد كه سيستم عامل را براي هكرها بسيار جذاب مي كند:

هكرها مي توانند به سيستم هايي كه ديده نمي شوند حمله كنند

Firmware مشكل ديد دارد. اين عمدتاً به اين دليل است كه سازندگان كامپيوتر و دستگاه ها ديد كاربر را در لايه Firmware ايجاد نمي كنند. از آنجا كه Firmware چنين اطلاعات حياتي را به سيستم ها ارائه مي دهد ، اين چيزي نيست كه اكثر توليدكنندگان بخواهند كاربران با آن درگير شوند ، با اين حال نداشتن ديد به هكرها اجازه مي دهد تا در آن لايه آزادانه پرسه بزنند.

مواردي مانند آنتي ويروس/ضد بدافزار كه در داخل سيستم عامل قرار دارند ، معمولاً در لايه Firmware قابل مشاهده نيستند. بنابراين ، آنها نمي توانند حملات Firmware را تشخيص دهند. بنابراين ، هكرها اغلب مي توانند حملات مداومي را انجام دهند كه ماه ها يا حتي سال ها ادامه دارد.

Firmware اغلب به روز نمي شود
به روز رساني Firmware براي مواردي مانند كامپيوتر ، سرور ، روتر و ساير دستگاه هاي اينترنت اشيا (IOT) اغلب ناديده گرفته مي شود. به روزرساني هاي Firmware اغلب اتفاق نمي افتد و معمولاً  هشداري براي به روزرساني  به شما نمي دهد.

چه عواملي حمله Firmware را خطرناك مي كند؟

يكي از دلايلي كه حمله Firmware را خطرناك مي كند، سطحي است كه در آن عمل مي كنند. از آنجا كه Firmware “زير” سيستم عامل شما است، ابزارهاي رايج براي تشخيص بدافزارها، مانند نرم افزار آنتي ويروس، آنها را نمي بينند و تشخيص نمي دهند.

هك Firmware مي تواند اشكال مختلفي داشته باشد كه شامل:

ـ تغيير توابع اصلي: هرگونه تغيير در راه اندازي و يا نصب سيستم عامل و همچنين غير فعال كردن نرم افزاهاي امنيتي مانند آنتي ويروس مي تواند امنيت سيستم را به خطر انداخته و راه را براي هكرها هموار نمايد.

ـ فيلتر كردن داده ها: اين نوع از حملات مي توانند به عملكردهاي حافظه مستقيم قطعات سخت افزاري دسترسي داشته باشند تا داده ها را تقريباً صفر نشان دهند. 

ـ كنترل از راه دور: هكرها مي توانند سيستم شما را از راه دور قفل كرده و يا “خراب كنند” و سيستم شما را تا زمان گرفتن پول در گروگان خود قرار دهند.

 

شكستن Firmware كنترل زيادي را به مهاجمان مي دهد

هنگامي كه يك نرم افزار خاص نقض مي شود ، هكرها از آنچه كه اين نرم افزار مي تواند انجام دهد و چگونه مي تواند با ساير اطلاعات روي يك دستگاه تعامل داشته باشد ، محدود مي شوند. اما وقتي سيستم عامل خراب مي شود ، مانند ورود به سطح بالا است. هكرها مي توانند نحوه عملكرد دستگاه را كنترل كرده و از آن لايه ، نحوه عملكرد سيستم عامل را كنترل كنند.

به عنوان مثال ، مهاجمي كه كد مخرب را در لايه Firmware قرار مي دهد مي تواند:

اعتبار كاربر ايجاد كند و امتيازات كاربر را تغيير دهد
نحوه بوت شدن سيستم عامل را تغيير دهد
نحوه اعمال وصله هاي امنيتي سيستم عامل را تغيير دهد
از شروع بوت برنامه هاي خاص (پشتيبان گيري ، آنتي ويروس و غيره) جلوگيري كند.

براي جلوگيري از حمله Firmware چه اقداماتي را مي توان انجام داد؟

گرچه روش هاي مختلفي براي انجام حملات Firmware وجود دارد، اما مي توان با برخي اقدامات امنيتي تا حدي از آن جلوگيري كرد. 

ـ به روز رساني مداوم Firmware: به روز نگه داشتن Firmware همه دستگاه هاي خود در آخرين نسخه و بررسي منظم آن، يكي از بهترين روش هاي دفاع است كه مي توانيد انجام دهيد.

ـ به هيچ چيز اعتماد نكنيد: گاهي اوقات ممكن است كارمندان يك شركت بدون آنكه بدانند با وصل يك هارد و يا يك فلش حاوي ويروس امينت Firmware را به خطر بياندازند.

ـ ارتقاء سخت افزار: توليد كنندگان سخت افزار همواره در تلاش براي بهبود مشكلات، سخت افزاري، نرم افزاري و حتي امنيت محصولات خود هستند.

ـ بكاپ گيري مداوم از Firmware و تنظميات آن: مي توان گفت گرفتن بكاپ از سيستم مي تواند بهترين مرحم در زمان بروز مشكلات باشد. اگر سيستم شما و اطلاعات آن دچار حمله شد به جاي آنكه ساعت هاي ارزشمند خود را صرف آنچه از دست رفته كنيد، مي توانيد بكاپ گرفته شده را به سيستم برگردانده و كار خود را ادامه دهيد.

منبع : https://mrshabake.com/preventing-firmware-attacks/

راهنماي LED در سرورهاي اچ پي سري DL380

۴۰ بازديد

چراغ Health سرور يا چراغ سلامت سرور:

برخي از سرورها داراي LED سلامت داخلي و LED سلامت خارجي هستند، در حالي كه برخي ديگر از سرورها تنها داراي LED سيستم هستند. LED سلامت سيستم عملكردي مشابه دو LED سلامت داخلي و خارجي را ارائه مي دهد. بسته به مدل سرور، LED سلامت داخلي و LED سلامت خارجي ممكن است بصورت ثابت يا چشمك زن ظاهر شوند كه هر دو نشان دهنده يك علامت هستند.

حالا اگر سرور HP شما روشن نمي شود بايد علائم نشان دهنده چراغ LED سيستم را بررسي كنيد:

ـ LED قدرت سيستم خاموش يا كهربايي است.
ـ LED سلامت خارجي قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.
ـ LED سلامت داخلي قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.
ـ LED سلامت سيستم قرمز ، قرمز چشمك زن ، كهربايي يا كهربايي چشمك زن است.

علل احتمالي:

ـ منبع تغذيه نامناسب يا خراب
ـ شل يا خراب بودن سيم برق
ـ مشكل منبع تغذيه
ـ عدم جايگيري مناسب مؤلفه ها

 

حالا بعد از بررسي چراغ سلامت سيستم، ساير LED هاي موجود در سرورهاي اچ پي را بايكديگر بررسي مي كنيم.

 

 نشانگرهاي LED در سرور HPE ProLiant DL380 Gen10:

 

ـ LED هاي موجود در پنل جلويي نوع SFF سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني هيچ برقي در جريان نيست.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

ـ LED هاي موجود در پنل جلويي نوع LFF سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ دكمه UID/LED:

ـ آبي ثابت = فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز/چرخه در ثانيه = مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است
  • 4 هرتز/چرخه در ثانيه = دنباله راه اندازي مجدد دستي iLO آغاز شد
  • 8 هرتز/چرخه در ثانيه = دنباله راه اندازي مجدد دستي iLO در حال انجام است

ـ خاموش = غيرفعال شده است.

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

 

ـ LED هاي خطاي پاور سرور اچ پي DL380 Gen9:

 


1 چشمكبرد سيستم
2 چشمك پردازنده
3 چشمك حافظه
4 چشمك اسلات هاي رايزر PCIe
5 چشمك FlexibleLOM
6 چشمك كنترل كننده قابل جابجايي HP Flexible Smart Array/Smart SAS HBA controller
7 چشمك اسلات PCIe برد سيستم
8 چشمك backplane قدرتمند يا backplane ذخيره سازي
9 چشمك منبع تغذيه

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen10:

LED در سرورهاي اچ پي

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

3ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

4ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

 نشانگرهاي LED در سرور اچ پي ProLiant DL380 Gen9:

 

ـ LED هاي موجود در پنل جلويي نوع SFF سرور اچ پي DL380 Gen9:

 LED در سرورهاي اچ پي

1ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

3ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

نكات لازم :

ـ وقتي هر چهار LED شرح داده شده در بالا به طور همزمان چشمك مي زنند، خطاي پاور رخ مي دهد. كلاً برق رفته، كال پاور وصل نيست، منبع تغذيه نصب نشده يا دكمه پاور قطع شده است.

ـ اگر LED سلامت، نشان دهنده يك وضعيت بحراني باشد، IML سيستم را بررسي كنيد يا از iLO براي بررسي وضعيت سلامت سيستم استفاده كنيد.

 

ـ LED هاي موجود در پنل جلويي نوع LFF سرور اچ پي DL380 Gen9:

 LED در سرورهاي اچ پي

1ـ LED سلامت

ـ سبز ثابت: نورمال

ـ سبز چشمك مي زند (1 هرتز/دور در ثانيه): iLO در حال راه اندازي مجدد است.

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز (1 هرتز/دور در ثانيه): سيستم در وضعيت بحراني است.

 

2ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

2ـ LED وضعيت NIC

ـ سبز ثابت: متصل به شبكه

ـ چشمك زن سبز (1 هرتز/دور در ثانيه): شبكه فعال است.

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

 

4ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي:

  • 1 هرتز در ثانيه: مديريت از راه دور يا ارتقاء سيستم عامل در حال انجام است.
  • 4 هرتز: راه اندازي مجدد دستي iLO آغاز شد.
  • 8 هرتز: راه اندازي مجدد دستي iLO در حال انجام است.

ـ خاموش: غيرفعال شده است.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen9:

 

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

3ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

4ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

5ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

ـ LED هاي خطاي پاور سرور اچ پي DL380 Gen9:

 

ويرايش
1 چشمكبرد سيستم
2 چشمك پردازنده
3 چشمك حافظه
4 چشمك اسلات هاي رايزر PCIe
5 چشمك FlexibleLOM
6 چشمك كنترل كننده قابل جابجايي HP Flexible Smart Array/Smart SAS HBA controller
7 چشمك اسلات PCIe برد سيستم
8 چشمك backplane قدرتمند يا backplane ذخيره سازي
9 چشمك منبع تغذيه

 

نشانگرهاي LED در سرور HPE ProLiant DL380 Gen8:

 

ـ LED هاي موجود در پنل جلويي سرور اچ پي DL380 Gen8:

LED در سرورهاي اچ پي

1ـ LED شبكه كل:

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز ثابت: اتصال به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ كهربايي چشمك زن: سيستم خراب شده است.

ـ چشمك زدن قرمز: سيستم در وضعيت بحراني است.

 

3ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

4ـ دكمه روشن / Standby و LED قدرت سيستم

ـ سبز ثابت: سيستم روشن است.

ـ سبز چشمك زن (1 هرتز/دور در ثانيه): يعني سيستم در حال بوت شدن است.

ـ كهربا ثابت: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen8:

LED در سرورهاي اچ پي

1ـ LED UID

ـ خاموش: غيرفعال شده است.

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: سيستم از راه دور مديريت مي شود.

 

2ـ منبع تغذيه 2LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: نورمال

 

3ـ منبع تغذيه 1LED

ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

ـ سبز ثابت: معمولي

 

4ـ LED فعاليت NIC

ـ خاموش: هيچ فعاليت شبكه اي وجود ندارد.

ـ سبز ثابت: متصل به شبكه

ـ سبز چشمك زن: فعاليت شبكه

 

5ـ LED اتصال NIC

ـ خاموش: اتصال به شبكه وجود ندارد.

ـ سبز: پيوند شبكه وجود دارد.

 

نشانگرهاي LED در سرور HPE ProLiant DL380 Gen7:

 

ـ LED هاي موجود در پنل جلويي سرور اچ پي DL380 Gen7:

LED در سرورهاي اچ پي

1ـ دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: مديريت از راه دور

ـ خاموش: غيرفعال شده است.

 

2ـ LED سلامت

ـ سبز ثابت: نورمال

ـ كهربايي: سيستم خراب شده است.

ـ قرمز: سيستم در وضعيت بحراني است.

 

 دكمه روشن / Standby و LED قدرت سيستم

ـ سبز: سيستم روشن است.

ـ كهربا: سيستم در حالت Standby است.

ـ خاموش: يعني سيستم برق ندارد.

 

ـ LED هاي موجود در پنل پشتي سرور اچ پي DL380 Gen7:

LED در سرورهاي اچ پي

1ـ LED منبع تغذيه

ـ سبز: معمولي
ـ خاموش: سيستم خاموش است يا منبع تغذيه خراب است.

 

  دكمه UID/LED

ـ آبي ثابت: فعال شده است.

ـ چشمك زدن آبي: مديريت از راه دور

ـ خاموش: غيرفعال شده است.

 

3ـ LED فعاليت NIC/iLO 3

ـ سبز: فعاليت شبكه

ـ سبز چشمك مي زند: فعاليت شبكه

ـ خاموش: بدون فعاليت شبكه

 

4ـ LED پيوند NIC/iLO 3

ـ سبز: پيوند شبكه

ـ خاموش: پيوند شبكه وجود ندارد.

منبع : https://mrshabake.com/led-guide-on-hp-dl380-series-servers/

آشنايي با انواع شبكه وايرلس

۴۱ بازديد

شبكه وايرلس

شبكه وايرلس چيست؟

شبكه وايرلس شبكه اي است كه از امواج راديويي براي اتصال دستگاه ها استفاده مي كند، بدون اينكه نيازي به استفاده از هر نوع كابل شبكه باشد. يك شبكه بي سيم افراد را قادر مي سازد بدون سيم، با داده ها و اطلاعات ارتباط برقرار كرده و به آنها دسترسي پيدا كنند. اين توانايي، گسترش شبكه ها را در قسمت هاي مختلف ساختمان، شهر يا تقريباً هر جاي دنيا فراهم مي كند. اين نوع شبكه بسيار راحت است زيرا نيازي به اتصال سيم براي پشتيباني از هر دستگاه يا سيستم را از بين مي برد.

دستگاه هايي كه معمولاً براي شبكه هاي بي سيم مورد استفاده قرار مي گيرند شامل كامپيوترهاي شخصي، لپ تاپ ها، تلفن هاي همراه امروزي و دستيارهاي ديجيتال شخصي (PDA) هستند. شبكه هاي بي سيم مانند شبكه هاي سيمي كار مي كنند، با اين حال ، شبكه هاي بي سيم بايد سيگنال هاي اطلاعاتي را به فرم مناسب، براي انتقال از طريق رسانه هوا تبديل نمايند.

شبكه هاي بي سيم اهداف زيادي را دنبال مي كنند. در بعضي موارد از آنها به عنوان جايگزين كابل استفاده مي شود، در حالي كه در موارد ديگر براي دسترسي به داده هاي يك شركت از مكان هاي از راه دور استفاده مي شود.

شبكه هاي بي سيم به دستگاه هاي از راه دور اجازه مي دهد بدون مشكل به هم متصل شوند، اين دستگاه ها به طور مستقل چند متر يا چند كيلومتر دورتر هستند و نيازي به شكستن ديوارها براي عبور كابل ها يا نصب اتصالات نيست. اين امر باعث شده تا استفاده از اين فناوري بسيار پرطرفدار شود و به سرعت در حال گسترش باشد.

امواج راديويي از طريق بسياري از دستگاه ها منتقل مي شوند، اما مستعد تداخل هستند. به همين دليل، همه كشورها به مقرراتي نياز دارند كه محدوده فركانس را تعيين كند. علاوه بر اين، امواج راديويي محدود به يك منطقه جغرافيايي نمي شوند. به همين دليل، اگر اطلاعات ارسالي رمزگذاري نشده باشند، يك هكر مي تواند به راحتي به يك شبكه گوش دهد. بنابراين، بايد تمام اقدامات لازم براي اطمينان از حريم خصوصي داده هاي منتقل شده از طريق شبكه هاي بي سيم انجام شود.

مهمترين عنصر در شبكه بي سيم دستگاه اكسس پوينت است. عملكرد اصلي اين دستگاه پخش سيگنال هاي بي سيم به فركانسي است كه دستگاه ها مي توانند آن را شناسايي كرده و به آن پاسخ دهند.

 

انواع شبكه وايرلس:

شبكه وايرلس

شبكه هاي بي سيم را مي توان با توجه به منطقه كاربرد و دامنه سيگنال در چهار گروه خاص WLAN ،WMAN ،WWAN ،WPAN طبقه بندي كرد.

علاوه بر اين، شبكه هاي بي سيم را مي توان به دو بخش گسترده تقسيم كرد: كوتاه برد و بلند برد.

شبكه هاي بي سيم كوتاه برد مربوط به شبكه هايي است كه درون يك منطقه محدود هستند. اين مورد در مورد شبكه هاي محلي (LAN) مانند ساختمان هاي سازماني، مدارس، كارخانه هاي توليدي يا خانه ها و همچنين شبكه هاي شخصي (PAN) كه كامپيوترهاي قابل حمل در نزديكي يكديگر نياز به برقراري ارتباط دارند، صدق مي كند. فركانس هاي موجود از كشوري به كشور ديگر متفاوت است.

متداول ترين باند فركانسي در فركانسهاي 2.4 گيگاهرتز و 5 گيگاهرتز هستند كه در اكثر نقاط دنيا در دسترس هستند. در دسترس بودن اين فركانس ها به كاربران امكان مي دهد بدون دريافت مجوز و بدون هزينه، شبكه هاي بي سيم را راه اندازي كنند.

در شبكه هاي بلند برد، اتصال به طور معمول توسط شركت هايي ارائه مي شود كه اتصال بي سيم را به عنوان سرويس مي فروشند. اين شبكه ها مناطق وسيعي مانند يك كلانشهر (WMAN)، يا استان يا كل كشور را در بر مي گيرند. هدف شبكه هاي برد بلند ارائه پوشش بي سيم در سطح جهاني است. متداول ترين اين شبكه ها، شبكه بي سيم گسترده (WWAN) است.

 

ـ WLAN (Wireless Local Area Network):

شبكه هاي محلي بي سيم (WLAN) به گونه اي طراحي شده اند كه دسترسي بي سيم را در مناطقي با دامنه معمول تا 100 متر فراهم مي كنند و بيشتر در خانه، مدرسه، آزمايشگاه يا محيط هاي اداري استفاده مي شوند. اين به كاربران امكان مي دهد تا در يك منطقه تحت پوشش محلي حركت كنند و همچنان به شبكه متصل باشند. شبكه هاي WLAN براساس استاندارد IEEE 802.11 ساخته شده اند كه با نام تجاري Wi-Fi به بازار عرضه مي شوند

IEEE 802.11 يك خانواده از استانداردهاي مختلف براي شبكه هاي محلي بي سيم است.

IEEE 802.11b اولين استاندارد پذيرفته شده بود كه از حداكثر 11 مگابيت بر ثانيه در فركانس 2.4 گيگاهرتز پشتيباني مي كند. سپس، استاندارد IEEE 802.11g به عنوان جانشين پهناي باند بالاتر براي IEEE 802.11b طراحي شد. يك اكسس پوينت IEEE 802.11g از استاندارد هاي b802.11 و g802.11 پشتيباني مي كند. به طور مشابه، يك لپ تاپ با كارت IEEE 802.11g امكان دسترسي به نقاط دسترسي b802.11 و همچنين g802.11 را خواهد داشت.

به اين دليل كه شبكه هاي بي سيم مبتني بر 802.11g از همان باند 2.4 گيگاهرتز استفاده مي كنند كه 802.12g از آن استفاده مي كند. حداكثر سرعت انتقال براي اتصال بي سيم IEEE 802.11g پنجاه و چهار مگابيت در ثانيه است، اما در صورت ضعف سيگنال راديويي يا تشخيص تداخل، از 54 مگابيت بر ثانيه به طور خودكار كاهش مي يابد.

 

ـ WPAN(Wireless Personal Area Network):

شبكه هاي بي سيم منطقه شخصي (WPAN) براساس استاندارد IEEE802.15 ساخته شده اند. آنها امكان برقراري ارتباط در محدوده كوتاه، حدود 10 متر را دارند. اين شبكه، اتصال بي سيم به دستگاه هايي را كه فضاي شخصي فرد را احاطه كرده اند فراهم مي كند و اجازه مي دهد تا براي طيف گسترده اي از دستگاه ها مانند تلفن هاي هوشمند و PDA با راه حل هاي كم مصرف و ارزان اجرا شود.

WPAN انرژي كمتري مصرف مي كند، ارتباطات كوتاه برد را فراهم مي كند، هزينه كمي دارد و ارتباط متصل دستگاه هاي مختلف را در فضاي شخصي افراد فراهم مي كند. چنين شبكه هايي بر روي فناوري هايي مانند بلوتوث، IrDA ، ZigBee يا UWB پخش مي شوند.

به عنوان مثال بلوتوث براي ماوس بي سيم، صفحه كليد و هدست هندزفري در نظر گرفته شده است. IrDA براي اتصال هاي نقطه به نقطه بين دو دستگاه براي انتقال داده و همگام سازي فايل در نظر گرفته شده است، ZigBee براي شبكه هاي بي سيم با قابل اطمينان بالا طراحي شده است شبكه هاي نظارت و كنترل شبكه و UWB به لينك هاي چندرسانه اي با پهناي باند بالا متمايل شده است.

Bit Rate تعداد بيت هاي منتقل شده يا دريافت شده در واحد زمان است (واحد: bps يا bit/s).

 

ـ WMAN (Wireless Metropolitan Area Networks):

شبكه هاي بي سيم متروپوليتن (WMAN) سومين گروه از شبكه هاي بي سيم است. WMAN ها براساس استاندارد IEEE 802.16 ساخته مي شوند كه اغلب WiMAX ناميده مي شود. اين فناوري امكان اتصال چندين شبكه در يك كلان شهر مانند ساختمان هاي مختلف در يك شهر را فراهم مي كند، كه مي تواند جايگزين يا پشتيبان براي قرار دادن كابل هاي مسي يا اليافي باشد.

WiMAX يك فناوري ارتباطي است كه از معماري نقطه به نقطه(Point to Point) با هدف ارائه داده هاي بي سيم پرسرعت از طريق شبكه هاي كلان شهرها استفاده مي كند. اين امر باعث مي شود شبكه هاي بي سيم كوچكتر با WiMAX و ايجاد يك WMAN بزرگ به يكديگر متصل شوند.

كابل كشي WiMAX شبيه Wi-Fi است، اما در فواصل بيشتر پوشش را فراهم مي كند. در حالي كه Wi-Fi براي پوشش دهي در مناطق نسبتاً كوچك، مانند دفاتر در نظر گرفته شده است، WiMAX با دو باند فركانس از 2 گيگاهرتز تا 11 گيگاهرتز و از 10 گيگاهرتز تا 66 گيگاهرتز كار مي كند و مي تواند حدود 70 مگابيت بر ثانيه را از فاصله 50 كيلومتري به هزاران كاربر از يك ايستگاه پايه منتقل كند.

 

ـ WWAN (Wireless Wide Area Network):

شبكه هاي بي سيم منطقه گسترده فراتر از 50 كيلومتر هستند. اين نوع شبكه ها را مي توان در مناطق وسيعي مانند شهرها يا كشورها از طريق سيستم هاي ماهواره اي متعدد يا سايت هاي آنتن تحت مراقبت يك ارائه دهنده خدمات اينترنتي (ISP) نگهداري كرد.

 

ـ شبكه تركيبي(Hybrid Network):

در يك شبكه سيمي، تمام دستگاه ها بايد از طريق كابل فيزيكي با يكديگر متصل شوند. از طرف ديگر، يك شبكه بي سيم نياز به ايجاد اتصال بي سيم در جايي دارد كه همه دستگاه ها متصل شده و با كمك يك Access Point بي سيم اصلي به يكديگر پاسخ دهند.

در يك شبكه تركيبي استاندارد يك (Access Point)AP تركيبي وجود دارد كه به سيگنال هاي بي سيم و همچنين سيم متكي است. يك روتر معمول سيگنال Wi-Fi را منتقل مي كند اما شامل پورت هايي است كه مي توانند از طريق كابلهاي اترنت به هر مودم يا كابل DSL متصل شوند. وقتي صحبت از Hybrid Network مي شود، پيكربندي هاي مختلف شبكه وجود دارد. با اين حال، متداول ترين مورد اين است كه هر دستگاه سيمي به درگاه هاي Ethernet روتر وصل شود.

شبكه تركيبي به دليل قابليت دسترسي و صرفه جويي در هزينه محبوب است. به عنوان مثال، اگر در خانه خود اتصال اترنت داشته باشيد و دستگاه بي سيم بخريد، براي راه اندازي شبكه بي سيم مجبور نيستيد كل سيستم اتصال خود را از نو راه اندازي كنيد. شما فقط بايد يك روتر بي سيم به شبكه فعلي خود اضافه كنيد، همين امر براي يك شبكه تجاري نيز صادق است.

 

ـ شبكه بي سيم Ad Hoc(Wireless Ad Hoc Network):

به معناي واقعي كلمه، Ad hoc به معناي چيزي بداهه يا وسيله اي موقت است. بنابراين، وقتي نوبت به تعريف آن از نظر فناوري بي سيم مي رسد، شبكه بي سيم Ad Hoc نوعي شبكه بداهه و درخواستي است كه از دستگاهي به دستگاه ديگر كار مي كند. در اين تنظيمات شبكه، بدون اتصال اول به روتر بي سيم يا Access Point مي توان بي سيم دستگاهي را به دستگاه ديگر متصل كرد. از آنجا كه شبكه بي سيم Ad Hoc مي تواند بدون هيچ زيرساخت موجود خود را حفظ كند، غيرمتمركز است و به عنوان يك شبكه نظير به نظير در نظر گرفته مي شود.

براي انتقال داده ها از يك نقطه به نقطه ديگر به روتر بي سيم يا Access Point مركزي متكي نيست. گره ها(node) در برقراري ارتباط با يكديگر و بدون هيچ مانعي آزاد هستند. يك گره در اين تنظيمات مي تواند به عنوان يك دستگاه واحد تعريف شود كه داده ها را به دستگاه هاي اطراف دريافت يا منتقل مي كند. از آنجايي كه شبكه هاي ad hoc در هر محيط و تحت هر شرايطي مي توانند ايجاد شوند، اين كيفيت آنها را براي سازمان هاي بزرگتر، SME ها يا استفاده هاي شخصي عادي ايده آل مي كند.

 

جهت آشنايي با انواع توپولوژي شبكه حتما ويدئو زير را مشاهده كنيد:

 

امنيت شبكه وايرلس:

شبكه هاي بي سيم معمولاً به اندازه شبكه هاي سيمي ايمن نيستند. شبكه هاي سيمي در ابتدايي ترين سطح خود، داده ها را بين دو نقطه A و B ارسال مي كنند كه توسط كابل شبكه متصل مي شوند. با اين حال، شبكه هاي بي سيم داده ها را از هر جهت براي هر دستگاهي در محدوده پخش مي كنند. شبكه سيمي را مي توان در لبه هاي شبكه (edge) ايمن كرد، به عنوان مثال، با محدود كردن دسترسي فيزيكي و نصب فايروال ها. يك شبكه بي سيم با همان اقدامات در دسترس، در برابر شنودها آسيب پذير است. بنابراين، شبكه هاي بي سيم براي حفظ امنيت به تلاش متمركزتري نياز دارند.

 

 مزايا و معايب شبكه وايرلس:

مزايا و معايب شبكه هاي بي سيم نسبت به شبكه هاي سيمي از جمله تحرك، مقرون به صرفه بودن و سازگاري داراي مزاياي اساسي هستند، اما معايبي مانند امنيت نيز وجود دارد.

 در زير، مزايا و معايب اصلي شبكه بي سيم در مقابل شبكه سيمي ذكر شده است.

 

مزايا:

ـ افزايش كارايي:

بهبود ارتباطات داده منجر به انتقال سريع اطلاعات در مشاغل و بين شركا و مشتريان مي شود. به عنوان مثال، افراد فروش مي توانند از راه دور قيمت ها را در هنگام تماس هاي فروش بررسي كنند.

ـ  پوشش و تحرك بهتر:

سيم ها شما را محدود مي كند. بي سيم به اين معني است كه شما مي توانيد بدون از دست دادن اتصال، بدون نياز به كابل يا آداپتورهاي اضافي شبكه هاي دفتر خود دسترسي داشته باشيد.

ـ انعطاف پذيري:

كارمندان مستقر در دفتر مي توانند بدون نشستن در كنار كامپيوترهاي اختصاصي باهم شبكه شوند. اين مي تواند منجر به سبك جديد كاري مانند كار در منزل يا دسترسي مستقيم به داده هاي شركت در زمان حضور در سايت مشتري شود.

ـ صرفه جويي در هزينه:

نصب شبكه هاي بي سيم مي تواند آسان تر و ارزان تر باشد، به ويژه در ساختمانهاي ذكر شده يا در مواردي كه صاحب خانه اجازه نصب كابل را نمي دهد. نبود سيم و كابل باعث كاهش هزينه مي شود. اين امر با تركيبي از عوامل از جمله هزينه نسبتاً كم روترهاي بي سيم، عدم نياز به كابل، حفاري و جايگذاري كابل در داخل داكت و ترانك ها يا روشهاي ديگر كه ممكن است براي ايجاد اتصالات فيزيكي لازم باشد، انجام مي شود. علاوه بر اين، هيچگونه نگهداري سيم لازم نيست.

ـ تطبيق پذيري:

ادغام سريع و آسان دستگاه ها در شبكه و انعطاف پذيري بالا هنگام نصب.

ـ فرصت ها / برنامه هاي جديد:

شبكه هاي بي سيم به شما امكان مي دهد محصولات يا خدمات جديدي را ارائه دهيد. به عنوان مثال، بسياري از سالن هاي فرودگاه، ايستگاه هاي قطار، هتل ها، كافه ها و رستوران ها خدمات شبكه بي سيم را نصب كرده اند تا به كاربران اجازه دهند هنگام سفر به آن ها متصل شوند.

 

معايب:

ـ امنيت:

انتقال بي سيم در معرض حمله كاربران غيرمجاز است، بنابراين بايد توجه ويژه اي به امنيت شود.

ـ مشكلات نصب:

اگر ديگران در همان ساختمان نيز از فناوري بي سيم استفاده كنند يا منابع ديگر سيگنال هاي راديويي وجود داشته باشد، ممكن است دچار تداخل شويد. اين مي تواند منجر به ضعف در ارتباطات يا در موارد شديد، از بين رفتن ارتباطات بي سيم شود.

ـ پوشش:

در برخي از ساختمان ها داشتن پوشش ثابت مي تواند مشكل باشد و منجر به ايجاد اختلال در سيگنال هاي راديويي شود. به عنوان مثال، در سازه هاي ساخته شده با استفاده از فولاد، انتقال فركانس هاي راديويي مورد استفاده براي شما دشوار است.

ـ سرعت انتقال:

انتقال بي سيم مي تواند كندتر از شبكه هاي سيمي باشد. در شبكه هاي بي سيم بزرگتر، backbone network معمولاً سيمي است تا بي سيم.

ـ انواع آنتن در شبكه هاي بي سيم:

آنتن ها براي شبكه هاي بي سيم (Wireless) بسيار مهم هستند. آنها سيگنال بي سيم را كه براي انتقال داده ها استفاده مي كنيم، تسهيل مي كنند. آنها همچنين در قدرت و دامنه سيگنال نقش دارند.

 

آنتن هاي وايرلس چگونه كار مي كنند؟

 

شبكه وايرلس

 

دستگاه هاي بي سيم از امواج راديويي براي برقراري ارتباط بي سيم با يكديگر استفاده مي كنند. اين سيگنال هاي بي سيم چيزي نيست جز امواج الكترومغناطيسي (امواج EM) كه شامل بسته هاي اطلاعاتي هستند. آنتن هاي بي سيم امواج EM را به سيگنال هاي الكتريكي تبديل مي كنند و بالعكس.

دستگاه هاي شبكه بي سيم مانند روترهاي بي سيم، تلفن هاي هوشمند، لپ تاپ ها، تبلت ها و نقاط اتصال داراي آنتن هاي دريافت و انتقال هستند. آنتن هاي گيرنده، امواج EM حاوي بسته هاي اطلاعاتي را مي گيرند و آنها را به سيگنال هاي الكتريكي براي پردازش دستگاه تبديل مي كنند. در مقابل، آنتن هاي انتقال دهنده سيگنال هاي الكتريكي را به امواج EM تبديل مي كنند تا بسته هاي اطلاعاتي را انتقال دهند.

دو نوع اصلي از آنتن وايرلس براي شبكه ي بي سيم وجود دارد كه هركدام هدف خاصي براي نحوه و زمان استفاده دارند. انواع مختلف آنتن را مي توان از مكان هاي كوچك دفتر كار گرفته تا محوطه بزرگ و فضاي باز يافت. در حالي كه آنتن ها انواع مختلفي دارند، هدف همه آنها يكسان است: توليد امواج راديويي براي ارسال اطلاعات از طريق هوا. سه نوع اصلي آنتن همه جهته (omnidirectional)، نيمه جهت دار(semi-directional) و بسيار جهت دار هستند.

 

1ـ آنتن هاي همه جهته يا omnidirectional:

آنتن هاي همه جهته يك سيگنال را با زاويه 360 درجه تابش مي كنند تا وسيع ترين پوشش سيگنال را ارائه دهند. آنتن همه جهته را به عنوان يك لامپ رشته اي بدون شكل در نظر بگيريد. وقتي لامپ روشن است، به طور مساوي نور را از هر جهت پخش مي كند تا كل اتاق را روشن كند. به طور معمول، دامنه آنتن بسيار كمتر از آنتن جهت دار است، اما سطح پوشش آنها بسيار بيشتر است. به عبارت ديگر، نور لامپ به اندازه آنتن جهت دار گسترش نخواهد يافت، اما مي تواند كل اتاق را روشن كند. آنتن هاي Omni اغلب در داخل و خارج از فضا يافت مي شوند.

 

ـ انواع آنتن هاي omni:

  • آنتن هاي Omni Outdoor: براي بهبود سيگنال بي سيم در فضاي باز استفاده مي شود. براي بهبود پوشش بي سيم در خارج، آنها معمولاً به يك روتر يا نقطه دسترسي(AP) در فضاي باز متصل مي شوند.
  •  آنتن هاي Ceiling Dome: از طريق كابل كواكسيال به روتر يا نقطه دسترسي متصل شويد و در سقف منزل، ساختمان اداري يا انبار نصب مي شوند.
  • آنتن هاي Rubber Duck يا Dipole Antennen: به طور معمول در روترها، نقاط دسترسي و آداپتورهاي واي فاي USB يافت مي شوند.

 

2ـ آنتن هاي جهت دار يا directional:

آنتن هاي جهت دار همانطور كه از اسمشان پيداست تمام توان خود را در يك جهت متمركز مي كنند. آنتن جهت دار مانند چراغ قوه كار مي كند. وقتي چراغ قوه را روشن مي كنيد، ناحيه اي را كه نور در حال تابش است روشن مي كند. الگوي تابش چراغ قوه به شكل مثلث است، هر چيزي خارج از اين مثلث نور دريافت نمي كند.

از آنجا كه قدرت آنتن بيشتر متمركز است، آنها قادر به ارسال و دريافت سيگنال بي سيم از فاصله بيشتر، اما با يك منطقه تحت پوشش بسيار كمتر هستند. به عبارت ديگر، نور توانايي رسيدن به فراتر از يك اتاق را دارد، اما يك اتاق كامل را روشن نخواهد كرد. آنتن هاي  بي سيم جهت دار اغلب براي شبكه هاي بي سيم از راه دور نطقه به نقطه براي ايجاد ارتباط بين دو ساختمان و ارتباط يك به چند نقطه كه در آن چند آنتن جهت دار با يك آنتن همه جهته ارتباط برقرار مي كنند، استفاده مي شوند.

 

ـ انواع آنتن هاي directional جهت دار:

  • Yagi Antennas: محبوب ترين آنتن جهت دار است. شكل بيشتر آنتن هاي Yagi مانند پيكان است. براي كار، آنها بايد به جهتي كه سيگنال ارسال يا از آن دريافت مي كنند، اشاره كنند. آنتن معمولي Yagi داراي تابش 45 درجه است.
  • آنتن هاي پنل كوتاه(Mini Panel Antennas): آنتن هايي با مختصات كم براي انتقال امواج راديويي از يك منطقه خاص طراحي شده اند. اين آنتن ها معمولاً براي بهبود سيگنال بي سيم شما در فضاي داخلي استفاده مي شوند. براي از بين بردن مشكلات اتصال، آنتن بايد به سمتي هدايت شود كه مي خواهيد سيگنال را به آن بفرستيد و از آن سيگنال دريافت كنيد. اين نوع آنتن ها داراي تابش 60 درجه هستند.
  • آنتن هاي پنلي(Panel Antennas): آنتن هاي قوي كه مي توانند براي انتقال يا دريافت سيگنال از فواصل دور استفاده شوند. آنها يا مي توانند براي انتقال داده بيشتر به روتر متصل شوند يا براي دريافت داده از مسافت هاي ديگر به آداپتور USB  بي سيم متصل شوند. آنتن هاي پنلي داراي جهت بيشتري نسبت به آنتن هاي پنل كوتاه هستند. آنها داراي الگوي تابش 35 درجه هستند.
  • Parabolic Grid Antenna: اين آنتن ها سود فوق العاده بالايي دارند و بسيار جهت دار هستند. آنها تمايل دارند كه يك پهناي باند بسيار باريك داشته باشند، معمولاً بين 20-3 درجه. بنابراين، اين آنتن ها قادر به ارسال و دريافت سيگنال از كيلومترها دورتر هستند و اين آنها را براي شبكه هاي بي سيم نقطه به نقطه عالي مي كند. بعلاوه به دليل طراحي، آنها مي توانند در برابر شرايط آب و هوايي بد مقاومت كنند.

 

خريد آنتن ميكروتيك

 

بهترين روش هاي نصب آنتن هاي بي سيم در فضاي باز:

 امواج راديويي به راحتي توسط موانع مختلف ضعيف يا مسدود مي شوند. براي ارائه بهترين سيگنال ممكن در مسافت طولاني ، آنتن ها بايد به صورت بهينه نصب شوند. آنتن هاي بي سيم بايد ديد واضحي داشته باشند: هنگامي كه سيگنال آنها توسط درختان و ساختمان ها مسدود نشده باشد آنتن هاي بيروني بهترين عملكرد را دارند.

هنگام نصب آنتن هاي برد بلند از نقطه به نقطه يا نقطه به چند نقطه، اطمينان حاصل كنيد كه خط ديد آنها هيچ مانعي ندارد. اگر حذف موانع امكان پذير نباشد، مي توان آنتن ها را براي انتقال سيگنال از روي محل بالاتر نصب كرد.

ـ تراز آنتن هاي بي سيم:

براي به اشتراك گذاري موفق يك شبكه دوربرد، آنتن ها بايد مستقيماً با يكديگر تراز شوند. به عنوان مثال، يك شبكه نقطه به نقطه نياز به وجود آنتن جهت دار بر روي هر ساختمان دارد. اگر آنتن ها به سمت يكديگر باشند، اما يك آنتن بالاتر از ديگري نصب شده باشد، خط ارتباطي بين اين دو ساختمان وجود نخواهد داشت.

ـ جهت آنتن بي سيم:

جهت دهي صحيح آنتن يا فاز دهي آنتن نسبت به آنتن هاي پايه (آنتن جهت دار يا چند جهته كه منبع سيگنال بي سيم است) مهم است. آنتن هاي بي سيم بايد بصورت عمودي نصب شوند، بدين معني كه آنتن هاي بيروني قطب عمودي بايد بصورت عمودي با يكديگر تراز شوند تا يك شبكه موفق ايجاد شود. اگر آنتن جهت دار به صورت افقي باشد در حالي كه آنتن پايه به صورت عمودي است، آنتن ها نمي توانند با يكديگر ارتباط برقرار كنند.

اگر هدف شما انتقال سيگنال در مسافت هاي طولاني است، به آنتن هايي با هزينه بيشتر احتياج خواهيد داشت. از طرف ديگر، اگر مي خواهيد در حياط خانه خود سيگنال را بهبود ببخشيد، آنتن با هزينه بالا هميشه ايده آل نيست. يك آنتن در فضاي باز با افزايش زياد ممكن است سيگنال را بيش از حد كشيده و باعث دورتر و ضعيف شدن سيگنال در حياط خانه شما شود.

ـ استفاده از كوتاه ترين كابل:

سيگنال هاي بي سيم مي توانند از طريق كابل ها از بين بروند، بنابراين براي محافظت بيشتر از سيگنال، از حداقل طول كابل مورد نياز استفاده كنيد. اگر از كابل بلندتري استفاده مي كنيد، كابل را دور هر چيزي نپيچيد و سيم پيچ نكنيد.

 

بهترين روش هاي نصب آنتن هاي بي سيم داخلي:

آنتن هاي داخلي بهترين عملكرد را دارند وقتي كه سيگنال آنها توسط ديوارها، فلزات، درها، كف و مبلمان مسدود نشود. براي كاهش تداخل، ارائه بهترين قدرت سيگنال و بهبود دامنه سيگنال، آنتن ها بايد در بهترين مكان ممكن قرار بگيرند. در حالت ايده آل، آنتن ها بايد در محلي قرار بگيرند كه توسط موانع محدود نشده باشند.

علاوه بر اين، جهت گيري آنتن هاي همه جهته در روتر مي تواند بر روي سيگنال تأثير بگذارد. در صورت صاف بودن آنتن هاي روتر، سيگنال بي سيم شما بهينه نمي شود. اگر يكي از آنتن ها مستقيم و ديگري افقي باشد، سرعت و پوشش بهتري را تجربه خواهيد كرد. به اين ترتيب روتر مي تواند با موفقيت با هر دو نوع قطبيت خطي ارتباط برقرار كند.

 ارتباطات بي سيم انقلابي است كه هيچ نشانه اي از توقف ندارد. در حال حاضر، فقط چند نوع شبكه بي سيم وجود دارد. با اين حال، فقط زمان نشان مي دهد كه اين فناوري ارتباطي تا چه حد پيشرفت كرده و چه رسانه جديدي از اتصالات بي سيم ايجاد شده است تا نيازهاي سريع به داده هاي سريع مصرف كنندگان را تأمين كند.

منبع : https://mrshabake.com/different-types-of-wireless-networks/

معرفي بهترين نرم افزار هاي مجازي سازي سرور سال 2021

۴۲ بازديد

بهترين نرم افزار هاي مجازي سازي سرور

مجازي سازي چيست؟

قبل از معرفي بهترين نرم افزار هاي مجازي سازي بهتر است به تعريف خود مجازي سازي بپردازيم. مجازي سازي سرور تقريباً از دو دهه پيش، از زمان ظهور VMware با ما همراه بوده است. با گسترش سرور ها در مركز داده يا اتاق سرور ،ادغام چندين سرور فيزيكي در يك ماشين فيزيكي حاوي بسياري از ماشين هاي مجازي كاملاً منطقي بود كه اين بلافاصله دامنه IT را در اوايل دهه 2000 افزايش داد.

مجازي سازي سرور، فرآيند تقسيم يك سرور فيزيكي به بسياري از سرورهاي مجازي است. اين كار از طريق نرم افزار انجام مي شود كه هر VM را قادر مي سازد تا سيستم عامل هاي خود را به طور مستقل در يك لايه مجازي سازي اجرا كند.

در حالي كه VMware پيشگام اوليه بود، اما سيستم عامل هاي مجازي سازي از طرف مايكروسافت، ردهت، سيتريكس و سايرين اين مكان را به يك رقابت تبديل كرده اند. ما در اين مقاله مي خواهيم بهترين نرم افزار هاي مجازي سازي سرور را معرفي نماييم.

 

مزاياي مجازي سازي سرور:

بهترين نرم افزار هاي مجازي سازي سرور

مجازي سازي سرور مزاياي زيادي دارد از جمله :

  • صرفه جويي در هزينه: در تلفيق چندين بار كاري با مجازي سازي سرور، مي توان سطح استفاده را تا 80٪ افزايش داد و صرفه جويي قابل توجهي در هزينه ايجاد كرد.
  • تعمير و نگهداري: استفاده از سرورهاي مجازي به معناي كاهش بار تعمير و نگهداري فناوري اطلاعات است.
  • كنترل بيشتر دارايي ها: مجازي سازي و تهيه VM، توزيع اتصالات، نظارت بر عملكرد و مجموعه كارهاي ديگر را بسيار آسان مي كند.
  • متمركز كردن و ادغام مديريت بارهاي كاري: مجازي سازي IT را با توانايي نظارت بر بارهاي كاري ، توزيع سريع كارها بر روي ماشين هاي مجازي و پردازنده ها بر اساس معيارهاي عملكرد و هدايت بارهاي كاري به طور مساوي در سازمان مورد استفاده قرار مي دهد.
  • امنيت: با مجازي سازي سرورها، از طريق قابليت پشتيبان گيري ساده، بازيابي و ذخيره فوري ، داده ها در برابر بدافزار و باج افزار محافظت مي شوند.

 

انتخاب نرم افزار مجازي سازي سرور:

كساني كه در مرحله انتخاب بهترين نرم افزار هاي مجازي سازي سرور هستند، بايد به چندين زمينه اصلي توجه كنند.

 

  • پشتيباني از سيستم عامل:

بديهي است كه هر پلتفرم مجازي سازي بايد از هرگونه سيستم عامل (سيستم عامل) مورد استفاده در سازمان پشتيباني كند. اگرچه توجه داشته باشيد كه برخي از انواع مجازي سازي سرور براي سيستم عامل خاص مناسب ترند، در حالي كه برخي ديگر از نوع agnostic هستند.

 

  • اولويت فروشنده:

برخي از سازمان ها به فروشندگاني مانند Microsoft ،VMware ،Oracle ،IBM يا Citrix متعهد هستند. به عنوان مثال افرادي كه از مايكروسافت استفاده ميكنند، احتمالاً بايد به Hyper-V پايبند باشند. به همين ترتيب، افرادي كه به شدت در دنياي منبع باز سرمايه گذاري مي كنند، احتمالاً بايد به سيستم عامل هاي منبع باز مانند Red Hat يا Proxmox پايبند باشند.

 

  • مقياس پذيري:

مقياس برخي از سيستم عامل هاي مجازي سازي بهتر از بقيه است. مقياس پذيري مهم است، پس عاقلانه است كه براي پلتفرمي كه ويژگي هاي مقياس پذيري بيشتري را فراهم مي كند و زيرساخت هاي زيربنايي را براي مقابله با تعداد زيادي ماشين مجازي ارائه مي دهد، هزينه بيشتري پرداخت كنيد.

 

  • مصرف منابع:

برخي از نرم افزارهاي مجازي سازي از حافظه بيشتري نسبت به بقيه استفاده مي كنند. بنابراين، سادگي يا پيچيدگي محيط مجازي سازي بايد در نظر گرفته شود. براي نيازهاي اساسي، راه حلي را انتخاب كنيد كه فضاي اتاق را صرفاً براي ماشين هاي مجازي صرفه جويي كند بدون اينكه سيستم عامل را با انبوهي اطلاعات غيرضروري بارگذاري كنيد.

اما اگر به ويژگي هاي پيشرفته نياز داريد، بايد سيستم عامل هاي پيچيده تري را انتخاب كنيد كه حافظه و قدرت پردازنده ي بيشتر مي خواهند.

كليه موارد گفته شده جهت انتخاب بهترين نرم افزار هاي مجازي سازي سرور ضروري به حساب مي آيند.

 

بهترين نرم افزار هاي مجازي سازي سرور سال 2021:

گزينه هاي زيادي براي نرم افزار مجازي سازي سرور وجود دارد:

ـ Citrix Hypervisor:

Citrix Hypervisor يكي از بهترين نرم افزار هاي مجازي سازي سرور مي باشد كه شامل بهينه سازي فعاليت هاي در حال اجرا در برنامه هاي مجازي و دسكتاپ است. Citrix Hypervisor با يكپارچه سازي ويژگي ها در سرتاسر استك ، ويژگي هاي سطح سخت افزار را در معرض ديد كاربران قرار مي دهد تا تجربه كاربر و امنيت را بهبود بخشد و مديريت عملياتي و شبكه را ساده كند.

 

ـ Red Hat Virtualization:

يك راه حل زيرساختي براي سرورهاي مجازي است. ساخته شده بر روي پلتفرم لينوكس Red Hat Enterprise و KVM (ماشين مجازي مبتني بر هسته) كه سهولت استفاده، چابكي و امنيت را براي بارهاي مجازي و فشرده  فراهم مي كند. اين به سازمانها كمك مي كند زيرساخت IT خود را با عملكرد و قيمت بهتر بهينه كنند.

 

ـ VMware vSphere:

 VMware سالهاست كه رهبر بازار، يكي از بهترين نرم افزار هاي مجازي سازي سرور و داراي گستره وسيعي از محصولات مجازي سازي و ويژگي ها است. اين شامل مجموعه وسيعي از ابزارهاي محاسبه، ذخيره سازي و شبكه است. كساني كه مايل به جلوگيري از پيچيدگي و يا فاقد مهارت هاي لازم هستند، احتمالاً به سراغ اين نرم افزار مي روند.

 

ـ Proxmox VE:

يكي ديگر از گزينه هاي مديريت سرورهاي منبع باز است كه يك KVM hypervisor و LXC، فضاي ذخيره سازي توسط نرم افزار و قابليت هاي شبكه را در يك پلت فرم واحد ادغام مي كند. اين سيستم عامل گزينه اي مناسب براي كاربران سرورهاي منبع باز است .

 

ـ Microsoft Hyper-V:

پس از راه اندازي Microsoft Hyper-V در سال 2008، مدتي طول كشيد تا بتواند خود را تثبيت كند ولي امروز به عنوان يك رقيب اصلي براي VMware ايستاده است. مجموعه بي پايان از محصولات در سايت، حتي يافتن Hyper-V را در وب سايت مايكروسافت دشوار مي كند.

 

ـ Nutanix AHV:

Nutanix AHV قصد دارد دنياي مجازي سازي سرور را ساده كند. Nutanix AHV يك راه حل مجازي سازگار ارائه مي دهد كه مي تواند ماشين هاي مجازي و كانتينرها را تهيه و بهينه سازي كند، زيرساخت ها و عملكرد برنامه ها را كنترل كند، محيط شما را مقياس بندي كند و عمليات فناوري اطلاعات را به صورت خودكار انجام دهد. Nutanix گزينه اي مناسب براي استارتاپ ها و يا شركت هايي است كه مايلند كل زيرساخت هاي خود را به طور كامل اصلاح كنند.

 

ـ Virtuozzo:

سرور تركيبي Virtuozzo تركيبي از محفظه هاي سيستم Hypervisors كه بر اساس KVM بهينه شده و فضاي ذخيره سازي تعريف شده توسط نرم افزار ميباشد. Virtuozzo اگرچه به خوبي Citrix ،Hyper-V يا vSphere شناخته نشده است، اما بيش از پنج ميليون محيط مجازي را تأمين مي كند. اين نرم افزار ادعا مي كند عملكرد بهتر و دو برابر VMware تراكم دارد.

 

ـ Oracle VM VirtualBox:

Oracle VM VirtualBox يك Hypervisor رايگان و منبع باز براي مجازي سازي x86 است كه در ابتدا توسط Innotek خريداري شد و سپس توسط Oracle خريداري شد. قابل نصب بر روي ويندوز ، maغير مجاز مي باشد ، لينوكس ، سولاريس و اوپن سولاريس است.

VirtualBox به طور مداوم با ويژگي هاي جديد و پشتيباني گسترده تر از سيستم ها، سيستم عامل ها و برنامه ها به روز مي شود. تنها براي كاربراني  كه از محيط اوراكل استفاده ميكنند، قابل استفاده است.

 

ـ IBM PowerVM:

PowerVM يكي از ويژگي هاي سرورهاي IBM مانند Power5 ،Power6 ،Power7 ،Power8 ،Power9 و Power10 است و براي پشتيباني از ميكرو پارتيشن IBM مورد نياز است. از IBM ،AIX و Linux پشتيباني مي كند. IBM PowerVM مي تواند چندين بار كاري را در سيستم هاي كمتري تلفيق كند و باعث افزايش استفاده از سرور و كاهش هزينه شود.

منبع : https://mrshabake.com/the-best-virtualization-software/

رم سرور چيست؟

۸۱ بازديد

رم سرور

به دليل پيشرفت هاي تكنولوژي و ضرورت استفاده از كامپيوترها، رم براي اكثر افرادي نامي آشناست. اما وقتي مي خواهيم در رابطه با رم سرور صحبت كنيم، موضوع كمي تخصصي تر مي شود كه ممكن است هر كسي از آن اطلاعي نداشته باشد.

 

به طور كلي رم سرور ها به دو دسته اصلي تقسيم مي شوند:

ـ Buffered

ـ Unbuffered

بافر و بدون بافر دو نوع اصلي رم سرورها را تشكيل مي دهند. بزرگترين تفاوت ميان اين دو اين است كه رم سرور بافر از يك لايه پردازش انرژي براي حفظ سرعت تشكيل شده است.هر كدام از اين رم سرورها داراي معايب و مزاياي متفاوتي هستند كه براي كسب اطلاعات، لازم است هر كدام را به صورت جداگانه مورد مطالعه قرار داد.

همچنين رم سرور بافر به عنوان ECC DIMM شناخته مي شود كه نوعي رم است كه با تست خودكار و اصلاح خطا، ECC را اضافه مي كند. مزيت اصلي حافظه بافر در بافر بودن آن است. بافر يك تراشه پردازشي است كه اطلاعات را مستقيماً از پردازنده مركزي دريافت مي كند.

 اين تراشه بافر، سپس اطلاعات پردازش شده را به كارت هاي حافظه ارسال مي كند. مزيت اين رم ها اين است كه سبب مي شود پردازنده ها به جاي آنكه اطلاعات را به تراشه هاي جداگانه روي رم سرور ارسال كنند، آن را تنها به يك هدف ارسال نمايند.

بنابراين با مجهز شدن اين رم ها به بافر، پردازنده سيستم، مسير را براي ارسال اطلاعات بهينه مي كند.

حافظه بدون بافر يا ECC UDIMM همچنين نوعي RAM است كه با عملكرد خودآزمايي و اصلاح خطا، عملكرد ECC به آن اضافه مي شود. RAM ECC UDIMM حافظه اي بدون بافر يا ثبات در ماژول حافظه است كه در عوض روي مادربرد طراحي شده اند.

 Ram ECC UDIMM داراي دستورات دسترسي به حافظه است كه سريعتر از ECC RDIMM به ماژول حافظه تغذيه مي شود زيرا اين فرآيند به صورت مستقيم صورت مي گيرد.

در سيستم هايي كه از رم غير بافر استفاده مي كنند، پردازنده مستقيماً با تراشه هاي مختلف ارتباط برقرار مي كند و همچنين ارسال اطلاعات به هر كدام از اين تراشه ها به طور جداگانه صورت مي گيرد.

اگرچه اين اجازه مي دهد سيستم مقياس پذيرتر و كمي انعطاف پذيرتر باشد، اما همچنان به پردازنده اي نياز دارد كه قدرت پردازشي بهتري داشته باشد همچنين كليه قدرت پردازشي CPU را در بر مي گيرد.

خريد رم سرور اچ پي

انواع مختلف رم بافر (Buffered):

 

ـ Registered RAM:

RAM Registered يا ECC RDIMM حافظه اي است كه حاوي رجيسترها است و رم بدون بافر EC Ram حافظه اي است كه هيچ بافر يا ثابتي را در مادربرد ندارد. به همين دليل ، تفاوت بين اين دو نوع رم ECC در فرمان دسترسي است. براي RAM ECC UDIMM ، دستورات دسترسي به حافظه، به ماژول حافظه هدايت مي شوند، در حالي كه دستورات دسترسي RAM ECC RDIMM به رجيستر قبلي ارسال مي شوند و سپس به ماژول حافظه منتقل مي شوند.

 

ـ RAM Fully Buffered:

همچنين فناوري ديگري در توليد ram با نام FB-DIMM كه هدف آن ارائه خدمات به سرور با افزايش حداكثر سرعت مبتني بر فناوري (DIMM-ECC) قديمي است وجود دارد كه ثبات، سازگاري و از همه مهمتر توانايي بررسي و اصلاح را به حداكثر مي رساند. اين نوع RAM اساساً نسخه قديمي RAM رجيستر شده است.

FB-DIMM گرمتر از رم معمولي DDR2 است. علت آن عمليات حرارتي AMB است. به همين دليل FB-DIMM نيز ايرادات خاص خود را دارد.

 

ـ RAM Load Reduced:

(Load Reduced RAM (LRDIMM نسخه جديدتري از RAM بافر دار است. مزيت ماژول هاي Load Reduced  اين است كه گاهي اوقات اجازه نمي دهد كه همه اسلات هاي DIMM با ماژول هاي حافظه درجه دو پر شوند. علاوه بر اين، برخي از مشكلات نظير عملكرد و قدرت RAM را برطرف مي كند.

رم هاي FB-DIMM و LRDIMM متفاوت از RDIMM RAM طراحي شده اند به همين دليل در تمامي بردها قابل تعويض نيستند.

 

ECC RAM (رم سرور) چيست؟

رم ECC رمي است است كه مي تواند جريان داده هاي ورودي و خروجي را كنترل كند. هنگام پردازش اطلاعات بر روي CPU، اطلاعات روي ROM پردازش نمي شوند. بلكه همه را روي RAM كنترل مي كند. بنابراين، براي يك RAM معمول (RAM غير ECC) ، هنگام انتقال اطلاعات با سرعت بالا، ايجاد اختلال امري طبيعي است.

هنگامي كه اختلال رخ مي دهد، RAM اغلب مجبور است كل جريان داده را بارگيري كند، زيرا آنها قادر به مديريت جريان داده نيستند.

براي RAM ECC، هنگامي كه يك اختلال رخ مي دهد، فقط لازم است از سيستم بخواهيد بسته صحيح را دوباره ارسال كند. بنابراين، Ram ECC از پايداري و عملكرد بسيار بالايي برخوردار است. بنابراين سرورها به مزيت داشتن رم سرور نياز دارند.

RAM ECC نسبت به انواع RAM معمولي پايدارتر و قابل اطمينان تر است، اما موارد استثنايي نيز وجود دارد. هميشه بايد انتظار اين را داشت كه شرايطي به وجود آيد تا مطمئن ترين فناوري ها نيز از كار بيافتند. اما با استفاده از اين فناوري ها مي توان تا حدي اطمينان داشت كه ميزان خرابي به شدت كاهش پيدا مي كند. اين تمايز هنگام استفاده از RAM ECC در مقايسه با رم معمولي كاملا مشخص است. 

براي مثال:

بهترين راه براي درك واقعي تفاوت بين انواع حافظه، مشاهده يك مثال در عمل است. در اين حالت ، هدف ما Apple Mac Pro خواهد بود ، كه يكي از محبوب ترين رايانه هاي سطح بالا در بازار مي باشد.

هنگامي كه Mac Pro براي اولين بار توليد شد از FB-DIMM استفاده شده بود كه يك انتخاب عالي براي عملكرد در آن زمان به شمار مي رفت. البته لازم به ذكر است قيمت آن از يك گزينه ECC معمولي بالاتر بود.

هنگامي كه Mac Pro به نام بزرگي در خط توليدات اپل تبديل شد، كمپاني اپل تصميم گرفت رم آن را با رم ECC جايگزين كند. Mac Pro 5.1 در سال 2010 به عنوان محصولي كه از حافظه ECC استفاده مي كنند به بازار عرضه شد. اين يك پيشرفت بزرگ هم براي اپل و هم براي مصرف كنندگان بود زيرا اين بدان معناست كه آنها اكنون صاحب دستگاهي با عملكرد بهتر با قيمت مقرون به صرفه تر خواهند شد.

 

سرعت انواع رم:

اول از همه، آنچه ما بايد در مورد آن صحبت كنيم DDR است. DDR (نرخ داده دو برابر است – Double Data Rate)، كه دو بلوك داده را در يك ساعت منتقل مي كند. از زمان راه اندازي DDR ، چندين نسل ازDDR ،DDR2 ، DDR3 و اكنون DDR4 را پشت سر گذاشته است. نسل هاي مختلف اين حافظه سرعت هاي مختلفي دارند.

 

ـ سرعت رم DDR2:

DDR2 در سال 2003 رونمايي شد و اين در حالي بود كه در آن زمان حداكثر سرعت انتقال 3200 مگابايت در ثانيه بود. با گذشت زمان ، سرعت انتقال DDR2 نيز به تدريج به 4200 ، 5300، 6400 مگابايت در ثانيه و 8000 مگابايت بر ثانيه بهبود يافت.

رم سرور DDR2 بسيار متداول مي باشد و حتي در بسياري از سيستم هاي سرور هنوز هم استفاده مي شود و هنوز مي توانيد براي تجهيز سيستم هاي رايانه اي قديمي آنها را خريداري نماييد.

 

ـ سرعت رم DDR3:

رم هاي DDR3 در سال 2007 به بازار عرضه شدند. از زمان راه اندازي DDR3 سرعت انتقال 6400 مگابايت در ثانيه است، اما بيشتر با 8500 مگابايت بر ثانيه، 10600 مگابايت در ثانيه ، 12800 مگابايت در ثانيه و 14900 مگابايت در ثانيه شناخته مي شود.

 

ـ سرعت رم DDR4:

در سال 2014، رم هاي DDR4 به بازار عرضه شدند. با حافظه جديد DDR4، بيشترين سرعت انتقال را از  17000(DDR4-2400)19200 ،(DDR4-2133) مگابايت بر ثانيه و بيشتر خواهيم داشت.

منبع: هر آنچه در رابطه با رم سرور بايد بدانيد