Skip to Content

آرشیو

زیرساخت شبکه

زیرساخت شبکه

مشاوره ، طراحی و پیاده سازی زیر ساخت شبکه های کامپیوتری

زیرساخت شبکه

زیرساخت شبکه

استفاده از شبکه هاي کامپيوتري در سالهاي اخير رشدي فزاينده داشته و به موازات آن سازمان ها اقدام به برپا سازي شبکه نموده اند . برپا سازي هر شبکه کامپيوتري تابع مجموعه سياست هایي است که با استناد به آن در ابتدا طراحي منطقي شبکه و در ادامه طراحي فيزيکي، انجام خواهد شد.
همچنین بایستی طراحی و پیاده سازی آنها مطابق با نیازهای سازمان و اهداف بلند مدت آن و همچنین کاهش هزینه های بهینه سازی و پیاده سازی مجدد آن انجام پذیرد.
• مشاوره، طراحی و پیاده سازی زیرساخت های شبکه بر اساس معماری لایه ای
• پیاده سازی شبکه بر اسا س تجهیزات CISCO
• سوئیچینگ و پیکربندی تجهیزات
• Vlaning شبکه
• طراحي و پياده سازي شبكه هاي LAN,WAN
• نصب و راه اندازي شبکه هاي بیسیم (Wireless )
• طراحی و پیاده سازی لینک های دید مستقیم (P2P & P2M)
• ايجاد نود هاي جديد در شبکه
• بررسی و بهبود ساختار شبکه و ارائه ی راهکارهای بهینه سازی
• نصب و راه اندازی سرور
• نصب و راه اندازی انتی ویروس های تحت شبکه
• ارائه خدمات نگهداري و پشتيباني
• نگهداري سخت‌افزارها و تجهيزات شبكه
• توسعه و راه اندازي تجهيزات شبکه
• به روز رساني شبکه از نظر سخت افزاري و نرم افزار
• بررسي وضعيت و توسعه شبکه از نقطه نظر ارتباط با اينترنت

 

ادامه مطلب

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

اشاره :
روشهای عیب یابی شبکه : با افزايش كاربرد كامپيوتر در بخش‌هاي مختلفي نظير سازمان‌ها، شركت‌ها و تقريباً هر بنگاه اقتصادي و بازرگاني، به تدريجج بحث به اشتراك‌گذاري منابع و ارتباط متقابل كامپيوترها و در واقع شبكه‌سازي (Networking) در ابعاد و مقياس‌هاي كوچك، متوسط و بزرگ مطرح گرديد. به طوري كه امروزه شبكه‌ها به يك جزء ضروري و مهم براي تمامي دست‌اندركاران رايانه تبديل شده است. به دنبال طراحي، ايجاد و به بهره‌برداري رسيدن شبكه‌ها، خود به خود موضوع نگهداري و پشتيباني و سرپا نگهداشتن شبكه موجود مطرح مي‌گردد. در ادامه اين روند، موضوع عيب‌يابي كه شامل تشخيص و تعيين نوع مشكل و رفع آن مي‌شود نيز از مباحث مهم نگهداري شبكه‌ها به شمار مي‌رود. منشأ اين عيب مي‌تواند نرم‌افزاري، سخت‌افزاري، عدم تطابق تجهيزات، ناهماهنگي بين اجزا، تنظيمات نادرست و … باشد. افراد دست‌اندركار رفع مشكلا‌ت شبكه در تمامي موارد، الزاماً نبايد مدارك علمي چندان سطح بالا‌يي داشته باشند. چون در اين ميدان تجربه و كارآزمودگي حرف اول را مي‌زند و معمولا‌ً داشتن اطلا‌عات اوليه و زيربنايي از شبكه‌ها كافي به نظر مي‌رسد. عيب‌يابي يك شبكه بسيار شبيه حل معما است. اگر يك ايده كلي در مورد نحوه عملكرد شبكه به دست آورده‌ايد و مي‌دانيد كدام بخش‌ها به يكديگر وابسته هستند، معمولا‌ً اشاره به محل مشكل كار چندان دشواري نخواهد بود. در اين گفتار به ذكر مختصر چند روش عيب‌يابي و برخي از ابزارهاي عيب‌يابي TCP/IP و ابزارهاي تحليل شبكه مي‌پردازيم.

 

1 – استفاده از مدل هفت لا‌يه‌اي OSI
شناخت لا‌يه‌هاي مختلف شبكه و نحوه ارتباط آن‌ها و همچنين دانستن اين كه هر وسيله يا ابزار شبكه در كدام لا‌يه از شبكهه قرار گرفته است و با كدام لا‌يه و تجهيزات ديگر مستقيماً در ارتباط است، كمك شاياني به تشخيص و پيدا كردن محل عيب مي‌نمايد. به عنوان مثال، چنانچه Cabling در يك نقطه از شبكه قطع يا شل شده باشد، اين مسئله به لا‌يه فيزيكي مربوط مي‌شود و به عنوان نمونه چك كردن bridge يا روتر كه در لا‌يه‌هاي دوم و سوم قرار گرفته‌اند، هيچ توجيه منطقي ندارد. در جدول 1 لا‌يه‌ها و تجهيزات و مشخصات مرتبط با هر لا‌يه آورده شده است. (مي‌توانيد براي اطلا‌ع بيشتر در مورد لايه‌هاي شبكه به پوستر لايه‌هاي شبكه ضميمه شماره 50 ماهنامه شبكه مراجعه نماييد. فايل اين پوستر در سايت مجله نيز موجود است.)

2 – عيب‌يابي جعبه سياه
عيب‌يابي جعبه سياه (Black Box)، نحوه مواجه‌شدن با عملكرد يك سيستم پيچيده به عنوان يك سري سيستم‌هاي ساده‌ترر است. ايجاد جعبه سياه در بسياري از موارد علمي، كاربر دارد و در عيب‌يابي نيز بسيار مفيد است. در اين روش نگران جزئيات كم‌اهميت نيستيم و محتويات پنهاني يك سيستم اهميت چنداني ندارند و ما بيشتر روي صحت ورودي و خروجي‌هاي هر سيستم تكيه مي‌نماييم.

 

لا‌يه‌ كاربرد
لا‌يه كاربرد Program – to – (N)OS interaction
لا‌يه ارائه فرمت متن، رمزگذاري، تبديل كد
لا‌يه جلسه‌(sessionn) تصديق اعتبار، نگهداري، هماهنگياتصالا‌ت
لا‌يه انتقال كنترل جريان، ترتيب‌دهي، تصديق
لا‌يه شبكه آدرس‌دهي منطقي، مسيريابي،(روترها،‌ سوييچ‌هاي لا‌يه 3)
لا‌يه Data Link فريم‌بندي و آدرس‌دهي فيزيكي(bridgeها و سوييچ‌ها)
لا‌يه فيزيكي تشخيص ولتاژ، سيگنالينگ‌ (cabling،repeaters ،hubs ،NICS)

جدول 1

3 – روش تشخيص تغيير در شبكه
ايجاد يا به وجود آمدن هر گونه تغييري در شبكه را بايد به دقت بررسي كرد. به علا‌وه، چنانچه افراد ديگري نيز از شبكه شماا استفاده مي‌كنند، بايد در رابطه با تغييراتي كه اخيراً انجام داده‌اند، از آن‌ها پرس‌وجو نماييد. تغيير نيروي كار هم مي‌تواند مشكلا‌تي را در شبكه ايجاد كند؛‌به‌ويژه اين‌كه افراد در ثبت رخدادها و رويدادها معمولا‌ً بي‌نقص عمل نمي‌كنند.

4- مستندسازي
در اختيار داشتن نقشه شبكه بسيار مهم است. معمولا‌ً شبكه‌هاي غيرمستند، مبهم و غيرقابل درك هستند. مستندات شاملل نقشه كاربردي شبكه، مستندات فيزيكي (اطلا‌عات سيم‌كشي‌ها و…)، مستندات منطقي (Logical) كه بخش‌هاي غيرفيزيكي يا مجازي شبكه مانند VLAN را نشان مي‌دهد، برچسب‌گذاري كابل‌ها و دستگاه‌ها
(Labelingg) و … را شامل مي‌شود.

همچنين ثبت رويدادها، هنري است كه حل بسياري از مشكلا‌ت بعدي را آسان‌تر مي‌نمايد. مي‌توان در كنار هر دستگاه مانند سرور، سوييچ يا مسيرياب، هر كار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن يادداشت كرد. در مورد يك شبكه غيرمستند نيز حتي‌المقدور بايد مستندسازي را در هر مرحله‌اي شروع كرد و اين كار به نظم و سرعت در عمل كمك شاياني خواهد كرد.

5 – روش تقسيم‌بندي
تقسيم‌بندي يك شبكه باعث مي‌شود كنترل آن آسان‌تر شود. در واقع منطقه‌بندي مشكل (Problem Localization) هنگاميي است كه شما نمي‌دانيد دقيقاً از كجا به جست‌وجوي مشكل بپردازيد. منطقه‌بندي سريع مشكل، اهميت بسياري دارد؛ زيرا هيچ‌كس نمي‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌اي از مشكلا‌ت بررسي كند.

6- مقايسه با مواردي كه درست عمل مي‌كنند
چنانچه يك نمونه شبكه خراب‌ شده داريد، مي‌توانيد با مقايسه آن با نمونه‌اي كه درست كار مي‌كند، روش سريعي برايي تشخيص دقيق خرابي پيدا كنيد. اين كار مي‌تواند در مورد مقايسه تركيب‌بندي سرورها و همچنين وسايل سخت‌افزاري نظير مسيرياب‌ها، سوييچ‌ها و … نيز به كار رود. بررسي مقايسه‌اي زماني خوب عمل مي‌كند كه شما بخواهيد ساير موضوعات شبكه مانند تنظيمات كاربر و تركيب‌بندي‌هاي ايستگاه كاري را نيز بررسي كنيد. گاهي، اگر مشكلي را در يك تركيب‌بندي خاص عيب‌يابي كرده باشيد، مي‌توانيد آن را كاملا‌ً با يك تركيب‌بندي كه عملكرد خوبي دارد، جايگزين كنيد.

7- فرمان‌هاي عيب‌يابي ipconfig و winipcfg در ويندوز
تركيب‌بندي اصلي IP با استفاده از ipconfig (در خانواده ويندوز NT) و winipfgg (در خانواده ويندوز 9x) نشان داده مي‌شود. اينن دو فرمان به شما امكان مي‌دهند اجازه نامه DHCP خود را تجديد يا ترخيص نماييد يا اين‌كه اطلا‌عات اصلي TCP/IP را نمايش دهيد. در اينجا برخي ديگر از فرمان‌هاي مفيد مختص خانواده ويندوز NT (اكس‌پي‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات تركيب‌بندي، نه فقط نشاني IP و نقاب (Mask) شبكه را نشان مي‌دهد.

● ipconfig/release: نشاني‌هاي DHCP را براي همه آداپتورهاي شبكه آزاد مي‌كند (براي پرهيز از آزاد‌شدن همهِ نشاني‌ها نام يك آداپتور مشخص را وارد كنيد.)

●‌‌ipconfig/renew: نشاني‌هاي DHCP را براي همه تطبيق‌گرها باز مي‌كند.

●‌‌ipconfig/flushdns: فقط در ويندوز 2000 و بالا‌تر يكباره نهانگاه (Cache) محلي DNS را توسعه مي‌دهد. اگر شماDNS را تغيير داده‌ايد و لا‌زم است آن را تا اين ايستگاه كاري تعميم‌دهيد، سوييچ مزبور بسيار سودمند خواهد بود. (اگر آن را تعميم ندهيد، تغيير مزبور براي لحظه‌اي در ايستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ويندوز 2000 و بالا‌تر نهانگاه DNS را نمايش مي‌دهد.

8 – برخي از فرمان‌هاي اصلي خطايابي در TCP/IP و شبكه

(Ping Address (Hostname اتصال اصلي IP را با Hostname يا Address بررسي مي‌كند. Arp   ‌-a: جدول تبديل نشاني Mac به IP را نشان مي‌دهد. netstat  ‌-rn: جدول مسيريابي TCP/IPP را به طور عددي نشان مي‌دهد. netstat  -an همه سوكت‌هاي TCP/IP مورد استفاده را به طور عددي براي همه كلا‌ينت‌ها و سرورها نشان مي‌دهد.
مراحل Pingg به ترتيب مي‌تواند به اين شكل باشد:

مرحله1‌:Ping كردن نشاني حلقه برگشتي (ping 127.0.0.1)

مرحله2: Ping كردن نشاني IP ايستگاه كاري

مرحله3: Ping كردن نشاني IP يك ايستگاه كاري ديگر در يك بخش

مرحله4: Ping كردن مسيرياب محلي

مرحله5: ping كردن سرور از طريق نشاني IP و نام (Tracert Address (Hostname مسيري كه يك بستك (Packet)  از ايستگاه كاري تا Hostname يا Address طي مي‌كند را رديابي مي‌نمايد. هر مسيريابي كه بستك مزبور از طريق آن به سمت Hostname يا Address مي‌رود را نشان مي‌دهد.

netsh: برنامه سودمند خط فرمان تعاملي كه به شما امكان مي‌دهد تركيب‌بندي لا‌يه شبكه را فهرست كنيد و آن را تغيير دهيد.

net session: همه جلسات شبكه  ‌سازي ويندوز كه  در اين دستگاه فعال هستند را نشان مي‌دهد (نظير اشتراك‌گذاري و …)
net share: همه اشتراك‌گذاري‌هاي ويندوز به همراه Hidden Share  ها كه در اين دستگاه قابل دسترس هستند را فهرستت مي‌كند. همچنين در صورت داشتن Windows Resource Kit با استفاده از فرامين آن مي‌توان در بسياري موارد خطايابي‌هاي دقيقي انجام داد. Resource Kit نه تنها منبعي از ابزارها به شمار مي‌آيد،‌بلكه يك منبع عالي به عنوان دانش اضافي ويندوز است.

9 – تحليلگرهاي پروتكل
استفاده از تحليلگرهاي پروتكل (Protocol Analyzerr) در حلا‌جي و تحليل مشكلا‌ت شبكه بسيار سودمند است. يك تحليلگرر پروتكل ابزاري  است كه به بستك‌هاي(Packets) موجود در بخش اشتراكي شبكه گوش مي‌دهد، آن‌ها را از حالت رمز خارج مي‌نمايد و به شكل فرمت قابل خواندن براي انسان تبديل مي‌كند.

دو نوع اصلي از ابزارهاي تحليل پروتكل عبارتند از:
● تحليلگرهاي بستك (Packet analyzer): بستك‌هاي موجود در سيم را مي‌گيرند، آن‌ها را براي تحليل بعدي ذخيره مي‌كنند وو چند تحليل آماري را نيز انجام مي‌دهند، ولي اين كار اصلي آن‌ها نيست.

●‌ تحليلگرهاي آماري (Statistical analyzer): كار اصلي آن‌ها جمع‌آوري داده‌هاي كمي است تا بعداً بتوانند درباره روش‌هاي مختلف آماري گزارش دهند، ولي معمولا‌ً بستك‌ها را براي تحليل بعدي، ذخيره نمي‌كنند.
اكثر تحليلگرهاي بستك دو حالت عملياتي دارند:

●‌ ‌حالت Capture/monitor (مانيتور / تسخير)

●‌ ‌حالت Decode (رمزگشايي)

در مرحله تسخير،‌تحليلگر مي‌تواند اطلا‌عات آماري، شامل تعداد خطاهاي هر ايستگاه، تعداد بستك‌هاي دريافتي/‌ارسالي توسط هر ايستگاه، ضريب بهره‌وري از شبكه (ميزان ازدحام در شبكه)  و …. را جمع‌آوري نمايد.

تحليلگرهاي بسيارخوب، با نشان دادن نمودارها به شما امكان مي‌دهند در مرحله تسخير، برحسب ايستگاه فعال‌تر و ساير موارد، عمل مرتب‌سازي را انجام دهيد. در مرحله رمزگشايي، داده‌هاي خاصي كه تحليلگر به دست مي‌آورد را بررسي مي‌كنيد. لا‌زم به ذكر است استفاده از تحليلگر متناسب با نوع شبكه اهميت زيادي دارد. مثلا‌ً اگر يك شبكه FDDI قديمي و بدقلق داشته باشيد، از تحليلگر خاص اترنتي كه اتفاقاً با FDDI هم كار مي‌كند، استفاده نكنيد. بدين منظور بهتر است يك تحليلگر مختص FDDI را به كار ببريد.

نكته جالب توجه در مورد تحليلگرهاي بستك اين است كه اگر داراي كارت شبكه مناسبي باشيد (يعني يك كارت شبكه كنجكاو كه قادر به شنيدن همه بستك‌هاي شبكه است) اين تحليلگرها مي‌توانند در اكثر پي‌سي‌ها اجرا شوند. براي دانلود يك تحليلگر رايگان مي‌توانيد به  اینترنت مراجعه كنيد.

10 – ابزارهاي مديريت شبكه
دست آخر اين‌كه، ابزارهاي مديريت شبكه نيز نقشي مهم در عيب‌يابي و شناسايي شكل شبكه‌ها ايفا مي‌كنند. مديريتت شبكه در واقع در بهترين شكل آن، شامل تركيب‌بندي و ديده‌باني دوردست Remote Monitoringشبكه مي‌شود كه به شما امكان مي‌دهد علا‌وه بر انجام اصلا‌حات نهايي از راه‌دور، سالم‌بودن شبكه خود را نيز ارزيابي كنيد، جزئيات بيشتر در مورد عيب‌يابي به كمك ابزارهاي مديريت شبكه را به مجالي ديگر واگذار مي‌كنيم.

 

 

ادامه مطلب

آموزش مفاهیم اولیه DNS

آموزش مفاهیم اولیه DNS

مقدمه

Domain Name System یا همان DNS گاها قسمت سخت و پیچیده راه اندازی یک سرور میباشد. اشنایی با مفاهیم DNS باعث میشود بصورت پیشرفته دسترسی به وب سایت را از طریق دامنه مدیریت کرده و مشکلات را ساده تر ردگیری نمایید. در این اموزش شما با مفاهیم و قسمت های مختلف DNS اشنا خواهید شد. آموزش تنظیم DNS در سرور ویندوزی و لینوکسی در مقالات اینده خدمت شما عزیزان ارائه خواهد شد اما اجازه دهید قبل از ان با مفاهیم و اصطلاعات DNS خوب اشنا شویم.

آموزش مفاهیم اولیه DNS

آموزش مفاهیم اولیه DNS

معرفی مفهوم اصطلاحات و واژگان در سیستم نام دامنه یا Domain Name System

در مبحث DNS ممکن است تعدادی واژه شنیده باشید که شاید تعدادی از انها برای شما اشنا و مابقی گنگ و نا مفهوم بوده باشد که از بعضی از انها به دفعات استفاده میشود و بعضی نیز کم کاربرد خواهد بود. در ادامه مقاله با تمامی این لغات مانند: Domain Name, TLD, SubDomain, Zone File, A & AAA Record و … اشنا خواهید شد.

Domain Name System :

Domain Name System معمولا با اصطلاح DNS شناخته میشود. DNS در سیستم های شبکه یک ادرس کاربر پسند را Resolve میکند. تصور کنید برای باز کردن یک صفحه وب باید ادرس ای پی مانند ۱۹۲٫۱۵۵٫۸۱٫۱۰۴ ان را در حافظه به خاطر بسپارید!  پس از پیاده سازی سیستم نام دامنه یا DNS شما وارد مرورگر شده و با تایپ google.com وارد سایت گوگل میشود. زمانی که شما ادرس سایت را وارد میکنید ادرس IP شبکه ای دامنه به شما بازگردانده و یا اصطلاحا Resolve میشود. شما میتوانید به سادگی با ping کردن نام یک دامنه این موضوع را در عمل نیز مشاهده نمایید.

Domain Name :

Domain Name یا نام دامنه همانطور که از نام آن پیداست به ادرس کاربر پسند و قابل فهم دامنه گفته میشود. برای مثال google.com یک Domain Name میباشد. برخی از متخصصان معتقد هستند که نام قبل از پسوند Domain میباشد. اما در حالت کلی میتوانید ترکیب دامنه و پسوند را Domain Name بدانید.

ادرس google.com که متعلق به شرکت گوگل است به سرور های این شرکت متصل میباشد. کاربران به راحتی میتواند با وارد کردن نام گوگل به سایت و دیگر سرویس های این شرکت وارد شده و از ان استفاده نماییند.

IP Address :

آدرس IP یک سیستم ادرس دهی شبکه ای میباشد، در صورتی که Static باشد در سطح اینترنت معتبر بوده و قابلت مشاهده شدن و ادرس دهی دارد. زمانی که در مورد وبسایت صحبت میشود منظور از شبکه Wlan یا اینترنت میباشد. IPv4 یکی از پرکاربرد ترین شکل ادرس دهی است که از چهار بخش عددی تشکیل شده است. هر بخش با یک حرف dot یا “.” از هم جدا میشود. برای مثال ۱۹۲٫۱۶۸٫۱٫۱ یک ادرس ای پی IPv4 میباشد که البته این IP لوکال بوده و در سطح اینترنت نیز استفاده نمیشود. با استفاده از DNS دامنه به IP اصطلاحا Map میشود و با همین روش دیگر برای مشاهده وب سایت نیازی به حفظ کردن ادرس IP نیست.

Top-Level Domain :

Top-Level Domain یا TLD بخش اصلی یک دامنه را تشکیل میدهد. اخرین بخش یک ادرس دامنه TLD میباشد که با اخرین dot مشخص میشود. com , org , gov و net جزو پسوند یا TLD های معروف و شناخته شده میباشد.

آموزش مفاهیم اولیه DNS

TLD در بالاترین سطح سلسله مراتبی نام دامنه قرار دارد. مدیریت روی TLD ها توسط سازمان Internet Corporation Assigned Name and Numbers یا ICANN به سازمان ها و یا کشور ها داده میشود. به طور مثال کنترل، TLD یا پسوند IR توسط ICANN به NIC داده شده است تا بتواند دامنه های ملی IR را مدیریت نمایید. هر کشور TLD مخصوص به خود را داراست.

Host’s :

Host یا میزبان میتواند یک سرور و یا یک سرویس دهنده میزبانی وب و … باشد. دامنه میتواند روی سرویس دهنده های مختلف میزبانی شود. host یا همان میزبان میتوانید به هر سرویسی که از دامنه ما میزبانی میکند گفته شود. میزبان از طریق دامنه در دسترس قرار میگیرد. برای مثال دامنه زیر را در نظر بگیرید:

vcenter.ir

این دامنه میتواند بصورت کامل روی یک میزبان یا بصورت جداگانه هر بخش ان بر روی یک هاست میزبانی شود. اگر میخواهید سرور دانلود شما از میزبانی وب جدا باشد میتوانید با ایجاد یک سابدامنه ان را به سرور یا سرویس دهنده دیگری متصل نمایید. با استفاده از این روش میتوانید در زیر مجموعه دامنه اصلی میزبان های متفاوتی داشته باشید.

subDomain :

دامنه بصورت سلسله مراتبی کار میکند. TLD ها میتواند تعداد زیادی دامنه در زیر مجموعه خود داشته باشند. بصور مثال یک TLD مانند IR را در نظر بگیرید، دامنه های “vcenter.ir” و “bashRC.ir” جزو زیر مجموعه های پسوند IR میباشد. Subdomain یا همان سابدامنه به ژیر مجموعه های دامنه بزرگ تر گفته میشود. یا این حساب vcenter سابدامنه IR است. در مفاهیم دامنه vcenter در جایگاه دوم ارزش قرار میگیرد که به ان SLD یا Second Level Domain گفته میشود. جایگاه اول ارزش دامنه یا همان TLD مربوط به ir. و یا دیگر پسوند ها میباشد.

سابدامنه در اصطلاح روزمره به زیر مجموعه دامنه اصلی نیز گفته میشود. بطور مثال به ادرس های زیر نیز سابدامنه گفته میشود:

dl.vcenter.ir

ftp.vcenter.ir

test.vcenter.ir

تمامی ادرس های بالا نیز سابدامنه نامیده میشود هرچند مفهوم اصلی سابدامنه در ابتدا شرح داده شد. در هاستینگ معمولا با این ادرس ها بیشتر برخورد میکنید. با استفاده از ادرس سابدامنه میتوانید سایت خود را به بخش های مختلف تقسیم کنید یا سابدامنه را به میزبان ها و سرویس دهنده های مختلف متصل سازید.

Name Server :

Name Server طراحی شده تا نام دامنه را به ادرس IP ترجمه نمایید. این سرویس تقریبا بیشتر سیستم DNS را انجام می دهد. در تنظیمات دامنه این گزینه را با نام NS مشاهده میکنید.

Zone File :

zone file یک فایل متنی ساده است که اطلاعات دامنه را نگهداری میکند. این فایل طوری تنظیم شده تا درخواست های بازگشتی مانند Resolve کردن Name Server را هندل کند. Zone File محدوده DNS را مشخص میسازد. این فایل میتواند شامل رکورد های دامنه و ادرس Resource مربوط به ان باشد. نام Zone File دامنه vcenter.ir در سیستم vcenter.ir.db میباشد. برای نمونه محتویات یک Zone File میتواند بصورت زیر باشد:


در بخش دوم دیگر رکورد های DNS معرفی خواهد شد.

 

 

ادامه مطلب

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

اصول مهم امنیت اطلاعات

تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability) این سه عامل (CIA) اصول اساسی امنیت اطلاعات – در شبکه و یا بیرون آن – را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.

Confidentiality :  به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.

Integrity : بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد :

– تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.

– تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.

– یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.

Availability : این پارامتر ضمانت می کند که یک سیستم – مثلا” اطلاعاتی – همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند – مانند قطع برق – از نظر یک سیستم امنیتی این سیستم ایمن نیست.

 

اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و … اشاره کرد.

 

 

 

 

ادامه مطلب

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال

مقدمه ای بر امنیت فناوری اطلاعات در عصر ديجيتال: ظهور فناوري ديجيتال يكي از بارزترين پیشرفتهای فناوری در نيم قرن اخير به شمار ميايد كـه در زنـدگي كنـوني بـشر براي بسياري از ما ايـن بصورت عاملي حياتي درآمده است. نوع فناوري در قالب رايانه هاي ديجيتالي تجلـي كـرده و بـه ابزاري لازم براي انجام كارها و رفع نيازهاي شخصي تبـديل شده اسـت. در سـال ۱۹۵۱ مـيلادي زمانيكـه اولـين رايانـة ديجيتال تجاري موسوم به UNIVAC I بـه سـازمان آمـار و سرشماري ايالات متحده آمريكا تحويل داده شد، بسياري از مردم در مورد رايانه ها چيزي نميدانستند و آن رايانـه هـا نيـز تنها در تعداد انگشت شماري از دانشگاهها و آزمايـشگاههاي تحقيقاتي مورد استفاده قرار داشتند. اين رايانه ها بزرگ، گران و مملو از اشكال بودند. در مقابل، رايانه هاي امروزي اندازهاي نسبتاً كوچك دارند، ارزان و قابل اطمينان هستند و میتوان آنها را در هر كشوري يافت.

به فاصله کوتاهی پـس از رواج رايانه ها در دانـشگاهها، پروژههاي تحقيقاتي براي مرتبط ساختن آنها بـا يكـديگر بـه نحوي كه امكان مبادلة اطلاعات ميان آنها بوجـود آيـد آغـاز شــدند. از ميــان ايــن پــروژه هــا، پروژه توسعه شبکه ARPANET موفقيت بيشتري كسب كرد و بـه آن چيزي تبديل شد كه امروز آنرا بعنوان “اينترنت” ميشناسيم و درحال حاضر بيش از ۳۰۰ ميليون رايانه را در سراسر جهان بـه هـم مرتبط كرده است.

شبكة جهاني وب در مركز تحقيقات هسته اي اروپا در اوايل دهة ۹۰ ميلادي و در شهر ژنو ايجاد شد سرويس قدرتمندي است كه از اينترنت براي ايجاد يـك سيـستم اطلاعـاتي جهـاني بهـره جـسته و بهره وري و جذابيت اينترنت را به مراتب افـزايش داده اسـت . هر چند بسياري از مردم تفـاوتي ميـان شـبكة جهـاني وب و اينترنت قائل نيـستند، ولـي در واقـع وب تنهـا يكـي از ايـن خدمات (و البته مهمترين آنها) است كه اينترنت را به چنين ابزار ٧ قدرتمندي براي اطـلاعرسـاني و برقـراري ارتباطـات تبـديل كرده است. طي ده سال اخير اينترنت به يك ابـزار مهـم ارتبـاطي ميـان تمامي اقشار جامعه تبديل شده و ما براي دسترسـي آنـي بـه اطلاعات، ارتباطـات اختـصاصي، تمـامي انـواع برنامـه هـاي كاربردي، تجاري، روابط كاري و نقل و انتقالات مالي بـه آن وابستهايم. قابليت اطمينان و دسترسي آسان به اينترنت براي موفقيت پايدار و مداوم كـشورهاي توسـعه يافتـه يـك عامـل حياتي بشمار ميرود و اهميت آن بـراي كـشورهـاي درحـال توسعه نيز بسرعت رو به افزايش است. آثار استفاده از رايانه ها و نتايج حاصله از انقلاب اينترنت از مرز فوايـد مـستقيم آنهـا فراتر رفته و پيشبيني ميشود كه تأثيرات بيشتري نيز در راه باشند. اول از همه اينكه اينترنت مرزهاي جغرافيايي ميـان كـاربران متصل به خود را كمرنگ كرده و روند جهانيسازي را با ارائـه قابليتهاي رسانههاي ارتباطي تسهيل نموده و لـذا هـر كـسي مستقل از محل فيزيكي خود قادر به برقـراري ارتبـاط بـا آن بـر رونـد ايـن تغييـر تـأثيري ٨ ميباشد. موتورهـاي جـستجو مضاعف داشته اند؛ چراكه نتايج جستجو بر اساس موضـوعات ظاهر ميشوند و نه بر اساس فاصلهاي كه كاربر با آنهـا دارد؛ بطوريكــه پايگــاه وبِ كارخانجــات و شــركتهاي واقــع در كشورهاي توسعهيافته و درحال توسـعه از موقعيـت يكـساني براي نظارهشدن توسط مراجعين برخوردار هستند. دومين مسئله اين است كه اينترنت تأثيري شگرف در فرآينـد حذف واسطههاي تجاري داشته است. بعنوان مثال مـيتـوان بـه كـاهش چـشمگير نـرخ اسـتخدام منـشي در كـشورهاي توسعهيافته اشاره كرد كه دليل آن اين است كه نوشتن متن و چاپ و ارسال پيام شخصي براي افـراد از طريـق تـسهيلاتي چون پردازشگر كلمات و پست الكترونيكـي آسـانتر از ديكتـه كـردن مـتن بـراي يـك منـشي اسـت. بـه همـين ترتيـب گردشگريِ دسته جمعي نيز درحال حاضر رو به انقراض است، چراكه گردشـگران مـيتواننـد بليطهـاي هـوايي يـا قطـار و رزرو ٩ همچنين اتاقهاي هتل مورد نظر خود را بصورت بـرخط كنند و اين امر موجب صرفهجويي در هزينه و وقت مـشتري شده و باعث شده بتوان با كمي دقت روي سفارشات، از يـك سفر مفرح لـذت بـرد. پيـدايش شـركتهاي فروشـندة كتـاب، موسيقي و محـصولات الكترونيكـي بـصورت بـرخط موجـب تهديــد و ضــربه بــه فروشــگاههاي عرضــهكننــدة اينگونــه محصولات شده، اما در عين حال در بسياري از بخشهاي اين صنف به گستردهتر شدن طيف بازار هدف نيز انجاميده است. از آنجا كه حرفـههـا و صـنايع سـنتي بـه وجـود خـود ادامـه ميدهند، تمايل دارند افراد كمتـري بـه اسـتخدام درآورنـد و حتي ممكن است بجـاي ارائـه خـدمات عمـومي بـه سـمت بازارهاي تخصصي حركت كنند. تأثيرات مشهود رونـد حـذف واسطهها كه با ظهور اين فنـاوري شـروع شـد بـراي مـدتي طولاني ادامه خواهد يافـت و بـا اهميـت روزافـزون فنـاوري اطلاعات، صنايع و حرفههاي بيشتري با آن جايگزين خواهند شد. سومين پيامد اين است كه نرخ بهـرهوري حـداقل در صـنايع وابسته به فناوري اطلاعات با شتابي چشمگير افزايش خواهد يافت. به كمـك پـست الكترونيكـي امكـان ارسـال و تبـادل اطلاعات در سراسر جهان طي تنها چند ثانيـه ممكـن شـده، بطوريكه مباحث و مذاكرات جهاني را ميتوان بسيار سـريعتر از گذشته پيگيري كرد و به نتيجه رساند. امور بازرگاني كه تـا چندي قبل از طريق پست، تلكس و تلفـن انجـام مـي شـدند اكنون با بكارگيري مفاهيمي نوين در صنعت مخابرات سـيار، سريعتر و كارآمدتر به انجام مـيرسـند و ايـن مـسئله چرخـة زماني انجام فعاليتها را كاهش داده است. نكتة آخر اينكه ايمن نگاه داشـتن محـل ذخيـرة اطلاعـات و خطوط ارتباطي مخابراتي نيـز در ايـن محـيط جديـد الزامـي است. صنعت و فناوري امروز به شدت در تكاپوي يافتن راهي بـراي تـضمين امنيـت زيرسـاختهاي خـود هـستند، چراكـه دستاندركاران آن دريافته اند كه بيشتر نقايص امنيتي اينترنت ناشي از وجـود سـخت افزارهـا و نـرم افزارهـاي نـاامن در آن ميباشند. در اين محيط ايجاد اطمينـان و اعتمـاد بـه رايانـه ، شبكه و دادههاي ذخيره شده نـسبت بـه محيطـي كـه در آن روابط كاري بر اساس گفتگوهـاي رو در رو انجـام مـيگيـرد كمابيش از اهميت يكساني برخوردار است. اين مطلب در مورد كشورهاي درحال توسعه نيز واضح اسـت: سازمانهايي كه به سـطح امنيتـي مناسـبي در زيـر سـاختهاي ديجيتالي خود دست نيافته و از ارسال اطلاعـات خـويش بـه نحو مطلوبي محافظت نميكنند شايستة اعتماد نخواهند بـود و از كاروان اقتصاد نوين جهاني عقب خواهند ماند.

 

 

 

ادامه مطلب

حملات Back door

حملات Back door

حملات Back door

حملات Back door

حملات Back door: حملات Back door برنامه ای است که امکان دستيابی به يک سيستم را بدون بررسی و کنترل امنيتی ، فراهم می نمايد . برنامه نويسان معمولا” چنين پتانسيل هائی  را در برنامه ها پيش بينی تا امکان اشکال زدائی و ويرايش کدهای نوشته شده در زمان تست بکارگيری نرم افزار ، فراهم گردد. با توجه به اين که تعداد زيادی از امکانات فوق ، مستند نمی گردند ، پس از اتمام مرحله تست به همان وضعيت باقی مانده و تهديدات امنيتی متعددی را به دنبال خواهند داشت .
برخی از متداولترين نرم افزارها ئی که از آنان به عنوان back door استفاده می گردد ، عبارتند از :

  • Back Orifice : برنامه فوق يک ابزار مديريت از راه دور می باشد که به مديران سيستم امکان کنترل يک کامپيوتر را از راه دور ( مثلا” از  طريق اينترنت ) ، خواهد داد. نرم افزار فوق ، ابزاری  خطرناک است که  توسط گروهی با نام Cult of the Dead Cow Communications ، ايجاد شده است . اين نرم افزار دارای دو بخش مجزا می باشد : يک بخش سرويس گيرنده و يک بخش سرويس دهنده . بخش سرويس گيرنده بر روی يک ماشين اجراء و زمينه مانيتور نمودن و کنترل يک ماشين ديگر که بر روی آن بخش سرويس دهنده اجراء شده است را فراهم می نمايد .
  • NetBus : اين برنامه نيز نظير Back Orifice ، امکان دستيابی و کنترل از راه دور يک ماشين از طريق اينترنت را فراهم می نمايد.. برنامه فوق تحت سيستم عامل ويندوز ( نسخه های متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشکيل شده است :  بخش  سرويس دهنده ( بخشی که بر روی کامپيوتر قربانی مستقر خواهد شد ) و  بخش سرويس گيرنده ( برنامه ای که مسوليت يافتن و کنترل سرويس دهنده را برعهده دارد ) . برنامه فوق ، به حريم خصوصی کاربران در زمان اتصال به اينترنت ، تجاوز و تهديدات امنيتی متعددی را به دنبال خواهد داشت .
  • Sub7) SubSeven) ،  اين برنامه برنامه نيز تحت ويندوز اجراء شده  و دارای عملکردی مشابه Back Orifice و NetBus می باشد . پس از فعال شدن برنامه فوق بر روی سيستم هدف و اتصال به اينترنت ،هر شخصی که دارای نرم افزار سرويس گيرنده باشد ، قادر به دستيابی نامحدود به سيستم خواهد بود .

نرم افزارهای Back Orifice ، NetBus,  Sub7 دارای دو بخش ضروری سرويس دهنده و سرويس گيرنده، می باشند . سرويس دهنده بر روی ماشين آلوده مستقر شده و از بخش سرويس گيرنده به منظور کنترل از راه دور سرويس دهنده ، استفاده می گردد.به نرم افزارهای فوق ، ” سرويس دهندگان غيرقانونی ”  گفته می شود .

برخی از نرم افزارها از اعتبار بالائی برخوردار بوده ولی ممکن است توسط کاربرانی که اهداف مخربی دارند ، مورد استفاده قرار گيرند :

  • Virtual Network Computing)VNC) : نرم افزار فوق توسط آزمايشگاه AT&T و با هدف کنترل از راه دور يک سيستم ، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محيط Desktop از هر مکانی نظير اينترنت ، فراهم می گردد . يکی از ويژگی های جالب اين نرم افزار ، حمايت گسترده از معماری های متفاوت است .
  • PCAnywhere : نرم افزار فوق توسط شرکت Symantec ، با هدف کنترل از راه دور يک سيستم با لحاظ نمودن فن آوری رمزنگاری و تائيد اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانی در حال حاضر از آن و به منظور دستيابی به يک سيستم از راه دور استفاده می نمايند .
  • Terminal Services : نرم افزار فوق توسط شرکت مايکروسافت و به همراه سيستم عامل ويندوز و به منظور کنترل از راه دور يک سيستم ، ارائه شده است .

همانند ساير نرم افزارهای کاربردی ، نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بکارگرفت.
بهترين روش به منظور پيشگيری از حملات  Back doors ، آموزش کاربران و مانيتورينگ عملکرد هر يک از نرم افزارهای موجود می باشد. به کاربران می بايست آموزش داده شود که صرفا” از منابع و سايت های مطمئن اقدام به دريافت و نصب نرم افزار بر روی سيستم خود نمايند . نصب و استفاده از برنامه های آنتی ويروس می تواند کمک قابل توجهی در بلاک نمودن عملکرد اينچنين نرم افزارهائی ( نظير : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه های آنتی ويروس می بايست به صورت مستمر بهنگام شده تا امکان شناسائی نرم افزارهای جديد ، فراهم گردد .

 

 

 

ادامه مطلب

مفهوم Channel در شبکه های وایرلس

مفهوم Channel در شبکه های وایرلس

در این مقاله قصد داریم مفهوم Channel در شبکه های وایرلس را بررسی کنیم ، انتخاب Channel مناسب به افزایش قدرت شبکه وایرلس و سرعت بالاتر در ارتباط بی سیم کمک می کند و امیدواریم این مقاله دید بهتری برای تشخیص Channel مناسب به شما کاربران محترم بدهد .

همانطور که می دانید در شبکه های بی سیم برای ارسال اطلاعات از طریق امواج امروزه عموما اکثر دستگاه ها از فرکانس 2.4 گیگاهرتز استفاده میکنند البته فرکانس های دیگری نیز برای نسخه های دیگر استاندارد 802.11 موجود میباشند .در تمامی دستگاههای روتر بی سیم تنظیمات انتخاب Channel عموما به صورت اتوماتیک قرارداده میشود حال اینکه در صورت انتخاب کانال مناسب به صورت دستی امکان ارسال امواج پرقدرت تر و در نتیجه سرعت بالایی در شبکه خواهیم داشت .

مفهوم Channel در شبکه های وایرلس

مفهوم Channel در شبکه های وایرلس

در ابتدا برای درک راحت مفهوم کانال ها در شبکه های بی سیم به شکل زیر دقت کنید:

همانطور که در تصویر بالا مشاهده میکنید اکثر روترهای بی سیم امروزی در بازه ای زا 2400 تا 2500 مگاهرتز فعال میباشند که این بازه 100 مگاهرتزی به 14 کانال هر کدام با قدرت 20 مگاهرتز تقسیم بندی میشوند همانطور که متوجه شدید 14 کانال 20 مگاهرتزی بالطبع بیشتر از 100 مگاهرتز شده و از این رو این کانال دچار هم پوشانی یا overlapping خواهند شد که در حالت عادی هر کانال با 2 تا 4 کانال دیگر همپوشانی خواهند داشت استفاده از این کانال ها توصیه نمیشود چرا که دارای سرعت پایین تری نسبت به کانال های 1 و 6 و 11 که کانال های بدون هم پوشانی هستند خواهند داشت .خوب حالا میخواهیم یاد بگیریم چگونه با انتخاب مناسب ترین کانال میتوانیم به بیشترین سرعت و ترافیک دست یابیم.

همانطور که بالا ذکر شد همیشه این موضوع رو در نظر داشته باشید که حدالامکان از کانالهای بدون همپوشانی 1و6و11 استفاده نمایید ولی اگر در محلی که شما زندگی میکنید هر یک از این کانال ها بیشتر مورد استفاده قرار بگیرند در ترافیک شما بسیار موثر خواهد بود شاید در محل زندگی شما بسیاری از افرادی که دارای روتر بی سیم , تلفن بی سیم و ابزارهای بلوتوث میباشند از همان کانالی استفاده نمایند که شما در حال ارسال امواج بی سیم هستید و این شلوغی کانال در سرعت شما نیز تاثیر خواهد داشت چون وقتی صحبت از کانال میشود تنها روتر های بی سیم نیستند که میتوانند از این کانال ها استفاده کنند بلکه تمامی دیگر وسایل الکترونیکی که در این بازه اقدام به انتقال امواج نمایند جزو کاربران ان کانال محسوب میشوند فلذا باید در انتخاب کانال دقت نموده و به انتخاب خلوت ترین کانال اقدام نماییم روش های بسیاری برای این کار وجود دارد ولی من قصد دارم با ساده ترین روش این کار را انجام دهم ابتدا برنامه wifiinfoview را از این لینک دانلود نمایید این برنامه نیازی به نصب نداشته و به محض دانلود اجرا میگردد بعد از اجرای تمامی شبکه های بی سیم اطراف شما لیست خواهد شد در پنجره بر روی گزینه کانال ها کیلک کنید تا شبکه ها بر اساس کانال های پرترافیک مرتب شوند .
مفهوم Channel در شبکه های وایرلس

همانطور که در تصویر بالا مشاهده میکنید بعد از لیست شدن شبکه ها بر اساس ترافیک کانال به وضوح مشاهده میکنید که پرترافیک ترین شبکه کانال 6 میباشد که در این صورت شما میتوانید به کانال 1 و یا 11 تغییر کانال دهید تا از ترافیک بالا بهره ببرید در سیستم عامل لینوکس نیز همین کار را میتوانید با دستور زیر انجام دهید

sudo iwlist wlan0 scan | grep \(Channel

در مورد سیستم عامل مک نیز میتوانید با مراجعه به منوی وای فای بر روی تسک بار و انتخاب گزینه Open Wireless Diagnostics پنجره ای باز و شبکه های اطراف برای شما نمایش داده خواهد شد که همانطور که در شکل مشاهده میکنید میتوانید کانال های پرترافیک را مشاهده و کشف نمایید .
مفهوم Channel در شبکه های وایرلس
مفهوم Channel در شبکه های وایرلس

تنظیمات تغییر کانال در روترهای مختلف متفاوت میباشند ولی با مراجعه به بخش تنظیمات wireless روتر خود خواهید توانست گزینه تغییر کانال را پیدا کنید .در مقالات بعدی به مباحث شبکه های 5 گیگاهرتز خواهیم پرداخت که دارای کانال های بدون همپوشانی زیادی نسبت به 2.4 گیگاهرتز فراهم می نماید چیزی حدود 23 کانال بدون همپوشانی که در این صورت کاربر در انتخاب کانال بسیار راحت و دارای گزینه های زیادی بهره وری تمام و کمال از ترافیک شبکه خود خواهد بود .

 

 

 

ادامه مطلب

روش ساده برای کاهش مشکل DNS Timeout های متعدد

روش ساده برای کاهش مشکل DNS Timeout های متعدد

DNS یکی از مهمترین پایه های یک شبکه می باشد و درصورت اختلال در عملکرد سرویس DNS بسیاری از سرویس ها مختل خواهند شد . DNS Timeout های متعدد سرعت سرویس دهی شبکه را کاهش می دهد، در این مطلب ترفند ساده ای را برای کاهش تعداد DNS Timeout در یک شبکه را آموزش خواهیم داد.

روش ساده برای کاهش مشکل DNS Timeout های متعدد

روش ساده برای کاهش مشکل DNS Timeout های متعدد

زمانی که از طریق سرویس DHCP می‌خواهید به کاربران خود IP address تخصیص دهید بهتر است در قسمت DNS آدرس DNS داخلی خود را دو بار وارد کنید، تا زمانی که از طرف کاربر درخواستی ارسال می‌شود به علت ضعیف بودن شبکه با Timout مواجه نشود، یعنی اینکه اگر بر روی DNS اول Timout دریافت کرد در DNS دوم بتواند اطلاعات را دریافت کند، مثلاً در میکروتیک DNS را به صورت زیر وارد می‌کنیم:

روش ساده برای کاهش مشکل DNS Timeout های متعدد

در شکل بالا آدرس 172.16.1.7 آدرس سرور داخلی است که در این قسمت دوبار تعریف شده است تا زمانی که کلاینت برای سرور داخلی درخواست می فرستد با مشکل مواجه نشود، موفق باشید.

 

 

 

 

ادامه مطلب

ایمنی شبکه بی سیم Wireless Security

ایمنی شبکه بی سیم Wireless Security

ایمنی شبکه بی سیم Wireless Security

ایمنی شبکه بی سیم Wireless Security

اهمیت سامانه های بی سیم، به دلیل صرفه جویی های فراوانی که در استفاده از منابع شبکه به همراه دارند، بر کسی پوشیده نیست. همچنین با توجه به مزایای متعدد این نوع از شبکه ها، استفاده از آنها در محیط های آموزشی، مراکز تفریحی، اقامتی و حتی اداری و سازمانی با استقبال فراوانی روبه رو بوده است. از جمله مزایای عمومی و تخصصی استفاده از شبکه های بی سیم در این اماکن میتوان به این موارد اشاره کرد:

 

  • سرعت استقرار: سیستم های بی سیم در سریعترین زمان و با ایجاد کمترین تغییر در یک مکان استقرار میابند.
  • بهره وری هزینه: هزینه های راه اندازی سیستم های بی سیم در دراز مدت بسیار کم تر از شبکه های با سیم است.
  • قابلیت توسعه پذیری: این سیستم ها به سرعت در مقیاس های وسیع قابل گسترش اند.
  • افزایش دسترسی و قابلیت جابه جایی: کاربران سیستم های بیسیم میتوانند در هر لحظه و در هر موقعیتی به سیستم متصل گردند.
  • توسعه آموزش الکترونیک در فضاهای آموزشی: با افزایش ضریب دسترسی به شبکه و اینترنت در درون دانشگاه ها و موسسات آموزشی و پژوهشی
  • امکان ارائه سرویس های متنوع: ارائه سرویس های اختصاصی به انواع گروه های سازمانی در موسسات آموزشی نظیر اساتید، کارمندان، دانشجویان، میهمان و مدعوین،…

 

چالش های شبکه های بی سیم که ما آنها را به فرصت تبدیل میکنیم

عدم رعایت برخی استاندارد ها در مورد تجهیزات شبکه های بی سیم و بی توجهی به اصول ایمنی در ایجاد این شبکه ها میتواند مخاطرات زیادی را بهمراه داشته باشد، از جمله:

۱- عدم امنیت شبکه

در این شبکه ها نفوذ پذیری شبکه توسط افراد غیر مجاز زیاد است. بسیاری از پروتکل های رایج امنیت شبکه در سیستم های بی سیم در مراکز بزرگ کارایی نداشته و به راحتی قابل نفوذ میباشند. به همین دلیل است که بسیاری از سازمان ها و شبکه ها بزرگ برای ایجاد شبکه های داخلی خود به بستر های سیمی روی می آورند. در برخی سازمان ها برای ایمن سازی شبکه های بی سیم اقدام به جداسازی فیزیکی تجهیزات شبکه های بیسیم از بستر شبکه های داخلی و با سیم مینمایند. این اقدام شاید باعث امنیت بالای شبکه داخلی و دوری از مخاطرات شبکه های بی سیم گردد، ولی هزینه های سر سام آوری را نیز به دنبال خواهد داشت !

در برخی از سازمان ها شبکه های بی سیم را به شبکه ها داخلی متصل نموده که میزان آسیب پذیری این شبکه ها را به شدت افزایش میدهد. کاربرانی که گاه بصورت میهمان به این شبکه ها متصل میگردند میتوانند شبکه را آلوده کنند، به بسیاری از منابع شبکه و اطلاعات محرمانه سازمانی دسترسی پیدا کنند و یا اطلاعات غیر مجازی را در شبکه قرار دهند.

۲- افت شدید کیفیت سرویس دهی در شبکه های بزرگ

همچنین عدم پشتیبانی از سامانه جابه جایی میتواند مرتباً باعث افت کیفیت ارائه خدمات و قطع آن گردد. در این شرایط تعداد اتصال به اکسس پوینت های خاص زیاد شده و باعث کاهش کیفیت دسترسی و گاهاً خارج شدن از گردونه سرویس دهی میگردد. بسیاری از دستگاه های رایج و غیر استاندارد مدعی داشتن این قابلیت هستند، در صورتیکه در عمل به اثبات رسیده است که بسیار ی از آنها از این سرویس پشتیبانی نمیکنند. با سرویس های استاندارد Roaming به راحتی میتوان بار اتصال را در اکسس پوینت ها تقسیم و بصورت کاملاٌ اتوماتیک مدیریت کرد. کیفیت ارائه سرویس در این نوع از شبکه ها بسیار بالا و پایدار است.

۳- مدیریت اتصال و تبادل اطلاعات کاربران در شبکه

در برخی شبکه های بیسیم، به علت عدم وجود سیستم مدیریت دسترسی کاربران، امکان تبادل اطلاعات بین بسیاری از کاربران وجود دارد. این مطلب میتواند تبدیل به یک مخاطره برای امنیت شبکه، بارگذاری اطلاعات غیر مجاز، دزدیده شدن اطلاعات شبکه،… گردد. این مساله همینطور باعث افزایش ترافیک اطلاعات روی اکسس پوینت ها گردیده و سرویس دهی آنها را با مشکل مواجه میکند. با ایجاد یک سیستم مدیریت دسترسی کاربران و Client ها به شبکه بی سیم، میتوان به شدت از این مخاطرات کاست. در این صورت کاربران داری حدود دسترسی و فعالیت خاص خود خواهند بود. شرکت مهندسین تحلیلگران آتی نگر راهکار شبکه های بی سیم خود را با این بینش ارائه میدهد که شبکه ای پایدار، سریع و ایمن را ایجاد نماید. بدینوسیله این دیدگاه در بین کاربران ایجاد میشودکه بستر های بی سیم نیز میتوانند به اندازه شبکه های با سیم، امن و پایدار گردند. از این رو این مجموعه در پی آن است که زیر ساخت های بی سیم را با بروزترین و ایمن ترین استاندارد ها ایجاد نماید.

خدمات شرکت آتی نگر در راه اندازی سیستم های بی سیم

  • امکان سنجی طرح: در طی این مرحله موقعیت مکانی پروژه بررسی و امکان سنجی طرح بر اساس ویژگی های محل انجام می پذیرد.
  • پیشنهاد بر اساس نیازهای محل: پس از انجام بررسی های اولیه و مشخص شدن ابعاد فیزیکی پروژه و همچنین اطلاع از نیاز های مدیران شبکه، بهترین پیشنهادات در زمینه تجهیزات ارائه میگردند.
  • ارائه راهکارهای امنیت شبکه: در این مرحله و با توجه به گستردگی و نیاز های شبکه داخلی، پیشنهادات ایمن سازی ارائه میگردند. این پیشنهادات میتوانند شامل تجهیزات فیزیکی و یا نرم افزاری باشند.
  • پیاده سازی و راه اندازی: در این مرحله بسترهای لازم جهت راه اندازی شبکه بی سیم آماده و در صورت لزوم، برخی تغییرات در ساختار فعلی شبکه ها صورت میگیرد.
  • تکمیل پروژه: با ایجاد قابلیت هایی نظیر سیستم های مدیریت مصرف اینترنت، سیستم های Captive Portal، سامانه های پرداخت الکترونیک،…

 

 

ادامه مطلب

آشنایی با شبکه های Wireless

آشنایی با شبکه های Wireless

Wireless به تکنولوژي ارتباطي اطلاق مي شود که در آن از امواج راديويي، مادون قرمز و مايکروويو ، به جاي سيم و کابل ، براي انتقال سيگنال بين دو دستگاه استفاده مي شود.از ميان اين دستگاه ها مي توان پيغامگيرها، تلفن هاي همراه، کامپيوتر هاي قابل حمل، شبکه هاي کامپيوتري، دستگاه هاي مکان ياب، سيستم هاي ماهواره اي و PDA ها را نام برد.تکنولوژي Wireless به سرعت در حال پيشرفت است و نقش کليدي را در زندگي ما در سرتاسر دنيا ايفا مي کند.

1-2-  شبکه های بدون کابل

شبکه های بدون کابل یکی از چندین روش موجود به منظور اتصال چند کامپیوتر به یکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیویی استفاده می شود .

1-1-2-  مباني شبکه هاي بدون کابل

تکنولوژي شبکه هاي بدون کابل از ايده” ضرورتي به کابل ها ي جديدنمي باشد”، استفاده مي نمايند. در اين نوع شبکه ها، تمام کامپيوترها با استفاده از سيگنال هائي راديوئي اقدام به انتشار اطلاعات مورد نظر براي يکديگر مي نمايند. اين نوع شبکه ها داراي ساختاري ساده بوده و براحتي مي توان يک کامپيوتر متصل به اين نوع ازشبکه ها را مکان هاي ديگر استقرار و کماکن از امکانات شبکه بهره مند گرديد مثلا” درصورتي که اين نوع شبکه ها را در يک فضاي کوچک نظير يک ساختمان اداري ايجاد کرده باشيم و داراي يک کامپيوتر laptopباشيم که از کارت شبکه مخصوص بدون کابل استفاده مي نمايد، در هر مکاني از اداره مورد نظر که مستقر شده باشيم با استفاده از Laptopمي توان بسادگي به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه هاي کامپيوتري از نقظه نظر نوع خدمات وسرويس دهي به دو گروه: نظير به نظيرو سرويس گيرنده / سرويس دهنده نقسيم مي گردند. در شبکه هاي نظير به نظير هرکامپيوتر قادر به ايفاي وظيفه در دو نقش سرويس گيرنده و سرويس دهنده در هرلحظه است. در شبکه هاي سرويس گيرنده / سرويس دهنده، هر کامپيوتر صرفا” مي تواند يک نقش را بازي نمايد.) سرويس دهنده يا سرويس گيرنده )در شبکه هاي بدون کابل که بصورت نظير به نظير پياده‌سازي مي گردنند، هر کامپيوتر قادر به ارتباط مستقيم با هر يک از کامپيوترهاي موجود در شبکه است. برخي ديگر از شبکه هاي بدون کابل بصورت سرويس گيرنده / سرويس دهنده، پياده سازي مي گردند. اين نوع شبکه ها داراي يک Access pointمي باشند.

دستگاه فوق يک کنترل کننده کابلي بوده و قادر به دريافت و ارسال اطلاعات به آداپتورهاي بدون کابل (کارت هاي شبکه بدون کابل) نصب شده در هر يک ازکامپيوترها مي باشند.

2-2- انواع شبکه های بی سیم :

چهار نوع متفاوت از شبکه هاي بدون کابل وجود دارد (از کند و ارزان تا سريع وگران )

BlueTooth *

IrDA *

SWAP) *  HomeRF)

(Wi-Fi  WECA) *

شبکه‌هاي Bluetooth  در حال حاضر عموميت نداشته و بنظر قادر به پاسخگوئي به کاربران براي شبکه ها ي با سرعت بالا نمي باشند. IrDA(Infrared Data Association) استانداردي به منظور ارتباط دستگاههائي است که از سيگنال ها ي نوري مادون قرمز استفاده مي نمايند. استاندارد فوق نحوه عمليات کنترل از راه دور،( توليد شده توسط يک توليد کننده خاص) و يک دستگاه راه دور (توليد شده توسط توليد کننده ديگر) را تبين مي کند. دستگاههاي IrDA از نورمادون قرمز استفاده مي نمايند.

قبل از بررسي مدل هاي Wi-Fi و SWAP لازم است که در ابتدا با استاندارد اوليه اي که دو مد ل فوق بر اساس آنها ارائه شده اند ، بيشتر آشنا شويم. اولين مشخصات شبکه هاي اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEEعرضه گرديد. در استاندارد فوق دو روش به منظور ارتباط بين دستگاهها با سرعت دو مگابيت در ثانيهمطرح شد. دو روش فوق بشرح زير مي باشند:

(Direct-sequence spread spectrum )DSSS *

(Frequency-hopping spread spectrum )FHSS *

دو روش فوق از تکنولوژي  FSK(Frequency-shift keying) استفاده مي نمايند. همچنين دو روش فوق از امواج راديوئي  Spread-spectrum در محدوده4 / 2 گيگاهرتز استفاده مي نمايند.

Spread Spectrum بدين معني است که داده مورد نظر براي ارسال به بخش هاي ، کوچکتر تقسيم و هر يک از آنها با استفاده از فرکانس هاي گسسته قابل دستيابي در هر زمان ، ارسال خواهند شد. دستگاههائي که از DSSSاستفاده مي نمايند، هر بايت داده را به چندين بخش مجزا تقسيم و آنها را بصورت همزمان با استفاده از فرکانس هاي متفاوت، ارسال مي دارند.

DSSSاز پهناي باند بسيار بالائي استفاده مي نمايد( تقريبا” ٢٢ مگاهرتز) دستگاههائي که از FHSSاستفاده مي نمايند، دريک زمان پيوسته کوتاه ، اقدام به ارسال داده کرده و با شيفت دادن فرکانس (hop) بخش ديگري از اطلاعات را ارسال مي نمايند. با توجه به اينکه هر يک از دستگاههاي FHSSکه با يکديگر مرتبط مي گردند، بر اساس فرکانس مربوطه اي که مي بايست  Hopنمايند و از هر فرکانس در يک بازه زماني بسيار کوتاه استفاده مي نمايند(حدودا ٤٠٠ ميلي ثانيه)، بنابراين مي توان از چندين شبکه FHSS در يک محيط استفاده کرد(بدون اثرات جانبي). دستگاه‌هاي  FHSS صرفاً داراي پهناي باند يک مگاهرتز و يا کمتر مي باشند.

*SWAP و  HomeRF

HomeRF ، اتحاديه اي است که استانداري با نامSWAP (Shared Wireless Access protocol) را ايجاد نموده است . داراي شش کانال صوتي متفاوت بر اساس استاندارد DECT  و 11,802 است .دستگاه‌هاي SWAP در هر ثانيه hop 50 ايجاد و در هر ثانيه قادر به ارسال يک مگابيت در ثانيه   مي باشند. در برخي از مدل ها ميزان ارسال اطلاعات تا دو مگابيت در ثانيه هم  مي رسد.  توانائي فوق ارتباط مستقيم به تعداد اينترفيس هاي موجود در مجيط عملياتي دارد. مزاياي SWAPعبارتند از:

* قيمت مناسب

* نصب آسان

* به کابل هاي اضافه نياز نخواهد بود

* داراي Access point نيست

* داراي شش کانال صوتي دو طرفه و يک کانال داده است

* امکان استفاده از ١٢٧ دستگاه در هر شبکه وجود دارد.

*امکان داشتن چندين شبکه در يک محل را فراهم مي نمايد.

*امکان رمزنگاري اطلاعات به منظور ايمن سازي داده ها وجود دارد.

برخي از اشکالات  SWAP عبارتند از:

* داراي سرعت بالا نيست (در حالت عادي يک مگابيت در ثانيه)

*داراي دامنه محدودي است ( ٧٥ تا ١٢٥ فوت / ٢٣ تا ٣٨ متر)

* با دستگاههاي FHSS سازگار نيست.

*دستگاههاي داراي فلز و يا وجود ديوار مي تواند باعث افت ارتباطات شود.

* استفاده در شبکه هاي کابلي مشکل است.

تراتسيور بدون کابل واقعي بهمراه يک آنتن کوچک در يک کارت  PCI , ISA و يا PCMCIA ايجاد       ( ساخته ) مي گردد.  در صورتي که از يک کامپيوتر Laptopاستفاده مي شود، کارت PCMCIA بصورت مستقيم به يکي از اسلات هاي PCMCIAمتصل خواهد شد. در کامپيوترهاي شخصي، مي بايست از يک کارت اختصاصي ISA ،کارت HomeRF PCI و يا يک کارت PCMCIAبه همراه يک آداپتور مخصوص، استفاده کرد. با توجه به ضرورت استفاده از کارت هاي اختصاصي، صرفا” کامپيوترها را مي توان در يک شبکه SWAPاستفاده کرد. چاپگرها و ساير وسائل جانبي مي بايست مستقيما” به يک کامپيوتر متصل و توسط کامپيوتر مورد نظر به عنوان يک منبع اشتراکي مورداستفاده قرار گيرند.

اکثر شبکه هاي SWAP بصورت “نظير به نظير” مي باشند. برخي از توليدکنندگان اخيرا” به منظور افزايش دامنه تاثير پذيري در شبکه هاي بدون کابل     Access pointهائي را به بازار عرضه نموده اند. شبکه هاي HomeRfنسبت به ساير شبکه هاي بدون کابل، داراي قيمت مناسب تري مي باشند.

* WECA و Wi-Fi

WECA (Alliance Compatibility Wireless Ethernet) رويکرد جديدي را نسبت به HomeRF ارائه نموده است . Wi-Fi، استانداردي است که به تمام توليدکنندگان براي توليد محصولات مبتي بر استاندارد IEEE11,802تاکيد مي نمايد. مشخصات فوق FHSS را حذف و تاکيد بر استفاده از DSSS دارد . ( بدليل ظرفيت بالا در نرخ انتقال اطلاعات) بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراري ارتباط با سرعت يازده مگابيت در ثانيه است. در صورتي که سرعت فوق پاسخگو نباشد بتدريج سرعت به5/5 مگابيت در ثانيه ، دو مگابيت در ثانيه و نهايتا” به يک مگابيت در ثانيه تنزل پيدا خواهد کرد. بدين ترتيب شبکه از صلابت و اعتماد بيشتري برخوردارخواهد بود.

مزاياي Wi-Fiعبارتند از :

* سرعت بالا (يازده مگابيت در ثانيه)

* قابل اعتماد

* داراي دامنه بالائي مي باشند ( 000,1 فوت يا ٣٠٥ متر در قضاي باز و ٢٥٠ تا ٤٠٠ فوت / ٧٦ تا ١٢٢ متر در فضاي بسته)

* با شبکه هاي کابلي بسادگي ترکيب مي گردد.

* با دستگاههاي DSSS 802.11 (اوليه ) سازگار است.

برخي از اشکالات  Wi-Fiعبارتند از:

* گران قيمت مي باشند.

* پيکربندي و تنظيمات آن مشکل است.

* نوسانات سرعت زياد است.

Wi-Fi سرعت شبکه هاي اترنت را بدون استفاده از کابل در اختيار قرار مي دهد. کارت هاي سازگار با  Wi-Fi به منظور استفاده در شبکه هاي ” نظير به نظير ” وجود دارد، ولي معمولا Wi-Fi به Access point  نياز خواهد داشت. اغلب Access Point داراي يک اينترفيس به منظور اتصال به يک شبکه کابلي اترنت نيز مي باشند. اکثر ترانسيورهاي  Wi-Fi بصورت کارت هاي PCMCIA عرضه شده اند. برخي از توليدکنندگان کارت هايPCI  و يا ISA را نيز عرضه نموده اند.

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد .

 

3-2- تقسیم بندی شبکه های بی سیم از لحاظ بعد جغرافیایی :

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد.
PAN يا Personal Arean Network  :

سيستم هاي بي سيم كه داراي برد و قدرت انتقال پايين هستند را شامل مي شود كه اين ارتباط غالبا بين افراد برقرار مي شود. نمونه اين تكنولوژي در سيستم ها Infrared براي ارتباط نقطه به نقطه دو شخص و يا Bluethooth براي ارتباط يك نقطه به چند نقطه جهت ارتباط يك شخص به چند شخص مي باشد. استاندارد مورد استفاده در اين محدوده كاربرد IEEE 802.15 مي باشد.

LAN يا Local Area Netwok  :

در اين دسته بندي سيستم هاي بي سيم از استاندارد IEEE 802.11 استفاده مي كنند. اين محدوده كاربري معادل محدوده شبكه هاي LAN باسيم بوده كه برپايه تكنولوي بي سيم ايجاد شده است.

MAN يا Metropolitan Area Netwok  :

سيستم هاي بي سيم از استاندارد IEEE 802.16 استفاده مي كنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندين LAN را شامل مي شود. سيستم هاي WIMAX اوليه مبتني بر اين استاندارد هستند.

 

WAN يا Wide Area Netwok  :

سيستم هاي بي سيم مبتني بر استاندارد IEEE 802.16e هستند كه به IEEE 802.20 نيز شهرت يافته اند. سيستم هاي WIMAX در ابعاد كلان و بدون محدوديت حركتي در اين محدوده كار مي كنند.

4-2-  شبکه های موردی بی سیم (Wireless Ad Hoc Networks)

یک شبکه موردی بی‌سیم یک شبکه بی‌سیم غیر‌متمرکز است. این شبکه شامل مجموعه‌ای از گره‌ های توزیع‌شده است که بدون هیچ زیر‌ساخت یا مدیریت مرکزی، یک شبکه موقت را تشکیل می‌دهند. در این شبکه‌ها، هیچ زیرساختی مثل مسیریاب یا نقطه دسترسی وجود ندارد، بلکه گره‌ها به طور مستقیم با هم ارتباط برقرار می‌کنند و هر گره از طریق ارسال داده‌ها برای سایر گره‌ها در مسیریابی شرکت می‌کند. در شبکه‌های موردی، گره‌ها می‌توانند هم به عنوان مسیریاب و هم به عنوان میزبان عمل کنند. شبکه موردی به دستگاه‌ها این امکان را می دهد که در هر زمان و در هر مکان بدون نیاز به یک زیر‌ساخت مرکزی با یکدیگر ارتباط برقرار کنند.

اولین شبکه‌های موردی بی‌سیم، شبکه‌های رادیویی بسته (PRNETS) بودند که توسط سازمان DARPA در دهه 1970 ایجاد شدند. شبکه‌های موردی به دلایل نظامی به وجود آمدند اما امروزه در صنعت و بسیاری از مقاصد غیر‌نظامی استفاده می‌شوند.

به دلیل تحرک گره‌ها، توپولوژی شبکه پویا و متغیر می‌باشد. بنابراین، با توجه به این که گره‌ها می توانند به طور پیوسته موقعیت خود را تغییر دهند، به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته باشد، نیاز دارد. در یک شبکه موردی، گره‌ها از طریق لینک‌های بی‌سیم به هم متصل شده‌اند. از آنجایی که لینک‌ها می‌توانند در هر زمان متصل یا منفصل شوند، یک شبکه باید قادر باشد خود را با ساختار جدید تطبیق دهد. یک مسیر دنباله‌ای از لینک‌ها است که دو گره را به هم متصل می‌کند.

برخلاف شبکه‌های زیر‌ساخت، در شبکه‌های موردی، مسیریابی به صورت چند‌گامی است. در شبکه‌های زیرساخت، کاربر تنها در یک گام با ایستگاه مرکزی ارتباط برقرار می‌کند و ایستگاه مرکزی، پیام مربوطه را به کاربر دیگر می‌رساند. اما در شبکه‌های موردی، یک کاربر از طریق چند گام با کاربر دیگر ارتباط برقرار می‌کند. گام‌ها گره‌های میانی هستند که وظیفه‌شان تقویت و ارسال پیام‌ها از مبدا به مقصد است. گره‌هایی که در حوزه ارتباطی یکدیگر قرار دارند، مستقیما از طریق لینک‌های بی سیم با هم ارتباط برقرار می کنند و گره‌هایی که از هم دورند، پیامشان از طریق گره‌های میانی تقویت و ارسال می شود تا به گره مقصد برسد.

این شبکه‌ها قادر به خود‌پیکربندی هستند. به طوری که اگر یکی از گره‌های میانی با مشکل مواجه شود، شبکه به طور خودکار مجددا خود را پیکربندی کرده و یک مسیر جایگزین را از مبدا به مقصد تعیین می‌کند. به منظور پیکربندی شبکه، ابتدا هر گره، گره‌هایی که برای ارتباط در دسترس هستند را شناسایی می‌کند. سپس هر گره اطلاعات بدست آمده را به همراه مقصد مورد نظر، برای سایر گره‌ها ارسال می کند. الگوریتم پیکربندی شبکه با استفاده از لیستی از اتصالات موجود، یک مسیریابی منحصر‌بفرد را برای ارتباط هر کاربر با مقصدش بر می‌گزیند. با گذشت زمان، شبکه تغییر می‌کند. کاربران ممکن است بیایند و بروند، گره‌ها ممکن است جابجا شوند یا تغییر در محیط الکترومغناطیس ممکن است انتشار بین گره‌ها را دچار تغییر کند. هنگامی که این تغییرات رخ می‌دهند، شبکه پیکربندی خود را به‌روز رسانی می‌کند و مسیرهای جدیدی را از کاربران به مقاصدشان شناسایی می‌کند. این پیکربندی مجدد، در طی تغییرات شبکه بارها و بارها تکرار می شود. به این ترتیب شبکه‌های موردی قادر به خود‌ترمیمی می باشند که این قابلیت از طریق خود‌پیکربندی مداوم شبکه فراهم می‌شود.

مزایای اصلی یک شبکه موردی شامل موارد زیر است:

  1. خود‌مختار است. (مستقل از مدیریت مرکزی شبکه است و به زیر‌ساخت نیاز ندارد.)
  2. سرعت توسعه آن زیاد است.
  3. مقرون به صرفه است. (به سادگی و با صرف هزینه پایین قابل پیاده‌سازی است.)
  4. قادر به خود‌پیکربندی است.
  5. قادر به خود‌ترمیمی است.
  6. مقیاس‌پذیر است. (خود را با اضافه شدن گره‌های بیشتر تطبیق می‌دهد.)
  7. انعطاف‌پذیر است. (به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است.)

بعضی از محدودیت‌های شبکه‌ موردی به شرح زیر است:

  1. هر گره باید دارای کارایی کامل باشد.
  2. به دلیل استفاده از لینک‌های بی‌سیم، دارای پهنای باند محدود است.
  3. برای قابلیت‌اطمینان به تعداد کافی از گره‌های در دسترس نیاز دارد. در نتیجه شبکه‌های پراکنده می‌توانند مشکلاتی را به همراه داشته باشند.
  4. در شبکه‌های بزرگ ممکن است تاخیر زمانی زیادی داشته باشد.
  5. دارای انرژی محدود است. چون گره‌ها، انرژی خود را از باتری‌ها بدست می‌آورند.
  6. امنیت فیزیکی آن محدود است.

 

بعضی از چالش‌های امنیتی در شبکه‌های موردی شامل موارد زیر است:

  1. نبود زیر‌ساخت یا کنترل مرکزی، مدیریت شبکه را مشکل می‌کند.
  2. به دلیل توپولوژی پویای شبکه، نیازمند مسیریابی پیشرفته و امن است.
  3. با توجه به امکان عدم همکاری گره‌ها، مکانیزم‌های مسیریابی آسیب‌پذیر می‌باشند.
  4. از آنجایی که ارتباطات از طریق امواج رادیویی هستند، جلوگیری از استراق‌سمع مشکل است.

شبکه‌های موردی معمولا در مواقعی که نیاز به پیاده‌سازی سریع یک شبکه ارتباطی است و زیر‌ساختی در دسترس نبوده و ایجاد و احداث زیر‌ساخت نیز مقرون به صرفه نباشد، کاربرد دارند. از جمله این کاربرد‌ها می‌توان به موارد زیر اشاره کرد:

  1. کاربرد‌های نظامی در میدان جنگ
  2. امداد‌رسانی به حادثه‌دیدگان در بلایای طبیعی
  3. به اشتراک‌گذاری داده‌ها توسط شرکت‌کنندگان در یک کنفرانس

5-2-  انواع شبکه‌های موردی بی‌سیم عبارتند از:

  1. شبکه‌های موردی سیار (MANET)
  2. شبکه‌های حسگر بی‌سیم (WSN)
  3. شبکه‌های توری بی‌سیم (WMN)

یک شبکه موردی سیار (MANET)، یک شبکه بدون زیر‌ساخت و دارای قابلیت خود‌پیکربندی است که از دستگاه‌های متحرکی که از طریق لینک‌های بی‌سیم به هم متصل شده‌اند، تشکیل شده است. هر دستگاه موجود در یک MANET آزاد است که به طور مستقل در هر جهتی حرکت کند و در نتیجه لینک‌های آن به سایر دستگاه‌ها مکررا تغییر می کنند. دستگاه‌ها شامل مسیریاب‌ها و میزبان‌های متحرک می باشند که یک گراف دلخواه را تشکیل می‌دهند. شبکه‌های MANET ممکن است به صورت مستقل عمل کنند یا به شبکه دیگری مثل اینترنت متصل باشند.

شبکه موردی وسایل نقلیه (VANET)، نوعی MANET است که برای ارتباط میان وسایل نقلیه و همچنین ارتباط بین وسایل نقلیه و تجهیزات کنار جاده ای بکار می‌رود.

شبکه ی Mobile ad hoc (MANET) : MANET  مجموعه ای است از node های موبایل یا متحرک مجهز به گیرنده و فرستنده به منظور برقراری ارتباطات بی سیم Node ها ی موبایل به دلیل وجود محدودیت هایی در فرستنده و گیرنده های خود نمی توانند با تمام node ها ارتباط مستقیم برقرار کنند. به همین دلیل لازم است در مواردی که امکان برقراری چنین ارتباط مستقیمی وجود ندارد داده ها از طریق بقیه ی node ها که در این حالت نقش مسیر یاب را ایفا می کنند منتقل شوند.با این حال متحرک بودن node ها باعث شده شبکه مدام در حال تغییر بوده و مسیر های مختلفی بین دو node به وجود آید. عوامل دیگری همچون Multi hopping  اندازه ی بزرگ شبکه , و نا همگونی انواع host ها و تنوع نوع و ساختار آنها و محدودیت توان باتری ها طراحی پروتوکل های مسیر یابی مناسب را به یک مشکل جدی بدل کرده است.برای این منظور بایستی از پروتوکل های مناسب و امنی استفاده شود که در ادامه به آنها خواهیم پرداخت.

همچنین node ها هیچ دانش پیشینی نسبت به توپولوژی شبکه ای که در محدوده ی آنها بر قرار است ندارند و بایستی از طریقی پی به آن ببرند.روش رایج این است که یک node جدید بایستی حضور خود را اعلام کرده و به اطلاعات broad cast شده از همسایگان خود گوش فرا دهد تا بدین ترتیب اطلاعاتی در مورد node های اطراف و نحوه ی دسترسی به آنها به دست آورد.

دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها

  1. خطاهای ناشی از انتقال و در نتیجه packet loss فراوان.
  2. حضور لینکهای با ظرفیت متغیر.
  3. قطع و وصل شدن های زیاد و مداوم
  4. پهنای باند محدود.
  5. طبیعت broad cast ارتباطات.
  6. مسیر ها و توپولوژی های متغیر و پویا
  7. طول کم شارژ باتری ابزار متحرک
  8. ظرفیت ها و قابلیت های محدود node ها.
  9. نیاز به application های جدید ( لایه ی Application )
  10. کنترل میزان تراکم و جریان داده ها ( لایه ی Transport )
  11. روش های آدرس دهی و مسیر یابی جدید( لایه ی Network )
  12. تغییر در وسایل و ابزار آلات اتصالی ( لایه ی Link )
  13. خطاهای انتقال ( لایه ی Physical )

6-2- پروتكل هاي رايج در شبكه هاي بي سيم :

802.11

1Mbps , 2.4 GHZ

802.11 a

5.8 GHZ Frequence

54 Mbps

802.11b
2.4 GHZ Frequence

11 Mbps

802.11g

2.4 MHZ Frequence

54 Mbps

802.11a+g
2.4 & 5.8 GHZ Frequence

54 Mbps

7-2- قوانين ومحدوديت ها :

به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل امواج شرايط محدود كننده اي براي افراد توسط كميته FCC تعيين شد كه مهمترين آن ها اين است كه تجهيزات شبكه هاي بي سيم در باند فركانسي 2.4 Ghz مجاز به داشتن حداكثر 10mw توان خروجي با زاويه پوشش آنتن 9 درجه هستند كه توان خروجي براي باند فركانسي 5.8 Ghz تا 200 mw مجاز اعلام شده است.

 

8-2- روش هاي ارتباطي بي سيم :

تجهيزات و شبكه هاي كامپيوتري بي سيم بر دو قسم Indoor يا درون سازماني و Outdoor يا برون سازماني توليد شده و مورد استفاده قرار مي گيرند.

شبكه هاي بي سيم Indoor :

نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجود محدوديت در كابل كشي ، متخصصين را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتري كرده است. شبكه هاي Indoor به شبكه هايي اتلاق مي شود كه در داخل ساختمان ايجاد شده باشد. اين شبكه ها بر دو گونه طراحي مي شوند. شبكه هاي Ad hoc و شبكه هاي Infra Structure. در شبكه هاي Ad hoc دستگاه متمركز كننده مركزي وجود ندارد و كامپيوترهاي داراي كارت شبكه بي سيم هستند. استراتژي Ad hoc براي شبكه هاي كوچك با تعداد ايستگاه كاري محدود قابل استفاده است. روش و استراتژي دوم جهت پياده سازي استاندارد شبكه بي سيم ، شبكه Infra Structure مي باشد. در اين روش يك يا چند دستگاه متمركز كننده به نام Access Point مسؤوليت برقراري ارتباط را برعهده دارد.

شبكه هاي بي سيم Outdoor  :

برقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم Outdoor شهرت دارد. در اين روش داشتن ديد مستقيم يا Line Of Sight ، ارتفاء دو نقطه و فاصله، معيارهايي براي انتخاب نوع Access Point و آنتن هستند.
انواع ارتباط :

شبكه بي سيم Outdoor با سه توپولوژي Point To Point ، Point To Multipoint و Mesh قابل پياده سازي مي باشد .

Point To point  :

در اين روش ارتباط دو نقطه مدنظر مي باشد. در هر يك از قسمت ها آنتن و AccessPoint نصب شده و ارتباط اين دو قسمت برقرار مي شود .

Point To Multi Poin  :

در اين روش يك نقطه به عنوان مركز شبكه درنظر گرفته مي شود و ساير نقاط به اين نقطه در ارتباط هستند. Mesh  :

ارتباط بي سيم چندين نقطه بصورت هاي مختلف را توپولوژي Mesh مي گويند. در اين روش ممكن است چندين نقطه مركزي وجود داشته باشد كه با يكديگر در ارتباط هستند.

ارتباط بي سيم بين دو نقطه به عوامل زير بستگي دارد :

  • توان خروجي Access Point ( ارسال اطلاعات
  • ( ميزان حساسيت Access Point(دريافت اطلاعات
  • توان آنتن

1-توان خروجي Access Point :

يكي از مشخصه هاي طراحي سيستم هاي ارتباطي بي سيم توان خروجي Access Point مي باشد. هرچقدر اين توان بيشتر باشد قدرت سيگنال هاي توايدي و برد آن افزايش مي يابد.

2-ميزان حساسيت Access Point :

از مشخصه هاي تعيين كننده در كيفيت دريافت امواج توليد شده توسط Access Point نقطه مقابل ميزان حساسيت Access Point مي باشد. هرچقدر اين حساسيت افزايش يابد احتمال عدم دريافت سيگنال كمتر مي باشد و آن تضمين كننده ارتباط مطمئن و مؤثر خواهد بود.

3-توان آنتن :

در مورد هر آنتن توان خروجي آنتن و زاويه پوشش يا انتشار مشخصه هاي حائز اهميت مي باشند در اين راستا آنتن هاي مختلفي با مشخصه هاي مختلف توان و زاويه انتشار بوجود آمده است كه آنتن هاي Omni ، Sectoral ، Parabolic ، Panel ، Solied و . . . . مثال هايي از آن هستند.

 

ادامه مطلب