0

بهترین های شبکه و امنیت

 
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

تولید رک‌های هوشمند در ایران

محققان ایرانی با توجه به نیازها و تجهیزات کشور موفق به طراحی و تولید رَک‌های(Rack) هوشمند شبکه‌های مخابراتی شدند که تمام فرآیندهای کنترلی را انجام می‌دهد. این رک‌های هوشمند شبکه‌های مخابراتی اکنون در مراکز مخابراتی کشور نصب و راه اندازی شده است.

مهندس کورش رحمانی با بیان این خبر افزود : با توجه به اینکه بیشترین ارتباطات کشور از طریق کابل و سیم است در نتیجه بیشترین قطعی ارتباط در شبکه، مربوط به قطعی کابل‌ها و سیم‌‌‌ها می‌شود که برای جلوگیری از این قطعی‌ها نیاز به کابینت‌های فلزی به نام "رک" است که در ابعاد مختلف تولید می‌شود.

رک

وی اظهار داشت: در تولید رک‌ها سعی داشتیم از لحاظ تکنیکی فرآیندهایی برای استفاده راحت‌تر اعمال کنیم که در نهایت منجر به تولید رک‌های هوشمند شدیم که قادر است به صورت هوشمند کلیه فرآیند کنترل شامل قفل، فن، لرزه نگاری، اعلام حریق، سیستم رطوبت سنج و سیستم کنترل کننده وضعیت ولتاژ و موارد دیگر انجام دهد.

وی با بیان اینکه این رک‌ها in door هستند، اظهار داشت: در این رک‌ها به دلیل اینکه از رنگهای "الکترواستاتیکی" کوره‌ای استفاده شد می‌توان در تمام آب و هوا و با هر میزان رطوبت به کار برد.

رحمانی با تاکید بر اینکه این رک‌ها صرفا برای شبکه طراحی و تولید شده است، ادامه داد: برخی از بخش‌های رک‌های تولیدی در صنایع مخابراتی، پزشکی، صوت و تصویری و یا صنایع تکمیلی مانند ایستگاه‌های خط تولید خودرو قابل استفاده است.

وی اضافه کرد: تولید رک‌های مخابراتی در انحصار چند کشور دنیا مانند آمریکا، آلمان، فرانسه و چین و تایوان است که رک‌های تولیدی این کشورها صرفا کاربردهای شبکه‌ای دارند و ما توانستیم با توجه به نیازها و تجهیزات داخلی موفق به تولید رک‌های مخابراتی هوشمند شویم.

به گفته وی در حال حاضر رک‌های هوشمند در مراکز مخابراتی کشور نصب و راه اندازی شده است.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مدارك معتبر Cisco

قسمت سوم

 

مرور قسمت اول و دوم

دوره CCIP

Professional Cisco Certified Inetrnetwork

سطح تخصص: Professional

مدرك تخصصي در زمينه فناوري سرويس‌دهي شبكه‌اي است. دارندگان اين مدرك صلاحيت لازم در زمينه تخصيصIP  در شبكه‌ها را خواهند داشت و با فناوري‌ها و سرويس‌هايي مانند: IP routing ، IP QoS،MPLS وBGP آشنايي پيدا مي‌‌كنند. اين مدرك تنها به مباحثIP و DSL مي‌پردازد و پيش‌نياز اين دوره مدرك CCNA است و اعتبار آن از زمان اخذ نيز به‌مدت 3 سال خواهد بود.

 

 

دورهCCSP

Cisco Certified Security Professional  

سطح تخصص: Professional

اين مدرك در زمينه مفاهيم بنيادين و پيچيده حفاظت و امنيت شبكه‌هاي سيسكو است. دارندگان اين مدرك، توانايي مديريتي در زمينه برقراري راه‌حل‌هاي امنيتي در شبكه و تجهيزات شبكه‌اي و كاهش ترافيك شبكه را به‌دست خواهند آورد.

داوطلبان براي دريافت اين مدرك بايد دوره CCNA  را با موفقيت پشت‌سر گذاشته باشند و اعتبار اين مدرك از زمان اخذ آن به‌مدت‌3 سال است.

شبکه

 

دوره CCVP

Cisco Certified Voice Professional

سطح تخصص: Professional

اين مدرك بر پايه فناوري اطلاعات پيشرفته بنا نهاده شده و براي كساني مناسب است كه علاقمند به فناوري صوت بر پايه شبكه هستند. دارندگان اين مدرك توان ايجاد راه‌حل‌هاي تلفني در شبكه‌هاي توسعه‌پذير را خواهند داشت.

پيش‌نياز اين مدرك دوره مدركCCNA  يا مدرك ICND  است و اعتبار اين مدرك از زمان اخذ آن به‌مدت  3 سال است.

 

 

پايان مسير و دورهCCIE

سطح تخصص: Expert

CCNA به‌عنوان نصب و پشتيباني تجهيزات شبكه‌اي سيسكو و نيز به‌عنوان مدرك ورودي به چرخه مدارك سيسكو است. در همين سطح مدرك CCDA قرار گرفته كه به‌عنوان طراحي مقدماتي و پايه‌اي شبكه‌هاي سيسكو است. در يك سطح بالاتر، 6 مدرك CCNP، CCDP، CCIP، CCSP و  CCVP در لايه مياني اين هرم قرار گرفته است و به‌عنوان مديريت و پشتيباني شبكه‌هاي بزرگتر، پيشرفته‌تر و پيچيده‌تر سيسكو شناخته مي‌‌شود. و در نهايت با صعود به راس هرم سيسكو، شاهد پيشرفته‌ترين و بالاترين مدرك ارايه‌شده توسط سيسكو يعنيCCIE  خواهيم بود. كه به‌عنوان دكتراي حرفه‌اي شبكه است.

اين مدرك با اين كه پيشرفته‌ترين مدرك شبكه و سيسكو است. اما براي اخذ آن هيچ پيش‌نيازي از طرف سيسكو در نظر گرفته نشده است. اما پيش از اخذ آن بهتر است كه دانشجو3 تا 5 سال سابقه كار و تجربه در شبكه‌هاي بزرگ و پيچيده داشته باشد.

مدرك CCIE داراي 5 گرايش در زمينه‌هاي گوناگون است. علاقمندان براي اخذ اين مدرك بايد يكي از گرايش‌ها را برپايه علاقمندي خود انتخاب كنند و بگذرانند. هركدام از گرايش‌ها داراي يك آزمون نظري و يك آزمون عملي است كه در يكي از نمايندگي‌هاي سيسكو برگزار مي‌‌شود.

1- CCIE Routing  Switching

در اين دوره، داوطلبان با انواع ارتباطات پيچيده Switching و Routing جهت افزايش پهناي باند، كاهش زمان پاسخ، افزايش كارايي و امنيت آشنا مي‌شوند. همچنين نحوه نصب، نگهداري و رفع عيب از بزرگ‌ترين شبكه‌هايLAN ، WAN و سرويس‌هاي Dial Access را فرا مي‌گيرند. مواردي چون Source Rout Briolging  و DLSW+ (Data Link Switching) و PIX Firewall از جمله سرفصل‌هاي مهم اين دوره به شمار مي‌روند.

2- CCIE Security

دوره امنيت در واقع از سال 2001 به سرفصل دروس CCIE اضافه شد كه البته سه سال بعد شركت سيسكو محتواي اين دوره را به‌منظور هر چه نزديك‌تر‌شدن به موضوعات امنيتي و فناوري روز، مورد بازبيني و ويرايش جديد قرارداد. در اين دوره، ضمن بررسي انواع پروتكل‌هاي امنيتي شبكه و نقش سيستم‌عامل‌هاي مختلف در ارتباط با اين پروتكل‌ها، مباحث پيچيده و مهمي چون: سيستم‌هاي كشف نفوذ (IDS) ، سيستم‌هاي برقراري امنيت در سطح شبكه‌هاي بزرگVPN ، پياده‌سازي و پيكربندي سيستم‌هاي امنيتي براي شبكه‌هاي بي‌سيم و پروتكل‌هايEAP ، AES متعلق به آن‌ها، مطرح مي‌شود.

شبکه

3- CCIE Voice

در اين دوره، اطلاعات جامعي در مورد تكنولوژي انتقال صوت از طريق پروتكل IP يعني همان VOIP در محيط‌هايEnterprise  از نصب و راه‌اندازي گرفته تا پشتيباني و رفع عيب عرضه مي‌شود.

4-  CCIE Service Provider

گذراندن اين دوره بيانگر وجود اطلاعات و مهارت‌هاي فني در بالاترين سطح آن در زمينه پروتكل IP و كليه فناوري‌هايي است كه براساس آن بنا شده‌اند: مثلIP Routing ،Qos ،Multicast ،MPLS ،MPLS VPN ، MBGP و مهندسي ترافيك شبكه. به‌علاوه در اين دوره، حداقل آخرين اطلاعات تخصصي در يك يا چند زمينه مهم ارايه سرويس‌هاي ديگر شبكه، مثلDSL ،Optical Cable ،WAN Switching ،Content networking ،IP telephony  و Metro Ethernet عرضه مي‌شود.

5- CCIE Storage Networking

همان‌طور كه از نام اين دوره برمي‌آيد، سرفصل‌هاي آموزشي آن مربوط به انواع ادوات و روش‌هاي ذخيره‌سازي اطلاعات است. از آن‌جا كه مديريت نگهداري از اطلاعات، مسايل مربوط به نگهداري آرشيو، نسخه‌هاي پشتيبان، سرعت دسترسي از روي ديسك و امثال آن در محيط‌هاي Enterprise  داراي اهميت حياتي است، در اين دوره سعي شده انتخاب‌هاي متفاوت قابل ارايه جهت ذخيره‌سازي اطلاعات در چنين محيط‌هاي بزرگي همانندFICON ،FCIP ،ISCSI  و امثال آن مورد بررسي قرار گيرد.

 

 

وضعيت درآمد

بر اساس آماري كه از مجلهCertification  در سال 2003 گرفته شده است، داشتن مدركCCNA  حدود 7/16 درصد باعث افزايش درآمد شده است. و دارندگان آن به طور متوسط درآمدي سالانه‌اي معادل 48 تا 50 هزار دلار هستند.

 مدرك CCNP، در حدود 64 هزار دلار در سال وIP Telephony  در حدود 78 هزار دلار در سال درآمد داشته‌اند. با مقاسه درآمد مدارك سيسكو با مدارك مايكروسافت كه در حدود‌43 هزار دلار در سال است. مي‌توان به سختي اخذ اين مدارك، اعتبار و نياز آن در سطح بين المللي پي‌برد.

طبق ادعاي مسئولان دوره‌هاي آموزشي سيسكو، اين دوره‌ها، به‌ويژه دوره CCIE ، چنان تنظيم شده است كه هرگونه نياز اشخاصي كه به كسب تخصص در امور شبكه تمايل دارند را برطرف مي‌سازد. ضمن اين‌كه با تكيه‌اي كه اين دوره‌‌ها بر اصول علمي و فني قضيه دارند، سعي شده است مفاد دروس صرفاً براساس تجهيزات خاصي كه خود شركت سيسكو ارايه مي‌دهد بنا نشود و وابستگي كمتري به نوع تجهيزات شبكه‌اي مورد استفاده در هر يك از تكنولوژي‌هاي مورد بحث دوره‌ها لحاظ شود.

 ميانگين درآمد دارندگان مدركCCIE  در سال 2004 برابر 105 هزار دلار در سال برآورد شده است كه اين رقم حاكي از يك افزايش 4/12 درصدي نسبت به سال 2003 است و به همين دليل نه تنها موقعيت اين مدرك را در زمينه ميزان افزايش درآمد در سال در بين كليه مدارك IT در مقام نخست قرار داده، بلكه بيانگر اين مسئله است كه اصولاً سطح درآمد هيچ مدركي حتي معتبرترين و مشكل‌ترين مدارك متعلق به شركت‌هايي چون اوراكل، IBM ‌و مايكروسافت، به رقم ميانگين يكصدهزار دلار در سال نرسيده است.

همچنين طبق آمار ديگري، مدرك CCIE  در زمينه اشتغال‌زايي نيز مقام اول را به خود اختصاص داده و اين امر بيانگر اين نكته است كه اولا هنوز تعداد زيادي از موقعيت‌هاي شغلي كه توسط صاحبان اين مدرك مي‌تواند كسب شود، خالي است و در ثاني وجود چنين افرادي چه در رده مديريت و چه در رده آموزش افراد، مي‌تواند به رونق كسب‌وكار شبكه‌اي براي ساير مدارك و مشاغل مربوط به اين حوزه منجر شود.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:32 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

آشنایی با "حملات‌ تزریق ‌‌به ‌‌پایگاه ‌‌داده‌ها"

هدف این مقاله آشنایی مختصر با حملات ترزیق كد به بانك‌های اطلاعاتی (Sql injection) و روش‌های مقابله با این دسته از حملات در دنیای وب است.

امروزه یكی از متداول ترین روش‌های نفوذ به وب سایت‌ها و بانك‌های اطلاعاتی حملات تزریق كد است در این گونه حملات شخص نفوذگر یا برنامه‌های نفوذگر كدهای مخرب را از طریق ورودی‌هایی كه برنامه‌های تحت وب می‌گیرند، اجرا می‌كند كه باعث اختلال در سیستم وب سایت‌ها می‌شوند اهداف نفوذگران در این گونه حملات سرقت اطلاعات یا تغییر اطلاعات بانك اطلاعاتی(database) است كه گاهی اوقات این دسترسی تا نفوذ به سرور و دسترسی به كل فایل‌ها و اطلاعات سرور ختم می‌شود كه از این جنبه بسیار خطرناك است.

یکی از روش‌های رایج برای بدست آوردن پسوردها،حملات تزریق کد می‌باشد

 این روش هك شایع ترین روش در هك كردن كارت‌های اعتباری و اطلاعات سایت‌ها و بانك‌های اطلاعاتی به شمار می آید.

شایع ترین پایگاه‌های اطلاعات كه با این مساله مواجه می‌شوند شامل Access, Microsoft Sql , MySql , Oracel می‌باشد. حال در ادامه به توضیح مختصری در مورد چگونگی وقوع این نوع حملات و راه‌های مقابله با آن می‌پردازیم.

نفوذگر در این حملات با سوء استفاده از فرم‌هایی كه از طریق كاربر ورودی می‌گیرد، كدهای مخرب خود را به ورودی برنامه تزریق می‌كند و بعد از پردازش بین پایگاه اطلاعات و برنامه تحت وب عملیاتی به عنوان خروجی انجام می‌شود یا اطلاعاتی روی صفحه نمایش داده می‌شود كه نفوذگر بر اساس خروجی، كار خود را پیش می‌برد.

فرم‌های ورود به قسمت مدیریت وب سایت، نمایش اخبار, نمایش مقالات و امثال این گونه فرم‌ها قربانیان این حملات می‌باشند در ادامه یك مورد از این حملات را شرح می دهیم و در نهایت به روش‌های مقابله با این نوع حملات می‌پردازیم.

 

برای مثال فرم ورود به قسمت مدیریت یك سایت در نظر بگیرید كه شامل دو ورودی نام كاربری و كلمه عبور است و دكمه ارسال كه اطلاعات را به سمت برنامه می‌فرستد، حال نام كاربری مهم نیست و هر چیزی می‌تواند باشد اگر در قسمت كلمه عبور عبارت a" or "t"="t وارد شود باعث می‌شود كه دستوری كه برنامه به پایگاه اطلاعات می‌فرستد دچار انحراف بشود و نتیجه اجرای عملیات درست نباشد و باعث ورود به قسمت مدیریت سایت بشود و شخص نفوذگر به كلیه اطلاعات به راحتی دسترسی داشته باشد البته این یكی از ساده ترین روش‌های تزریق كد به بانك اطلاعاتی است كه البته هنوز هم در بسیاری از فرم‌ها این مشكل وجود دارد و می‌تواند ناشی از كنترل نشدن مقادیر ورودی توسط برنامه‌نویس و وجود مشكل در دستوراتی كه به پایگاه داده ارسال می‌گردد باشد.

حال نوبت روش‌های مقابله با حملات تزریق كد به پایگاه داده (Sql Injection)  است قبل از شروع باید اهمیت این موضوع را درك كنیم كه سایت‌های بسیار معروف و مهمی توسط این روش مورد حمله قرار گرفتند و این امر برنامه‌نویس را بر آن می‌دارد كه مقابله با حملات  تزریق كد را یكی از قسمت‌های مهم كار خود در نظر بگیرد و در تمام فرم‌هایی كه ورودی از كاربر می‌گیرد این مساله را كنترل نماید.

 

 

روش‌های مقابله با حملات تزریق به پایگاه اطلاعات‌

یكی از مهم‌ترین روش‌ها جلوگیری از نمایش خطاهای برنامه است كه در صورت به وجود آمدن هرگونه مشكل برای برنامه یا تزریق ورودی‌های مخرب به برنامه سورس برنامه یا اطلاعات پایگاه داده نمایش داده نشود چون بیشتر نفوذگران بر اساس خطاهایی كه برنامه می دهد كار خود را مرحله به مرحله  پیش می‌برند و به اطلاعات بیشتری دستیابی پیدا می‌كنند. این مساله خیلی مهم است كه امیدواریم تمام برنامه‌نویسان رعایت كنند كه در آینده برایشان مشكلی پیش نیاد.

حملات sql injection

مساله بعدی كنترل ورودی‌های برنامه است این مهم‌ترین قسمت مقابله با حملات تزریق كد است. ورودی‌های برنامه بطور كل اطلاعاتی است كه به فرم‌های برنامه پست می‌شود كه ما توسط روش‌های مختلفی می توانیم اطلاعات ورودی را  كنترل كنیم. بهترین لایه, لایه امنیتی سرور است كه كلیه مقادیر پست شده را كنترل كند و مقادیر مخرب را فیلتر كند و قبل از این كه اطلاعات به برنامه پست شود جلوی حملات را بگیرد. البته این روش مقابله به مسائل امنیتی سرور بر می‌گردد كه ممكن است در یك سرور رعایت شود و در یك سرور رعایت نشود كه این امر برنامه‌نویس را مجبور می‌كند كه این لایه امنیتی را در داخل برنامه پیاده سازی كند و كلیه اطلاعات ورودی و پست شده را چك كند و ورودی‌های مخرب را فیلتر نماید.

بیشترین مشكلی كه موجب تزریق كد‌های مخرب به پایگاه اطلاعات می‌شود ورودی‌های متنی هستند كه از طریق url به برنامه ارسال می‌شود تا جای ممكن باید سعی شود برای نمایش اطلاعاتی مثل اخبار, مقالات و مطالبی كه در پایگاه داده ذخیره شده از ورودی‌های عددی استفاده شود تا جلوی تزریق كد گرفته شود و اگر ورودی عددی باشد در برنامه باید كنترل شود كه ورودی مشكلی نداشته باشد و آلوده به كدهای مخرب نباشد این مهم‌ترین مساله است كه  تمام مشكلات تزریق كدهای مخرب به پایگاه اطلاعات ناشی از چك نكردن ورودی‌های آلوده است كه خیلی راحت می‌توان جلوی این نوع حملات را گرفت.

این مساله جای بحث بسیار زیادی دارد كه در مطلب ما نمی گنجد برای بیشتر آشنا شدن با این گونه حملات مطالب موجود در ویکی پدیا  می تواند مفید باشد.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:33 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

هکر ایمیل "سارا پیلین" چگونه به دام افتاد؟

در خبرها داشتیم که دو سه روز قبل ایمیل خانم سارا پیلین فرماندار کنونی آلاسکا و نامزد جمهوری‌خواهان برای مقام معاونت ریاست جمهوری هک شد.

email

این موضوع سر و صدای در اینترنت به پا کرد، موج حملات هم علیه خانم پیلین شکل گرفت، چرا که معلوم شد ایشان از ایمیل خود در یاهو gov.sarah@yahoo.com هم برای کارهای شخصی و هم کارهای دولتی استفاده می‌کرده است! (باعث تاسف است که این امر در ایران هم رواج دارد و برخی مواقع برای کارهای اداری هم از ایمیل‌های رایگان مانند یاهو و جی‌میل و...استفاده می‌شود.)

چند روز قبل شخصی در یک انجمن اینترنتی مشهور، ادعا کرد که ایمیل خانم پیلین را هک کرده است، او بر خود نام Rubico را نهاده بود.

اما او چگونه موفق به چنین کاری شده بود؟ با روش‌های پیچیده هک؟!

هرگز! در واقع خانم پیلین در مدیریت اکانت خود در یاهو آنقدر ناشی بود که من و شما و یا هر کاربر تازه وارد اینترنت هم می‌توانست به سادگی ایمیل او را هک کند!

Rubico به راحتی توانسته بود پسورد ایمیل پیلین را اصطلاحا «ریست» کند:

آدم همیشه ممکن است، پسورد خودش را فراموش کند، بنابراین وقتی یک شخص در یاهو حساب کاربری باز می‌کند، از او خواسته می‌شود، به یک سری از سؤالات هم پاسخ بدهد، سؤالات ساده‌ای از قبیل اینکه نام حیوان دست‌آموز خانگی‌اش چه بوده و یا مدرسه ابتدایی‌اش چه نام داشته است. اگر روزی روزگاری کسی پسوردش را فراموش کند، می‌تواند با دادن پاسخ صحیح به چند تا از همین سوال‌ها، پسوردش را ریست کند.

خیلی از کاربران حواسشان هست و به این سؤالات پاسخ‌هایی غیرواضحی می‌دهند، طوری که فقط خودشان بتوانند، در وقت نیاز به این سؤالت پاسخ بدهند. اما ظاهرا خانم پیلین صداقت زیادی داشت، یا با احتمال بیشتر اصلا از اهمیت این سؤالات و پاسخ‌هایشان مطلع نبود، طوری که خیلی ساده به همه این سؤالات در هنگام درست کردن حساب کاربری، جواب‌های سرراست داده بود!

Rubico  هم دقیقا از همین موضوع استفاده کرد، اگر کسی فرماندار یکی از ایالت‌های آمریکا و مهم‌تر از آن نامزد مقام معاونت ریاست جمهوری باشد، پیدا کردن پاسخ بعضی از این سؤال‌ها اصلا دشوار نیست. بنابراین Rubico توانست به راحتی پاسخ بدهد که تاریخ تولد پیلین کی بوده، کدپستی پیلین چیست و کجا برای اولین بار شوهرش را ملاقات کرده است. (دبیرستان وازیلا Wasilla)!

به همین سادگی Rubico پسورد میل پیلین را به popcorn ریست کرد!، وارد میلش شد،عکس‌هایی از صفحات ( اسکرین‌شات‌هایی)‌ گرفت و شروع کرد به پز دادن در انجمن اینترنتی!

 

اما چگونه هکر باهوش ما لو رفت؟!

 

email

Rubico  برای اینکه لو نرود، با استفاده از یک پروکسی سرور عملیات بالا را انجام داد. حتما می‌دانید که اگر یک کاربر با یک پروکسی سرور وارد یک سایت شود، به جای آی‌پی خودش، ‌آی‌پی سرور، در لاگ‌های سایت منتشر می‌شود. پس Rubico مطمئن بود که FBI، با استفاده از اطلاعات لاگ‌های یاهو، نمی‌تواند، آی‌پی‌اش را پیدا کند.

اما Rubico چندان باهوش نبود! او در اسکرین‌شات‌هایی که ذوق زده منتشر کرده بود، یک اشتباه مخرب و غیرحرفه‌ای انجام داده بود: آدرس پروکسی سرور که او از آن استفاده کرده بود، کاملا در نوار آدرس اسکرین‌شات‌ها مشخص بود!!

مقامات FBI، با صاحب پروکسی مورد نظر تماس گرفتند، او از اینکه سرویسش برای انجام کار غیرقانونی مورد سوء استفاده قرار گرفته است، ابراز نگرانی کرد. از او خواسته شد، به هیچ عنوان اطلاعات لاگ سرور خود را پاک نکند.

اما قبل از اینکه نیازی به پیدا کردن اطلاعات لاگ شود، هکرهای کلاه سفید، توانستند، Rubico را پیدا کنند. آنها به سادگی ایمیلی را که Rubico از آن در انجمن استفاده کرده بود، پیدا کردند: rubico10@yahoo.com.

جستجوی ساده‌ای در گوگل و یوتیوب هویت واقعی Rubico  را لو داد، اسم واقعی او «دیوید کرنل» بود، یک دانشجوی دانشگاه تنسی نوکسویل! پدر دیوید یک طرفدار دموکرات‌ها در ایالت تنسی است.

نتیجه‌ای که از این خبر می‌گیریم، این است که تا زمانی که در کاری وارد نیستید، اقدام به آن نکنید، چه در مقام هکر، چه در مقام نامزد شایسته معاونت ریاست جمهوری!

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:33 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

آموزش الكترونیكی چیست؟

e-learning

آموزش الكترونیكی یا به بیان دیگر آموزش اینترنتی نوعی از آموزش است كه در آن  از ارتباط اینترنتی و مرورگر وب(Web browser)‌در هر زمان یا مكانی جهت آموزش می‌توان استفاده نمود. آموزش الكترونیكی نوع جدیدی از آموزش است كه در آن نیازی به حضور دانشجویان در كلاس های درس به صورت سنتی نیست. در واقع یك محیط آموزشی مجازی در شبكه است. موضوعهای درسی چنان طراحی شده اند كه دانشجویان‌ را به بهترین وجه راهنمایی كنند چون آنها در كلاسهای درس شركت نداشته و از حضور استادان بهره نمی برند.

آنها می‌توانند از طریق پست الكترونیك(email) و سایر امكانات شبكه با یكدیگر  در ارتباط بوده و از هم سؤال بپرسید. این بدین معنی است كه در هر مكان و هر زمانی كه مایل باشید می‌توانید به مطاله دروس خود بپردازید و در خانه یا اداره فرصت كافی نیز در اختیار خواهید داشت در واقع اگر دفعه اول كاملأ متوجه نكات مشكل درسی نشدید، می‌توانید چندین بار آنرا مرور كنید.

 

 

مزایای آموزش الکترونیکی: 

این روش دانشجویان را تشویق می كند تا از خود خلاقیت و كنجكاوی بیشتری‌ نشان بدهند. در ضمن یاد می‌گیرند كه چگونه به تكنولوژیهای جدید ، سریع دست یابند‌ و دانشجویان این انعطاف‌پذیری را دارند كه به یادداشتهای دروس دسترسی داشته ودر‌ مباحثات اتاقهای گفتگو و چت شركت داشته باشند و این امكان را دارند تا در هر زمانی كه برایشان مناسب است با مدیر سایت ارتباط برقرار كنند.

انعطاف‌پذیری این نوع آموزش برای افرادی كه به دلیل تعهدات شغلی یا شخصی قادر به شركت كردن در یك كلاس رسمی نیستند، محیط آموزشی مناسبی را فراهم می‌آورد، مثلا برای كسانی كه در ساعات متغیر كار می‌كنند یا اشخاصی كه به دلیل استراحت‌ در منزل شانس حضور در دانشگاه را ندارند در حالیكه دیگران در همان زمان در كلاسها شركت می‌كنند. این روش انتخاب خوبی برای اشخاصی است كه چه از نظر مخارج و یا وقت برای ادامه تحصیل امكان سفر به خارج از كشور را ندارند. برنامه های ارائه شده در حالت مجازی و کلاس درس یکی است با این تفاوت كه نحوه ارائه آنها متفاوت است.

در روش online همه چیز از طریق شبكه هدایت می‌شود كه شامل حضور در كلاسهای گفتگوی اینترنتی(Web chat) و دسترسی به یادداشتهای نمونه و  ارتباط زنده با مدیرسایت و یا اساتید کلاس های online می‌باشد.

در مقالات بعدی به توضیح بیشتر و چگونگی استفاده از آن می‌پردازیم.

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:33 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

استراتژی آسان رفع مشكلات شبكه 

گسترش شبكه‌های كامپیوتری و لزوم نگهداری از آن‌ها ، اتخاذ استراتژی صحیح توسط مدیران شبكه را می‌طلبد . در این راستا اكثر مدیران به دنبال استراتژی‌های پیچیده مبتنی بر شبكه‌های Enterprise هستند لذا دامنه كار را آنقدر وسیع درنظر می‌گیرند كه هیچگاه برنامه‌هایشان رنگ اجرایی به خود نمی‌گیرد و تنها درحد یك سند یا ایده خوب در سازمان باقی می‌ماند. در این مختصر سعی كرده‌ام تا با كنار گذاشتن پیچیدگی‌ها، نگهداری و رفع مشكلات یك شبكه ساده را بررسی كرده، استراتژی ساده‌ای را برای شما مطرح نمایم .

بدیهی‌ترین نیاز در نگهداری و رفع مشكلات یك شبكه‌، ابزارهای كاربردی مانیتورینگ هستند. بدون داشتن ابزارهایی كافی‌، در تاریكی حركت خواهید كرد. شما به چیزی برای مانیتور كردن شبكه نیاز دارید. معمولا سوئیچ ها و روترها دارای ابزارهایی از پیش تعیین شده درونی هستند و استفاده از این خصوصیات شما را در این راه یاری خواهد رساند لذا با توجه به آن، داشتن ابزارهایی كه بتواند با SMTP كار كند كاملا كارساز خواهد بود. شما به نرم افزارهای Protocol Analyzer جهت مشخص نمودن پورت‌های باز روی شبكه و وضعیت ارتباطی سیستم عامل‌های نصب شده  روی دستگاه‌های كامپیوتری نیاز دارید. با كمك این ابزارها شما قادر خواهید بود تا با Capture كردن ترافیك شبكه در بازه‌های زمانی خاص، به وضعیت پورت‌ها و پروتكل‌های در حال انتقال پی ببرید.

استراتژی آسان رفع مشكلات شبكه

در نگاه اول به ابزارهای مانیتورینگ معتبر، در می یابیم كه قیمت آن‌ها بالا می‌باشد ولی با كمی محاسبه و برآورد سود ناشی از این ابزارها در طولانی مدت (بهای تمام شده)‌، نه تنها قیمت آن كاملا توجیه پذیر است بلكه به سود دهی هم خواهید رسید. در صورتیكه بودجه كافی برای خرید اینگونه نرم افزارها را ندارید می‌توانید از نرم افزارهای Open Source در این خصوص استفاده نمایید. این نرم افزارها غالبا ارزان قیمت و یا مجانی هستند و به آسانی قابل استفاده می‌باشند هرچند ممكن است برخی از خصوصیات نرم افزارهای تجاری را نداشته باشند.

 

زمینه‌های مختلف مدیریت شبكه، كارایی، تنظیمات، محاسبات و ... همگی مهم هستند اما باید به نقصان‌های بوجود آمده و تنظیمات امنیتی توجه ویژه‌ای نمود.

برای پیدا كردن نقصان‌های شبكه و امنیت چه باید كرد ؟

مواردی كه باید به آن‌ها نگاهی ویژه انداخت در زیر آمده است :

- Log‌های ایجاد شده ناشی از مشكلات

- ترافیك‌های غیر معمول شبكه

- برنامه‌هایی كه معمولا برای استفاده از آنها نیاز به مجوز نمی‌باشد

- ایمیل‌ها

- سوراخ‌های امنیتی موجود در شبكه

 

كاربران شبكه به ندرت به شما اجازه خواهند داد تا متوجه شوید كه آن‌ها چه وقت و با كدام سرور‌ها ارتباط برقرار می‌كنند لذا با ابزارهایی كه در اختیار دارید می‌توانید از نحوه عمكرد آن‌ها مطلع شوید. Packet های در حال انتقال شبكه را چك كنید. چك كنید كه آیا سرور Packet های صحیح ارسال می‌كند یا خیر.

نمونه واقعی : با كند شدن سرعت انتقال اطلاعات در شبكه محلی یكی از مشتریان متوجه شدم یكی از كامپیوترهای شبكه با MAC Address خاص دائما مشغول ارسال Packet های با اندازه‌های مختلف می‌باشد. نوع Packet ها UDP بوده و حجم بالایی ترافیك در شبكه ایجاد می‌كرد. با پیدا كردن IP مرتبط با MAC Address و درنتیجه كامپیوتر مذكور به وجود Backdoor در آن پی برده و تنها با نصب و بروزرسانی ویروس كش مشكل حل شد.

معمولا مدیران شبكه از نرم افزارهای كاربردی شبكه شان مطلع هستند لذا می‌توانند از پاكت‌های درحال انتقال روی شبكه ، پیش فرض نسبتا صحیحی داشته باشند و به راحتی می‌توانند عوامل غیر معمول شبكه را متمایز نموده و بررسی نمایند و در صورت اتفاق افتادن آن‌، Capture كردن بخشی از ترافیك‌، روش مقابله با مشكل را آشكار خواهد ساخت.

استراتژی آسان رفع مشكلات شبكه

استفاده by default دستگاه‌ها و نرم افزارهای مختلف شبكه از پروتكل ها، امری معمولی در عالم شبكه است هرچند ممكن است این پروتكل‌ها هیچگاه مورد استفاده قرار نگیرند. بطور مثال بسیاری از پرینترها اقدام به Broadcast  پروتكل ناول IPX می‌كنند تا امكان استفاده از پرینتر را بری سیستم‌های ناولی شبكه فراهم آورند اما در صورتیكه سیستم ناول روی شبكه ندارید این قابلیت تنها ایجاد ترافیك اضافی در شبكه خواهد كرد لذا حذف كردن پروتكل‌های اضافی و بدون استفاده، از كارهای پویش (Scan) نمودن دستگاه‌ها مخصوصا سرور های شبكه در پیدا كردن پورت‌های باز و خطرات محتمل روی آن ها بسیار مؤثر است. معمولا سرویس‌هایی در سرورها فعال هستند كه مورد استفاده شما نمی‌باشند و یا افراد غیر مجاز قادر به دسترسی به آن‌ها هستند لذا اینگونه سرویس‌ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید.

 پویش (Scan) نمودن دستگاه‌ها مخصوصا سرورهای شبكه در پیدا كردن پورت‌های باز و خطرات محتمل روی آن‌ها بسیار مؤثر است. معمولا سرویس‌هایی در سرورها فعال هستند كه مورد استفاده شما نمی‌باشند و یا افراد غیر مجاز قادر به دسترسی به آن‌ها هستند لذا اینگونه سرویس‌ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید.

از آنالایزر خود جهت وارسی ترافیك ورودی و خروجی پورت‌های خاص استفاده نمایید. سرویس‌های غیرلازم شبكه را Stop  كنید. غیرفعال كردن این سرویس‌ها دو فایده خواهد داشت. اول آنكه ترافیك‌های غیر ضروری شبكه كاهش یافته و دوم، از دسترسی نفوذ كنندگان و كاربران غیرمجاز جلوگیری خواهد شد.

 

نتیجه سخن:

با انجام این راهكارهای به ظاهر ساده و معمولی قادر خواهید شد تا شبكه كامپیوتری خود را تحت كنترل خود درآورید و گام نخست را در راستای بهینه سازی امكانات موجود بردارید.

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:33 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

 

مصاحبه با کلاه سفيدها

هکرهاي ايراني- قسمت دوم

مرور قسمت اول

پس به عنوان يك گروه از هكرها شناسايي شده‌ايد؟

بله و اين اتفاق عجيبي نيست. هكرها وقتي موفق به هك كردن سايتي مي شوند نام گروه‌شان را آنجا ثبت مي‌كنند. الان در دنيا ما به عنوان يك گروه از هكرها شناخته شده‌ايم. زماني كه سايت‌هاي دانماركي و اسرائيلي را هك كرديم، در دنيا رتبه پنجم را بين هكرها داشتيم ولي بعد از آن 2 سال هيچ سايتي را هك نكرديم و حالا رتبه يازدهم هستيم.

صفحه هک شده سايت‌هاي عربي

چرا 2 سال فعاليتي در زمينه هك نداشتيد؟

به هر حال هك نوعي بازي است و ريسك دارد. ممكن است بالاخره جايي مشكلي پيش بيايد.

 

هيچ قانوني در دنيا براي برخورد با هكرها وجود دارد؟

مرجعي براي اين قضيه وجود ندارد. هكرها قانون خودشان را دارند. خودشان تعيين مي‌كنند كه چه كساني هكر مثبت هستند و چه كساني هكر منفي. بدون شك كشف حفره‌هاي امنيتي و نقاط ضعف وب سايت‌ها يك كار مثبت است. يك هكر ممكن است حفره‌ها را پيدا كند و از اين كشف سوء استفاده كند. يكي هم ممكن است حفره‌ها را گزارش دهد و به رفع نقاط ضعف سيستم كمك كند. همين واكنش‌هاي متفاوت است كه باعث مي شود هك كردن سايت‌ها هم حركتي مثبت باشد و هم حركتي منفي و مخرب.

 

من پاسخ سوالم را نگرفتم. بالاخره قانوني براي برخورد با هكرها وجود دارد يا نه؟ صاحب سايتي كه هك شده مي‌تواند از هكر شكايت كند؟

در سطح دنيا قانون‌هايي وجود دارد ولي هكرها هميشه با اسم مستعار كار مي‌كنند و هيچوقت از اسم خودشان استفاده نمي‌كنند. هيچ گروهي از هكرها دفتر ندارند و فعاليت رسمي انجام نمي‌دهند. در كشورهاي خارجي اگر هكر نتواند ردپاي خود را پاك كند، به وسيله IP و موارد فني ديگر پيدايش مي‌كنند و دستگير مي شود. در كشورهاي ديگر حتي هكرها به جرم هك كردن زنداني مي شوند.

 

فرقي هم بين هكرهايي كه با هدف كمك به رفع مشكل‌هاي امنيتي هك مي‌كنند و هكرهايي كه قصد سوء استفاده دارند، قائل مي‌شوند؟

بله. بين هكر يك شبكه بانك كه قصد دزدي دارد و هكري مي‌خواهد حفره‌هاي سيستم را كشف كند تفاوت وجود دارد. با هكرهايي كه كار مثبت انجام مي‌دهند، معمولاً برخورد قانوني نمي‌شود و كسي دنبال آنها نيست ولي با هكرهايي كه هدف‌هاي منفي دارند برخورد قانوني مي‌شود. سابقه داشته كه بعضي از هكرهاي معروف 8 تا 10 سال يا حتي بيشتر زنداني شده‌اند.

هکر

كسي هكرها را تشويق هم مي‌كند؟

بله. تشويق هم هست. بسياري از كمپاني‌هاي بزرگ دنيا وقتي حفره‌هاي سايت‌شان توسط هكرها كشف مي‌شود، آنها را استخدام مي‌كنند تا در بحث امنيت از آنها استفاده كنند.

 

در ايران چطور؟ هيچ مرجع قانوني براي برخورد با هكرها وجود دارد؟

در ايران چند سالي است كه قرار است كميته‌اي در ارتباط با جرم‌هاي رايانه‌اي تشكيل شود ولي هنوز اين اتفاق نيفتاده. در‌حال‌حاضر چون ما در ايران هستيم خارجي‌ها نمي‌توانند در مورد ما پيگرد قانوني داشته باشند.

 

مهمترين سايتي كه هك كرده ايد چه سايتي بوده؟

سايت ناسا.

 

با چه هدفي اين كار را كرديد؟ چرا ناسا؟

بين هكرها اصطلاحي به نام Victim وجود داردVictim. يعني قرباني هكر. ناسا سنبل تكنولوژي است و به همين دليلVictim خوبي به حساب مي‌آيد. هك كردن سايت ناسا براي هكرها باعث افتخار است.

 

اجازه بدهيد كمي هم برويم سراغ مسائل فني؛ گروه شما بيشتر Aplicationها را مورد حمله قرار مي دهد يا سرورها را؟

هر دو. گاهي سراغ Aplicationها مي‌رويم و گاهي هم سراغ سرورها. وقتي از راه سرور وارد عمل مي‌شويم كل صفحه تغيير مي‌كند. براي مثال كاري كه با وب دانماركي كرديم از راه سرور بود. در مواردي كه سراغ Aplicationها مي‌رويم در اصطلاح هك از راه باگ‌ها و حفره‌هايي كه در سيستم وجود دارد انجام مي‌شود. در اين موارد مشكلي در برنامه نويسي وجود دارد و كسي كه برنامه را نوشته در كارش نقص وجود داشته ولي در مواردي كه سراغ سرور مي‌رويم اگر سيستم‌هاي هك شده را اسكن كنيد، هيچ باگ امنيتي وجود ندارد. در اين موارد نقص كار بيشتر در سرويس‌هاست و به كمپاني سازنده سيستم عامل‌ها بستگي دارد.

وقتي سايتي را هك مي‌كنيد به آن برمي‌گرديد يا نه؟

معمولاً يك بار كه هك كنيم و ثبت شود كافي است ولي در سايت‌هاي دانماركي تا 3 روز اجازه نداديم سايت را تغيير دهندUsername .وPassword آنها را عوض كرديم و در آن 3 روز شايد 7 يا 8 بار سايت را تغيير داديم. در واقع اين دست هكر است. مي‌توانيم دسترسي را به سيستم نگه داريم و به صاحبان سايت اجازه ندهيم سايت را درست كنند.

 

100 سايت عربي كه بتازگي هك كرديد، بيشتر از راه سرور هك شدند ياAplication ؟

در اين پروژه ما به 4 سرور عربي نفوذ كرده و چهره سايت‌هاي مهمي از كشورهاي عربي را كه روي اين سرورها قرار داشتند، تغيير داديم و صفحه‌اي با نقشه ايران و نام خليج فارس جاي آن گذاشتيم. اين 100 سايت روي 4 سرور مختلف با سيستم عامل‌هاي ويندوز 2003 بودند.

 

صفحه اول را تغيير داديد يا صفحه‌هاي ديگر را؟

در وب سايت‌هايي كه نام خليج عرب را علني استفاده كرده بودند، صفحه اول را تغيير داديم ولي در بقيه سايت‌ها صفحه‌هاي ديگر را عوض كرديم.

 

براي جلوگيري از سريعتر متوجه شدن مسئولان سرورها چه كاري انجام داديد؟

فايل اصلي بعضي از سايت‌ها با نام Index را عوض نكرده‌ايم و تنها فايلي با نام Ashiyane روي اين سايت‌ها قرار داده‌ايم. همه اين سايت‌ها را در سايت بين المللي Zone-H ثبت كرديم.

 

نکته: هكرهاي كلاه سفيد متخصصان كامپيوتر و آشنا به فناوري اطلاعات مي باشند و هدفشان از نفوذ به سيستم‌هاي كامپيوتري كشف عيوب امنيتي در سيستم و بر طرف نمودن آنها است، نه سوء استفاده . به عبارت ساده تر ، كلاه‌سفيدها براي اين كار بايد مانند هكرهاي كلاه سياه عمل كنند تا بتوانند ضعف‌هاي سيستم را (براي جلوگيري از حملات کلاه سياه‌ها) كشف كنند

 

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  2:34 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

مبانی ویندوز و شبكه ( بخش دوم)

در بخش اول این مقاله بهمفاهیم اولیه ویندوز و  شبكه اشاره  گردید . در این بخش به بررسی سیستم های عامل شبكه ای و نحوه پیاده سازی شبكه با استفاده از ویندوز 2000 خواهیم پرداخت .

سیستم های عامل شبكه ای


هسته یك شبكه ، سیستم عامل شبكه است . همانگونه كه یك كامپیوتر بدون استفاده از سیستم عامل ،  قادر به انجام عملیات خود نخواهد بود ، یك  شبكه نیز بدون وجود یك سیستم عامل شبكه ای، قادر به انجام عملیات و ارائه سرویس های مربوطه نخواهد بود. سیستم های  عامل شبكه ای،  سرویس ها و خدمات خاصی را در اختیار كامپیوترهای موجود در شبكه قرار خواهند داد:

هماهنگی لازم در خصوص عملكرد دستگاه های متفاوت در شبكه بمنظور حصول اطمینان از برقراری ارتباط در مواقع ضروری

امكان دستیابی سرویس گیرندگان به منابع شبكه نظیر فایل ها  و  دستگاه های جانبی نظیر چاپگرها و دستگاه های فاكس

اطمینان از ایمن بودن داده ها و دستگاههای موجود در شبكه از طریق تمركز ابزارهای مدیریتی

ویژگی های یك سیستم عامل شبكه ای


یك سیستم عامل شبكه ای می بایست امكانات و خدمات اولیه زیر را ارائه نماید:

ارائه مكانیزم ها ی لازم بمنظور برقراری ارتباط بین چندین دستگاه كامپیوتر برای انجام یك فعالیت

حمایت از چندین پردازنده

حمایت از مجموعه ای (كلاستر)  دیسك درایو

ارائه امكانات و سرویس های امنیتی در رابطه با حفاظت از داده ها و سایر منابع موجود در  شبكه

قابلیت اطمینان بالا

تشخیص و برطرف نمودن خطاء با سرعت مناسب

بر اساس نوع سیستم عامل ،  یك نرم افزار شبكه ای می تواند به سیستم عامل ،  اضافه و یا  بصورت یكپارچه با سیستم عامل همراه باشد . نرم افزار سیستم عامل شبكه ای  با مجموعه ای از سیتسم های عامل رایج نظیر : ویندوز 2000 ، ویندوزNT،  ویندوز 98 ،  ویندوز 95 واپل مكینتاش ،  بصورت یكپارچه همراه می گردد .

پیاده سازی شبكه در ویندوز 2000


 ویندوز 2000 ، با سازماندهیDomain وسرویسActive Directory ، نیاز سازمان ها و موسسات بمنظور ارتباط كاربران و شبكه ها با یكدیگر را فراهم می نماید. برپاسازی یك شبكه مبتنی بر ویندوز 2000 ، بهبود در اشتراك اطلاعات ، انجام موثرتر عملیات ، ایجاد زیرساخت مناسب ارتباطی ، ارائه سرویس های ارتباطی مطلوب را برای سازمان ها بدنبال خواهد داشت .

ویژگی های یك Domain


Domain، یك گروه بندی منطقی از كامپیوترهای شبكه ای است كه از یك محل مشترك بمنظور ذخیره سازی اطلاعات امنیتی ، استفاده می نمایند. استفاده ازDomain  ، تمركز در مدیریت منابع شبكه را بدنبال خواهد داشت . بدین ترتیب پس از ورود كاربران به شبكه و تائید صلاحیت  آنان ، زمینه استفاده از منابع به  اشتراك گذاشته شده  در سایر كامپیوترهای موجود درDomain، با توجه به مجوزهای تعریف شده ، فراهم می گردد .Domain  ، درمفهوم مشابهWorkgroup بوده ولی امكانات و ویژگی های بمراتب بیشتر و مفیدتری را ارائه می نماید :

Single logon  . با استفاده از Domain ، فرآیند ورود به شبكه صرفا" یك مرتبه انجام و كاربران قادر به استفاده از منابع متفاوت موجود درشبكه شامل: فایل ها ، چاپگرها  و برنامه ها ، خواهند بود. Account مربوط به  تمامی كاربران در یك مكان متمركز ، ذخیره می گردد.

Single User Account . كاربران  یك Domain ، صرفا" از یك Account بمنظور دستیابی به منابع موجود بر روی كامپیوترها ، استفاده خواهند كرد ( بر خلاف workgroup  كه نیازمند یك account مجزاء بمنظور دستیابی به  هر یك از كامپیوترها  است ) .

مدیریت متمركز .  با استفاده از Domain ، امكان مدیریت متمركز فراهم خواهد شد . Account مربوط به كاربران و منابع اطلاعاتی موجود، از طریق یك نقطه متمركز ، مدیریت خواهد شد.

Scalability . استفاده از Domain ، امكان گسترش و توسعه در شبكه را افزایش خواهد داد . روش دستیابی كاربران به منابع و نحوه مدیریت منابع در یك شبكه بسیار بزرگ مشابه یك شبكه كوچك خواهد بود .

مزایای استفاده از Domain


استفاده ازDomain، دارای مزایای زیر است :

سازماندهی اشیاء . اشیاء موجود در یك Domain را می توان  بر اساس واحدهای موجود در یك سازمان ، سازماندهی نمود. یك واحد سازماندهی شده شامل  مجموعه ای از اشیاء در یك Domain است . اشیاء، نشاندهنده عناصر فیزیكی موجود در یك شبكه بوده و می توانند به  یك و یا بیش از یك Domain مرتبط گردند.كاربران ، گروه هائی از كاربران، كامپیوترها ، برنامه ها ، سرویس ها ، فایل ها و لیست های توزیع شده نمونه هائی در این زمینه می باشند . مثلا" یك Domain در شبكه مربوط به یك سازمان ، می تواند  بمنظور تسهیل در مدیریت منابع موجود در شبكه،  منابع هر یك از دپارتمان های موجود در سازمان را در یك واحد ،سازماندهی نماید. هر واحد ، می تواند توسط كاربران  خاصی در دپارتمان مربوطه مدیریت گردد. بدین ترتیب مدیر شبكه قادر به مدیریت گروه هائی از واحدها در مقابل منابع انفرادی ، خواهد بود .

مكان یابی آسان اطلاعات . بموازات نشر( تعریف و پیكربندی )  یك منبع ، امكان دستیابی آن از طریق لیستی از اشیاء Domain ، برای كاربران فراهم و بدین ترتیب مكان یابی یك منبع بسادگی انجام و زمینه استفاده از آن فراهم خواهد شد. مثلا" در صورتیكه چاپگری در یك Domain نصب شده باشد ، كاربران قادر به دستیابی به آن از طریق لیستی از اشیاء موجود در Domain مربوطه ، خواهند بود. در صورتیكه چاپگر در Domain مربوطه تعریف نشده باشد ، كاربران شبكه جهت استفاده از آن می بایست از محل نصب آن آگاهی داشته باشند.

دستیابی آسان و موثر . تعریف و بكارگیری یك سیاست گروهی در ارتباط با یك  Domain ،نحوه دستیابی كاربران به منابع تعریف شده در Domain را  مشخص می نماید. بدین ترتیب استفاده از منابع بهمراه رویكردهای امنیتی ، یكپارچه می گردد .

تفویض اختیار. با استفاده از Domain ، امكان واگذاری  مسئولیت مربوط به مدیریت اشیاء در تمام Doamin و یا در بخش هائی خاص ، فراهم می گردد .

ساختار

 Domain


هرDomain توسط یك كنترل كنندهDomain ، مدیریت می گردد. بمنظور تسهیل در مدیریت چندینDomain ،  می توانDomain ها  را  در ساختارهائی با نام درخت(Tree)  و جنگل(Forest) ، گروه بندی كرد .

كنترل كننده Domain


كامپیوتری  كه برروی آن سرویس دهنده ویندوز 2000 اجراء و مدیریتDomain را برعهده می گیرد، كنترل كنندهDomain نامیده می شود.  كنترل كنندهDomain ، تمام عملیاتی امنیتی مرتبط با كاربران وDomain را مدیریت می نماید.

درخت


درخت، یك سازماندهی سلسله مراتبی ازDomain های ویندوز 2000 بوده كه یك نام را به اشتراك می گذارند . زمانیكه یكDomain به یك درخت موجود اضافه می گردد، بعنوان یكsubDomain ، در نظر گرفته می شود.SubDomain ، یكChild domain  نیز نامیده شده وDomain اضافه شده از طریقParent domain مربوطه شناخته می گردد . پس از اینكهChild Domain به درخت ملحق گردید نامDomain آن به نامDomain parent اضافه می شود. مثلا" زمانیكه یكDomain با نامTehran به یك درخت موجود ملحق و بعنوان یكChid Domain ازDomain با نامCitys.com  مطرح گردد ، نامDomainمربوطه، بصورتTehran.Citys.com خواهد بود.

جنگل


جنگل، شامل گروهی از درخت ها بوده كه در مقابل استفاده از یك نام مشترك، از یك پیكربندی مشترك استفاده می نمایند. بمنظور مراجعه به جنگل ، بصورت پیش فرض از نام ریشه درخت و یا اولین درختی كه در جنگل ایجاد می گردد ، استفاده می گردد . مثلا" در صورتیكهCitys.com اولینDomain در اولین درخت باشد و درخت دیگر به آن ملحق تا یك جنگل را ایجاد نمایند نام، جنگلCitys.com خواهد بود.

ویژگی های Active Directory


Active Directory ، سرویس دایركتوری ویندوز 2000 است .Active Directory ،  اطلاعات مربوط به اشیاء شبكه را ذخیره و با ارائه یك ساختار سلسله مراتبی، زمینه سازماندهیDomain ها و منابع را بسادگی فراهم می نماید . بدین ترتیب كاربران بسادگی قادر به مكانیابی منابع شبكه نظیر فایل ها و چاپگرها ، خواهند بود .Active Directory دارای ویژگی های متعددی است :

Active Directory ، باعث سازماندهی دایركتوری به  بخش هائی خواهد شد كه امكان ذخیره سازی حجم بالائی از اشیاء را فراهم می آورد . دستاورد ویژگی فوق ، توسعه   Active Directory ، همزمان با رشد یك سازمان ، خواهد بود. بدین ترتیب،  امكان رشد شبكه  ای با صرفا" یك سرویس دهنده و كمتر از یكصد شی به شبكه ای با هزاران سرویس دهنده و میلیون ها شی فراهم خواهد شد .

Active Directory ،یك مكان متمركز بمنظور جمع آوری و توزیع اطلاعات در رابطه با اشیاء موجود در شبكه شامل كاربران، گروهها و چاپگرها بوده و امكان یافتن و استفاده از اطلاعات را آسان خواهد كرد.

تدابیر امنیتی در ارتباط با  Active Directory ، پیش بینی  و زمینه تحقق آن با استفاده از Log on و كنترل دستیابی به اشیاء موجود در دایركتوری، فراهم می گردد . پس از فرآیند ورود به شبكه ( یك log on به یك شبكه ) ، مدیران شبكه قادر به مدیریت داده ها ی موجود در دایركتوری می گردند . كاربران تائید شده نیز امكان  دستیابی به منابع موجود درشبكه را از هر مكانی بدست خواهند آورد.

مزایای Active Directory


استفاده ازActive Directory ، دارای مزایای زیر است :

كاهش مجموع هزینه مالكیت . پارامتر فوق به هزینه مالكیت یك كامپیوتر، مرتبط می گردد . هزینه فوق شامل : هزینه های مربوط به نگهداری ، آموزش ،پشتیبانی فنی ، ارتقاء سخت افزار و نرم افزار است . Active Directory، با پیاده سازی سیاست ها باعث كاهش برخی از هزینه های فوق ،می گردد . بكارگیری یك سیاست بهمراه Active Directory ، این امكان را فراهم می آورد كه پیكربندی محیط  مربوطه  ونصب  برنامه ها ، از یك مكان مركزی ، انجام شود. بدین ترتیب زمان مربوط به پیكربندی و نصب برنامه ها بر روی هر كامپیوتر ،كاهش پیدا خواهد كرد .

مدیریت انعطاف پذیر . واحد های سازمانی درون یك Domain  را می توان بر اساس سیاست های موجود در Active Directory ، تقسیم نمود. بدین ترتیب ، واحدهای سازمانی ،امكان تعریف كاربرانی خاص بمنظور مدیریت بخش هائی خاص از شبكه را بدست می آورند .

Scalability . با استفاده از  Active Directory ، امكان استفاده از سرویس های دایركتوری  برای سازمان ها ئی با ابعاد متفاوت، فراهم می گردد .

تسهیل در مدیریت .  Active Directory ، ابزارهای مدیریتی خاصی را ارائه كه  مدیران شبكه، با استفاده از آنان  قادر به مدیریت منابع موجود در شبكه خواهند بود.

دستیابی به یك شبكه ویندوز 2000


برای استفاده از منابع تعریف شده در شبكه، كاربران می بایست  فرآیندLog on را دنبال نمایند . در زمان فرآیندLog on ،  ویندوز 2000 اعتبار و هویت یك كاربر را تائید خواهد كرد . فرآیند فوق ، این اطمینان را بوجود خواهد آورد كه صرفا" كاربران معتبر و تائید شده،  قادر به دستیابی منابع موجود بر روی یك كامپیوتر در شبكه ،خواهند بود . پس از اتمام موفقیت آمیز فرآیند ورود به شبكه  ،زمینه استفاده از منابع موجود در تمام شبكه با توجه به سیاست های تعریف شده، فراهم می گردد . كاربران  برای دستیابی به منابع در یك شبكه مبتنی بر ویندوز 2000 ،  به یكAccount ، نیاز خواهد داشت .Account ، شامل اطلاعات مرتبط با یك كاربر بوده و شامل نام و رمز عبور است . در صورتیكه كامپیوتر یكMemeber Domain باشد ،Account مربوط به كاربر، امكانlog on نمودن به كامپیوتر بصورت محلی و یا بهDomain ( اما نه هر دو ) را  فراهم و زمینه استفاده از منابع موجود در شبكه با توجه به  مجوزهای تعریف شده ، فراهم خواهد شد . در صورتیكه كامپیوتر عضوی از یكWorkgroup باشد ،Account مربوطه ، امكانLog on  نمودن كاربر را صرفا" به كامپیوتر محلی، فراهم می نماید. ( چونAccount كاربر صرفا" بر روی بانك اطلاعاتی امنیتی همان كامپیوتر محلی ذخیره شده است ) . برای ورود به یكDomain ویندوز 2000 ، كاربران می بایست ، نام خود را بصورت خاصی وارد نمایند .نام فوق، شامل نام  كاربر بوده كه بدنبال آن از كاراكتر@ و یك پسوند استفاده می گردد. پسوند فوق، Domain مربوطه ای است كهaccount بر روی آن وجود دارد .User1@Citys.com نمونه ای  در این زمینه است .

ورود به شبكه


برای ورود به ویندوز 2000 ، كلیدهایCTRL+ALT+DELETE بصورت همزمان فشرده و فعال می گردند. پس از فعال نمودن كلیدهای فوق جعبه محاوره ای ورود به ویندوز فعال می گردد . با تایپ نام و رمز عبور در محل مربوطه ، فرآیند  ورود به شبكه انجام خواهد شد. در ادامه می توان با كلیك نمودن برروی كامپیوترهای محلی و یاDomain مربوطه در لیست به هر یك از آنهاlog on نمود.

مشاهده Network Membership


پس از ورود به شبكه، می توان با استفاده از جعبه محاوره ایSystem Properties ، از نوع عضویت در شبكه آگاهی پیدا كرد : یكDomain  و یا یكWorkgroup  . برای دستیابی به جعبه محاوره ایSystem Properties مراحل زیر را دنبال نمائید :
از طریقDesktop  بر روی آیكونMyComputer  كلیك سمت راست نموده و در ادامه برروی گزینهProperties كلیك نمائید.  جعبه محاوره ایSystem Properties ، دارای پنجTab است . بر رویNetwork Identification كلیك تا مشخص گردد كه كامپیوتر مورد نظر به یكDoamin و یاWorkgroup تعلق دارد .

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

Address  MAC چیست ؟

هر كامپیوتر موجود در شبكه به منظور ایجاد ارتباط با سایر كامپیوترها، می‌بایست شناسایی و دارای یك آدرس منحصر به فرد باشد. قطعا تاكنون با آدرس‌هایIP و یاMAC  ( اقتباس شده از كلماتMedia Access Control) برخورد داشته اید و شاید این سوال برای شما مطرح شده باشد كه اولا ضرورت وجود دو  نوع آدرس چیست و ثانیا جایگاه استفاده از آنان چیست ؟

MAC Address ،  یك آدرس فیزیكی است در حالی كه آدرس‌هایIP،  به منزله  آدرس‌های منطقی می‌باشند. آدرس‌های منطقی شما را ملزم می‌نمایند كه به منظور پیكربندی كامپیوتر و كارت شبكه،  درایورها و یا پروتكل‌های خاصی را در حافظه مستقر نمائید ( مثلا استفاده  از  آدرس‌هایIP). این وضعیت در رابطه باMAC Address صدق نخواهد كرد و اینگونه آدرس‌ها نیازمند درایور‌های خاصی نخواهند بود،  چراكه آدرس‌های فوق درون تراشه كارت شبكه قرار می‌گیرند.

 دلیل استفاده از MAC Address

 هر كامپیوتر موجود در شبكه،  می‌بایست با استفاده از روش‌هائی خاص شناسایی گردد. برای شناسایی یك كامپیوتر موجود در شبكه،   صرف داشتن یك آدرسIP به تنهائی كفایت نخواهد كرد. حتما علاقه مندید كه علت این موضوع را بدانید. بدین منظور، لازم است نگاهی به مدل معروف‌

Open Systems Interconnect) OSI ) و لایه‌های آن داشته باشیم:

همانگونه كه مشاهده می‌نمایید،MAC Address  در لایهDataLink (لایه دوم مدلOSI ) قرار دارد  و این لایه مسوول بررسی این موضوع خواهد بود كه داده متعلق به كدامیك از كامپیوترهای موجود در شبكه است. زمانی كه یك بسته اطلاعاتی (Packet) به لایهDatalink می‌رسد (از طریق لایه اول)،  وی آن را در اختیار لایه بالائی خود (لایه سوم) قرار خواهد داد. بنابراین ما نیازمند استفاده از روش خاصی به منظور شناسایی یك كامپیوتر قبل از لایه سوم هستیم.MAC Address،  در پاسخ به نیاز فوق در نظر گرفته شده و با استقرار در لایه دوم،  وظیفه شناسایی كامپیوتر قبل از لایه سوم را بر عهده دارد. تمامی‌ماشین‌های موجود بر روی یك شبكه،  اقدام به بررسی بسته‌های اطلاعاتی نموده تا مشخص گردد كه آیاMAC Address موجود در بخش <آدرس مقصد> بسته اطلاعاتی ارسالی با آدرس آنان مطابقت می‌نماید؟ لایه فیزیكی (لایه اول) قادر به شناخت سیگنال‌های الكتریكی موجود بر روی شبكه بوده و فریم‌هائی را تولید می‌نماید كه در اختیار لایهDatalink،  گذاشته می‌شود. در صورت مطابقتMAC Address موجود در بخش <آدرس مقصد> بسته اطلاعاتی ارسالی باMAC Address یكی از كامپیوترهای موجود در شبكه،  كامپیوتر مورد نظر آن را دریافت و با ارسال آن به لایه سوم،  آدرس شبكه‌ای بسته اطلاعاتی (IP) بررسی تا این اطمینان حاصل گردد كه آدرس فوق با آدرس شبكه‌ای كه  كامپیوتر مورد نظر با آن پیكربندی شده است به درستی مطابقت می‌نماید.

 ساختار  MAC Address

 یكMAC Address بر روی هر كارت شبكه همواره دارای طولی مشابه و یكسان می‌باشند. (شش بایت و یا 48 بیت). در صورت بررسیMAC Address  یك كامپیوتر كه بر روی آن كارت شبكه نصب شده است،  آن را با فرمت مبنای شانزده (Hex)،  مشاهده خواهید دید. مثلاMAC Address كارت شبكه موجود بر روی یك كامپیوتر می‌تواند به صورت زیر باشد:

 مشاهده MAC Address

 استفاده از دستورIPconfig/all و  مشاهده بخشPhysical address :

زمانی كه یك تولید كننده نظیر اینتل،  كارت‌های شبكه خود را تولید می‌نماید،  آنان هر آدرس دلخواهی را نمی‌توانند برایMAC Address در نظر بگیرند. در صورتی كه تمامی‌تولید كنندگان كارت‌های شبكه بخواهند بدون وجود یك ضابطه خاص،  اقدام به تعریف آدرس‌های فوق نمایند،  قطعا امكان تعارض بین آدرس‌های فوق به وجود خواهد آمد. (عدم تشخیص تولید كننده كارت و وجود دو كارت شبكه از دو تولید كننده متفاوت با آدرس‌های یكسان). حتما این سوال برای شما مطرح می‌گردد كهMAC Address  توسط چه افراد و یا سازمان‌هایی و به چه صورت به كارت‌های شبكه نسبت داده می‌شود؟  به منظور برخورد با مشكلات فوق،  گروهIEEE،   هرMAC Address  را به دو بخش مساوی تقسیم كه از اولین بخش آن به منظور شناسایی تولید كننده كارت و دومین بخش به تولید كنندگان اختصاص داده شده تا آنان یك شماره سریال را در آن درج نمایند.

 كد تولید كنندگان بر اساس1700-RFC به آنان نسبت داده می‌شود. در صورت مشاهدهRFC فوق حتما متوجه خواهید شد كه برخی از تولید كنندگان دارای بیش از یك كد می‌باشند.علت این امر به حجم گسترده محصولات تولیدی آنان برمی‌گردد.

 با این كهMAC Address در حافظه كارت شبكه ثبت می‌گردد،  برخی از تولید كنندگان به شما این اجازه را خواهند داد كه با دریافت و استفاده از یك برنامه خاص،  بتوانید بخش دومMAC Address كارت شبكه خود را تغییر دهید(شماره سریال كارت شبكه). علت این موضوع به استفاده مجدد از سریال‌های استفاده شده در سایر محصولات تولید شده توسط آنان برمی‌گردد (تجاوز از محدود مورد نظر).

 در حال حاضر احتمال این كه شما دو كارت شبكه را خریداری نمایید كه دارایMAC Address یكسانی باشند، بسیار ضعیف و شاید هم غیرممكن باشد.

برگرفته از سایت www.srco.ir

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آشنایی با ملزومات شبكه

حتما همه شما تا به حال تجربه اتصال به اینترنت را داشته اید و كم و بیش اطلاعاتی راجع به این موضوع دارید. برای آشنایی بیشتر شما نكاتی هر چند مختصر در مورذ شبكه و قطعات مورد نیاز در آن خواهیم گفت.

همان طور كه میدانید اینترنت ، متشكل از شبكه هایی است كه هر یك از طریق مسیرهایی به دیگری متصل هستند. این مسیرها تبادل اطلاعات را میسر می سازند. اتصال به اینترنت به معنی دستیابی به این مسیرها است. حال برای اینكه این شبكه ها كه شامل هزاران كامپیوتر هستند بتوانند به درستی با هم در ارتباط باشند به وسایل و قطعات ویژه ای مثل هاب، تكرار كننده، مسیریاب و… نیاز است. اما برای اینكه بدانید وظیفه ی هر یك از این وسیله ها چیست ادامهی مطلب را بخوانید.
 

كابل BUS :



در شبكه های محلی اترنت اولیه برای ارتباطاز كابل كواكسیال استفاده میشود. (این كابل ها همان كابل هایی هستند كه برای اتصال آنتن به تلویزیون استفاده می شوندو شما حتما دیده اید.) اینكابل از یك كامپیوتر به كامپیوتر دیگر رفته و تمام دستگاه ها رابه هم متصل میكند. بنابراین هر سیگنالی كه در كابل BUS وجود دارد در تمام دستگاه ها قابل مشاهده است. این روش ساده ترین روش ایجاد شبكه ی كامپیوتری است. البته در ظاهر ساده به نظر میرسد اما در واقع پر از اشكال است. چون وقتی كه تعداد سیستم ها زیاد می شود ، كار كابل كشی بسیار پر زحمت است. تازه وقتی بخواهید دستگاهی را از مدار خارج كنید و یا یك دستگاه جدید اضافه كنید مشكلات ظهور میكنند. البته امروزه به ندرت می توانید یك شبكه محلی LAN پیدا كنند كه با كابل كواكسیال درست شده باشد.

HUB :



به طور خلاصه باید بگوییم هاب یك جعبه است كه دارای تعدادی ورودی بنام پورت (PORT) می باشد. تعداد این ورودی ها بسته به تعداد كامپیوترهایی است كه می خواهیم در یك شبكه باشند، در هر طبقه یك هاب قرار می دهند و تمام دستگاههای آن طبقه با كابل به هاب مورد نظر وصل می شوند كه بعد هر كدام از این هاب ها به طریقی به كامپیوتر سرور متصل می شوند. اگر اطلاعاتی به داخل این جعبه آمد توسط كابل وارد تمام كامپیوترها می شود. شاید بگویید پس چه فرقی بین این روش و روش اولیه وجود دارد؟ در جواب باید گفت بزرگترین فرق در این است كه شما می توانید هر زمان كه بخواهید به راحتی یك كامپیوترجدید را با اتصال به این جعبه به شبكه اضافه كنید و یا با خارج كردن كابل یك دستگاه از این جعبه آن را از شبكه خارج كنید بدون این كه كل شبكه تحت تاثیر قرار بگیرد. اكثر هاب ها یك چراغ نمایشگر دارند كه نشان می دهد هر كابل به خوبی دستگاه را به شبكه متصل كرده است و یك چراغ دیگر وضعیتی را نشان می دهد كه دو سیستم سعی می كنند در یك زمان اطلاعات را به اشتراك بگذارند و در نتیجه باعث تصادف داده ها (DATA COLLISION) می شوند.
به طور كلی هاب به دو دسته تقسیم می شود:
1-ACTIVE: این نوع هاب ، سیگنال هایی را كه از درون آن می گذرند تقویت می كند.
2-PASSIVE: این هاب هیچ عمل تقویتی روی سیگنال انجام نمی دهد و صرفا آن را از خود عبور می دهد. در مسافت های طولانی زیاد بودن طول كابل باعث ضعیف شدن سیگنال می شود و با تقویت آن ، قدرت اولیه را به آن بر می گرداند.
نوع دیگری هم از هاب وجود دارد كه هوشمند نامیده می شود كه به مسوول شبكه اجازه كنترل از راه دور اتصالات را می دهد.

تكرار كننده(REPEATER):



این وسیله در واقع نوع خاصی HUB است كه فقط دارای 2 پورت است. كار آن تقویت سیگنال های بین دو شبكه یا سگمنت های یك شبكه كه فاصله ی زیادی از هم دارند می باشد. مثل هاب دارای 2 نوع PASSIVE و ACTIVE می باشد. نوع اول علاوه بر سیگنال هر چیز دیگری حتی نویز (NOISE: امواج نا خواسته كه به همراه سیگنال اصلی كه دارای اطلاعات است می باشند. مثلا در امواج صوتی نویز باعث افت كیفیت صدا و شنیدن اصوات اضافه می شود) را هم تقویت می كند. اما تكرار كننده ی نوع اكتیو سیگنال را قبل از ارسال بازدید كرده و چیز های اضافه را خارج می كند و مثلا دیگر نویز را تقویت نمی كند.


پل (BRIDGE):



مثل تكرار كننده دارای دو پورت است و برای اتصال گروهی از كامپیوترها به كار می رود. تفاوت آنها در این است كه پل لیستی دارد كه نشان می دهد در هر سمت چه كامپیوترهایی قرار دارند و به بسته هایی (در اینترنت و هر شبكه ای اطلاعات برای اینكه فرستاده شوند به قطعات كوچكتری تقسیم می شوند ، هر قطعه را بسته می نامیم) كه باید بطرف دیگر شبكه بروند اجازه ی عبور می دهد.

سوئیچ(SWITCH):



تقریبا مثل هاب است اما به جای دو پورت دارای چندین پورت است. درون خود یك جدولی دارد و نشان می دهد كه چه سیستم هایی به هر پورت متصلند و بسته ها را به جایی كه باید بروند می فرستد. بر خلاف هاب سیگنال ها فقط به درون پورتی كه باید بروند می روند نه به تمام پورت ها. جداول(و شبكه) باید به قدر كافی ساده باشند چرا كه فقط یك مسیر ممكن برای هر بسته وجود دارد. اگر دقت كرده باشید متوجه خواهید شد كه سوئیچ از هاب سریعتر است چون احتیاجی نیست كه هر پورت كل ترافیك ارسال و دریافت اطلاعات را متحمل شود و فقط آنچه كه مخصوص خود است را دریافت می كند. البته سوئیچ از پل هم سریعتر است و درضمن گران تر از هر دوی آنها. بعضی سوئیچ ها و پل ها می توانند برای اتصال شبكه هایی كه پروتكل های فیزیكی مختلفی دارند استفاده شوند. مثلا برای اتصال شبكه اترنت یا شبكه TOKENRING.
هر دوی این شبكه ها می توانند به اینترنت متصل شوند. در شبكه TOKENRING اطلاعات به صورت نشانه (TOKEN) هایی از یك كامپیوتر به كامپیوتر دیگر به صورت ستاره یا حلقه منتقل می شوند. شبكه اترنت را هم قبلا توضیح دادیم. این قطعات به صورت ویژه هستند و در همه ی شبكه ها استفاده نمی شوند.

مسیر یاب (ROUTER):



مسیر یاب از دو یا چند پورت برای ورود و خروج اطلاعات تشكیل شده است در واقع كنترل ترافیك در اینترنت به عهده آنها می باشد. مسیریاب را می توان مرتب كننده ی هوشمند بسته ها نامید . همان طور كه از نامش پیدا است ، بهترین مسیر را برای فرستادن قطعات به مقصد انتخاب می كند و چك می كند تا ببیند آیا بسته ها به مقصد رسیده اند یا نه. بر اساس مقصد داده ها ، بسته ها از یك مسیر یاب دیگر از طریق بهترین راه فرستاده می شوند . این موضوع باعث می شود تا به عنوان یك وسیله ی قدرت مند در شبكه های پیچیده مثل اینترنت استفاده شود در واقع می توان اینترنت را به عنوان شبكه ای از مسیر یاب ها توصیف كرد. انواع مسیر یاب ها با جداول و پروتكل های مختلفی كار می كنند اما حداقل این كه هر مسیر یاب در اینترنت باید با پروتكل TCP/IP كار كند.

BROUTER:



این وسیله تركیبی از پل و مسیر یاب می باشد/(BRIDGT+ROUTER). بسته های محلی می توانند از یك طرف شبكه به طرف دیگر با توجه به آدرس مقصد هدایت شوند حتی اگر ازهیچ پروتكل ارسالی هم پیروی نكنند. بسته هایی كه دارای پروتكل مناسب هستند می تواند طبق مسیر خود به دنیای خارج از شبكه محلی فرستاده شوند.

دروازه(GATEWAY):



دلیل اصلی پیچیدگی موضوع در دروازه ها از این حقیقت ناشی می شود كه این كلمه دو عملكرد مختلف را توصیه می كند. یك نوع آن ، یك شبكه را به یك شبكه یا دستگاه های مختلف دیگر ارتباط می دهد. مثلا یك شبكه از كامپیوترهایی كه به یك سیستم ابر كامپیوتر IBM متصل هستند.
كاربرد معمولی آن در گره (NODE) یك شبكه می باشد كه امكان دستیابی به اینترنت و یا كامپیوترهای دیگر در یك شبكه پیچیده LAN را می دهد. در شبكه هایی كه بیش از یك دروازه وجود دارد معمولا یكی از آنها به عنوان دروازهی پیش فرض انتخاب می شود.
قبلا یك دروازه تقریبا شبیه به چیزی بود كه ما امروزه مسیر یاب می نامیم.

سرور پراكسی(PROXY SERVER):



این سیستم بین یك سرور و یك كامپیوتر WORK STATION (یعنی كامپیوتری كه به كامپیوتر اصلی یا همان سرور متصل است) برقرار است.
ملموس ترین مثال در مورد اینترنت ، مرورگری كه شما با آن كار می كنید است. این مرورگر ظاهرا در حال برقراری ارتباط با یك سرور خارج از وب است اما در واقع به یك سرورپراكسی محلی متصل است.
شاید بگویید این كار چه مزیتی دارد ؟

مزیت اول: این سیستم باعث افزایش سرعت دسترسی به اینترنت می شود. چون سرور پراكسی صفحات وبی كه قبلا باز شده اند را در حافظه ذخیره میكند ، هنگامی كه شما به این صفحات اختیاج دارید به جای اینكه آن را از سایت اصلی و از محلی دور پیدا كنید به راحتی و به سرعت آنها را از این دستگاه برمیذارید. حال ببینیم نحوه ی كار به چه صورت است.
وقتی شما در یك شبكه ی مخلی مثلا شبكه ی شركت می خواهید به یك سرویس دهنده در شبكه دسترسی داشته باشید ، یك در خواست از كامپیوتر شما به سرور پراكسی (سرویس دهنده پراكسی) فرستاده می شود . سرور پراكسی با سرور اصلی در اینترنت ارتباط برقرار می كند و سپس سرور پراكسی اطلاعات را از سرور اینترنت به كامپیوتر شما درون شبكه شركت می فرستد و در ضمن یك كپی از این اطلاعات در سرور پراكسی ذخیره می شود.

مزیت دوم: با كمی دقت می بینید كه سرور پراكسی به عنوان یك واسطه بین شبكه ی شركت شما عمل می كند. به عبارتی باعث امنیت در شبكه ی ذاخلی شركت می شود. چون به جای اینكه چندین كامپیوتر در شبكه ی داخلی به اینترنت متصل باشند فقط یك سرور پراكسی با اینترنت در ارتباط است. امنیت شبكه از لحاظ ویروس و هك شدن و... تا حدود زیادی تامین می شود.


اما این كار چگونه انجام می شود؟



معمولا در شركت ها برای محافظت از شبكه ی خود از دیواره های آتش (FIREWALLS) استفاده می كنند. دیواره های آتش به كاربر در شبكه امكان می دهند به اینترنت دسترسی داشته باشد، ولی جلوی هكرها و هر كس در اینترنت كه می خواهد به شبكه آن شركت دسترسی داشته باشد و باعث خسارت شود را می گیرند. دیواره های آتش مجموعه ای از سخت افزارها و نرم افزارهایی مثل مسیر یاب ها ، سرویس دهنده ها و نرم افزارهای مختلف هستند. انواع مختلفی دارند و بسته به كاربردشان می توانند ساده و یا پیچیده باشند.

برگرفته از سایت www.iritn.com

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آشنایی با خطوط DSL

برای اتصال به اینترنت از روش های متفاوتی استفاده می گردد. استفاده از مودم معمولی ، مودم كابلی ، شبكه محلی و یا خطوط DSL)Digital Subscriber Line )، نمونه هائی از روش های موجود برای اتصال به اینترنت می باشند. DSL ، یك اتصال با سرعت بالا را با استفاده از كابل های معمولی تلفن برای كاربران اینترنت فراهم می نماید.

مزایای DSL

در زمان اتصال به اینترنت ، امكان استفاده از خط تلفن برای تماس های مورد نظر همچنان وجود خواهد داشت .

سرعت بمراتب بالاتر از مودم های معمولی است ( 1/5 مگابایت )

نیاز به كابل كشی جدید نبوده و همچنان می توان از خطوط تلفن موجود استفاده كرد.

شركت ارائه دهنده DSL ، مودم مورد نظر را در زمان نصب خط فوق در اختیار مشترك قرار خواهد داد.

اشكالات ( ایرادات ) DSL

یك اتصال DSL هر اندازه كه به شركت ارائه دهنده سرویس فوق نزدیكتر باشد، دارای كیفیت بهتری است .

سرعت دریافت داده نسبت به ارسال داده بمراتب بیشتر است ( عدم وجود توا زن منطی )

سرویس فوق در هر محل قابل دسترس نمی باشد.

مبانی DSL

در زمان نصب یك تلفن ( استاندارد) در اغلب كشورها از یك زوج كابل مسی استفاده می شود. كابل مسی دارای پهنای بمراتب بیشتری نسبت به آنچیزی است كه در مكالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفیت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده بدون تاثیر گذاری منفی بر كیفیت مكالمات صوتی ، استفاده می نماید. ( تطبیق فركانس های خاص بمنظور انجام عملیات خاص )

بمنظور شناخت نحوه عملكرد DSL ، لازم است در ابتدا با یك خط تلفن معمولی آشنائی بیشتری پیدا گردد. اكثر خطوط تلفن و تجهیزات مربوطه دارای محدودیت فركانسی در ارتباط با سوئیچ ، تلفن و سایر تجهیزاتی می باشند كه بنوعی در فرآیند انتقال سیگنا ل ها دخالت دارند. صدای انسان ( در یك مكالمه صوتی معمولی ) توسط سیگنال هائی با فركانس بین صفر تا 3400 قابل انتقال است . محدوده فوق بسیار ناچیز است . مثلا" در مقایسه با اغلب بلندگوهای استریو كه دارای محدوده بین 20 تا 20.000 هرتز می باشند. كابل استفاده شده در سیستم تلفن قادر به انتقال سیگنال هائی با ظرفیت چندین میلیون هرتز می باشد. بدین ترتیب در مكالمات صوتی صرفا" از بخش بسیار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسیل های موجود، بگونه ای عمل نمود كه كیفیت مكالمات صوتی نیز دچار افت نگردند. تجهیزات پیشرفته ای كه اطلاعات را بصورت دیجیتال ارسال می نمایند ، قادر به استفاده از ظرفیت خطوط تلفن بصورت كامل می باشند. DSL چنین هدفی را دنبال می نماید.

در اغلب منازل و ادارات برخی از كشورهای دنیا ، كاربران از یك DSL نامتقارن ( ADSL ) استفاده می نمایند. ADSL فركانس های قابل دسترس دریك خط را تقسیم تا كاربران اینترنت قادر به دریافت و ارسال اطلاعات باشند. در مدل فوق ، فرض بر این گذاشته شده است كه سرعت دریافت اطلاعات بمراتب بیشتر از سرعت ارسال اطلاعات باشد. در صورتیكه سرعت خط اینترنت به كاربر ( دریافت اطلاعات ) ، سه و یا چهار برابر سریعتر نسبت

صوت و داده

كیفیت دریافت و ارسال اطلاعات از طریق DSL ، به مسافت موجود بین استفاده كننده و شركت ارائه دهنده سرویس فوق بستگی دارد. ADSL از یك تكنولوژی با نام " تكنولوژی حساس به مسافت " استفاده می نماید. بموزات افزایش طول خط ارتباطی ، كیفیت سیگنال افت و سرعت خط ارتباطی كاهش پیدا می نماید. ADSL دارای محدودیت 18.000 فوت ( 5.460 متر ) است . كاربرانی كه در مجاورت و نزدیكی شركت ارائه دهنده سرویس DSL قرار دارند، دارای كیفیت و سرعت مناسبی بوده و بموازات افزایش مسافت ، كاربران اینترنت از نظر كیفیت و سرعت دچار افت خواهند شد. تكنولوژی ADSL قادر به ارائه بالاترین سرعت در حالت " اینترنت به كاربر " ( Downstream ) تا 8 مگابیت در ثانیه است .( در چنین حالتی حداكثر مسافت 6.000 فوت و یا 1.820 متر خواهد بود ) . سرعت ارسال اطلاعات " از كاربر به اینترنت" ( Upstream ) دارای محدوده 640 كیلوبیت در ثانیه خواهد بود. در عمل ، بهترین سرعت ارائه شده برای ارسال اطلاعات از اینترنت به كاربر ، 1.5 مگابیت در ثانیه و سرعت ارسال ارسال اطلاعات توسط كاربر بر روی اینترنت ، 640 كیلوبیت در ثانیه است .

ممكن است این سوال در ذهن خوانندگان مطرح گردد كه اگر تكنولوژی DSL دارای محدودیت فاصله است ، چرا محدودیت فوق در رابطه با مكالمات صوتی صدق نمی كند ؟ در پاسخ باید به وجود یك تفویت كننده كوچك كه Loading coils نامیده می شود ، اشاره كرد.شركت های تلفن از تفویت كننده فوق، بمنظور تقویت سیگنال صوتی استفاده می نمایند. متاسفانه تقویت كننده فوق با سیگنال های ADSL سازگار نیست . لازم به ذكر است كه سیگنال های ADSL ، در صورتیكه بخشی از خط ارتباطی تلفن از فیبر نوری استفاده گردد ، قادر به ارسال و دریافت اطلاعات نخواهند بود.

تقسیم سیگنال

از دو استاندارد متفاوت برای تقسیم سیگنالها ( با یكدیگر سازگار نمی باشند ) ، استفاده می گردد. استاندارد ANSI ، برای ADSL سیستمی با نام Discrete Multitone است. ( DMT ). اكثر تولیدكنندگان تجهیزات DSL از استاندارد فوق تبعیت می نمایند. استاندارد دیگری كه نسبت به استاندارد DMT قدیمی تر و بسادگی پیاده سازی می گردد ، استاندارد Carrierless Amplitude/phase است ( CAP ) . استاندارد CAP ، سیگنال ها را به سه باند مجزا تقسیم می نماید : مكالمات تلفن دارای باند صفر تا 4 كیلو هرتز، كانال دریافت اطلاعات از كاربر برای سرویس دهنده دارای باندی بین 25 تا 160 كیلو هرتز ( Upstream ) و كانال ارسال اطلاعات از سرویس دهنده برای كاربر ، دارای محدوده ای كه از240 كیلو هرتز شروع می گردد. حداكثر باند فوق به عوامل تفاوتی نظیر :طول خط ، تعداد كاربران موجود در یك شركت تلفنی خاص و ...بستگی دارد، بهرحال حداكثر محدوده باند فوق از 1.5 مگاهرتز تجاوز نخواهد كرد. سیستم CAP با استفاده از سه كانال فوق ، قادر به ارسال سیگنال های مربوطه خواهد بود.

استاندارد DMT ، نیز سیگنال های مربوطه را به كانال های مجزا تقسیم می نماید.در استاندارد فوق از دو كانال مجزا برای ارسال و دریافت داده استفاده نمی گردد. DMT ، داده را به 247 كانال مجزا تقسیم می نماید.هر كانال دارای باند 4 كیلو هرتز می باشند. ( وضعیت فوق مشابه آن است كه شركت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 كیلو هرتزی مجزا تقسیم و هر یك از خطوط فوق را به یك مودم متصل نموده است . استفاده همزمان از 247 مودم كه هر یك دارای باند 4 كیلوهرتز می باشند). هر یك از كانال ها، كنترل و در صورتیكه كیفیت یك كانال افت نماید ، سیگنال بر روی كانال دیگر شیفت پیدا خواهد كرد. فرآیند شیفت دادن سیگنا ل ها بین كانال های متفاوت و جستجو برای یافتن بهترین كانال ، بصورت پیوسته انجام خواهد شد. برخی از كانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دریافت اطلاعات ) كنترل و مرتب سازی اطلاعات در كانال های دو طرفه و نگهداری كیفیت هر یك از 247 كانال موجود ، پیاده سازی استاندارد DMT را نسبت به CAP بمراتب پیچیده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بیشتری در رابطه با كیفیت خطوط و كانال ها ی مربوطه است .

استانداردهای CAP و DMT از دید كاربر دارای یك شباهت می باشند. در هر دو حالت از یك فیلتر بمنظور فیلتر نمودن سیگنال های مربوطه استفاده می گردد. فیلترهای فوق از نوع Low-Pass می باشند. فیلترهای فوق دارای ساختاری ساده بوده و تمام سیگنال های بالاتر از یك محدوده را بلاك خواهند كرد. مكالمات صوتی در محدوده پایین تر از 4 كیلو هرتز انجام می گیرند ، بنابراین فیلترهای فوق تمام سیگنا ل های بالاتر از محدوده فوق را بلاك خواهند كرد. بدین ترتیب از تداخل سیگنال های داده با مكالمات تلفنی جلوگیری بعمل می آید.

تجهیزات DSL

ADSL از دو دستگاه خاص استفاده می نماید. یكی از دستگاهها در محل مشتركین و دستگاه دیگر برای ISP ، شركت تلفن و یا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشتركین از یك ترانسیور DSL استفاده می گردد. شركت ارائه دهنده خدمات DSL از یك DSL Access Multiplexer استفاده می نماید .( DSLAM ) . از دستگاه فوق بمنظور دریافت اتصالات مشتركین استفاده می گردد. در ادامه به تشریح هر یك از دستگاههای فوق خواهیم پرداخت .

ترانسیور DSL

اكثر مشتركین DSL ، ترانسیور DSL را مودم DSL می نامند. مهندسین و كارشناسان شركت های تلفن به دستگاه فوق ATU-R می گویند. صرفنظر از هر نامی كه برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بین كامپیوتر كاربر و یا شبكه به خط DSL است . ترانسیور با استفاده از روش های متفاوت به دستگاه مشتركین متصل می گردد. متداولترین روش، استفاده از اتصالات USB و یا اترنت است .

DSLAM

دستگاه فوق در مراكز ارائه دهنده سرویس DSL نصب و امكان ارائه خدمات مبتنی بر DSL را فراهم می نماید. DSLAM اتصالات مربوط به تعدادی از مشتركین را گرفته و آنها را به یك اتصال با ظرفیت بالا برای ارسال بر روی اینترنت تبدیل می نماید. دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL متفاوت ، پروتكل های متفاوت و مدولاسیون متفاوت ( Cap,DMT ) می باشند. در برخی از مدل های فوق امكان انجام عملیات خاصی نظیر اختصاص پویای آدرس های IP به مشتركین، نیز وجود دارد.

یكی از تفاوت های مهم بین ADSL و مودم های كابلی ، نحوه برخورد و رفتار DSLAM است . كاربران مودم های كابلی از یك شبكه بسته بصورت اشتراكی استفاده می نمایند. در چنین مواردیكه همزمان با افزایش تعداد كاربران ، كارآئی آنها تنزل پیدا خواهد كرد. ADSL برای هر یك از كاربران یك ارتباط اختصاصی ایجاد و آن را به DSLAM متصل می نماید. بدین ترتیب همزمان با افزایش كاربران ، كارآئی مربوطه تنزل پیدا نخواهد كرد. وضعیت فوق تا زمانیكه كاربران از تمام ظرفیت موجود خط ارتباطی با اینترنت استفاده نكرده باشند ، ادامه خواهد یافت . در صورت استفاده از تمام ظرفیت خط ارتباطی اینترنت ، مراكز ارائه دهنده سرویس DSL می توانند نسبت به ارتقاء خط ارتباطی اینترنت اقدام تا تمام مشتركین متصل شده به DSLAM دارای كارآئی مطلوب در زمینه استفاده از اینترنت گردند.

آینده DSL

ADSL با سایر تكنولوژی های مربوط به دستیابی به اینترنت نظیر مودم های كابلی و اینترنت ماهواره ای رقابت می نماید. بر طبق آمار اخذ شده در سال 1999 ، بیش از 330.000 منزل در امریكا از DSL استفاده كرده اند. تعداد كاربران استفاده از مودم های كابلی تا سال 1999 به مرز 1.350.000 كاربر رسیده است . بر اساس پیش بینی بعمل آمده تا اواخر سال 2003 ، تعداد مشتركین مودم های كابلی به مرز 8.980.000 و مشتركین DSL به 9.300.000 خواهد رسید.

سرعت ADSL در حال حاضر حداكثر 1.5 مگابیت در ثانیه است . از لحاظ تئوری رسیدن به مرز 7 مگابایت در ثانیه دور از دسترس نمی باشد. در این زمینه تحقیقات عمده ای صورت گرفته و تكنولوژی VDSL مطرح شده است .

برگرفته از سایت www.srco.ir

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آسیب پذیری SSL

SSL Vulnerability

آسیب پذیریاز كاراندازی سرویسدر كتابخانهSSL مایكروسافت وجود دارد. آسیب پذیری مربوط به نحوه اداره پیغامهای بدشكلSSL در كتابخانه مایكروسافتSSL می باشد. این آسیب پذیری ممكن است باعث شود كه سیستم آسیب دیده اتصالاتSSL دریافت شده بر روی ویندوز 2000 وXP را متوقف نماید. در ویندوز سرور 2003، آسیب پذیری ممكن است باعث شود كه سیستم آسیب دیده مجددا راه اندازی گردد.

توضیحاتی درباره آسیب پذیریSSL

محدوده آسیب پذیری چیست؟

آسیب پذیری ازكار اندازی سرویس در كتابخانهSSL مایكروسافت، بر روی نحوه اداره كتابخانهSSL مایكروسافت تاثیر می گذارد. این آسیب پذیری منجر به توقف اتصالاتSSL بر روی ماشینهای آسیب دیده، ویندوز 2000 وXP می گردد. سیستمهای آسیب دیده ویندوز سرور 2003 به طور اتوماتیك راه اندازی مجدد می گردند.

آسیب پذیری ازكار اندازی سرویس، مانع از اجرای كد یا افزایش اجازه های دسترسی حمله گر نمی شود، بلكه مانع از پذیرش تقاضاهای وارد شونده توسط سیستم آسیب دیده می شود.

چه چیزی باعث آسیب پذیری می شود؟

پردازه بكار رفته توسط كتابخانهSSL برای كنترل پیغامهای ورودی، باعث آسیب پذیری می شود.

كتابخانهSSLاز مایكروسافت چیست؟

كتابخانهSSL از مایكروسافت، از تعدادی از پروتكلهای ارتباطی امن پشتیبانی می نماید. این پروتكلها عبارتند از:(TLS 1.0) Transport Layer Security 1.0،Secure Socket Layer 3.0 (SSL 3.0)، نسخه قدیمی تر و كم كاربردترSecure Socket Layer 2.0 (SSL 2.0)، و پروتكلPrivate Communication Technology 1.0 (PCT 1.0).

این پروتكلها، ارتباط رمزنگاری شده ای را بین سیستم سرور و كاربر ایجاد می نمایند.SSLكمك به حفاظت از اطلاعات به هنگام اتصال كاربران در شبكه های عمومی مانند اینترنت می نماید. پشتیبانیSSL نیازمند گواهینامهSSL، كه باید بر روی سرور نصب شود، می باشد.

حمله گر چگونه از آسیب پذیری استفاده می نماید؟

در ویندوز 2000 وXP، حمله گری كه به طور موفقیت آمیزی از آسیب پذیری استفاده نموده است، می تواند باعث توقف اتصالاتSSL شود.در ویندوز سرور 2003، حمله گر ممكن است باعث شود كه سیستم آسیب دیده به طور اتوماتیك راه اندازی مجدد شود. در آن زمان، سیستم آسیب دیده به تقاضاهای تصدیق اصالت پاسخ نمی دهد. پس از راه اندازی مجدد سیستم، سیستم آسیب دیده با عملكرد خاصی بازیابی می گردد. به هرحال، این سیستم هنوز در معرض حمله ازكاراندازی سرویس می باشد، مگر اینكه بروزرسانیهایی اعمال گردد.

اگر حمله گری از این آسیب پذیری استفاده نماید، رویداد سیستمی خطا ثبت می شود. شماره رویداد (event ID) 5000 درlog رویداد سیستم ثبت می شود، و ارزشSymbolicName آن،“SPMEVENT_PACKAGE_FAULT” می باشد و شرح آن به صورت ذیل است:

"بسته امنیتیNAME استثنایی را ایجاد نموده است" كه در آنNAME ارزش "Schannel" یا "Microsoft Unified Secuirty Protocol Provider" می باشد.

چه كسی می تواند از آسیب پذیری استفاده نماید؟

هر كاربر بدون نامی كه بتواند پیغامSSL را به سیستم آسیب دیده ارسال نماید، می تواند از این آسیب پذیری استفاده كند.

حمله گر چگونه می تواند از آسیب پذیری استفاده نماید؟

حمله گر برای استفاده از این آسیب پذیری برنامه ای ایجاد می نماید، كه می تواند با سرور آسیب پذیر از طریق سرویس فعال شده باSSL ارتباط برقرار كندو پیغامTCP خاصی را ارسال نماید.سیستم آسیب پذیر در صورت دریافت چنین پیغامی، به نحوی شكست می خورد كه حمله ازكاراندازی سرویس روی می دهد.

حمله گر، همچنین می تواند به جزء آسیب دیده از طریق دیگری دسترسی پیدا كند. مثلا حمله گر می تواند بر روی سیستم آسیب پذیر به طور محاوره ای یا به كمك برنامه دیگری كه پارامترها را به جزء آسیب پذیر می فرستد،Login نماید(به طور محلی و یا از راه دور).

چه سیستمهایی در معرض این آسیب پذیری می باشند؟

همه سیستمهایی كهSSL را فعال نموده اند، در معرض آسیب پذیری می باشند.اگرچهSSL بهIIS به كمكHTTPS و پورت 443 دسترسی پیدا می كند، هر سرویسی كهSSL را بر روی بستر آسیب دیده پیاده سازی می نماید، در معرض آن می باشد. سیستمهایIIS 4.0،IIS 5.0،IIS 5.1،Exchange Server 5.5،Exchange Server 2000،Exchange Server 2003،Analysis Services 2000 و هر برنامه ای كه ازSSL استفاده می نماید، از این نوع است.

كنترل كننده دامنه ویندوز 2000 كه بر روی دامنه دایركتوری فعال نصب می باشند، وEnterprise Root Certification Authority بر روی آن نصب می باشد، نیز در معرض آن می باشند.

Vulnerability Identifiers

Impact of Vulnerability

Windows 98, 98 SE, ME

Windows NT 4.0

Windows 2000

Windows XP

Windows Server 2003

SSL Vulnerability

Denial Of Service

None

None

Important

Important

Important

جدول 1- درباره آسیب پذیریLSASS

تخفیف عوامل در آسیب پذیری SSL

تنها سیستمهایی كهSSL را فعال نموده اند، فقط سیستمهای سرور، در معرض آن می باشند. به هر حالSSL به طور عمومی بر روی وب سرورها بكار می رود تا از برنامه های تجارت الكترونیكی، بانكداریonline، و سایر برنامه هایی كه نیاز به اتصال امن دارند، پشتیبانی نماید.بهترین تمرینات برای دیوار آتش، و پیكربندی پیش فرض استاندارد برای دیوار آتش، از شبكه ها در برابر حملات نشات گرفته از خارج از آنها محافظت می نماید.ویندوزNT 4.0 ، در معرض این آسیب پذیری نمی باشد.

كارهایی كه می توان برای آسیب پذیری SSL انجام داد؟

مایكروسافت راه حلهای ذیل را توصیه نموده است. اگر چه توصیه های ذیل، آسیب پذیریها را اصلاح نمی نمایند، بردارهای شناخته شده حملات را بلوكه می كنند.

پورتهای 443 و 636 را در دیوار آتش بلوكه نمایید. پورت 443 برا دریافت ترافیكSSL بكار می رود. پورت 636 برای دریافت اتصالاتLDAP SSL(LDAPS) استفاده می شود. بلوكه كردن آنها در دیوار آتش، به سیستمهایی كه در پشت دیوار آتش می باشند، كمك می كند تا از این آسیب پذیری در امان باشند. به هرحال پورتهایی كه در ذیل آمده اند، بیشترین بردارهای حمله می باشند. مایكروسافت توصیه می كند كه همه اتصالات ورودی از اینترنت را بلوكه نماید تا مانع از استفاده حملات از سایر پورتها گردد.

تاثیر راهكار فوق:اگر پورت 443 یا 636 بلوكه گردند، سیستمهای آسیب دیده دیگر نمی توانند اتصالات خارجیSSL یاLDAPS را دریافت نمایند.

تهیه كننده: طلا تفضلی

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

GSM؛ محبوبترین استاندارد تلفن همراه

"GSM"جی‌اس‌ام، یك اختصار پذیرفته‌شده برای استاندارد "سیستم بین المللی ارتباطات همراه" محسوب می‌شود كه در اصل از عبارتی فرانسوی گرفته شده است و همانندHICAP،Mobiletex GPRS وPALM از محبوبترین و رایجترین استانداردهای تلفن همراه در سراسر دنیا به شمار می‌رود.

این استاندارد در حال حاضر توسط بیش از 2 میلیارد نفر در 212 كشور استفاده می‌شود كه در نوع خود یك رقم باورنكردنی است و باعث می‌شود تا كاربران با استفاده از قابلیتRoaming یا امكان حضور همزمان در دو نقطه‌ی متفاوت ارتباطی، بتوانند از گوشی همراه خود در هر شهر و كشوری استفاده كنند. این استاندارد با نمونه‌های مشابه قبلی خود تفاوتهایی عمده دارد و از جمله‌ی آنها می‌توان به كیفیت دیجیتالی برقراری مكالمات با تلفن همراه اشاره كرد كه به عبارتی یك سیستم نسل دوم تلفن همراه تلقی می‌شود.

این واقعیت، موید آن است كه ارتباطات داده‌یی به وسیله‌ی جی‌اس‌ام، برای استفاده در پروژه‌ی مشترك نسل سوم گوشی‌های همراه نیز كاربرد خواهد داشت.

از دیدگاه اكثر مصرف كنندگان و كاربران، مزیت اصلی و عمده‌یGSM در افزایش كیفیت برقراری تماس‌های تلفنی و همچنین كاهش نرخ مكالمات و نیز سرویسهای جانبی مثل پیام كوتاه یاSMS است.

همچنین از دید اپراتورهای شبكه، مزیت و برتری این استاندارد، امكان به كارگیری لوازم و تجهیزات جانبی گوشی‌های همراه با مارك‌های مختلف در یك مجموعه است چرا كه طراحی باز این استاندارد به عملكرد چندوجهی ارتباطی كاربر كمك می‌كند.

همزمان با گسترش و تولید نسخه‌های جدیدی از این استاندارد، همخوانی و كارآیی مناسب با گوشی‌های اوریجینال و استانداردهای قدیمی‌ترGSM نیز حفظ شده است برای مثال قابلیت‌های ارسال داده به شكل بسته‌یی در نسخه‌ی 97 جی اس ام نیز به مجموعه‌ی امكانات قبلی اضافه شده و از ابزارهایGPRS یا سرویس رادیوی عمومی همراه استفاده نموده است. سرعت ارسال و انتقال بالاتر داده‌ها نیز همراه با تكنولوژی جدیدEDGE یا نسخه‌ی آزمایشی بسته‌ی سرعت انتقال داده‌ی افزایش یافته برایGSM در 99 امین تولید این استاندارد برای كاربران ارایه شده است.


تاریخچه‌یGSM

گسترش گوشی‌های سلولی تلفن همراه در اوایل دهه‌ی هشتاد میلادی در اروپا، رو به زوال نهاد. عدم وجود استانداردسازی‌های تكنولوژیكی، سران اجلاس وزرای ارتباطات و فناوری اطلاعات كشورهای اروپایی را در سال 1982 با هدف توسعه‌ی یك استاندارد واحد برای گوشی‌های همراه كه در سراسر قاره، قابل استفاده باشد، وادار ساخت تا به ساخت گروه ویژه‌ی تلفن همراه (GSM) مبادرت ورزند.

نخستین شبكه‌ی استاندارد جی‌اس‌ام نیز در سال 1988 و در فنلاند افتتاح شد. در سال 1989، مسوولیت مدیریت استاندارد به موسسه‌ی استانداردهای ارتباطات سیار اروپا (ETSI) واگذار شد و فاز نخست راه‌اندازی شبكه‌هایGSM در سراسر قاره نیز به سال 1990 بهره‌برداری شد.

در پایان سال 1993، بالغ بر یك میلیون كاربر از طریق 70 سرویس دهنده در 48 كشور در سراسر اروپا از سرویس‌های جی‌اس‌ام استفاده می‌كردند.

منبع :خبرگزاری سلام

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

آسیب پذیری SSL

SSL Vulnerability

آسیب پذیریاز كاراندازی سرویسدر كتابخانهSSL مایكروسافت وجود دارد. آسیب پذیری مربوط به نحوه اداره پیغامهای بدشكلSSL در كتابخانه مایكروسافتSSL می باشد. این آسیب پذیری ممكن است باعث شود كه سیستم آسیب دیده اتصالاتSSL دریافت شده بر روی ویندوز 2000 وXP را متوقف نماید. در ویندوز سرور 2003، آسیب پذیری ممكن است باعث شود كه سیستم آسیب دیده مجددا راه اندازی گردد.

توضیحاتی درباره آسیب پذیریSSL

محدوده آسیب پذیری چیست؟

آسیب پذیری ازكار اندازی سرویس در كتابخانهSSL مایكروسافت، بر روی نحوه اداره كتابخانهSSL مایكروسافت تاثیر می گذارد. این آسیب پذیری منجر به توقف اتصالاتSSL بر روی ماشینهای آسیب دیده، ویندوز 2000 وXP می گردد. سیستمهای آسیب دیده ویندوز سرور 2003 به طور اتوماتیك راه اندازی مجدد می گردند.

آسیب پذیری ازكار اندازی سرویس، مانع از اجرای كد یا افزایش اجازه های دسترسی حمله گر نمی شود، بلكه مانع از پذیرش تقاضاهای وارد شونده توسط سیستم آسیب دیده می شود.

چه چیزی باعث آسیب پذیری می شود؟

پردازه بكار رفته توسط كتابخانهSSL برای كنترل پیغامهای ورودی، باعث آسیب پذیری می شود.

كتابخانهSSLاز مایكروسافت چیست؟

كتابخانهSSL از مایكروسافت، از تعدادی از پروتكلهای ارتباطی امن پشتیبانی می نماید. این پروتكلها عبارتند از:(TLS 1.0) Transport Layer Security 1.0،Secure Socket Layer 3.0 (SSL 3.0)، نسخه قدیمی تر و كم كاربردترSecure Socket Layer 2.0 (SSL 2.0)، و پروتكلPrivate Communication Technology 1.0 (PCT 1.0).

این پروتكلها، ارتباط رمزنگاری شده ای را بین سیستم سرور و كاربر ایجاد می نمایند.SSLكمك به حفاظت از اطلاعات به هنگام اتصال كاربران در شبكه های عمومی مانند اینترنت می نماید. پشتیبانیSSL نیازمند گواهینامهSSL، كه باید بر روی سرور نصب شود، می باشد.

حمله گر چگونه از آسیب پذیری استفاده می نماید؟

در ویندوز 2000 وXP، حمله گری كه به طور موفقیت آمیزی از آسیب پذیری استفاده نموده است، می تواند باعث توقف اتصالاتSSL شود.در ویندوز سرور 2003، حمله گر ممكن است باعث شود كه سیستم آسیب دیده به طور اتوماتیك راه اندازی مجدد شود. در آن زمان، سیستم آسیب دیده به تقاضاهای تصدیق اصالت پاسخ نمی دهد. پس از راه اندازی مجدد سیستم، سیستم آسیب دیده با عملكرد خاصی بازیابی می گردد. به هرحال، این سیستم هنوز در معرض حمله ازكاراندازی سرویس می باشد، مگر اینكه بروزرسانیهایی اعمال گردد.

اگر حمله گری از این آسیب پذیری استفاده نماید، رویداد سیستمی خطا ثبت می شود. شماره رویداد (event ID) 5000 درlog رویداد سیستم ثبت می شود، و ارزشSymbolicName آن،“SPMEVENT_PACKAGE_FAULT” می باشد و شرح آن به صورت ذیل است:

"بسته امنیتیNAME استثنایی را ایجاد نموده است" كه در آنNAME ارزش "Schannel" یا "Microsoft Unified Secuirty Protocol Provider" می باشد.

چه كسی می تواند از آسیب پذیری استفاده نماید؟

هر كاربر بدون نامی كه بتواند پیغامSSL را به سیستم آسیب دیده ارسال نماید، می تواند از این آسیب پذیری استفاده كند.

حمله گر چگونه می تواند از آسیب پذیری استفاده نماید؟

حمله گر برای استفاده از این آسیب پذیری برنامه ای ایجاد می نماید، كه می تواند با سرور آسیب پذیر از طریق سرویس فعال شده باSSL ارتباط برقرار كندو پیغامTCP خاصی را ارسال نماید.سیستم آسیب پذیر در صورت دریافت چنین پیغامی، به نحوی شكست می خورد كه حمله ازكاراندازی سرویس روی می دهد.

حمله گر، همچنین می تواند به جزء آسیب دیده از طریق دیگری دسترسی پیدا كند. مثلا حمله گر می تواند بر روی سیستم آسیب پذیر به طور محاوره ای یا به كمك برنامه دیگری كه پارامترها را به جزء آسیب پذیر می فرستد،Login نماید(به طور محلی و یا از راه دور).

چه سیستمهایی در معرض این آسیب پذیری می باشند؟

همه سیستمهایی كهSSL را فعال نموده اند، در معرض آسیب پذیری می باشند.اگرچهSSL بهIIS به كمكHTTPS و پورت 443 دسترسی پیدا می كند، هر سرویسی كهSSL را بر روی بستر آسیب دیده پیاده سازی می نماید، در معرض آن می باشد. سیستمهایIIS 4.0،IIS 5.0،IIS 5.1،Exchange Server 5.5،Exchange Server 2000،Exchange Server 2003،Analysis Services 2000 و هر برنامه ای كه ازSSL استفاده می نماید، از این نوع است.

كنترل كننده دامنه ویندوز 2000 كه بر روی دامنه دایركتوری فعال نصب می باشند، وEnterprise Root Certification Authority بر روی آن نصب می باشد، نیز در معرض آن می باشند.

Vulnerability Identifiers

Impact of Vulnerability

Windows 98, 98 SE, ME

Windows NT 4.0

Windows 2000

Windows XP

Windows Server 2003

SSL Vulnerability

Denial Of Service

None

None

Important

Important

Important

جدول 1- درباره آسیب پذیریLSASS

تخفیف عوامل در آسیب پذیری SSL

تنها سیستمهایی كهSSL را فعال نموده اند، فقط سیستمهای سرور، در معرض آن می باشند. به هر حالSSL به طور عمومی بر روی وب سرورها بكار می رود تا از برنامه های تجارت الكترونیكی، بانكداریonline، و سایر برنامه هایی كه نیاز به اتصال امن دارند، پشتیبانی نماید.بهترین تمرینات برای دیوار آتش، و پیكربندی پیش فرض استاندارد برای دیوار آتش، از شبكه ها در برابر حملات نشات گرفته از خارج از آنها محافظت می نماید.ویندوزNT 4.0 ، در معرض این آسیب پذیری نمی باشد.

كارهایی كه می توان برای آسیب پذیری SSL انجام داد؟

مایكروسافت راه حلهای ذیل را توصیه نموده است. اگر چه توصیه های ذیل، آسیب پذیریها را اصلاح نمی نمایند، بردارهای شناخته شده حملات را بلوكه می كنند.

پورتهای 443 و 636 را در دیوار آتش بلوكه نمایید. پورت 443 برا دریافت ترافیكSSL بكار می رود. پورت 636 برای دریافت اتصالاتLDAP SSL(LDAPS) استفاده می شود. بلوكه كردن آنها در دیوار آتش، به سیستمهایی كه در پشت دیوار آتش می باشند، كمك می كند تا از این آسیب پذیری در امان باشند. به هرحال پورتهایی كه در ذیل آمده اند، بیشترین بردارهای حمله می باشند. مایكروسافت توصیه می كند كه همه اتصالات ورودی از اینترنت را بلوكه نماید تا مانع از استفاده حملات از سایر پورتها گردد.

تاثیر راهكار فوق:اگر پورت 443 یا 636 بلوكه گردند، سیستمهای آسیب دیده دیگر نمی توانند اتصالات خارجیSSL یاLDAPS را دریافت نمایند.

تهیه كننده: طلا تفضلی

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
mohamadaminsh
mohamadaminsh
کاربر طلایی1
تاریخ عضویت : دی 1389 
تعداد پست ها : 25772
محل سکونت : خوزستان

پاسخ به:شبكه و امنيت

كابل كشی شبكه : ایجاد كابل Straight

كابل كشی شبكه یكی از مراحل مهم در زمان پیاده سازی یك شبكه كامپیوتری است كه می بایست با دقت،ظرافت خاص و پایبندی به اصول كابل كشی ساختیافته ، انجام شود. برای ایجاد كابل هایUTP از تجهیزات زیر استفاده می گردد :

تجهیزات مورد نیاز

 كانكتورهایRJ-45

 كابلUTP

 آچار پرس RJ-45 سیم لخت كن

یكی از عوامل تاثیر گذار در پشتیبانی و نگهداری یك شبكه ، نحوه كابل كشی آن است . با رعایت اصول كابل كشی ساختیافته ، در صورت بروز اشكال در شبكه ، تشخیص و اشكال زدائی آن با سرعتی مناسبی انجام خواهد شد .

مراحل ایجاد یك كابل :  بدون هیچگونه توضیح اضافه !

مرحله دوم

مرحله اول

مرحله چهارم

مرحله سوم

مرحله پنجم

مدل های متفاوت كابل كشی كابل های UTP


به منظور كابل كشی كابل هایUTP از دو استاندارد  متفاوتT-568A وT-568B استفاده می گردد . نحوه عملكرد دو مدل فوق یكسان بوده و تنها تفاوت موجود به رنگ زوج هائی است كه به یكدیگر متصل می شوند.در كابل هایUTP از كانكتورهای استاندارد و چهار زوج سیم بهم تابیده استفاده می گردد :

زوج اول : آبی و سفید/ آبی

زوج دوم : نارنجی و سفید /نارنجیزوج سوم : سبز و سفید/ سبززوج چهارم : قهوه ای و سفید / قهوه ای

در شبكه های100/10Mbit از زوج های دو و سه استفاده شده و  زوج های یك و چهار رزو شده می باشند . در شبكه های گیگااترنت از تمامی چهار زوج استفاده می گردد. كابل هایCAT5 متداولترین نوع كابلUTP بوده كه دارای انعطاف مناسب بوده و نصب آنان بسادگی انجام می شود .

ایجاد یك كابل UTP به منظور اتصال كامپیوتر به هاب ( معروف به كابل های Straight )


اترنت عموما" با استفاده از هشت كابل هادی به همراه هشت پین ماژولارplugs/jacks  ، داده را حمل می كند . كانكتور استاندارد،RJ-45 نامیده شده و مشابه كانكتور استانداردRJ-11 است كه در تلفن استفاده می گردد. یك رشته كابلCAT5 شامل چهار زوج سیم بهم تابیده است كه هر زوج دارای دو رشته سیم با رنگ هائی خاص است . (یك رشته رنگی و یك رشته سفید با نواری به رنگ رشته زوج مربوط  ) . به منظور تسهیل در امر نگهداری ، می بایست به اندازه ضروری سیم های بهم تابیده را از حالت پیچش خارج نمود ( مثلا" حدود یك سانتیمتر ) . زوج های در نظر گرفته شده برای اترنت ده و یكصد مگابیت به رنگ نارنجی و سبز می باشند . از دو زوج دیگر ( رنگ قهوه ای و آبی ) می توان به منظور یك خط اترنت دوم و یا اتصالات تلفن استفاده نمود .
به منظور كابل كشی كابل هایUTP از دو استاندارد متفاوت با نامT-568B ( یاEIA ) وT-568A ( یاAT&T ، 258A ) ، استفاده می گردد . تنها تفاوت موجود بین آنان ترتیب اتصالات است .

شماره پین های استاندارد T568B


همانگونه كه در جدول زیر مشاهده می گردد ، شماره پین های فرد همواره سفید بوده كه با یك نوار رنگی پوشش داده می شوند .

كد رنگ ها در استانداردT568B

 كاربرد

 زوج

رنگ

شماره پین

TxData+

 دوم سفید/ نارنجی  یك

TxData-

 دوم نارنجی دو

RecvData+

سوم سفید / سبز سه
  یك  آبی چهار
  یك سفید /آبی پنج

RecvData-

سوم سبز شش
  چهارم سفید/قهوه ای هفت
  چهارم قهوه ای هشت

 استانداردT568B

شماره پین های استاندارد  T568A


در استانداردT568A ، اتصالات سبز و نارنجی برعكس شده است ، بنابراین زوج های یك و دو بر روی چهار پین وسط قرار می گیرند (سازگاری با  اتصالات  telco voice )  .

كد رنگ ها در استانداردT568A

 كاربرد

 زوج

رنگ

شماره پین

RecvData+

 سوم سفید/ سبز  یك

RecvData-

سوم سبز دو

TxData+

دوم سفید / نارنجی سه
  یك  آبی چهار
  یك سفید /آبی پنج

TxData-

دوم نارنجی شش
  چهارم سفید/قهوه ای هفت
  چهارم قهوه ای هشت

 استانداردT568A

موارد استفاده


متداولترین كاربرد یك كابل straight ، اتصال  بین  یك كامپیوتر و هاب /سوئیچ است . در چنین مواردی ، كامپیوتر مستقیما" به هاب و یا سوئیچ متصل شده كه به صورت اتوماتیك و با استفاده از مداراتی خاص،   كابلcross over می گردد .

شكل فوق یك اتصال استانداردstraight در كابل هایCAT5 را نشان می دهد كه از آن به منظور اتصال یكPC به هاب استفاده می گردد . ممكن است با مشاهده شكل فوق انتظار داشته باشید كه+TX یك طرف به+TX طرف دیگر متصل گردد( عملا" این اتفاق نیافتاده است ) . زمانی كه یكPC به  هاب متصل می گردد ، هاب به صورت اتوماتیك و با استفاده از مدارات داخلی خود كابل راX-over  نموده  و بدین ترتیب ، پین شماره یك از كامپیوتر (+TX ) به پین شمار یك هاب (+RX ) متصل می گردد .
در صورتی كه هاب عملیاتx-over را انجام ندهد ( در زمان استفاده از پورتUplink  ) ، پین شماره یك  كامپیوتر (+TX) به پین شماره یك هاب (+TX ) متصل می گردد . بنابراین مهم نیست كه چه نوع عملیاتی را  با پورتHUB انجام می دهیم  (Uplink و یا نرمال ) ،  سیگنال های نسبت داده شده به  هشت پین  سمتPC ، همواره یكسان باقی مانده و  هاب با توجه به نوع استفاده از پورت ( نرمال و یاUplink) عملیات لازم را انجام خواهد داد .
 





برگرفته از سایت srco.ir

کریمی که جهان پاینده دارد               تواند حجتی را زنده دارد

 

دانلود پروژه و کارآموزی و کارافرینی

دوشنبه 16 بهمن 1391  3:03 PM
تشکرات از این پست
دسترسی سریع به انجمن ها