تمامی مباحث مربوط به شبکه

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

سرعت‌های 40 و 100 گیگابیت بر ثانیه به نقطه بلوغ خود نزدیک شده‌اند، و به‌ زودی شاهد گسترش این سرعت‌ها در شبکه خواهیم بود. هم‌زمان با بهبود استاندارد این سرعت‌ها، کار بر روی نسل آینده شبکه‌های پرسرعت شروع شده است و در آینده نزدیک شاهد اعلام استانداردهای آن‌ها از مرجع مربوطه خواهیم بود. اما نسل بعدی چه سرعتی خواهد داشت و چه زمانی باید منتظر ظهور آن باشیم؟

آینده تجهیزات شبکه

با توجه به پیشرفت‌هایی که سال‌های اخیر در شبکه‌های 100 گیگابیتی شاهد بوده‌ایم، در آینده‌ای نه‌چندان‌دور امکان دستیابی به لینک‌های تک‌لاین با سرعت 100 گیگابیت بر ثانیه وجود دارد. استاندارد 25 گیگابیتی تصویب شده است و 50 گیگابیتی تک‌لاین نیز به‌زودی تصویب خواهد شد. گام بعدی محققانی که از سپتامبر سال 2012 کار خود را شروع کرده‌اند. دستیابی به سرعت 400 گیگابیتی است. فیسبوک و گوگل اولین شرکت‌هایی هستند که نیازشان به «شبکه ترابیتی» را اعلام کرده‌اند.

دستیابی به سرعت 400 گیگابیت بر ثانیه با امکانات فعلی امکان‌پذیر است، اما برای دستیابی به شبکه ترابیتی به تکنولوژی متفاوتی نیاز است. البته این موضوع همچنان در هاله‌ای از ابهام است. در ابتدا، هدف، دستیابی به سرعت 400 گیگابیت بود، اما در ژانویه سال 2016، سرعت 200 گیگابیت نیز مطرح شد. دانشگاه کالیفرنیا از شرکت‌هایی مانند Agilent، Google، Intel و Verizon درخواست کمک در تحقیقات کرده و عزم خود را برای دستیابی به این سرعت جذب کرده است. پیش‌بینی شده است تا دسامبر سال 2017 اولین استاندارد شبکه‌های 400 گیگابیتی توسط IEEE اعلام شود.

IEEE از هم‌اکنون مسیر را مشخص کرده است و به دنبال تصویب استانداردی با لایه فیزیکی‌ای است که از این مسافت‌ها و سرعت‌ها پشتیبانی کند:

 اترنت 400 گیگابیت بر ثانیه:

400GBase-SR16: مسافت 100 متر بر روی 16 فیبر نوری Multi-mode، هرکدام با سرعت 25 گیگابیت بر ثانیه.
400GBase-DR4: مسافت 500 متر بر روی چهار فیبر نوری Single-mode، هرکدام با سرعت 100 گیگابیت بر ثانیه.
400GBase-FR8: مسافت دو کیلومتر بر روی هشت فیبر نوری Single-mode که هر کدام از سرعت 50 گیگابیت بر ثانیه و مالتی‌پلکسینگ CWDM بهره می‌برند.
400GBase-LR8: مسافت 10 کیلومتر بر روی هشت فیبر نوری Single-mode که هرکدام از سرعت 50 گیگابیت بر ثانیه و مالتی‌پلکسینگ CWDM استفاده می‌کنند.

  نسل‌های مختلف ماژول‌های 400 گیگابیت بر ثانیه

نسل‌های مختلف ماژول‌های 400 گیگابیت بر ثانیه

200 گیگابیت بر ثانیه:

200GBase-DR4: مسافت500 متر و با استفاده از چهار فیبر نوری Single-mode که هرکدام از سرعت 50 گیگابیت بهره می‌برند.
200GBase-FR4: مسافت دو کیلومتر و با استفاده از چهار فیبر نوری Single-mode که هر کدام از سرعت 50 گیگابیت و مالتی‌پلکسینگ CWDM استفاده می‌کنند.
200GBase-LR4: مسافت 10 کیلومتر و با استفاده از چهار فیبر نوری Single-mode که هرکدام از سرعت 50 گیگابیت بر ثانیه و مالتی‌پلکسینگ CWDM بهره می‌برند.

در حالی که گمانه‌زنی‌ها درباره سرعت ترابیتی، خبر از دستیابی به تکنولوژی آن در سال 2022 می‌دهند. سرعت 400 گیگابیتی به‌سرعت در حال توسعه است. جالب است بدانید که تاکنون سه نسل از ماژول‌های CFP برای پشتیبانی از این سرعت پیش‌بینی شده است. برخی از ماژول‌ها با نام CDFP معروف هستند که در زبان لاتین CD معرف عدد 400 است.

نسل اول این ماژول‌ها CDFP و CFP4 هستند. CDFP یک ماژول با پشتیبانی از 16 فیبر نوری 25 گیگابیت بر ثانیه است. در حالی که نوع دیگر ماژول‌های این نسل، شامل چهار ماژول CFP4 است که این مدل نیز در کل از 16 عدد سرعت 25 گیگابیتی پشتیبانی می‌کند. نسل دوم آن که هنوز به بازار معرفی نشده است، از نوع CFP2 است که از هشت لاین 50 گیگابیتی پشتیبانی می‌کند.

آخرین نسل آن نیز که پیش‌بینی می‌شود در سال 2022 در دسترس عموم قرار بگیرد و نویدبخش شبکه‌های ترابیتی باشد، از نوع CFP4 با پشتیبانی از چهار لاین 100 گیگابیتی است. هر سه نسل از این ماژول‌ها در شکل یک نمایش داده شده‌اند. از بین این ماژول‌ها، تنها ماژول CDFP توانایی پشتیبانی از سرعت‌های بسیار بالا را دارد و ماژول‌های دیگر تقریباً به حداکثر توان خود نزدیک شده‌اند. گفته می‌شود ماژول‌های CDFP می‌توانند تا سرعت چهار ترابیت بر ثانیه را در دو کلاس متفاوت پشتیبانی کنند. ماژول CDFPای که در شکل 1 نشان داده شده، دارای دو اندازه متفاوت است.

ماژول کوچک‌تر از نوع استایل A است و پنج وات انرژی مصرف می‌کند. نوع بزرگ‌تر آن از نوع استایل B است و 10 وات انرژی مصرف می‌کند. اما این آخر مسیر برای ماژول CDFP نخواهد بود. به‌زودی ماژول‌های CDFP2 و CDFP4 نیز ساخته و به بازار عرضه خواهند شد.

علاوه بر ماژول‌ها، کانکتورهای مورد نیاز برای دستیابی به سرعت 400 گیگابیت نیز در حال توسعه هستند. نوعی از کانکتورها که قطعاً در آینده نیز شاهد آن‌ها خواهیم بود، کانکتور پرکاربرد MPO است. در مدل پیشنهادی این کانکتور، به جای استفاده از یک ردیف 12تایی یا دو ردیف 12تایی فیبر نوری، از دو ردیف 16تایی پشتیبانی می‌شود که نمونه اولیه آن در شکل 2 نشان داده شده است. این نوع کانکتورها از 400GBase-SR16 پشتیبانی می‌کنند و مخصوص فیبرهای Multi-mode برای مسافت‌های کوتاه هستند.

نمونه پیشنهادی کانکتورهای MPO با پشتیبانی از سرعت 400 گیگابیت

نمونه پیشنهادی کانکتورهای MPO با پشتیبانی از سرعت 400 گیگابیت

سخن آخر

با توجه به سرعت‌هایی که در حال توسعه هستند، گمان می‌شود که نسل بعد از 400 گیگابیت بر ثانیه، 1.6 ترابیت بر ثانیه خواهد بود؛ چراکه با چهار لاین 400 گیگابیتی می‌توان به این سرعت دست یافت. شاید برای قضاوت در این خصوص کمی زود باشد. باید صبر کرد تا سیر تکامل اترنت طی شود و در خصوص چند نسل آینده، بعد از تحول 400 گیگابیت بر ثانیه اظهار نظر کرد. قطعاً تا رسیدن به سرعت ترابیتی باید حداقل 10 سال منتظر بود تا نمونه‌های اولیه در دست عموم قرار بگیرد.

منبع:Geekboy.ir

تفاوت فایروال نرم افزاری و سخت افزار

در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی های غیرمجاز، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند. فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را بدهند. مثلا شما می توانید برای فایروال خود که از یک شبکه بانکی محافظت می کند با استفاده از قوانینی که در آن تعریف می کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.

قوانینی که در یک فایروال وجود دارد بر اساس نیازمندی های امنیتی یک سازمان تعیین می شود. برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برا شبکه مضر است، بلافاصله آنرا بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش هایی که یک فایروال توسط آنها ترافیک را مدیریت می کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و یا Stateful Inspection هستند. فایروال ها می توانند هم بصورت نرم افزاری و هم بصورت سخت افزاری وجود داشته باشند اما نقطه ایده آل یک فایروال، یک فایروال ترکیبی سخت افزاری و نرم افزاری است.

فایروال های سخت افزاری معمولا بصورت زیر ساخت هایی هستند، که توسط شرکت های تولید کننده بر روی بورد های سخت افزاری، نصب و راه اندازی شده اند و معمولا در قالب یک روتر در شبکه فعالیت می کنند، یک روتر نیز می تواند در یک شبکه به عنوان یک فایروال سخت افزاری فعالیت کند. یک فایروال سخت افزاری می تواند بصورت پیش فرض و بدون انجام هرگونه تنظیمات اولیه در حد مطلوبی از ورود داده ها و ترافیک ناخواسته به شبکه محافظت کرده و اطلاعات ما را ایمن نگه دارد. اینگونه فایروال های معمولا در قالب فیلترینگ بسته یا Packet Filtering فعالیت می کنند و Header های مربوط به مبدا و مقصد، (Source & Destination) بسته ها را به دقت بررسی کرده، و در صورتیکه که محتویات بسته با قوانینی که در فایروال انجام شده است مغایرت داشته باشد بلافاصله از ورد آن به شبکه جلوگیری کرده و آنرا بلوکه می کند. بسته اطلاعاتی در صورتیکه مقایرتی با قوانین موجود در فایرول نداشته باشد به مقصد مورد نظر هدایت خواهد شد. راحتی کار با فایروال های سخت افزاری این است که هر کاربر ساده ای ممکن است براحتی بتواند آنرا در شبکه قرار داده و از تنظیمات پیش فرض انجام شده در آن استفاده کند، تنها بعضی از تنظیمات پیشرفته امنیتی در اینگونه فایروال ها هستند که نیاز به داشتن دانش تخصصی فراوان برای انجام دادنشان دارند. اما این را در نظر داشته باشید که فایروال های سخت افزاری می بایشت توسط یک کارشنان متخصص امنیت آزمایش شده تا از کارکرد آنها اطمینان حاصل شود. فایروال های سخت افزاری بار ترافیکی و لود کاری کمتری برای شبکه ایجاد می کنند و طبیعتا سرعت و کارایی بهتری در شبکه دارند اما از نظر هزینه بیشتر از فایروال های نرم افزاری هزینه دارند.

فایروال های نرم افزاری در حقیقت نرم افزار هایی هستند که بر روی سیستم عامل ها نصب شده و ترافیک ورودی و خروجی به شبکه یا سیستم عامل را کنترل می کنند. اینگونه فایروال های بیشتر استفاده های خانگی و سازمان ها و شرکت های کوچک و متوسط را به خود اختصاص داده اند. فایروال های نرم افزاری سیستم ها را از خطرات معمولی که در اینترنت وجود دارند اعم از دسترسی های غیر مجاز، ترجان ها و کدهای مخرب، کرم های کامپیوتری و بسیاری دیگر از این موارد حفاظت می کنند. اکثر اینگونه فایروال ها به کاربارن این قابلیت را می دهند که بتوانند برای به اشتراک گذاشتن منابع خود از جمله پرینتر و پوشه ها در قوانین فایروال تغییرات دلخواه خود را اعمال کرده تا بتوانند از امکاناتی که مد نظر دارند استفاده و بهره کافی را ببرند. در برخی اوقات فایروال های نرم افزاری ابزارهای جانبی را در اختیار ما قرار می دهند. که توسط آنها میتوانید تنظیمات محرمانگی و فیلترینگ خاصی را برای خود یا کاربران دیگر اعمال کنید. اینگونه فایروال ها در دو نوع شبکه ای و تک محصولی ارائه می شوند ، فایروال های نرم افزاری تحت شبکه می توانند یک شبکه را تحت کنترل خود گرفته و از آن محافظت کنند اما فایروال های تک محصولی صرفا بر روی یک سیستم عامل نصب می شوند و می توانند از آن محافظت کنند، تصور کنید که شما 200 کامپیوتر در شبکه خود داشته باشید و بخواهید از یک محصول فایروال تک محصولی استفاده کنید!!! 200 بار نصب بر روی کلی شبکه می تواند بسیار طاقت فرسا و مشکل یاشد. تنوع فایروال های نرم افزاری بسیار زیاد است اما همیشه در نظر داشته باشید که بهترین فایروال نرم افزاری فایروالی است که ضمن اینکه در پس زمینه یا Background‌ سیستم شما فعالیت کند از کمترین منابع سیستمی استفاده کند و بار سیستم را زیاد نکند. فایروال های نرم افزاری ترافیک و لود کاری بیشتری در شبکه ایجاد می کنند اما به نسبت فایروال های سخت افزاری از هزینه قابل قبولتری برخوردارند.

خلاصه:
فایروال های سخت افزاری بصورت ابزارهایی بر روی برد های سخت افزاری نصب شده اند، روتر نیز می تواند در نقش یک فایروال عمل کند.
فایروال های نرم افزاری، برنامه هایی هستند که بر روی هر سیستم عامل می توانند نصب شده و شروع بکار کنند و هم بصورت شبکه ای و هم بصورت تک محصولی می توانند مورد استفاده قرار بگیرند.
بصورت پیشفرض شما می تواند از تنظیمات پیشفرض فایروال های سخت افزاری و نر م افزاری برای محافظت از شبکه خود استفاده کنید.
فایروال سخت افزاری نیز در حقیقت نوعی فایروال نرم افزاری میتواند باشد که بر روی یک برد سخت افزاری نصب شده است.
فایروال های سخت افزاری سرعتت و کارایی بیشتری نسبت به فایروال های نرم افزاری دارند.
هزینه پیاده سازی و استفاده از فایروال های نرم افزاری بسیار کمتر از فایروال های سخت افزاری است.
برای داشتن بهترین کارایی در شبکه همیشه می بایست از اینگونه فایروال های بصورت ترکیبی استفاده کرد.

منبع:Geekboy.ir

معرفی فرمتهای مورد استفاده در VMware

VMDK یا Virtual Machine Disk فایل فرمت ایجاد شده شرکت VMware برای مدیریت دیسک و فایلها در ماشینهای مجازی است. این فرمت در حال حاضر اختصاصی نیست و در سایر پلتفرمها هم ممکن است استفاده شود از جمله در VirtualBox این فرمت استفاده می شود.

حداکثر حجم فایل با فرمت vmdk دو ترابایت است و در نسخه جدید ESXi این فرمت به ظرفیت 64 ترابایت رسیده.

محصولاتی که از این فرمت در زمان نگارش این مطلب استفاده میکنند:

VMware Workstation
VMware Player
VMware Server
VMware Fusion
VMware Esxi
محصولات سایر شرکتها:

Sun xVM
QEMU
VirtualBox
SUSE Studio
Norton GHOST
یک دیسک مجازی می تواند از یک یا بیش از یک فایل VMDK تشکیل شده باشد. اگر ما مشخص کنیم که سایز هر قطعه vmdk تنها 2 گیابایت باشد هر فایل آن بیش از 2GB نخواهد بود ولی تعداد آن بیشتر می شود.
در صورتی که به جای دیسک مجازی از یک دیسک واقعی فیزیکال استفاده شود، فایلهای VMDK شامل اطلاعات پارتیشن و دیسک خواهند بود.

در صورتی که قطعات فایل کوچک انتخاب شده باشند حجم کلی دیسک مورد استفاده در ماشین مهمان تا زمانی که به اندازه واقعی مورد استفاده قرار نگیرد اشغال نمی شود به عنوان مثال اگر 40 گیگ حجم به دیسک مهمان اختصاص داده شود و حجم هر قطعه vmdk حدود 2 گیگ انتخاب شده باشد و این فایلها مجموعا 24 گیگ از دیسک را پرکرده باشند هنوز 16 گیگ از دیسک قابل استفاده برای سیستم میزبان خواهد بود ولی اگر اندازه حداکثر انتخاب شود از ابتدا حجم دیسک 40 خواهد بود حتی اگر استفاده نشود.

فرمتهای مورد استفاده در ماشین مجازی VMware:

MachineName.vmdk: در این فایل Machine Name نامی است که برای ماشین مجازی استفاده شده به عنوان مثال ممکن است شما این فایلها را داشته باشد:

SVR2016.vmdk
SVR2012.vmdk
Mikrotik.vmdk
WIN10.vmdk
این فایل یکی از مهمترین فایلهای vmdk است و تمام اطلاعات داخل دیسک را شامل میشود.

nvram: این فایل اطلاعات وضعیت BIOS ماشین مجازی را نگهداری میکند.

machine.vmem: این فایل معمولا زمانی وجود دارد که ماشین مجازی در حال اجرا باشد این فایل که از پسوند آن مشخص است حافظه مربوط به ماشین مجازی را در دیسک میزبان به صورت نسخه پشتیبان نگهداری می کند.

vmsd: اطلاعات مربوط به snapshot ها و متادیتای آن در این فایل نگهداری می شود.

vmsd: نگهداری وضعیت ماشین در Running State هنگام ایجاد snapshot

vmss: نگهداری از اطلاعات مربوط به وضعیت ماشین در حالت تعلیق. در برخی نسخه های vmware فرمت آن std بود. virtual Machine Suspend State

vmtm: فایل کانفیگ و شامل اطلاعات تیم دیتا Virtual Machine Team Data

vmxf: فایل مکمل تنطیمات ماشین مجازی، حتی اگر ماشین حذف شود این فایل باقی می ماند.

vmx: فایل اصلی تنظیمات ماشین مجازی که در مراحل ایجاد تشکیل شده و مشخصات کلی ماشین در آن ذخیره شده. در نسخه های ابتدایی فرمت cfg مورد استفاده قرار می گرفت. محتویات این فایل به این شکل است:

cpuid.coresPerSocket = “1”

که نشان دهنده تعداد هسته به ازای هر پردازنده مورد استفاده می باشد.

memsize = “2048”

نشان دهنده 2GB حافظه رم می باشد.

sound.present = “TRUE”

استفاده از کارت صدا = مجاز

و موارد بسیار دیگر.

OVF چیست؟

OVF یک فرمت فایل است که منحصر به VMWare نیست ولی به دلیل کارایی در اینجا در مورد آن بحث می کنیم. OVF یا Open Virtual Machine Format یک فرمت فایل در مجازی سازی است و مختص هایپر ویزور خاصی نیست. با استفاده از OVF می توان یک ماشین مجازی را به صورت فشرده و رمزگذاری شده و کپسوله شده به هایپر ویزور دیگری انتقال داد.

OVA چیست؟

OVA همان OVF است با این تفاوت که در آن فشرده سازی با tar انجام می شود. بسته شامل تنها یک فایل با فرمت OVA است. در VMWare برای انتقال بین ماشین مجازی در وب پیشنهاد شده از فرمت OVF استفاده شود و در انتقال از روی مدیا مثل دیسک فرمت OVA.

منبع:Geekboy.ir

نکات امنیتی مهم برای کاربران سازمان‌ها

در حالی که کارشناسان امنیتی مرتباً به کاربران هشدار می‌دهند که به حداقل اصول امنیتی توجه کنند، اما باز هم شاهد سهل‌انگاری‌های کاربران هستیم. این سهل‌انگاری‌ها نه تنها آرامش کاربران را به هم می‌ریزد، بلکه در بیشتر موارد تبعات مالی فراوانی را برای آن‌ها به همراه دارد.

این مقاله به کاربران سامانه‌های مهم و سازمان‌های بزرگ در زمینه پیاده‌سازی استراتژی‌های امنیتی کارآمد برای دوری جستن از مخاطرات امنیتی، توصیه‌هایی کرده است.همچنین به طور مختصر به نحوه پیاده‌سازی خط‌مشی‌های امنیت شبکه نیز خواهیم پرداخت. پیشنهاد می‌کنیم از ابتدای سال جاری به این توصیه‌ها توجه کنید تا یک سال را به دور از استرس و نگرانی درباره بدافزارها و انواع مختلف تهدیدها پشت سر نهید.

عواقب بی‌توجهی به مسائل امنیتی فراتر از حد تصور است

تشویش و بی‌قراری از جمله عادت‌های ناپسند به شمار می‌روند، اما هیچ‌یک از این رفتارها به اندازه‌ کافی مخرب نیستند که بتوانند شرکتی را به زانو درآورند. اما زمانی که صحبت از امنیت به میان می‌آید، شاهد رفتارها و عادت‌های ناپسندی از کاربران سازمانی هستیم که می‌توانند زمینه‌ساز ورشکستگی سازمان شوند؛ به‌طوری که شرکتی را در برابر حملات هکری آسیب‌پذیر می‌کنند و در نهایت منجر به از دست رفتن داده‌ها یا سرقت آن‌ها می‌شوند. همه این اتفاقات به دلیل رخنه‌های امنیتی شبیه به یکدیگر رخ می‌دهد. اما خبر خوب این است که با توجه و دقت به اصول اولیه و ساده دنیای فناوری، آموزش کاربران در خصوص مسائل امنیتی، انتخاب بهترین مکانیزم امنیتی و به‌کارگیری راه‌حل‌هایی که در این زمینه وجود دارد، می‌توانیم تا حدود بسیار زیادی مخاطرات امنیتی را کاهش دهیم. «جاناتان کرو»، مدیر ارشد محتوا در شرکت امنیتی «بارکلی» توصیه‌های ساده‌ای را برای بهبود وضعیت امنیتی سازمان‌ها و کاربران پیشنهاد کرده است. اگر کارمندان سازمان‌ها به این نکات توجه کرده و از آن‌ها در زمان کار با سامانه‌های مهم استفاده ‌کنند، نه تنها سطح درک آن‌ها از اصول امنیتی بالاتر می‌رود، بلکه توانایی مقابله با تهدیدات امنیتی را نیز خواهند داشت.

خط مشی امنیت شبکه سازمانی خود را مطابق با استانداردهای جهانی آماده‌سازی کنید

برای هر کارشناس امنیتی، تلاش برای نگارش سیاست امنیتی (Security Policy) رویکرد دشواری به شمار می‌رود. به دلیل اینکه ماهیت این مفهوم، به خودی خود پیچیده است و پیاده‌سازی چنین الگویی کار چندان ساده‌ای نیست. کارشناس امنیتی ابتدا باید توانایی درک مشکلات و چالش‌های پیش رو را داشته باشد. وی همواره با پرسش‌هایی نظیر چه چیزی باید نگارش شود؟ چگونه باید نگارش شود؟ چه کسی مسئول آن خواهد بود؟ و موضوعاتی از این دست روبه‌رو خواهد بود. این‌ها از جمله سؤالات راهبردی هستند که پیش روی هر کارشناس امنیت شبکه قرار دارند. تدوین و آماده‌سازی استراتژی امنیت اطلاعات بیشتر از اینکه فن باشد، هنر است. هیچ کارشناس امنیتی را پیدا نخواهید کرد که اعلام کند در مدت‌زمان دو روز، توانایی آماده‌سازی دستورالعمل 80 صفحه‌ای را برای سازمان شما دارد. در حالی که تعدادی از نیازمندی‌های مربوط به این سیاست‌گذاری ممکن است باعث کاهش هزینه‌ یا کم کردن دردسرهای تدارکاتی برای محیط‌های مشخصی باشد، اما فهرستی که در ادامه مشاهده خواهید کرد، شبیه به فهرستی است که مردم در زمان تعطیلات آماده کرده‌اند و هر آن چیزی را که به آن علاقه‌مند‌ هستند، در آن قرار می‌دهند؛ به استثنای این مورد که این فهرست ویژه یک محیط امنیتی، آماده‌سازی شده است، این سیاست‌گذاری به‌گونه‌ای است که به مرور زمان و همگام با افزایش سطح تجربیات شخصی به تکامل رسیده، الگوی تهدیداتی که شبکه را به مخاطره می‌اندازند تغییر داده است و در نهایت، امنیتی سازگار با این حملات را ارائه می‌کند. مهم‌ترین اصلی که در زمان نگارش دستورالعمل امنیت شبکه لازم است به آن توجه کنیم، این است که مجال تنفسی برای الگوی سیاست‌گذاری امنیتی در نظر بگیریم تا همواره سند پویا و زنده‌ای در اختیار داشته باشیم. در حوزه امنیت همه چیز به‌سرعت در حال تغییر است، در نتیجه سیاست امنیتی همواره باید سرعت خود را با این تغییرات حفظ کند.

منابع موجود و تکامل تدریجی سیاست‌گذاری

اولین پرسش کارشناس امنیت شبکه از خود، این است که چگونه می‌تواند ایده‌ها و استراتژی‌های خود را به شکلی مدون و کاربردی به سیاست امنیتی تبدیل کند؟ اکثر کارشناسان امنیتی سریعاً به این حقیقت آگاه می‌شوند که پشتیبانی مدیران اجرایی برای اجرا و حمایت از خط مشی امنیتی، از ارکان اصلی موفقیت برنامه امنیت اطلاعات است. برای اینکه پشتیبانی به وجود بیاید و تداوم پیدا کند، کارشناس امنیت شبکه باید به دو نکته توجه کند. در گام اول، ضروری است که دامنه سیاست‌گذاری به‌درستی و روشنی تشریح شود و دوم اینکه اطلاع‌رسانی درباره دستورالعمل‌های مرتبط با سیاست‌گذاری به شیوه جامع و کارآمدی به کارکنان منتقل شود. منابع موجود به‌خوبی نشان می‌دهند که فرایند عنوان‌بندی دستور العمل مرتبط با سیاست امنیتی، دربرگیرنده مؤلفه‌هایی همچون مقصود (Purpose)، هدف (Objective)، کارکرد (Applicability)، توزیع (Distribution)، اجرا (Enforcement) و نظارت (Monitoring) است. برای مثال، در بسیاری از کشورها از استاندارد بین‌المللی ISO/IEC 27001:2005 به‌عنوان الگویی برای استقرار سیستم مدیریت امنیت اطلاعات استفاده می‌شود.

کارشناس امنیت شبکه ممکن است در نظر داشته باشد سیاست‌گذاری مدنظر خود را با هدف نشان دادن مخاطرات آماده‌سازی کند. اما این جمله به چه معنا است؟ ریسک‌های امنیت شبکه با نشان دادن استانداردهای امنیتی تعریف می‌شوند. راهنمای خط مشی امنیت شبکه NSPM ، سرنام Network Security Policy Manual، هم بر استاندارد ISF ، سرنام Information Security Forum، که متشکل از تجربیات 260 شرکت و سازمان بین‌المللی در زمینه اطلاعات و امنیت اطلاعات است تأکید دارد و هم بر ایزو 17799:2005 که از استانداردهای ارائه‌شده از سوی ISO است. سند عمومی NSP که سند بلندبالایی است بر کنترل دسترسی به داده‌ها، رفتارهای مرورگرها، نحوه به‌کارگیری گذرواژه‌ها، رمزنگاری، ضمیمه‌های ایمیلی و در کل مواردی که قوانین و ضوابطی را برای افراد و گروه‌ها ارائه می‌کند، تأکید دارد. در این سند اعلام شده است که کارشناس امنیت شبکه که مسئولیت تنظیم خط مشی امنیتی شبکه را بر عهده دارد، باید سلسله مراتبی از مجوزهای دسترسی کاربران را آماده‌سازی کند و به هر کاربر بر اساس شرح وظایفش اجازه دسترسی به منابع مختلف را دهد. برای این منظور سازمان‌های بزرگی در هر کشور همچون مؤسسه ملی فناوری و استانداردها NIST، سرنام National Institute of Standards and Technology، در ایالات متحده، مسئولیت تدوین استانداردها و خط مشی‌ها در امنیت اطلاعات را بر عهده دارند. روش ساده برای نوشتن دستورالعمل‌های خط مشی تبدیل زبان استاندارد به یک دستورالعمل خط مشی، با نشان دادن سطح قابل پذیرش ریسک‌پذیری سازمان است. در زمان نگارش خط مشی سازمان باید به این نکته توجه کرد که مقدمه باید هم بر خط مشی و هم هدف کنترلی خط مشی تقدم داشته باشد. برای این منظور پیشنهاد می‌کنیم نگاه دقیقی به استاندارد ISF و همچنین ایزو 17799 بیندازید. برای مثال، نمونه‌ای از تدوین یک دستورالعمل خط مشی در خصوص عیب فنی منابع شبکه و اطمینان پیدا کردن از این موضوع که مؤلفه‌های شبکه می‌توانند به حالت اول خود بازگردند، می‌تواند همانند مثال زیر باشد:

کنترل قابلیت ارتجاعی شبکه برگرفته از ISF Network Resilience Controlم(NW1.3.3)

مقدمه: ریسک درست عمل نکردن تجهیزات حیاتی ارتباطی، نرم‌افزار، پیوندها و سرویس‌ها باید کاهش پیدا کند؛ به‌طوری که اطمینان حاصل شود می‌توان مؤلفه‌های کلیدی شبکه را در بازه‌های زمانی بحرانی جایگزین کرد.

دستور العمل خط مشی: به‌منظور برطرف کردن موقتی خطر و تأثیر خرابی‌ها، ضروری است برای بخش‌های حیاتی سیستم اولویت‌هایی در نظر گرفته شده و اطمینان حاصل شود که مؤلفه‌های کلیدی شبکه در بازه زمانی هدف قابلیت جایگزینی و برگشت به حالت اولیه را دارند.

به‌کارگیری گذرواژه‌های یکسان یا ساده برای حساب‌های کاربری مختلف

شرکت امنیتی مدیریت گذرواژه «SplashData» هر سال از گذرواژه‌های غیرایمن به‌عنوان یکی از عادت‌های بد کاربران اینترنتی یاد کرده و فهرستی از بدترین گذرواژه‌ها را فهرست و منتشر می‌کند. لازم به توضیح نیست که هنوز هم بسیاری از کاربران از گذرواژه‌هایی همچون 123456 یا Password به صورت کاملاً عادی استفاده می‌کنند. گذرواژه‌هایی این‌چنینی مصداق ارسال دعوت‌‌های جذاب برای هکرها هستند. در حالی که کاربران به‌راحتی می‌توانند گذرواژه‌های مختلف و پیچیده را برای حساب‌های کاربری خود به یاد بیاورند، مشخص نیست به چه دلیل از گذرواژه‌های ساده و بدتر از آن یکسان استفاده می‌کنند.

راه‌حل:از یکی از برنامه‌های مدیریت گذرواژه‌ها استفاده کنید. این برنامه‌ها نه تنها توانایی تولید گذرواژه‌های تصادفی و ایمن را دارند، بلکه به ویژگی رمزنگاری و یادآوری آن‌ها مجهز هستند. به همین دلیل کاربران در این زمینه با مشکل خاصی روبه‌رو نخواهند بود.»

کلیک کردن روی لینک‌ها یا ضمیمه‌ها بدون بررسی دقیق آن‌ها

این روزها هکرها استراتژی‌‌های خود را به طرز بسیار وحشتناکی تغییر داده‌اند؛ به‌گونه‌ای که سعی می‌کنند پیامی که برای کاربر ارسال می‌کنند، ظاهری قانونی داشته باشد. برای این منظور آن‌ها از ترفندهای مهندسی اجتماعی برای ارسال ویروس یا دسترسی به سیستم‌های خصوصی استفاده می‌کنند. پیام‌های ارسال‌شده حتی در ظاهر ممکن است از سوی منابعی ارسال شوند که کاربران آن‌ها را می‌شناسند یا به آن‌ها اعتماد دارند.

راه حل:به کاربران خود آموزش‌ دهید که چگونه می‌توانند با نگهداشتن ماوس روی لینک‌ها یا ابرلینک‌ها مکانی را مشاهده کنند که سمت آن هدایت خواهند شد. اگر سایتی با لینکی هماهنگ نبود یا مشکوک به نظر می‌رسید، روی آن لینک کلیک نکنید. همچنین کاربران نباید هر ضمیمه‌ای را که برای آن‌ها ارسال می‌شود، باز کنند؛ به ویژه ضمیمه‌هایی که انتظار دریافت آن‌ها را نداشته‌‌اند.

ابزارها و دستگاه‌هایی که تازه به بازار عرضه می‌شوند، بیشتر همراه با برنامه‌های تبلیغاتی در اختیار کاربران قرار می‌گیرند. در بیشتر موارد این برنامه‌های تبلیغاتی آسیب‌پذیری‌های مختلفی را در خود جای داده‌اند.

به کارگیری دستگاه‌های جدید ضامن موفقیت

بسیاری از کاربران بر این باور هستند که با خرید دستگاه‌هایی که تازه به بازار عرضه شده است، در برابر بسیاری از حملات مصون هستند و به مرور زمان است که دستگاه آن‌ها در برابر حملات هکری ضعیف می‌شود. اما این طرز تفکر درست نیست. «الینور سایتا» مدیر بخش فنی مؤسسه «International Modern Media» در این باره می‌گوید: «ابزارها و دستگاه‌هایی که تازه به بازار عرضه می‌شوند، بیشتر همراه با برنامه‌های تبلیغاتی در اختیار کاربران قرار می‌گیرند. در بیشتر موارد این برنامه‌های تبلیغاتی آسیب‌پذیری‌های مختلفی را در خود جای داده‌اند.»

راه حل: در زمان خرید ابزارهای جدید به این نکته توجه کنید که جدید بودن همیشه تضمین‌کننده امنیت نیست. اگر در نظر دارید دستگاه جدیدی به‌ویژه دستگاهی هوشمند خریداری کنید، سعی کنید در خرید آن کمی تأمل کنید تا به بازار عرضه شود و در ادامه ایرادات یا آسیب‌پذیری‌های آن شناسایی شوند.

سهل‌انگاری در نصب به‌روزرسانی‌ها یا وصله‌ها

زمانی که یک آسیب‌پذیری در نرم‌افزاری شناسایی شده و وصله مربوط به آن عرضه می‌شود، شمارش معکوسی آغاز می‌شود که در فرصت باقی‌مانده نهایت بهره‌برداری از آسیب‌پذیری انجام شود. کرو در این خصوص می‌گوید: «آمارها نشان می‌‌دهند که هکرها هیچ‌گاه زمان را هدر نمی‌‌دهند، در سال 2014 میلادی، نزدیک به نیمی از آسیب‌پذیری‌ها و سوءاستفاده‌هایی که از آن‌ها شده بود؛ به‌طور میانگین در مدت زمان دو هفته انجام گرفته بود؛ در حالی که وصله‌ها معمولاً در همان ابتدای کار عرضه می‌شوند.»

راه حل:سعی کنید در زمینه دریافت وصله‌ها از برنامه منظم و ساختمندی استفاده کنید. این کار باعث می‌شود تا به طور خودکار به‌روزرسانی‌ها و وصله‌ها دریافت ‌شوند. مزیت این راهکار در این است که حتی اگر به دلیل مشغله کاری فراموش کردید وصله‌ای را دریافت کنید، این کار به طور خودکار انجام می‌شود و همراه شما را در امنیت نگه می‌دارد.

به‌کارگیری وای‌فای عمومی

هر کاربری با شنیدن این جمله که وای‌فای رایگان در اختیار او قرار دارد، وسوسه می‌شود تا از آن استفاده کند. در مکان‌هایی همچون رستوران‌ها یا فرودگاه‌ها که وای‌فای عمومی عرضه می‌شود، مردم برای انجام کارهای خود از آن استفاده می‌کنند .باید به این نکته توجه کنیم که رایگان بودن و عمومی بودن همیشه به معنای در اختیار داشتن فناوری به شکل ایمن نیست. این چنین ارتباطاتی به میزان قابل توجهی خطرناک هستند.

راه حل:در چنین شرایطی بهتر است از VPN استفاده کنید. این مکانیزم ترافیک را رمزنگاری کرده و نشست‌های مرورگر شما را ایمن می‌سازد. حتی اگر شرکت، سازوکار VPN را در اختیارتان قرار نمی‌دهد، سعی کنید در خصوص فواید و مزایای چنین مکانیزم ارتباطی اطلاعات مورد نیاز را به دست آورید.

رایگان بودن و عمومی بودن همیشه به معنای در اختیار داشتن فناوری به شکل ایمن نیست. این چنین ارتباطاتی به میزان قابل توجهی خطرناک هستند

به‌کار نگرفتن مکانیزم احراز هویت دوعاملی

«الکس استاموس» مدیر ارشد امنیت شرکت فیسبوک درباره گذرواژه‌ها گفته است: «سایت‌های خبری به طور گسترده بر مکانیزم‌های پیچیده و چندلایه حمله که هکرها استفاده می‌کنند، متمرکز شده‌اند. این شیوه اطلاع‌رسانی به کاربر این پیام را القا می‌کند که او در برابر حملات کاملاً آسیب‌پذیر بوده و هیچ راه دفاعی در اختیار ندارد. اما در بیشتر موارد این جمله درست نیست. تنها سازمان‌های دولتی آن هم در رده‌های بسیار بالا، توانایی نفوذ به هر سیستمی را دارند. اما در مقابل هکرها، حتی هکرهای سازمان‌یافته، دفاع قابل قبولی وجود دارد.»

راه حل: مکانیزم احراز هویت دوعاملی را که اغلب با ارسال کدهایی برای تلفن‌های هوشمند کار می‌کنند، در حساب‌های کاربری و شبکه‌های اجتماعی استفاده کنید. هکرها عمدتاً در تلاش هستند حساب‌های کاربری را که روی شبکه‌های اجتماعی قرار دارند، هک کنند و کنترل آن‌ها را به دست گیرند. به دست آوردن حساب کاربری افراد در شبکه‌های اجتماعی تنها برای آسیب رساندن به افراد هک نمی‌شوند، هکرها می‌توانند از چنین حساب‌هایی به بهترین شکل ممکن استفاده کنند و سودهای کلانی به جیب بزنند. در کنار مکانیزم احراز هویت دو عاملی، سعی کنید از ابزار مدیریت‌کننده گذرواژه‌ها برای حساب‌ها و سرویس‌های کاربری خود استفاده کنید.

این فرض که یادآوری گذرواژه‌های طولانی کار مشکلی است

بسیاری از کاربران اعلام می‌کنند که توانایی یادآوری گذرواژه‌های طولانی را ندارند. به همین دلیل بسیاری از کاربران برای سادگی کار سعی می‌کنند از ترکیباتی همچون سال تولد و شماره شناسنامه خود برای ورود به سایت‌های مختلف استفاده کنند؛ به دلیل اینکه یادآوری گذرواژه‌های مختلف برای سایت‌های مختلف کار سختی به شمار می‌رود. همچنین بعضی از کاربران نیز تمایلی به استفاده از برنامه‌های مدیریت گذرواژه‌ها ندارند. اگر جزو این گروه از کاربران هستید، هنوز هم راهکاری برای شما در زمینه ساخت گذرواژه‌های منحصربه‌فرد وجود دارد.

راه حل: برای اینکه نیازی به یادداشت کردن گذرواژه‌های خود نداشته باشید و همچنین بتوانید به ساده‌ترین شکل ممکن گذرواژه‌های خود را به یاد آورید، می‌توانید از ترکیب نام سایت مورد بازدید در انتهای گذرواژه خود استفاده کنید. «لوییس کرنر» مدیر فنی بخش امنیتی کلاود شرکت «پاندا» در این باره گفته است: «برای ساخت گذرواژه‌ای منحصربه‌فرد و یادآوری ساده آن، نام سایت را به انتهای گذرواژه انتخابی خود اضافه کنید. برای مثال برای سایت bank.com واژه -bank را به‌عنوان پسوند گذرواژه یا در حساب‌های مورد استفاده در شبکه‌های اجتماعی از -linkedin یا -twit و مانند این‌ها به‌عنوان پسوند گذرواژه خود استفاده کنید.»

این فرض که امنیت، مشکل فناوری اطلاعات است

در بیشتر شرکت‌ها بسیاری از کاربران بر این باور هستند که همواره گروه‌های فنی و راه‌حل‌های امنیتی در محل وجود دارند تا برای حفاظت و کمک به تعاملات آنلاین وارد عمل شوند. این موضوع کاملاً صحیح است، اما هر کاربری خود مسئول آن چیزی است که انتخاب کرده و این انتخاب بر امنیت فردی و امنیت شرکتی که در آن کار می‌کند، تأثیرگذار خواهد بود. بخش عمده‌ای از نقص‌های داده‌ای و حملات سایبری از زمانی آغاز می‌شوند که کاربر روی لینکی که نباید کلیک می‌کرده، کلیک کرده، لپ‌تاپ‌ خود را در تاکسی جا گذاشته یا آن را به شبکه وای فای عمومی متصل کرده است.

راه حل:آموزش، یادگیری و تکرار نکات آموزشی، رمز دوری جستن از چنین مشکلاتی است. اطمینان حاصل کنید کاربران شما بهترین اقدامات امنیتی را به طور روزانه انجام می‌دهند. یادگیری بیشتر درباره مخاطرات امنیتی، باعث کم شدن تهدیدها می‌شود و کاربران می‌توانند به‌خوبی با تکنیک‌های اولیه دفاعی در برابر پیوندهای ضعیف آشنا شوند.

 

منبع:Geekboy.ir

چه چیزی می تواند انتقال اطلاعات را محدود کند؟

چه چیزی می تواند انتقال اطلاعات را محدود کند؟

در شبکه های نوری، به جز سرعت و فاصله انتقال داده ها نکته مهم دیگری نیز وجود دارد. چه چیزی می تواند انتقال اطلاعات را محدود کند؟ در ابتدا کابل فیبر نوری را بررسی می کنیم. کابل فیبر نوری در مقایسه با کابل مسی، مسافت انتقال بیشتر، سرعت بیشتر، پهنای باند بیشتر و غیره را پشتیبانی می کند. با توجه به این که هر چیزی بی نقص نیست، کابل فیبر نوری هنوز هم دارای برخی از مشکلات می باشد که انتقال راه دور را تحت تاثیر قرار می دهد. علاوه بر این موارد، رسانه های انتقال مانند فرستنده و گیرنده، جوش های فیوژن و کانکتورها همچنین می توانند مسافت انتقال راه دور را محدود کند. آنچه در ادامه شرح داده می شود جزئیات را بیشتر بازگو خواهد کرد.

انواع کابل فیبر نوری
کابل فیبر نوری را می توان به دو دسته کابل سینگل مود و کابل مالتی مود تقسیم نمود. فاصله انتقال توسط کابل سینگل مود طولانی تر از کابل مالتی مود است. دلیل این امر، فاکتور پاشندگی است. معمولاً فاصله انتقال توسط پاشندگی تحت تاثیر قرار می گیرد. پاشندگی شامل پاشندگی رنگی و پاشندگی معین (همان گونه که در شکل زیر نشان داده شده است) می باشد. پاشندگی رنگی پخش شدن سیگنال در طول زمان انتشار است که ناشی از سرعت های مختلف اشعه های نور می باشد. پاشندگی معین پخش شدن سیگنال در طول زمان انتشار است که ناشی از حالت های متفاوت انتشار است.

برای کابل فیبر نوری سینگل مد، پراکندگی رنگی است که بر روی فاصله انتقال تاثیر می گذارد. دلیل این امر به این خاطر می باشد که هسته در فیبر نوری سینگل مد بسیار کوچکتر از فیبر مالتی مد می باشد، بنابراین فاصله انتقال طولانی تری نسبت به کابل فیبر مالتی مد دارد. در کابل فیبر مالتی مد، پاشندگی معین علت اصلی محدودیت انقال در فیبر می باشد. به دلیل ناخالصی های فیبر، سیگنال های نوری نمی توانند به طور همزمان به مقصد برسند و یک تاخیر بین سریع ترین و کندترین حالت به وجود می آید، که باعث به وجود آمدن پاشندگی می شود و عملکرد کابل فیبر مالتی مد را محدود می نماید.

ماژول فرستنده و گیرنده نوری
مانند بسیاری از ترمینال ها، ماژول فرستنده و گیرنده فیبر نوری بر اساس و پایه الکترونیک عمل می کند. ماژول فرستنده و گیرنده نقش تبدیل EOE (الکترونیک -اپتیک- الکترونیک) را بازی می کند. تبدیل سیگنال عمدتاً به LED (دیود ساطع نور) و یا دیود لیزر در داخل فرستنده و گیرنده، که منبع نور فرستنده و گیرنده فیبر نوری محسوب می شود وابسته است. منبع نور همچنین می تواند بر مسافت انتقال یک لینک فیبر نوری تاثیر بگذارد. دیود LED کارگذاشته در فرستنده و گیرنده می تواند تنها در مسافت های کوتاه به کارگرفته شود و نرخ انتقال داده پایین وکم را پشتیبانی کند. برای انتقال داده برای مسافت های طولانی تر و نرخ داده بالاتر، در بسیاری از فرستنده و گیرنده های مدرن دیود لیزری معمولاً استفاده می شود. منابع لیزری که در فرستنده و گیرنده، بیشتر مورد استفاده قرار می گیرند لیزر فابری پرو (FP) ، لیزر فیدبک توزیع (DFB) و لیزر حفره عمودی سطح انتشار (VCSEL) می باشند. ویژگی های اصلی این منابع نور در جدول زیر نشان داده شده است.

فرکانس انتقال
همانطور که نمودار بالا نشان می دهد، منابع لیزری مختلف فرکانس های مختلفی را پشتیبانی می کنند. حداکثر فاصله ای که یک سیستم انتقال فیبر نوری می تواند پشتیبانی کند توسط فرکانسی که در آن سیگنال فیبر نوری منتقل می شود، تحت تأثیر قرار می گیرد. بنابراین، انتخاب فرکانس مناسب برای انتقال سیگنال های نوری ضروری می باشد. به طور کلی، استاندارد فیبر مالتی مود کار در فرکانس های 850 نانومتر و 1310 نانومتر و استاندارد فیبر سینگل مود کار در 1310 نانومتر و 1550 نانومتر می باشد.

پهنای باند
پهنای باند یکی دیگر از عوامل مهم است که مسافت انتقال را تحت تاثیر قرار می دهد. معمولاً، با افزایش پهنای باند ، فاصله انتقال نسبتاً کاهش می یابد. به عنوان مثال، یک فیبر در پهنای باند 500 مگاهرتز تا فاصله یک کیلومتر ،در 250 مگاهرتز تا 2 کیلومتر و در 100 مگاهرتز تا 5 کیلومتر را پشتیبانی می کند،. با توجه به مسیری که نور از طریق آن عبور می کند (هسته فیبر)، فیبر سینگل مد پهنای باند ذاتا بالاتری نسبت به فیبر مالتی مد دارد.

جوش فیوژن و کانکتورها
فیوژن و کانکتورها همچنین از دلایل کاهش مسافت انتقال هستند. تلفات سیگنال زمانی ظاهر می شود که سیگنال های نوری از مسیر فیوژن و کانکتورها عبور کنند. مقدار تلفات بستگی به نوع، کیفیت و تعداد کانکتورها و فیوژن ها دارد.

همه مطالب فوق عواملی که باعث محدود شدن انتقال به مسیرهای دور می شود، مانند نوع کابل فیبر نوری ، منبع نور ماژول فرستنده و گیرنده، فرکانس انتقال، پهنای باند، فیوژن و کانکتورها را بیان می کند.

همچنین می توان با استفاده از این عوامل و روش ها و انتخاب کردن گزینه های متفاوت می توان فاصله انتقال را افزایش داد. در همین حال، تجهیزاتی مانند تکرار کننده و تقویت کننده نوری نیز می تواند برای انتقال داده ها به مسیرهای دور مفید واقع شود. بنابراین روش های زیادی برای افزایش مسافت انتقال داده ها وجود دارد.

منبع:geekboy.pro

بررسی مفید فیبر نوری – قسمت اول

بررسی مفید فیبر نوری – قسمت اول

یکی ازمحیط های انتقال داده که سیگنال های نوری را در مسافت های طولانی و با سرعت بالا انتقال می دهد فیبر نوری نام دارد. مجموعه ای از تارهای فیبر نوری که رشته های نازکی از جنس شیشه و پلاستیک و به ضخامت یک تار موی انسان هستند در کلافی سازماندهی می شوند که به آن کابل نوری گفته می شود.

به کمک فیبر نوری می توان صوت، تصویر، شبکه های کامپیوتری، اینترنت و داده های دیگر را با پهنای باند بالا به راحتی منتقل کرد.

فیبر نوری از سه قسمت تشکیل شده است که عبارتند از:

هسته (Core)
روکش (Cladding)
روکش محافظ یا بافر رویه (Buffer Coating)
مرکزی ترین قسمت هر تار نوری، هسته فیبر نوری است که جنس آن از شیشه یا پلاستیک بوده و حرکت سیگنال های نوری در آن صورت می گیرد.

لایه ای که هسته فیبر نوری را احاطه کرده و با سطح آبکاری خود موجب انعکاس نور به داخل هسته شده و از خروج پرتوهای نور جلوگیری می کند روکش نامیده می شود که همانند هسته از جنس شیشه یا پلاستیک بوده اما ضریب شکست در آن متفاوت است.

روکش محافظ، لایه پلاستیکی است که لایه های داخلی فیبر نوری را در برابر رطوبت و آسیب های احتمالی محافظت مینماید.

فیبر نوری به دو دسته کلی Single mode و Multimode تقسیم می شود:

با توجه به قطر هسته فیبر نوری مسیری که نور در آن عبور می کند متفاوت است. قطر هسته کابل سینگل مد نسبت به کابل مالتی مد کمتر بوده و قادر است سیگنال های نوری را تنها در یک مسیر انتقال دهد اما در کابل های مالتی مد به دلیل بزرگتر بودن قطر هسته آن امکان عبور سیگنال های نوری با طول موج های مختلف و در چندین مسیر متفاوت وجود دارد. در مسافت های کوتاهتر بهتر است از کابل های مالتی مد استفاده شود اما در فواصل برابر کابل مالتی مد پهنای باند بیش تری را فراهم میسازد.

مقایسه فیبر نوری با سایر بستر های ارتباطی:

دیتا در شبکه های کامپیوتری و مخابراتی از طریق سه مدیای مختلف سیم مسی، رسانه بیسیم و فیبر نوری انتقال می یابد.

مس بسیار گران است و سیم های مسی بیشتر در فواصل کوتاه مورد استفاده قرار می گیرند زیرا علاوه بر هزینه بر بودن آن، در فواصل طولانی، سیگنال ارسالی بدلیل نویز، پدیده تضعیف و اعوجاج قدرت خود را از دست داده و برای حفظ آن نیاز به استفاده از چندین تقویت کننده در فواصل مختلف می باشد که این امر نیز موجب بالا رفتن هزینه ها می شود. همچنین در سیم های مسی با محدودیت پهنای باند مواجه هستیم. همانطور که میدانید پهنای باند با افزایش فرکانس سیگنال ورودی ایجاد میشود که سیم های مسی تحمل افزایش فرکانس تحت هر شرایطی را نداشته زیرا فرکانس های بالا سریع تر تضعیف می شوند. عیب دیگر سیم های مسی امنیت پائین آنهاست زیرا جریانی که از آن عبور می کند به کمک جریانات القایی قابل شنود بوده و با دانستن کلید رمز به راحتی رمز گشایی می شوند.

شبکه های بیسیم علی رغم اینکه در ارتباطات راه دور بسیار کارآمد هستند (نظیر شبکه های ماهواره ای) ،بی حفاظ ترین و نا امن ترین رسانه انتقال محسوب می شوند. رسانه بیسیم فوق العاده نسبت به نویز حساس بوده و بسیار نویز پذیر می باشند بگونه ای که حتی نویز های کیهانی از قبیل باد و باران نیز روی آنها تاثیر میگذارد.

حال به مزیت های فیبر نوری می پردازیم ماده اولیه فیبر نوری شیشه است که در مقایسه با مس بسیار ارزان است و از آنجا که انتقال با سرعت نور در آن صورت می گیرد، پهنای باند بسیار بالایی دارد و این باریکه های نور هستند که منتقل میشوند و چون نور داری فرکانس بالایی است هیچ سیگنالی نمی تواند بر روی آن نویز ایجاد کند پس فیبر نوری نسبت به نویز بسیار بسیار مقاوم است در حالیکه این باریکه نور محبوس شده نمیتواند به خارج از فیبر تابیده شده و در نتیجه از امنیت بالایی نیز برخوردار است. اگر شیشه استفاده شده در فیبر ناخالصی نداشته باشد تا مسافت های طولانی بدون کمترین تضعیفی دیتا را منتقل می نمایند. فیبر نوری از قابلیت اطمینان بالایی برخوردار است زیرا خطای فیبر بسیار کم است و میتوان مطمئن بود که دیتا با کمترین خطا به گیرنده می رسد.

امنیت در فیبر نوری:

همانگونه که در بالا به آن اشاره شد فیبر نوری فوتون های نور را بعنوان دیتا منتقل می کند و گفتیم که نور دارای بالاترین فرکانس است و هیچ چیز دیگری جز تابش نور نمی تواند به آن نویز وارد نموده و بیت های صفر و یک آن را تغییر دهد. به همین علت است که هر تار نوری بوسیله لایه تیره رنگ Coating که از جنس پلاستیک است پوشیده می شود تا از تابش نور به درون آن و یا خروج نور از آن جلوگیری نماید.

پس تنها روشی که میتوان از طریق آن به دیتای درون فیبر دست یافت خارج کردن نور از آنهاست. اگر کسی بخواهد فیبر نوری را شنود کرده و دیتای درون آن را ببردارد باید فیبر نوری را از میان راه قطع نموده و آن را فیوژن بزند تا بتواند دیتایی که در حال عبور است را شنیده و به اطلاعات ما دست پیدا کند که این کار حدود 6 ساعت زمان می برد که در این زمان فرصت کافی برای فرستنده و گیرنده فراهم می شود تا از مشکل ایجاد شده و قطعی ارتباط با خبر شده و ارسال دیتا را متوقف نمایند. در نتیجه تنها روشی که میشد با آن اطلاعات را شنود کرد نیز به سهولت کنار گذاشته شد. پس پی میبریم که امنیت در فیبر نوری بسیار بالا بوده و شنود آن تقریباً کاری غیر ممکن می باشد. یکی از دلایلی که فیبر نوری را به گزینه مناسبی برای بستر های ارتباطی تبدیل کرده است علاوه بر سایر مزیت های فیبر همین امنیت بالای آن است.

ماهواره یا فیبر نوری:

ماهواره و فیبر نوری هر دو برای ارتباطات راه دور بسیار مناسب هستند اما نسبت به هم مزایا و معایب مختلفی دارند. مدیای انتقال در شبکه های ماهواره ای رسانه های بیسیم هستند که بسیار نویز پذیرند و حتی باد و باران نیز بر روی دیتای در حال انتقال آنها تاثیر می گذارد و بیتها را خراب می کند. اما در فیبر نوری بدلیل آنکه فرکانس نور از تمام طیف های فرکانسی بالاتر است نویز پذیر نیست و میتوان اطمینان داشت دیتای خروجی تا حد زیادی همان دیتای ورودی ماست.

از ویژگی های بارز ماهواره، Broadcast بودن آن است که در بعضی مصارف مزیت محسوب می شود و در برخی دیگر عیب. زمانی که بخواهیم تنها با یک لینک ماهواره یک منطقه جغرافیایی را بصورت کامل پوشش دهیم این ویژگی به کمک ما می آید زیرا با فیبر نوری مجبوریم برای تک تک کلاینت ها لینک مستقل ایجاد کنیم که بسیار هزینه بر است. اما زمانی که امنیت داده ارسالی برای ما مهم باشد استفاده از لینک ماهواره معقول بنظر نمی رسد و در این موارد باید از فیبر نوری استفاده کرد.

همانطور که می دانید فیبر نوری از جنس شیشه است و بسیار شکننده! همین امر سبب می شود تا در مکان هایی که موقعیت جغرافیایی مناسبی ندارند و پستی و بلندی زمین در آن زیاد است و یا گسل های متعددی در آن وجود دارد که احتمال وقوع زلزله و شکستن و قطع شدن فیبر در آن می رود نتوانیم از فیبر نوری استفاده کنیم و مجبوریم از ماهواره جهت ایجاد ارتباط راه دور استفاده نمائیم. علاوه بر آن ماهواره در سرعت نصب و راه اندازی نسبت به کابل کشی زمینی ارجحیت دارد. مثلاً زمانی را تصور کنید که یک فاجعه طبیعی رخ داده است و لازم است هرچه سریعتر با نقاط دیگر تماس اضطراری برقرار کنیم که معمولاً پرتاب ماهواره سریع ترین راه حل ممکن است.

پهنای باند فیبر نوری بسیار بالاتر از ماهواره است شاید یک رشته آن از تمام ماهواره های پرتاب شده پهنای باند بیش تری داشته باشد اما تمام این پهنای باند در اختیار یک کاربر منفرد قرار نمی گیرد و بیشتر در مخابرات راه دور کاربرد دارد در حالی که ماهواره بدون هیچ واسطه ی پهنای باند زیادی را در اختیار تک تک کاربران قرار می دهد.

 

منبع:Geekboy.ir

برای شروع مجازی سازی چه چیزهایی را باید بدانید

برای شروع مجازی سازی چه چیزهایی را باید بدانید

در 15 سال گذشته دنیای مجازی سازی پیشرفت قابل توجهی نموده است و به این معنی است که تقریبا کمبود ی در این فضا وجود ندارد و به عنوان یک راه کار و راه حل جامع پیش روی همه مدیران قرار دارد. شرکت های زیادی در این زمینه در حال فعالیت اند که VMware، Microsoft، Citrix و Oracle از باقی بهتر بوده اند. اما قبل از انتخاب محصول و شرکت باید بدانید به دنبال چه راهکاری میگردید. اگر دانش و تجربه ای در زمینه شبکه و کامپیوتر دارید و هنوز به سمت مجازی سازی نرفته اید این نوشته شروع خوبی برای شما است.

مجازی سازی در محیط میز کار (Workstation)

تقریبا تمامی فعالان عرصه شبکه و کامپیوتر با این تکنولوژی آشنایی دارند. این راهکار معمولا روی ایستگاه کاری فعلی شما (Microsoft Windows، Linux، Apple OS X) قابل نصب است و به شما اجازه می دهد تا محیط مجازی خود را بر پا سازید. و می توانید چندین سیستم عامل را توسط آن، در کنار یکدیگر نصب نمایید. وسعت این محیط مجازی به قدرت سخت افزار و منابع سیستمی شما محدود است. برخی از این نرم افزار ها عبارتند از:

Oracle’s VirtualBox
VMware Workstation
VMware Fusion
Parallels Desktop
Microsoft Virtual PC

مجازی سازی سرور ها (Servers Virtualization) یا مجازی سازی در لایه سیستم عامل

یکی از حرکت های بزرگ در حوضه مجازی سازی در 15 سال اخیر مجازی سازی سرور ها است. مجازی سازی سرور ها را به صورت معکوس برسی می کنیم، هر سیستم عامل سرور برای نصب نیازمند سخت افزار فیزیکی است، با برسی معایب نصب سیستم عامل سرور به صورت مستقیم بر روی سخت افزار به مزایای این راهکار پی می بریم. مقدار منابع سخت افزاری که به این سرور ها اختصاص داده می شود معمولا بسیار زیاد است باعث هدر رفتن منابع و انرژی می شوند. (مثل: فضای ذخیره سازی، توان مصرفی برق)

استفاده از سیستم عامل های سرور به صورت مستقیم بر روی سخت افزار باعث عدم استفاده از منابع سخت افزار است و معمولا سخت افزار ها به صورت بهینه مورد استفاده قرار نمی گیرند. در مورد پردازنده ها و حافظه این مورد بسیار مشهود است. هزینه بسیار زیادی برای سخت افزار ها پرداخت می شود و با نصب سیستم عامل سرور بر روی سخت افزار عملا از آن ها استفاده ای نمی شود.

در اکثر ساختار ها، هر سرور شامل فضای ذخیره سازی است که برای آن در نظر گرفته شده است و این فضا صرفا برای همان سرور و کاربران آن سرور قابل استفاده است، نه سایر سرور های مجموعه. اما انقلاب مجازی سازی سرور ها به همین جا ختم نمی شود و شامل موارد بسیار دیگری است که چکیده آن به این صورت است.

تخصیص منابع سخت افزار به صورت پویا و ثابت، فرض کنید می خواهید برای افزایش کارایی یک سرویس دهنده مجازی میزان حافظه آن را افزایش دهید، در محیط مجازی در زمان کوتاهی می توانید این کار را انجام دهید بدون آنکه در سرویس دهی سرور اختلالی ایجاد شود یا حتی مجبور شوید آن را راه اندازی مجدد نمایید.

فضای ذخیره سازی بین چندین سیستم عامل به اشتراک گذاشته می شود.

و موارد بسیاری که در حوصله (مبانی مجازی سازی) نیست.

هایپروایزر های زیر از این دسته اند:

VMware vSphere / ESXi
(Microsoft Windows Server 2012 Hyper-V (or the free Hyper-V Server 2012
Xen / Citrix XenServer
(Red Hat Enterprise Virtualization (RHEV
KVM

مجازی سازی در لایه ذخیره سازها

معمولا در دیتا سنتر ها برای ذخیره سازی اطلاعات از سخت افزار های مجزا استفاده می شود که SAN ها و NAS ها را شامل می شود. برخی از آنها بر پایه ترافیک شبکه ای (iSCSI) و برخی از آنها بر پایه (FC | Fiber Channel) هستند که هزینه زیادی را در بر دارند. “هرچند استفاده از این سخت افزار ها در محیط مجازی نیز بسیار مفید بوده و توصیه می شود.” اما برخی از فعالان در زمینه مجازی سازی اقدام به ارائه راه کارهایی در این زمینه نموده اند که در کاهش هزینه ها بسیار موثر اند. در این راه کار ها فضای ذخیره سازی هر سرور (Local Storage) می تواند میان چندین سرور به اشتراک گذاشته شود و NAS ها و SAN ها را شبیه سازی نماید. در واقع سه سرور را فرض کنید که علاوه بر اطلاعات خود شامل یک کپی از اطلاعات سایر سرور ها نیز باشد و در زمان بروز خطا قادر هستند بدون وقفه سرویس دهی کنند. نرم افزار هایی از این دست عبارتند از:

VMware Virtual SAN (محیط های بزرگ)
VMware Virtual Storage Appliance (محیط های کوچک و متوسط)
iXsystem Appliance
مجازی سازی در لایه میز کار (Desktop Virtualization)

بیشتر آشنایان با کامپیوتر ها حداقل یکبار آن را تجربه کرده اند و با آن آشنایی دارند. شرکت مایکروسافت سال ها ست که این قابلیت را در نسخه های مختلف ویندوز گنجانده است. RDP یا همان Remote Desktop Protocol مثالی است از مجازی سازی میز کار که نسخه کامل تر و کارا تر آن نیز تحت عنوان Microsoft Terminal Service سال ها ست که عرضه شده و قابل استفاده است. در این راهکار یک سرور با توان بالا جهت فراهم آوری میز کار ها مورد استفاده قرار می گیرد و کاربر از هر کجا می تواند به میز کار یکتا ی خود وصل شود و امور خود را انجام دهد. فرض کنید به یک میز کار در محیط سازمان وصل شده اید و امور خود را انجام می دهید، سپس از آن خارج شده و در مسافرت، منزل (بسته به سیاست های شرکت) یا هر جای دیگر به همان میز کار وصل شده و کار های خود را از سر می گیرید. این قابلیت از مزیت های رایانش ابری نیز محسوب می شود. در این سیستم حتی می توان از سیستم عامل دیگری (تلفن هوشمند، تبلت و …) نیز به میز کار خود وصل شوید.

از این دست نرم افزار ها:

Microsoft Terminal Server | Microsoft Desktop Service 2012
Microsoft Remote Desktop
Citrix
VMware Horizon View
2X
می توان برشمرد.

مجازی سازی نرم افزار

تفاوت آن با “مجازی سازی میز کار” این است که بجای آنکه کل میز کار در اختیار کاربر قرار گیرد فقط برنامه مورد نیاز او در اختیارش قرار می گیرد و نرم افزار در سمت سرور اجرا شده و از منابع سرور استفاده می شود و در اختیار کاربر قرار می گیرد.

برخی فعالان در این حوضه:

Microsoft Terminal Server | Microsoft Desktop Service 2012
Microsoft Remote Desktop
Citrix Xen App
Microsoft Windows XP-Mode
قابلیت Unity در VMware Workstation

مجازی سازی در لایه شبکه

در این نوع از مجازی سازی عناصر متفاوتی را می توان مجازی سازی نمود. مانند روتر ها، سوییچ ها، دیواره های آتش و … . تمامی موارد مجازی سازی توضیح داده شده از این نوع مجازی سازی که “مجازی سازی در لایه شبکه” نام دارد. استفاده می کنند. مثلا در “مجازی سازی در لایه میز کار” سخت افزار شبکه به صورت مجازی برای هر نشست کاربر ایجاد می شود که وابسته به سخت افزار فیزیکی سرور است. در “مجازی سازی در لایه سیستم عامل” سیستم عامل ها با استفاده از کارت شبکه مجازی خود با سخت افزار فیزیکی در ارتباط هستند. برخی از قابلیت های این نوع مجازی سازی با نوع سخت افزاری آن در این زمینه برابری می کنند.

قابلیت ها یی همچون:

QOS | Quality of Service
ACL | Access Control List
VLAN | Virtual LAN
و بسیاری دیگر

 

منبع:Geekboy.ir

5 توزیع پیشرفته لینوکس که نباید از آنها غافل شد

در حال حاضر بیش از یک صد توزیع لینوکس وجود دارد که این تعداد همه ساله در حال افزایش است. لینوکس این آزادی عمل را به کاربران می‎دهد تا کامپیوتر خود را تقریبا به هر شیوه‎ای که مایل هستند، پیکربندی کنند. این سیستم‌عامل به طور کلی از ویندوز و OS X امن‎تر و سبک‎تر است. اغلب توزیع‎های پیشرفته لینوکس به کاربران خود این فرصت را می‎دهند تا به جزئیات کامپیوتر خود دسترسی داشته و ببینند که در پشت صحنه چه اتفاقاتی رخ می‎دهد و با این کار روش ایده‎الی را برای یادگیری بسیار بیشتر در مورد چگونگی کار کامپیوترها فراهم می‎کنند. به شما هم پیشنهاد می‎کنیم اگر مایلید با جزئیات کامل‎تری با کامپیوتر خود کار کنید، نگاهی به این 5 توزیع پیشرفته لینوکس بیاندازید:

1) Arch Linux

Arch Linux به عنوان یکی از پیشروترین توزیع‎های لینوکس موجود شناخته می‎شود، به این معنا که این سیستم‌عامل اجازه دسترسی به نرم‌افزارهایی را در اختیار کاربرانش قرار می‎دهد که هنوز در مرحله توسعه، بتا یا بنا به دلایلی هنوز روی سیستم‎ها منتشر نشده‎اند. اگر شما هم علاقمند هستید که از اولین کسانی باشید که به فناوری دسترسی دارند و مایلید برای رفع ایرادهای احتمالی نرم‌افزارها داوطلب شوید، احتمالا Arch مناسب حال شما است. Arch Linux همچنین یکی از معدود سیستم‎های موجود پویا در به‎روزرسانی (Rolling Release) است. تنظیمات این سیستم فوق العاده است، زیرا هیچ چیز شبیه به یک Arch XP یا Arch 8 وجود ندارد. Arch به صورت روزانه به‎روزرسانی شده و کاربر همیشه آخرین و بهترین بسته‎های نرم افزاری را در اختیار خواهد داشت.

تصور نکنید که تنها با قرار دادن دیسک Arch همه چیز آماده استفاده است. Arch از ابتدا به صورت پایه نصب شده و شما را مجبور می‎کند همه چیز آن را به طور دستی نصب کنید. محیط خط فرمان این سیستم‌عامل بسیار کامل و رضایت بخش است و شما به راحتی می‎توانید تمام مراحل نصب را از داخل ترمینال مدیریت کنید. تنها کافی است یک بار Arch Linux را امتحان کنید تا به زودی صاحب یک کامپیوتر امن، سبک و به تمام معنا قابل سفارشی سازی شوید. کانال اصلی IRC آنها archlinux# است.

 2) Slackware

این توزیع در سال 1993 ساخته شد. می‎توان Slackware را قدیمی‎ترین بازمانده توزیع‎های لینوکس دانست که همچنان با قدرت به کار خود ادامه می‎دهد. شهرت Slackware به دلیل ثبات فوق العاده بالا و امنیت آن است. این توزیع در مقایسه با سایر سیستم‎ها نسخه‎های به‎روزرسانی خود را با تاخیر بیشتری منتشر می‎کند، اما در عوض حفره‎های امنیتی بسیار کمتری در نسخه‎های منتشر شده آن وجود دارد و به همین دلیل گزینه بسیار مناسبی برای استفاده در سرورها است. Slackware یکی از مشکل‎ترین توزیع‎های لینوکس برای نصب است و امکانات فراوانی را در اختیار حرفه‎ای‎هایی که توان استفاده از آن را به عنوان سیستم اصلی خود دارند قرار می‎دهد. بعد از اینکه شما چگونگی استفاده از Slackware را یاد گرفتید، با سیستمی‎ مواجه خواهید شد که تقریبا بی عیب و نقص کار می‎کند و علاوه بر امنیت بالا، برای سفارشی سازی نیز بسیار انعطاف پذیر است. مطمئن باشید از امتحان کردن این توزیع قدرتمند لینوکس پشیمان نخواهید شد. با slackware# به کانال IRC آنها سر بزنید.

 3) Kali Linux

Kali Linux یک توزیع لینوکس بسیار تخصصی است. تنها دلیل برای استفاده از Kali Linux امنیت تهاجمی‎ آن است. Offensive Security ابزاری است که هم کاربران خوب و هم کاربران بد از آن برای نفوذ و بهره‌برداری از نواحی محصور شده دیگران استفاده می‎کنند. کاربران خوب از این ابزار برای افزایش امنیت سیستم‎های خود و مشتریان‌شان استفاده می‎کنند، در حالی که کاربران بد از آن برای مقاصد مخرب استفاده می‎کنند. Kali صدها نمونه از ابزارهای ویژه امنیت حرفه‎ای مثل Metasploit, SqlNinja و WireShark را در اختیار کاربر خود قرار می‎دهد. این توزیع لینوکس برای استفاده معمولی طراحی نشده است، و کاربران اغلب ترجیح می‎دهند از آن تنها برای آزمایش میزان نفوذ پذیری استفاده کرده و برای کارهای دیگر مثل تماشای ویدیو از توزیع دیگری استفاده کنند.

اگر شما هم قصد دارید به یک متخصص حرفه‎ای در زمینه امنیت تبدیل شوید، و یا یاد بگیرد که چگونه گروه‎های رخنه‎گر مثل Anonymous و Ghost Security از مهارت‎های هک خود برای مبارزه با تروریزم آن‎لاین استفاده می‎کنند، می‎توانید با استفاده از Kali Linux آموزش‎های مربوط به Social Engineering را به همراه یک زبان برنامه نویسی مثل Python یا C یاد بگیرید. شما می‎توانید به کانال IRC آنها از طریق kali-linux# سر بزنید.

4) Gentoo

Gentoo به مراحل نصب فوق‌العاده مشکلش معروف است. وقتی صحبت از نصب Gentoo به میان می‎آید، به طور میانگین تنها برای نصب خود سیستم به سه روز کامل زمان نیاز است. تازه بعد از نصب شما باید برنامه‎های دسکتاپ، صدا، وای‎فای، امکان تماشای ویدیو و غیره را نیز تنظیم کنید و هر یک از برنامه‎ها را باید به طور جداگانه از منبع نصب کنید. اما انجام این کارها همیشه هم به اندازه‎ای که به نظر می‎رسد ترسناک نیست. شاید مشکل‎ترین توزیع لینوکسی که کاربران برای مقاصد روزانه از آن استفاده می‎کنند همین باشد.

با این اوصاف چرا باید کسی تصمیم بگیرید که از Gentoo استفاده کند؟ اول این که، این یک فرصت فوق‌العاده برای یادگیری ریزه کاری‎های نحوه کارکرد لینوکس است. بعد از پشت سر گذاشتن نیمی‎ از مراحل نصب شما تصمیم می‎گیرید که آیا می‎خواهید پیکربندی هسته را به طور دستی انجام دهید و یا ترجیح می‎دهید از هسته General استفاده کنید. می‎توان هسته را به نوعی قلب لینوکس در نظر گرفت. اگر به یک سیستم خیلی کوچک نیاز دارید انتخاب هسته General گزینه ایده‎الی است. Gentoo از راهنمای جامعی برخوردار بوده و بسیار انعطاف‌پذیر است. خود شما باید تقریبا در مورد هر چیزی از جمله اینکه مایلید از کدام بوت لودر استفاده کنید؛ تصمیم بگیرید.

در نهایت شما یک کامپیوتر صد درصد سفارشی شده خواهید داشت که تمام نیازهای شما را برآورده می‎کند. Gentoo سبک، سریع و امن است و سیستم دیگری مشابه آن وجود ندارد. کسانی که نحوه کار با Gentoo را یاد می‎گیرند در گروه کاربران فوق حرفه‎ای طبقه بندی خواهند شد. شاید به روشنی نتوان مزایای استفاده از Gentoo را توضیح داد، اما اگر از کاربران Gentoo بپرسید که چرا این توزیع را دوست دارند شما پاسخی جز تعریف و تمجید از این توزیع پیشرفته لینوکس دریافت نخواهید کرد. کانال IRC آنها gentoo# است.

5) (Linux From Scratch (LFS

Linux From Scratch فرصت ایده‎الی برای آموزش و یادگیری است. با LFS شما درست مثل درست کردن نان از آرد و مخمر، از ابتدا توزیع لینوکس شخصی خود را می‎سازید. شما باید همه کار را خودتان انجام دهید و حتی package manager هم در اختیار ندارید. LFS گزینه مناسبی برای دانشجویان رشته کامپیوتر و یا هر کسی که شیفته یادگیری نحوه جمع آوری اجزای یک سیستم کامپیوتری است خواهد بود. LFS در شرایط عادی مناسب انجام کارهای روزانه نیست، مگر اینکه شما یک گام فراتر رفته و مرحله BLFS یاBeyond Linux From Scratch را نیز پشت سر بگذارید. تازه بعد از این مرحله نیز هنوز یک سیستم امن را در اختیار نخواهید داشت، مگر اینکه کار خیلی بیشتری روی سیستم خود انجام دهید. به شما توصیه می‎کنیم تنها زمانی به سراغ Linux From Scratch بروید که واقعا قصد دارید از جزئیات کار یک سیستم‌عامل مطلع شوید. برای دسترسی به کانال IRC آنها نیز از lfs# و lfs-support# استفاده کنید.

مهم نیست که شما از کدام توزیع لینوکس استفاده می‎کنید، هر کدام را که انتخاب کنید با انبوهی از امکانات جالب برای کار و آموزش مواجه خواهید شد. لینوکس شما را با انواعی از چالش‎ها روبرو می‎کند و به شما آزادی عملی را می‎دهد که ویندوز و OS X از آن بی‌بهره هستند. تنها در حدود 3 درصد از جمعیت کاربران از یکی از توزیع‎های لینوکس به عنوان کامپیوتر دسکتاپ خود استفاده می‎کنند، اما بعضی از افراد نیز هستند که بدون اینکه متوجه این موضوع باشند به نوعی از لینوکس استفاده می‎کنند. زمانی که شما از تلویزیون، مایکرویو، یخچال یا هر گونه ابزار فناوری دیگری استفاده می‎کنید، احتمالا بدون اینکه در جریان باشید به نوعی در حال استفاده از لینوکس هستید.

استفاده از لینوکس به ویژه اگر در حوزه فناوری مشغول هستید، مزایای بسیاری را برای شما به همراه خواهد داشت. بنابراین وقت را بیش از این هدر ندهید و کامپیوتر خود را به این سیستم عامل قدرتمند و انعطاف پذیر مجهز کنید.

منبع: Geekboy.ir

معرفی انواع پچ کورد و کانکتورهای فیبر نوری

انواع پچ کورد و کانکتورهای فیبر نوری

پچ کورد فیبر نوری، کابلی است که دو سر آن به کانکتور فیبر نوری وصل می شود. این وسیله برای ایجاد ارتباط بین تجهیزات و قطعات در شبکه فیبر نوری به کار برده شده و به آن پچ کیبل نیز گفته می شود. انواع متنوعی از پچ کورد فیبر نوری با انواع مختلف کانکتورها، مانند LC، FC، SC، ST، MU ، MTRJ و E2000 و غیره وجود دارد.

انواع مختلفی پچ کورد فیبر نوری وجود دارد و می توان آنها را به طور عمده توسط انواع کانکتور و کابل تقسیم بندی نمود:

پچ کوردهای فیبر نوری با انواع مختلف کانکتورها:
پچ کوردهای فیبر نوری را می توان با انواع کانکتورهای فیبر نوری طبقه بندی نمود. به عنوان مثال، پچ کورد LC به این دلیل که دارای کانکتور LC است به این نام خوانده می شود. به همین ترتیب پچ کورد SC، ST، FC، MT-RJ، E2000، MU و MPO / MTP و غیره وجود دارد. یک نوع دیگر دسته بندی که به نوع صیقل دادن فرول کانکتور شده و به سه نوع پچ کورد PC، UPC، APC تقسیم بندی می شود.

پچ کورد LC: پچ کورد LC با کانکتور LC خاتمه می یابد. LC مخفف کانکتور لوسنت (Lucent) است. کانکتور LC به سبک ساختار فشار و چفت شدن می باشد این نوع دارای بدنه پلاستیکی و فرول با اندازه دقیق 1.25mm و با جنس سرامیکی است. پچ کورد نوری نوع LC یک نوع محبوب پچ کورد نوری است که فرم کوچک دارد و باعث کاهش اشغال فضا می شود و این نوع به طور گسترده ای برای نصب و راه اندازی مناطق پرتراکم و کم حجم استفاده می شود. پچ کورد LC از یک فرول 1.25 میلی متر استفاده می کند، که به اندازه نصف پچ کورد ST است. این پچ کورد در وضعیت سینگل مود عملکرد بسیار خوبی دارد و مورد علاقه اکثر افراد می باشد و مصرف بالایی دارد. پچ کورد LC با استانداردهای IEC و Telcordia، ANSI / EIA / TIA مطابقت دارد. کانکتور پچ کورد LC هم برای سایز 1.6 mm/2.0mm و همچنین برای سایز 3.0mm استفاده می شود.

پچ کورد SC: پچ کوردی است که با کانکتور SC خاتمه می یابد. کانکتور SC توسط شرکت ژاپنی NTT اختراع شده است. SC مخفف کانکتور مشترک یا کانکتور میدان و یا کانکتور استاندارد است.استفاده از آنها در ارتباطات داده ها و مخابرات فیبر نوری بسیار شایع است. این نوع کانکتور از نوع فشار و کشش بوده و می تواند برای 1000 چرخه اتصال استفاده شود..پچ کورد SC در کانکتور خود دارای قفل می باشد و با این حرکت از طریق فرول سرامیکی یک اتصال تراز و دقیق به وجود می آورد. پچ کورد SC کم هزینه، ساده و همچنین با دوام است که از ویژگی های خاص این کانکتورمی باشد. این نوع ارزان و با صرفه اقتصادی است. پچ کورد SC به طور گسترده ای در شبکه های فیبر نوری استفاده می شود و می تواند با اکسید زیرکونیوم و قاب پلاستیکی همراه باشد.

پچ کورد ST: پچ کورد ST فیبر نوری با کانکتور ST خاتمه یافته است. ST مخفف Straight-Tip و به شکل زیر می باشد. قطر کانکتور ST مانند کانکتور SC فرول 2.5 میلیمتری دارد. این نوع پچ کورد توسط AT & T توسعه داده شده و در دهه های 1980 و 1990 بسیار محبوب بوده است. کانکتور ST سرنیزه ای شکل و دارای فرول طولانی فنری برای نگه داشتن فیبر می باشد. این نوع پچ کورد در هر دو نوع مولتی مود و سینگل مود در دسترس است. آداپتورهای سیمپلکس و دوبلکس افقی نصب شده با محفظه فلزی یا پلاستیکی موجود بوده و می تواند به دو دسته دارای آستر از جنس برنز فسفات و یا اکسید زیرکونیوم تقسیم شود. البته ممکن است تمایل افراد به جای استفاده از محفظه پلاستیکی به جنس فلزی بیشتر باشد. پچ کورد فیبر نوری ST دارای نوک صاف و مستقیم است که موجب می شود به راحتی داخل و خارج شود. اگر احساس می کنید دارای اتلاف توان بالایی هستید می توانید آن را دوباره جا بزنید این نوع کانکتور تا 500 بار ورود و خروج استاندارد بدون هیچ مشکلی به کار خود ادامه می دهد. پچ کورد فیبرنوری ST از نسل های قدیمی پچ کورد می باشد، اما هنوز به طور گسترده برای شبکه های مولتی مود، از جمله شبکه های محلی برای ساختمان ها و دانشگاه ها استفاده می شود.

پچ کورد FC: پچ کورد فیبر نوری FC دارای کانکتور FC می باشد و نحوه اتصال آن به صورت پیچشی است. FC مخفف کانکتور ثابت می باشد (Fixed Connector). همانند کانکتور SC ، FC نیز توسط کمپانی NTT اختراع شد. پچ کورد FC دارای بدنه فلزی و ساختار پیچشی است. در پچ کورد FC فرول و آستر مورد استفاده در کانکتورها همانند کانکتور SC می باشد. پچ کورد FC در هر دو حالت سینگل مود و مولتی مود قابل دسترسی است. این نوع پچ کورد در محیط با لرزش بالا می تواند به کار برده شود و به صورت پیچشی محکم بسته می شود، اما لازم است قبل از سفت و محکم کردن پچ کورد آن را به صورت تراز و صحیح وارد نمود.

پچ کورد MTRJ: پچ کورد MTRJ با کانکتور MT-RJ اتمام یافته است. MT-RJ مخفف فیش سفارشی انتقال مکانیکی (Mechanical Transfer Registered Jack) است. کانکتور MTRJ توسعه یافته کانکتور MT و RJ است. این نوع پچ کورد دارای محفظه و فرول پلاستیکی است که از ویژگی های خاص آن ارتباط دو کانکشن فیبر نوری می باشد. کانکتور MTRJ با استفاده از فرم فرول MT که توسط NTT تولید شده اقتباس گرفته شده است. هر خانه کانکتور MTRJ دو کر فیبر (دوبلکس) دارا می باشد و شباهت خاصی به کانکتور مسی اترنت RJ45 دارد. اندازه آن نصف کانکتور SC است و در راه حل های فیبر تا به دسکتاپ منجر به کاهش قیمت در هر پورت فیبر می شود. کانکتورهای MTRJ به دو صورت (با دو پین فلزی) نر و (بدون سوزن و پین) ماده موجود است. پچ کورد MTRJ معمولا برای کاربردهای شبکه استفاده می شود. اندازه آن کمی کوچکتر از فیش های تلفن استاندارد می باشد و کار با آن بسیار آسان است.

پچ کورد E2000: پچ کورد E2000 با کانکتور E2000 خاتمه یافته است. کانکتور E2000 برای محافظت از فرول از گرد و غبار و خش دارای دریچه و دیافراگم فنری شکل می باشد. دریچه و دیافراگم کانکتور هنگامی که کانکتور آزاد است به صورت اتوماتیک بسته می شود این دریچه فنری شکل باعث می شود که آلودگی به داخل وارد نشود یا نور لیزر از کانکتور خارج نشود. هنگامی که به آداپتور متصل می شود دریچه به صورت اتوماتیک باز می شود. با ساختار مشابه کانکتور SC ، کانکتور E2000 کوچکتر است. پچ کورد E2000 یکی از آخرین سبک و طراحی های این نوع کابل است و در عین حال یکی از گران قیمت ترین پچ کوردهای فیبر نوری است.

پچ کورد MU: پچ کورد MU با کانکتور MU خاتمه یافته است. کانکتور MU نیز اختراع کمپانی NTT است. دارای پوشش و محفظه پلاستیکی است و ساختار آن به صورت فشار و کشش (Push & Pull) می باشد. کانکتور MU یک کانکتور کوچک فرمی باشد که ویژگی های یک فرول کانکتور LC با قطر 1.25mm دارا می باشد. کانکتور MU همان مکانیسم قفل شدن کانکتور SC را دارد که بر اساس فشار و کشش می باشد. کانکتور فیبر نوری MU اندازه مشابه LC و گاهی اوقات به نام SC کوچک خوانده می شود. کانکتورهای MU در انتقال پیشرفته نوری، تبادل، و سیستم های مشترک و یا نرم افزار با سرعت بالای داده استفاده می شود. اخیرا پچ کورد MU توسعه داده شده است تا در آینده به جای SC استفاده شود.

پچ کورد MPO / MTP: پچ کورد MPO با کانکتور MPO خاتمه یافته است. پچ کورد MPO یک پچ کورد ظرفیت بالا با اتصال چند فیبر بر محور ساخت فرول نوع MT است. این یک کانکتور بر اساس عمل فشار-کشش بوده و با استانداردهای IEC 61754-7 و TIA / EIA 604-5A سازگار می باشد و برای پایان مسیر و ترمینه کردن آن و برای کاربردهای با ظرفیت بالا، بسیار باصرفه است. این نوع پچ کورد معمولا در کابل نوع ریبون استفاده می شود و در اسمبلی گنجایش خروجی چند فیبر کاربرد دارد. MPO در هر کانکتور خود چند فیبر را شامل می شود و به این معناست که MPO می تواند چندین کانکشن را با یک کانکتور خود برقرار کند که می تواند این تعداد 12، 24، 36 و … باشد. MTP ورژن آپگریده شده MPO می باشد. کانکتور MTP یک کانکشن ظرفیت بالا بین تجهیزات شبکه در اتاق مخابرات ایجاد می کند و برای این کاربردها مناسب می باشد. این نوع پچ کورد بر مبنای سیستم فشار و کشش چفت می شود به راحتی می توان آن را وارد و خارج نمود.

پچ کوردهای های فیبر نوری با انواع مختلف کابل نوری

پچ کورد می تواند با پارامترهای مختلف کابل فیبر نوری تقسیم بندی شود. طبق مواد مصرفی برای کابل به انواع PVC, Riser Plenum, OFNR, OFNP, LSZH و … تقسیم می شود. طبق تعداد کر استفاده شده به دو نوع سیمپلکس و داپلکس تقسیم بندی می شود. سیمپلکس از یک کر فیبر و داپلکس از دو کر فیبرنوری استفاده می کند. طبق نوع کر مصرفی پچ کورد به دو نوع مالتی مود و سینگل مود تقسیم می شود. پچ کورد سینگل مود عموما زرد رنگ می باشد با سایز کر فیبر 9/125µm در حالی که مالتی مود نارنجی رنگ با سایز کر فیبر 62.5/125µm می باشد. علاوه بر این پچ کورد مالتی مود یک تقسیم بندی دیگر دارا می باشد که به دو نوع OM3 و OM4 گروه بندی می شود.

 

منبع:Geekboy.ir

امنیت در شبکه

روشهای ایجاد امنیت در شبکه

کنترل دسترسی

مدیران شبکه می‌بایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده می‌کنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاست‌های امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند. پس به‌اختصار میتوان گفته به فرایند کنترل دسترسی به شبکه Network Access Control-NAC گفته می‌شود.

آنتی‌ویروس

نرم‌افزار ضدویروس که بانام‌های ویروس‌یاب و ویروس‌کش و ضد بدافزار هم شناخته می‌شود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها، کرم ها و تروجان ها و به طور کلی کدهای مخرب می‌باشد.
ضد ویروس با استفاده از راهکاری بانام Signature Matching اقدام به شناسایی ویروسها میکند. در این فرایند با توجه به ماهیت ویروس ها که شامل کدهایی مخرب است آنها را شناسایی میکند.
نرم‌افزار آنتی‌ویروس سه وظیفه عمده را انجام می‌دهند:
1- بازرسی یا کشف
2- تعیین هویت یا شناسایی
3- آلودگی‌زدایی یا پاک‌سازی

امنیت نرم افزار

هر نرم افزاری که شما برای کسب‌وکار خود استفاده می‌کنید باید از لحاظ امنیتی قابل اعتماد باشد. این خیلی مهم است که این نرم افزار را کارکنان IT شما می نویسند یا آن را می‌خرید! متاسفانه ممکن است هر برنامه که تهیه می‌کنید دارای حفره‌های امینتی باشند که راه را برای نفوذ مهاجمان به شبکه باز میکند. امنیت نرم افزار شامل سخت افزار، نرم افزار و پردازش‌هایی جهت بستن حفره‌های امنیتی

تجزیه‌و تحلیل رفتار ترافیک

تجزیه‌وتحلیل ترافیک توسط تیم امنیتی میتواند یکی از روشهای مناسب جهت امن سازی شبکه و تشخیص رفتارهای غیر طبیعی در شبکه باشد.

پشتیبان گیری مطمئن اطلاعات

درگذشته پیشگیری از دست دادن اطلاعات (Data Loss Prevention) یکی از مباحث مهم بود اما امروزه فن‌آوری‌های جدید پشتیبان گیری اطلاعات این قابلیت را به ما می‌دهد که ما بتوانیم از اطلاعات سازمان خود پشتیبان بگیریم و آن‌ها را با روشهای رمزنگاری از دست سودجویان محفوظ نگاه‌داریم.

فایروال‌ها

فایروال یک دیواری است ما بین شبکه مورد اعتماد ما و شبکه‌های خارج غیر قابل اطمینان مانند اینترنت که با استفاده از مجموعه‌ای از قوانین تعریف‌شده، ترافیک تبادلی را کنترل میکند. دیوار آتش یکی از مهم‌ترین لایه‌های امنیتی شبکه‌های کامپیوتری است که عدم آن موجب می‌شود هکرها و افراد خراب‌کار بدون وجود داشتن محدودیتی به شبکه واردشده و کار خود را انجام دهند.

منبع: geekboy.pro