مقالات شبکه سرور HP

در این قسمت مقالات شبکه مرتبط با سرور HP ( سرور اچ پی ) قرار داده می شود.

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

دهه بعدی به کدام نسل از تجهیزات شبکه تعلق دارد؟

سرعت‌هاي 40 و 100 گيگابيت بر ثانيه به نقطه بلوغ خود نزديک شده‌اند، و به‌ زودي شاهد گسترش اين سرعت‌ها در شبکه خواهيم بود. هم‌زمان با بهبود استاندارد اين سرعت‌ها، کار بر روي نسل آينده شبکه‌هاي پرسرعت شروع شده است و در آينده نزديک شاهد اعلام استانداردهاي آن‌ها از مرجع مربوطه خواهيم بود. اما نسل بعدي چه سرعتي خواهد داشت و چه زماني بايد منتظر ظهور آن باشيم؟

آینده تجهیزات شبکه

با توجه به پيشرفت‌هايي که سال‌هاي اخير در شبکه‌هاي 100 گيگابيتي شاهد بوده‌ايم، در آينده‌اي نه‌چندان‌دور امکان دستيابي به لينک‌هاي تک‌لاين با سرعت 100 گيگابيت بر ثانيه وجود دارد. استاندارد 25 گيگابيتي تصويب شده است و 50 گيگابيتي تک‌لاين نيز به‌زودي تصويب خواهد شد. گام بعدي محققاني که از سپتامبر سال 2012 کار خود را شروع کرده‌اند. دستيابي به سرعت 400 گيگابيتي است. فيسبوک و گوگل اولين شرکت‌هايي هستند که نيازشان به «شبکه ترابيتي» را اعلام کرده‌اند.

دستيابي به سرعت 400 گيگابيت بر ثانيه با امکانات فعلي امکان‌پذير است، اما براي دستيابي به شبکه ترابيتي به تکنولوژي متفاوتي نياز است. البته اين موضوع همچنان در هاله‌اي از ابهام است. در ابتدا، هدف، دستيابي به سرعت 400 گيگابيت بود، اما در ژانويه سال 2016، سرعت 200 گيگابيت نيز مطرح شد. دانشگاه کاليفرنيا از شرکت‌هايي مانند Agilent، Google، Intel و Verizon درخواست کمک در تحقيقات کرده و عزم خود را براي دستيابي به اين سرعت جذب کرده است. پيش‌بيني شده است تا دسامبر سال 2017 اولين استاندارد شبکه‌هاي 400 گيگابيتي توسط IEEE اعلام شود.

IEEE از هم‌اکنون مسير را مشخص کرده است و به دنبال تصويب استانداردي با لايه فيزيکي‌اي است که از اين مسافت‌ها و سرعت‌ها پشتيباني کند:

 اترنت 400 گيگابيت بر ثانيه:

400GBase-SR16: مسافت 100 متر بر روي 16 فيبر نوري Multi-mode، هرکدام با سرعت 25 گيگابيت بر ثانيه.
400GBase-DR4: مسافت 500 متر بر روي چهار فيبر نوري Single-mode، هرکدام با سرعت 100 گيگابيت بر ثانيه.
400GBase-FR8: مسافت دو کيلومتر بر روي هشت فيبر نوري Single-mode که هر کدام از سرعت 50 گيگابيت بر ثانيه و مالتي‌پلکسينگ CWDM بهره مي‌برند.
400GBase-LR8: مسافت 10 کيلومتر بر روي هشت فيبر نوري Single-mode که هرکدام از سرعت 50 گيگابيت بر ثانيه و مالتي‌پلکسينگ CWDM استفاده مي‌کنند.

  نسل‌هاي مختلف ماژول‌هاي 400 گيگابيت بر ثانيه

نسل‌هاي مختلف ماژول‌هاي 400 گيگابيت بر ثانيه

200 گيگابيت بر ثانيه:

200GBase-DR4: مسافت500 متر و با استفاده از چهار فيبر نوري Single-mode که هرکدام از سرعت 50 گيگابيت بهره مي‌برند.
200GBase-FR4: مسافت دو کيلومتر و با استفاده از چهار فيبر نوري Single-mode که هر کدام از سرعت 50 گيگابيت و مالتي‌پلکسينگ CWDM استفاده مي‌کنند.
200GBase-LR4: مسافت 10 کيلومتر و با استفاده از چهار فيبر نوري Single-mode که هرکدام از سرعت 50 گيگابيت بر ثانيه و مالتي‌پلکسينگ CWDM بهره مي‌برند.

در حالي که گمانه‌زني‌ها درباره سرعت ترابيتي، خبر از دستيابي به تکنولوژي آن در سال 2022 مي‌دهند. سرعت 400 گيگابيتي به‌سرعت در حال توسعه است. جالب است بدانيد که تاکنون سه نسل از ماژول‌هاي CFP براي پشتيباني از اين سرعت پيش‌بيني شده است. برخي از ماژول‌ها با نام CDFP معروف هستند که در زبان لاتين CD معرف عدد 400 است.

نسل اول اين ماژول‌ها CDFP و CFP4 هستند. CDFP يک ماژول با پشتيباني از 16 فيبر نوري 25 گيگابيت بر ثانيه است. در حالي که نوع ديگر ماژول‌هاي اين نسل، شامل چهار ماژول CFP4 است که اين مدل نيز در کل از 16 عدد سرعت 25 گيگابيتي پشتيباني مي‌کند. نسل دوم آن که هنوز به بازار معرفي نشده است، از نوع CFP2 است که از هشت لاين 50 گيگابيتي پشتيباني مي‌کند.

آخرين نسل آن نيز که پيش‌بيني مي‌شود در سال 2022 در دسترس عموم قرار بگيرد و نويدبخش شبکه‌هاي ترابيتي باشد، از نوع CFP4 با پشتيباني از چهار لاين 100 گيگابيتي است. هر سه نسل از اين ماژول‌ها در شکل يک نمايش داده شده‌اند. از بين اين ماژول‌ها، تنها ماژول CDFP توانايي پشتيباني از سرعت‌هاي بسيار بالا را دارد و ماژول‌هاي ديگر تقريباً به حداکثر توان خود نزديک شده‌اند. گفته مي‌شود ماژول‌هاي CDFP مي‌توانند تا سرعت چهار ترابيت بر ثانيه را در دو کلاس متفاوت پشتيباني کنند. ماژول CDFPاي که در شکل 1 نشان داده شده، داراي دو اندازه متفاوت است.

ماژول کوچک‌تر از نوع استايل A است و پنج وات انرژي مصرف مي‌کند. نوع بزرگ‌تر آن از نوع استايل B است و 10 وات انرژي مصرف مي‌کند. اما اين آخر مسير براي ماژول CDFP نخواهد بود. به‌زودي ماژول‌هاي CDFP2 و CDFP4 نيز ساخته و به بازار عرضه خواهند شد.

علاوه بر ماژول‌ها، کانکتورهاي مورد نياز براي دستيابي به سرعت 400 گيگابيت نيز در حال توسعه هستند. نوعي از کانکتورها که قطعاً در آينده نيز شاهد آن‌ها خواهيم بود، کانکتور پرکاربرد MPO است. در مدل پيشنهادي اين کانکتور، به جاي استفاده از يک رديف 12تايي يا دو رديف 12تايي فيبر نوري، از دو رديف 16تايي پشتيباني مي‌شود که نمونه اوليه آن در شکل 2 نشان داده شده است. اين نوع کانکتورها از 400GBase-SR16 پشتيباني مي‌کنند و مخصوص فيبرهاي Multi-mode براي مسافت‌هاي کوتاه هستند.

نمونه پيشنهادي کانکتورهاي MPO با پشتيباني از سرعت 400 گيگابيت

نمونه پيشنهادي کانکتورهاي MPO با پشتيباني از سرعت 400 گيگابيت

سخن آخر

با توجه به سرعت‌هايي که در حال توسعه هستند، گمان مي‌شود که نسل بعد از 400 گيگابيت بر ثانيه، 1.6 ترابيت بر ثانيه خواهد بود؛ چراکه با چهار لاين 400 گيگابيتي مي‌توان به اين سرعت دست يافت. شايد براي قضاوت در اين خصوص کمي زود باشد. بايد صبر کرد تا سير تکامل اترنت طي شود و در خصوص چند نسل آينده، بعد از تحول 400 گيگابيت بر ثانيه اظهار نظر کرد. قطعاً تا رسيدن به سرعت ترابيتي بايد حداقل 10 سال منتظر بود تا نمونه‌هاي اوليه در دست عموم قرار بگيرد.

منبع:Geekboy.ir

تفاوت فایروال نرم افزاری و سخت افزار

در اصطلاح کامپیوتری واژه فایروال به سیستمی اطلاق می شود که شبکه خصوصی یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسی های غیرمجاز، ترافیک های مخرب و حملات هکری خارج از سیستم شما محافظت می کند. فایروال ها می توانند ترافیک ورودی به شبکه را کنترل و مدیریت کرده و با توجه به قوانینی که در آنها تعریف می شود به شخص یا کاربر خاصی اجازه ورود و دسترسی به یک سیستم خاص را بدهند. مثلا شما می توانید برای فایروال خود که از یک شبکه بانکی محافظت می کند با استفاده از قوانینی که در آن تعریف می کنید بخواهید که به کاربر X در ساعت Y اجازه دسترسی به کامپیوتر Z را که درون شبکه داخلی شما قرار دارد را بدهد.

قوانینی که در یک فایروال وجود دارد بر اساس نیازمندی های امنیتی یک سازمان تعیین می شود. برای مثال اگر فایروال بر اساس قوانینی که در آن تعیین شده تشخیص دهد که ترافیکی که از آن عبور می کند برا شبکه مضر است، بلافاصله آنرا بلوکه می کند و از ورود آن به شبکه جلوگیری به عمل می آورد. روش هایی که یک فایروال توسط آنها ترافیک را مدیریت می کند به ترتیب روش فیلترینگ بسته یا Packet Filtering، پروکسی سرور ‌و یا Stateful Inspection هستند. فایروال ها می توانند هم بصورت نرم افزاری و هم بصورت سخت افزاری وجود داشته باشند اما نقطه ایده آل یک فایروال، یک فایروال ترکیبی سخت افزاری و نرم افزاری است.

فایروال های سخت افزاری معمولا بصورت زیر ساخت هایی هستند، که توسط شرکت های تولید کننده بر روی بورد های سخت افزاری، نصب و راه اندازی شده اند و معمولا در قالب یک روتر در شبکه فعالیت می کنند، یک روتر نیز می تواند در یک شبکه به عنوان یک فایروال سخت افزاری فعالیت کند. یک فایروال سخت افزاری می تواند بصورت پیش فرض و بدون انجام هرگونه تنظیمات اولیه در حد مطلوبی از ورود داده ها و ترافیک ناخواسته به شبکه محافظت کرده و اطلاعات ما را ایمن نگه دارد. اینگونه فایروال های معمولا در قالب فیلترینگ بسته یا Packet Filtering فعالیت می کنند و Header های مربوط به مبدا و مقصد، (Source & Destination) بسته ها را به دقت بررسی کرده، و در صورتیکه که محتویات بسته با قوانینی که در فایروال انجام شده است مغایرت داشته باشد بلافاصله از ورد آن به شبکه جلوگیری کرده و آنرا بلوکه می کند. بسته اطلاعاتی در صورتیکه مقایرتی با قوانین موجود در فایرول نداشته باشد به مقصد مورد نظر هدایت خواهد شد. راحتی کار با فایروال های سخت افزاری این است که هر کاربر ساده ای ممکن است براحتی بتواند آنرا در شبکه قرار داده و از تنظیمات پیش فرض انجام شده در آن استفاده کند، تنها بعضی از تنظیمات پیشرفته امنیتی در اینگونه فایروال ها هستند که نیاز به داشتن دانش تخصصی فراوان برای انجام دادنشان دارند. اما این را در نظر داشته باشید که فایروال های سخت افزاری می بایشت توسط یک کارشنان متخصص امنیت آزمایش شده تا از کارکرد آنها اطمینان حاصل شود. فایروال های سخت افزاری بار ترافیکی و لود کاری کمتری برای شبکه ایجاد می کنند و طبیعتا سرعت و کارایی بهتری در شبکه دارند اما از نظر هزینه بیشتر از فایروال های نرم افزاری هزینه دارند.

فایروال های نرم افزاری در حقیقت نرم افزار هایی هستند که بر روی سیستم عامل ها نصب شده و ترافیک ورودی و خروجی به شبکه یا سیستم عامل را کنترل می کنند. اینگونه فایروال های بیشتر استفاده های خانگی و سازمان ها و شرکت های کوچک و متوسط را به خود اختصاص داده اند. فایروال های نرم افزاری سیستم ها را از خطرات معمولی که در اینترنت وجود دارند اعم از دسترسی های غیر مجاز، ترجان ها و کدهای مخرب، کرم های کامپیوتری و بسیاری دیگر از این موارد حفاظت می کنند. اکثر اینگونه فایروال ها به کاربارن این قابلیت را می دهند که بتوانند برای به اشتراک گذاشتن منابع خود از جمله پرینتر و پوشه ها در قوانین فایروال تغییرات دلخواه خود را اعمال کرده تا بتوانند از امکاناتی که مد نظر دارند استفاده و بهره کافی را ببرند. در برخی اوقات فایروال های نرم افزاری ابزارهای جانبی را در اختیار ما قرار می دهند. که توسط آنها میتوانید تنظیمات محرمانگی و فیلترینگ خاصی را برای خود یا کاربران دیگر اعمال کنید. اینگونه فایروال ها در دو نوع شبکه ای و تک محصولی ارائه می شوند ، فایروال های نرم افزاری تحت شبکه می توانند یک شبکه را تحت کنترل خود گرفته و از آن محافظت کنند اما فایروال های تک محصولی صرفا بر روی یک سیستم عامل نصب می شوند و می توانند از آن محافظت کنند، تصور کنید که شما 200 کامپیوتر در شبکه خود داشته باشید و بخواهید از یک محصول فایروال تک محصولی استفاده کنید!!! 200 بار نصب بر روی کلی شبکه می تواند بسیار طاقت فرسا و مشکل یاشد. تنوع فایروال های نرم افزاری بسیار زیاد است اما همیشه در نظر داشته باشید که بهترین فایروال نرم افزاری فایروالی است که ضمن اینکه در پس زمینه یا Background‌ سیستم شما فعالیت کند از کمترین منابع سیستمی استفاده کند و بار سیستم را زیاد نکند. فایروال های نرم افزاری ترافیک و لود کاری بیشتری در شبکه ایجاد می کنند اما به نسبت فایروال های سخت افزاری از هزینه قابل قبولتری برخوردارند.

خلاصه:
فایروال های سخت افزاری بصورت ابزارهایی بر روی برد های سخت افزاری نصب شده اند، روتر نیز می تواند در نقش یک فایروال عمل کند.
فایروال های نرم افزاری، برنامه هایی هستند که بر روی هر سیستم عامل می توانند نصب شده و شروع بکار کنند و هم بصورت شبکه ای و هم بصورت تک محصولی می توانند مورد استفاده قرار بگیرند.
بصورت پیشفرض شما می تواند از تنظیمات پیشفرض فایروال های سخت افزاری و نر م افزاری برای محافظت از شبکه خود استفاده کنید.
فایروال سخت افزاری نیز در حقیقت نوعی فایروال نرم افزاری میتواند باشد که بر روی یک برد سخت افزاری نصب شده است.
فایروال های سخت افزاری سرعتت و کارایی بیشتری نسبت به فایروال های نرم افزاری دارند.
هزینه پیاده سازی و استفاده از فایروال های نرم افزاری بسیار کمتر از فایروال های سخت افزاری است.
برای داشتن بهترین کارایی در شبکه همیشه می بایست از اینگونه فایروال های بصورت ترکیبی استفاده کرد.

منبع:Geekboy.ir

معرفی فرمتهای مورد استفاده در VMware

VMDK یا Virtual Machine Disk فایل فرمت ایجاد شده شرکت VMware برای مدیریت دیسک و فایلها در ماشینهای مجازی است. این فرمت در حال حاضر اختصاصی نیست و در سایر پلتفرمها هم ممکن است استفاده شود از جمله در VirtualBox این فرمت استفاده می شود.

حداکثر حجم فایل با فرمت vmdk دو ترابایت است و در نسخه جدید ESXi این فرمت به ظرفیت 64 ترابایت رسیده.

محصولاتی که از این فرمت در زمان نگارش این مطلب استفاده میکنند:

VMware Workstation
VMware Player
VMware Server
VMware Fusion
VMware Esxi
محصولات سایر شرکتها:

Sun xVM
QEMU
VirtualBox
SUSE Studio
Norton GHOST
یک دیسک مجازی می تواند از یک یا بیش از یک فایل VMDK تشکیل شده باشد. اگر ما مشخص کنیم که سایز هر قطعه vmdk تنها 2 گیابایت باشد هر فایل آن بیش از 2GB نخواهد بود ولی تعداد آن بیشتر می شود.
در صورتی که به جای دیسک مجازی از یک دیسک واقعی فیزیکال استفاده شود، فایلهای VMDK شامل اطلاعات پارتیشن و دیسک خواهند بود.

در صورتی که قطعات فایل کوچک انتخاب شده باشند حجم کلی دیسک مورد استفاده در ماشین مهمان تا زمانی که به اندازه واقعی مورد استفاده قرار نگیرد اشغال نمی شود به عنوان مثال اگر 40 گیگ حجم به دیسک مهمان اختصاص داده شود و حجم هر قطعه vmdk حدود 2 گیگ انتخاب شده باشد و این فایلها مجموعا 24 گیگ از دیسک را پرکرده باشند هنوز 16 گیگ از دیسک قابل استفاده برای سیستم میزبان خواهد بود ولی اگر اندازه حداکثر انتخاب شود از ابتدا حجم دیسک 40 خواهد بود حتی اگر استفاده نشود.

فرمتهای مورد استفاده در ماشین مجازی VMware:

MachineName.vmdk: در این فایل Machine Name نامی است که برای ماشین مجازی استفاده شده به عنوان مثال ممکن است شما این فایلها را داشته باشد:

SVR2016.vmdk
SVR2012.vmdk
Mikrotik.vmdk
WIN10.vmdk
این فایل یکی از مهمترین فایلهای vmdk است و تمام اطلاعات داخل دیسک را شامل میشود.

nvram: این فایل اطلاعات وضعیت BIOS ماشین مجازی را نگهداری میکند.

machine.vmem: این فایل معمولا زمانی وجود دارد که ماشین مجازی در حال اجرا باشد این فایل که از پسوند آن مشخص است حافظه مربوط به ماشین مجازی را در دیسک میزبان به صورت نسخه پشتیبان نگهداری می کند.

vmsd: اطلاعات مربوط به snapshot ها و متادیتای آن در این فایل نگهداری می شود.

vmsd: نگهداری وضعیت ماشین در Running State هنگام ایجاد snapshot

vmss: نگهداری از اطلاعات مربوط به وضعیت ماشین در حالت تعلیق. در برخی نسخه های vmware فرمت آن std بود. virtual Machine Suspend State

vmtm: فایل کانفیگ و شامل اطلاعات تیم دیتا Virtual Machine Team Data

vmxf: فایل مکمل تنطیمات ماشین مجازی، حتی اگر ماشین حذف شود این فایل باقی می ماند.

vmx: فایل اصلی تنظیمات ماشین مجازی که در مراحل ایجاد تشکیل شده و مشخصات کلی ماشین در آن ذخیره شده. در نسخه های ابتدایی فرمت cfg مورد استفاده قرار می گرفت. محتویات این فایل به این شکل است:

cpuid.coresPerSocket = “1”

که نشان دهنده تعداد هسته به ازای هر پردازنده مورد استفاده می باشد.

memsize = “2048”

نشان دهنده 2GB حافظه رم می باشد.

sound.present = “TRUE”

استفاده از کارت صدا = مجاز

و موارد بسیار دیگر.

OVF چیست؟

OVF یک فرمت فایل است که منحصر به VMWare نیست ولی به دلیل کارایی در اینجا در مورد آن بحث می کنیم. OVF یا Open Virtual Machine Format یک فرمت فایل در مجازی سازی است و مختص هایپر ویزور خاصی نیست. با استفاده از OVF می توان یک ماشین مجازی را به صورت فشرده و رمزگذاری شده و کپسوله شده به هایپر ویزور دیگری انتقال داد.

OVA چیست؟

OVA همان OVF است با این تفاوت که در آن فشرده سازی با tar انجام می شود. بسته شامل تنها یک فایل با فرمت OVA است. در VMWare برای انتقال بین ماشین مجازی در وب پیشنهاد شده از فرمت OVF استفاده شود و در انتقال از روی مدیا مثل دیسک فرمت OVA.

منبع:Geekboy.ir

نکات امنیتی مهم برای کاربران سازمان‌ها

در حالي که کارشناسان امنيتي مرتباً به کاربران هشدار مي‌دهند که به حداقل اصول امنيتي توجه کنند، اما باز هم شاهد سهل‌انگاري‌هاي کاربران هستيم. اين سهل‌انگاري‌ها نه تنها آرامش کاربران را به هم مي‌ريزد، بلکه در بيشتر موارد تبعات مالي فراواني را براي آن‌ها به همراه دارد.

اين مقاله به کاربران سامانه‌هاي مهم و سازمان‌هاي بزرگ در زمينه پياده‌سازي استراتژي‌هاي امنيتي کارآمد براي دوري جستن از مخاطرات امنيتي، توصيه‌هايي کرده است.همچنين به طور مختصر به نحوه پياده‌سازي خط‌مشي‌هاي امنيت شبکه نيز خواهيم پرداخت. پيشنهاد مي‌کنيم از ابتداي سال جاري به اين توصيه‌ها توجه کنيد تا يک سال را به دور از استرس و نگراني درباره بدافزارها و انواع مختلف تهديدها پشت سر نهيد.

عواقب بي‌توجهي به مسائل امنيتي فراتر از حد تصور است

تشويش و بي‌قراري از جمله عادت‌هاي ناپسند به شمار مي‌روند، اما هيچ‌يک از اين رفتارها به اندازه‌ کافي مخرب نيستند که بتوانند شرکتي را به زانو درآورند. اما زماني که صحبت از امنيت به ميان مي‌آيد، شاهد رفتارها و عادت‌هاي ناپسندي از کاربران سازماني هستيم که مي‌توانند زمينه‌ساز ورشکستگي سازمان شوند؛ به‌طوري که شرکتي را در برابر حملات هکري آسيب‌پذير مي‌کنند و در نهايت منجر به از دست رفتن داده‌ها يا سرقت آن‌ها مي‌شوند. همه اين اتفاقات به دليل رخنه‌هاي امنيتي شبيه به يکديگر رخ مي‌دهد. اما خبر خوب اين است که با توجه و دقت به اصول اوليه و ساده دنياي فناوري، آموزش کاربران در خصوص مسائل امنيتي، انتخاب بهترين مکانيزم امنيتي و به‌کارگيري راه‌حل‌هايي که در اين زمينه وجود دارد، مي‌توانيم تا حدود بسيار زيادي مخاطرات امنيتي را کاهش دهيم. «جاناتان کرو»، مدير ارشد محتوا در شرکت امنيتي «بارکلي» توصيه‌هاي ساده‌اي را براي بهبود وضعيت امنيتي سازمان‌ها و کاربران پيشنهاد کرده است. اگر کارمندان سازمان‌ها به اين نکات توجه کرده و از آن‌ها در زمان کار با سامانه‌هاي مهم استفاده ‌کنند، نه تنها سطح درک آن‌ها از اصول امنيتي بالاتر مي‌رود، بلکه توانايي مقابله با تهديدات امنيتي را نيز خواهند داشت.

خط مشي امنيت شبکه سازماني خود را مطابق با استانداردهاي جهاني آماده‌سازي کنيد

براي هر کارشناس امنيتي، تلاش براي نگارش سياست امنيتي (Security Policy) رويکرد دشواري به شمار مي‌رود. به دليل اينکه ماهيت اين مفهوم، به خودي خود پيچيده است و پياده‌سازي چنين الگويي کار چندان ساده‌اي نيست. کارشناس امنيتي ابتدا بايد توانايي درک مشکلات و چالش‌هاي پيش رو را داشته باشد. وي همواره با پرسش‌هايي نظير چه چيزي بايد نگارش شود؟ چگونه بايد نگارش شود؟ چه کسي مسئول آن خواهد بود؟ و موضوعاتي از اين دست روبه‌رو خواهد بود. اين‌ها از جمله سؤالات راهبردي هستند که پيش روي هر کارشناس امنيت شبکه قرار دارند. تدوين و آماده‌سازي استراتژي امنيت اطلاعات بيشتر از اينکه فن باشد، هنر است. هيچ کارشناس امنيتي را پيدا نخواهيد کرد که اعلام کند در مدت‌زمان دو روز، توانايي آماده‌سازي دستورالعمل 80 صفحه‌اي را براي سازمان شما دارد. در حالي که تعدادي از نيازمندي‌هاي مربوط به اين سياست‌گذاري ممکن است باعث کاهش هزينه‌ يا کم کردن دردسرهاي تدارکاتي براي محيط‌هاي مشخصي باشد، اما فهرستي که در ادامه مشاهده خواهيد کرد، شبيه به فهرستي است که مردم در زمان تعطيلات آماده کرده‌اند و هر آن چيزي را که به آن علاقه‌مند‌ هستند، در آن قرار مي‌دهند؛ به استثناي اين مورد که اين فهرست ويژه يک محيط امنيتي، آماده‌سازي شده است، اين سياست‌گذاري به‌گونه‌اي است که به مرور زمان و همگام با افزايش سطح تجربيات شخصي به تکامل رسيده، الگوي تهديداتي که شبکه را به مخاطره مي‌اندازند تغيير داده است و در نهايت، امنيتي سازگار با اين حملات را ارائه مي‌کند. مهم‌ترين اصلي که در زمان نگارش دستورالعمل امنيت شبکه لازم است به آن توجه کنيم، اين است که مجال تنفسي براي الگوي سياست‌گذاري امنيتي در نظر بگيريم تا همواره سند پويا و زنده‌اي در اختيار داشته باشيم. در حوزه امنيت همه چيز به‌سرعت در حال تغيير است، در نتيجه سياست امنيتي همواره بايد سرعت خود را با اين تغييرات حفظ کند.

منابع موجود و تکامل تدريجي سياست‌گذاري

اولين پرسش کارشناس امنيت شبکه از خود، اين است که چگونه مي‌تواند ايده‌ها و استراتژي‌هاي خود را به شکلي مدون و کاربردي به سياست امنيتي تبديل کند؟ اکثر کارشناسان امنيتي سريعاً به اين حقيقت آگاه مي‌شوند که پشتيباني مديران اجرايي براي اجرا و حمايت از خط مشي امنيتي، از ارکان اصلي موفقيت برنامه امنيت اطلاعات است. براي اينکه پشتيباني به وجود بيايد و تداوم پيدا کند، کارشناس امنيت شبکه بايد به دو نکته توجه کند. در گام اول، ضروري است که دامنه سياست‌گذاري به‌درستي و روشني تشريح شود و دوم اينکه اطلاع‌رساني درباره دستورالعمل‌هاي مرتبط با سياست‌گذاري به شيوه جامع و کارآمدي به کارکنان منتقل شود. منابع موجود به‌خوبي نشان مي‌دهند که فرايند عنوان‌بندي دستور العمل مرتبط با سياست امنيتي، دربرگيرنده مؤلفه‌هايي همچون مقصود (Purpose)، هدف (Objective)، کارکرد (Applicability)، توزيع (Distribution)، اجرا (Enforcement) و نظارت (Monitoring) است. براي مثال، در بسياري از کشورها از استاندارد بين‌المللي ISO/IEC 27001:2005 به‌عنوان الگويي براي استقرار سيستم مديريت امنيت اطلاعات استفاده مي‌شود.

کارشناس امنيت شبکه ممکن است در نظر داشته باشد سياست‌گذاري مدنظر خود را با هدف نشان دادن مخاطرات آماده‌سازي کند. اما اين جمله به چه معنا است؟ ريسک‌هاي امنيت شبکه با نشان دادن استانداردهاي امنيتي تعريف مي‌شوند. راهنماي خط مشي امنيت شبکه NSPM ، سرنام Network Security Policy Manual، هم بر استاندارد ISF ، سرنام Information Security Forum، که متشکل از تجربيات 260 شرکت و سازمان بين‌المللي در زمينه اطلاعات و امنيت اطلاعات است تأکيد دارد و هم بر ايزو 17799:2005 که از استانداردهاي ارائه‌شده از سوي ISO است. سند عمومي NSP که سند بلندبالايي است بر کنترل دسترسي به داده‌ها، رفتارهاي مرورگرها، نحوه به‌کارگيري گذرواژه‌ها، رمزنگاري، ضميمه‌هاي ايميلي و در کل مواردي که قوانين و ضوابطي را براي افراد و گروه‌ها ارائه مي‌کند، تأکيد دارد. در اين سند اعلام شده است که کارشناس امنيت شبکه که مسئوليت تنظيم خط مشي امنيتي شبکه را بر عهده دارد، بايد سلسله مراتبي از مجوزهاي دسترسي کاربران را آماده‌سازي کند و به هر کاربر بر اساس شرح وظايفش اجازه دسترسي به منابع مختلف را دهد. براي اين منظور سازمان‌هاي بزرگي در هر کشور همچون مؤسسه ملي فناوري و استانداردها NIST، سرنام National Institute of Standards and Technology، در ايالات متحده، مسئوليت تدوين استانداردها و خط مشي‌ها در امنيت اطلاعات را بر عهده دارند. روش ساده براي نوشتن دستورالعمل‌هاي خط مشي تبديل زبان استاندارد به يک دستورالعمل خط مشي، با نشان دادن سطح قابل پذيرش ريسک‌پذيري سازمان است. در زمان نگارش خط مشي سازمان بايد به اين نکته توجه کرد که مقدمه بايد هم بر خط مشي و هم هدف کنترلي خط مشي تقدم داشته باشد. براي اين منظور پيشنهاد مي‌کنيم نگاه دقيقي به استاندارد ISF و همچنين ايزو 17799 بيندازيد. براي مثال، نمونه‌اي از تدوين يک دستورالعمل خط مشي در خصوص عيب فني منابع شبکه و اطمينان پيدا کردن از اين موضوع که مؤلفه‌هاي شبکه مي‌توانند به حالت اول خود بازگردند، مي‌تواند همانند مثال زير باشد:

کنترل قابليت ارتجاعي شبکه برگرفته از ISF Network Resilience Controlم(NW1.3.3)

مقدمه: ريسک درست عمل نکردن تجهيزات حياتي ارتباطي، نرم‌افزار، پيوندها و سرويس‌ها بايد کاهش پيدا کند؛ به‌طوري که اطمينان حاصل شود مي‌توان مؤلفه‌هاي کليدي شبکه را در بازه‌هاي زماني بحراني جايگزين کرد.

دستور العمل خط مشي: به‌منظور برطرف کردن موقتي خطر و تأثير خرابي‌ها، ضروري است براي بخش‌هاي حياتي سيستم اولويت‌هايي در نظر گرفته شده و اطمينان حاصل شود که مؤلفه‌هاي کليدي شبکه در بازه زماني هدف قابليت جايگزيني و برگشت به حالت اوليه را دارند.

به‌کارگيري گذرواژه‌هاي يکسان يا ساده براي حساب‌هاي کاربري مختلف

شرکت امنيتي مديريت گذرواژه «SplashData» هر سال از گذرواژه‌هاي غيرايمن به‌عنوان يکي از عادت‌هاي بد کاربران اينترنتي ياد کرده و فهرستي از بدترين گذرواژه‌ها را فهرست و منتشر مي‌کند. لازم به توضيح نيست که هنوز هم بسياري از کاربران از گذرواژه‌هايي همچون 123456 يا Password به صورت کاملاً عادي استفاده مي‌کنند. گذرواژه‌هايي اين‌چنيني مصداق ارسال دعوت‌‌هاي جذاب براي هکرها هستند. در حالي که کاربران به‌راحتي مي‌توانند گذرواژه‌هاي مختلف و پيچيده را براي حساب‌هاي کاربري خود به ياد بياورند، مشخص نيست به چه دليل از گذرواژه‌هاي ساده و بدتر از آن يکسان استفاده مي‌کنند.

راه‌حل:از يکي از برنامه‌هاي مديريت گذرواژه‌ها استفاده کنيد. اين برنامه‌ها نه تنها توانايي توليد گذرواژه‌هاي تصادفي و ايمن را دارند، بلکه به ويژگي رمزنگاري و يادآوري آن‌ها مجهز هستند. به همين دليل کاربران در اين زمينه با مشکل خاصي روبه‌رو نخواهند بود.»

کليک کردن روي لينک‌ها يا ضميمه‌ها بدون بررسي دقيق آن‌ها

اين روزها هکرها استراتژي‌‌هاي خود را به طرز بسيار وحشتناکي تغيير داده‌اند؛ به‌گونه‌اي که سعي مي‌کنند پيامي که براي کاربر ارسال مي‌کنند، ظاهري قانوني داشته باشد. براي اين منظور آن‌ها از ترفندهاي مهندسي اجتماعي براي ارسال ويروس يا دسترسي به سيستم‌هاي خصوصي استفاده مي‌کنند. پيام‌هاي ارسال‌شده حتي در ظاهر ممکن است از سوي منابعي ارسال شوند که کاربران آن‌ها را مي‌شناسند يا به آن‌ها اعتماد دارند.

راه حل:به کاربران خود آموزش‌ دهيد که چگونه مي‌توانند با نگهداشتن ماوس روي لينک‌ها يا ابرلينک‌ها مکاني را مشاهده کنند که سمت آن هدايت خواهند شد. اگر سايتي با لينکي هماهنگ نبود يا مشکوک به نظر مي‌رسيد، روي آن لينک کليک نکنيد. همچنين کاربران نبايد هر ضميمه‌اي را که براي آن‌ها ارسال مي‌شود، باز کنند؛ به ويژه ضميمه‌هايي که انتظار دريافت آن‌ها را نداشته‌‌اند.

ابزارها و دستگاه‌هايي که تازه به بازار عرضه مي‌شوند، بيشتر همراه با برنامه‌هاي تبليغاتي در اختيار کاربران قرار مي‌گيرند. در بيشتر موارد اين برنامه‌هاي تبليغاتي آسيب‌پذيري‌هاي مختلفي را در خود جاي داده‌اند.

به کارگيري دستگاه‌هاي جديد ضامن موفقيت

بسياري از کاربران بر اين باور هستند که با خريد دستگاه‌هايي که تازه به بازار عرضه شده است، در برابر بسياري از حملات مصون هستند و به مرور زمان است که دستگاه آن‌ها در برابر حملات هکري ضعيف مي‌شود. اما اين طرز تفکر درست نيست. «الينور سايتا» مدير بخش فني مؤسسه «International Modern Media» در اين باره مي‌گويد: «ابزارها و دستگاه‌هايي که تازه به بازار عرضه مي‌شوند، بيشتر همراه با برنامه‌هاي تبليغاتي در اختيار کاربران قرار مي‌گيرند. در بيشتر موارد اين برنامه‌هاي تبليغاتي آسيب‌پذيري‌هاي مختلفي را در خود جاي داده‌اند.»

راه حل: در زمان خريد ابزارهاي جديد به اين نکته توجه کنيد که جديد بودن هميشه تضمين‌کننده امنيت نيست. اگر در نظر داريد دستگاه جديدي به‌ويژه دستگاهي هوشمند خريداري کنيد، سعي کنيد در خريد آن کمي تأمل کنيد تا به بازار عرضه شود و در ادامه ايرادات يا آسيب‌پذيري‌هاي آن شناسايي شوند.

سهل‌انگاري در نصب به‌روزرساني‌ها يا وصله‌ها

زماني که يک آسيب‌پذيري در نرم‌افزاري شناسايي شده و وصله مربوط به آن عرضه مي‌شود، شمارش معکوسي آغاز مي‌شود که در فرصت باقي‌مانده نهايت بهره‌برداري از آسيب‌پذيري انجام شود. کرو در اين خصوص مي‌گويد: «آمارها نشان مي‌‌دهند که هکرها هيچ‌گاه زمان را هدر نمي‌‌دهند، در سال 2014 ميلادي، نزديک به نيمي از آسيب‌پذيري‌ها و سوءاستفاده‌هايي که از آن‌ها شده بود؛ به‌طور ميانگين در مدت زمان دو هفته انجام گرفته بود؛ در حالي که وصله‌ها معمولاً در همان ابتداي کار عرضه مي‌شوند.»

راه حل:سعي کنيد در زمينه دريافت وصله‌ها از برنامه منظم و ساختمندي استفاده کنيد. اين کار باعث مي‌شود تا به طور خودکار به‌روزرساني‌ها و وصله‌ها دريافت ‌شوند. مزيت اين راهکار در اين است که حتي اگر به دليل مشغله کاري فراموش کرديد وصله‌اي را دريافت کنيد، اين کار به طور خودکار انجام مي‌شود و همراه شما را در امنيت نگه مي‌دارد.

به‌کارگيري واي‌فاي عمومي

هر کاربري با شنيدن اين جمله که واي‌فاي رايگان در اختيار او قرار دارد، وسوسه مي‌شود تا از آن استفاده کند. در مکان‌هايي همچون رستوران‌ها يا فرودگاه‌ها که واي‌فاي عمومي عرضه مي‌شود، مردم براي انجام کارهاي خود از آن استفاده مي‌کنند .بايد به اين نکته توجه کنيم که رايگان بودن و عمومي بودن هميشه به معناي در اختيار داشتن فناوري به شکل ايمن نيست. اين چنين ارتباطاتي به ميزان قابل توجهي خطرناک هستند.

راه حل:در چنين شرايطي بهتر است از VPN استفاده کنيد. اين مکانيزم ترافيک را رمزنگاري کرده و نشست‌هاي مرورگر شما را ايمن مي‌سازد. حتي اگر شرکت، سازوکار VPN را در اختيارتان قرار نمي‌دهد، سعي کنيد در خصوص فوايد و مزاياي چنين مکانيزم ارتباطي اطلاعات مورد نياز را به دست آوريد.

رايگان بودن و عمومي بودن هميشه به معناي در اختيار داشتن فناوري به شکل ايمن نيست. اين چنين ارتباطاتي به ميزان قابل توجهي خطرناک هستند

به‌کار نگرفتن مکانيزم احراز هويت دوعاملي

«الکس استاموس» مدير ارشد امنيت شرکت فيسبوک درباره گذرواژه‌ها گفته است: «سايت‌هاي خبري به طور گسترده بر مکانيزم‌هاي پيچيده و چندلايه حمله که هکرها استفاده مي‌کنند، متمرکز شده‌اند. اين شيوه اطلاع‌رساني به کاربر اين پيام را القا مي‌کند که او در برابر حملات کاملاً آسيب‌پذير بوده و هيچ راه دفاعي در اختيار ندارد. اما در بيشتر موارد اين جمله درست نيست. تنها سازمان‌هاي دولتي آن هم در رده‌هاي بسيار بالا، توانايي نفوذ به هر سيستمي را دارند. اما در مقابل هکرها، حتي هکرهاي سازمان‌يافته، دفاع قابل قبولي وجود دارد.»

راه حل: مکانيزم احراز هويت دوعاملي را که اغلب با ارسال کدهايي براي تلفن‌هاي هوشمند کار مي‌کنند، در حساب‌هاي کاربري و شبکه‌هاي اجتماعي استفاده کنید. هکرها عمدتاً در تلاش هستند حساب‌هاي کاربري را که روي شبکه‌هاي اجتماعي قرار دارند، هک کنند و کنترل آن‌ها را به دست گيرند. به دست آوردن حساب کاربري افراد در شبکه‌هاي اجتماعي تنها براي آسيب رساندن به افراد هک نمي‌شوند، هکرها مي‌توانند از چنين حساب‌هايي به بهترين شکل ممکن استفاده کنند و سودهاي کلاني به جيب بزنند. در کنار مکانيزم احراز هويت دو عاملي، سعي کنيد از ابزار مديريت‌کننده گذرواژه‌ها براي حساب‌ها و سرويس‌هاي کاربري خود استفاده کنيد.

اين فرض که يادآوري گذرواژه‌هاي طولاني کار مشکلي است

بسياري از کاربران اعلام مي‌کنند که توانايي يادآوري گذرواژه‌هاي طولاني را ندارند. به همين دليل بسياري از کاربران براي سادگي کار سعي مي‌کنند از ترکيباتي همچون سال تولد و شماره شناسنامه خود براي ورود به سايت‌هاي مختلف استفاده کنند؛ به دليل اينکه يادآوري گذرواژه‌هاي مختلف براي سايت‌هاي مختلف کار سختي به شمار مي‌رود. همچنين بعضي از کاربران نيز تمايلي به استفاده از برنامه‌هاي مديريت گذرواژه‌ها ندارند. اگر جزو اين گروه از کاربران هستيد، هنوز هم راهکاري براي شما در زمينه ساخت گذرواژه‌هاي منحصربه‌فرد وجود دارد.

راه حل: براي اينکه نيازي به يادداشت کردن گذرواژه‌هاي خود نداشته باشيد و همچنين بتوانيد به ساده‌ترين شکل ممکن گذرواژه‌هاي خود را به ياد آوريد، مي‌توانيد از ترکيب نام سايت مورد بازديد در انتهاي گذرواژه خود استفاده کنيد. «لوييس کرنر» مدير فني بخش امنيتي کلاود شرکت «پاندا» در اين باره گفته است: «براي ساخت گذرواژه‌اي منحصربه‌فرد و يادآوري ساده آن، نام سايت را به انتهاي گذرواژه انتخابي خود اضافه کنيد. براي مثال براي سايت bank.com واژه -bank را به‌عنوان پسوند گذرواژه يا در حساب‌هاي مورد استفاده در شبکه‌هاي اجتماعي از -linkedin يا -twit و مانند اين‌ها به‌عنوان پسوند گذرواژه خود استفاده کنيد.»

اين فرض که امنيت، مشکل فناوري اطلاعات است

در بيشتر شرکت‌ها بسياري از کاربران بر اين باور هستند که همواره گروه‌هاي فني و راه‌حل‌هاي امنيتي در محل وجود دارند تا براي حفاظت و کمک به تعاملات آنلاين وارد عمل شوند. اين موضوع کاملاً صحيح است، اما هر کاربري خود مسئول آن چيزي است که انتخاب کرده و اين انتخاب بر امنيت فردي و امنيت شرکتي که در آن کار مي‌کند، تأثيرگذار خواهد بود. بخش عمده‌اي از نقص‌هاي داده‌اي و حملات سايبري از زماني آغاز مي‌شوند که کاربر روي لينکي که نبايد کليک مي‌کرده، کليک کرده، لپ‌تاپ‌ خود را در تاکسي جا گذاشته يا آن را به شبکه واي فاي عمومي متصل کرده است.

راه حل:آموزش، يادگيري و تکرار نکات آموزشي، رمز دوري جستن از چنين مشکلاتي است. اطمينان حاصل کنيد کاربران شما بهترين اقدامات امنيتي را به طور روزانه انجام مي‌دهند. يادگيري بيشتر درباره مخاطرات امنيتي، باعث کم شدن تهديدها مي‌شود و کاربران مي‌توانند به‌خوبي با تکنيک‌هاي اوليه دفاعي در برابر پيوندهاي ضعيف آشنا شوند.

 

منبع:Geekboy.ir

چه چیزی می تواند انتقال اطلاعات را محدود کند؟

چه چیزی می تواند انتقال اطلاعات را محدود کند؟

در شبکه های نوری، به جز سرعت و فاصله انتقال داده ها نکته مهم دیگری نیز وجود دارد. چه چیزی می تواند انتقال اطلاعات را محدود کند؟ در ابتدا کابل فیبر نوری را بررسی می کنیم. کابل فیبر نوری در مقایسه با کابل مسی، مسافت انتقال بیشتر، سرعت بیشتر، پهنای باند بیشتر و غیره را پشتیبانی می کند. با توجه به این که هر چیزی بی نقص نیست، کابل فیبر نوری هنوز هم دارای برخی از مشکلات می باشد که انتقال راه دور را تحت تاثیر قرار می دهد. علاوه بر این موارد، رسانه های انتقال مانند فرستنده و گیرنده، جوش های فیوژن و کانکتورها همچنین می توانند مسافت انتقال راه دور را محدود کند. آنچه در ادامه شرح داده می شود جزئیات را بیشتر بازگو خواهد کرد.

انواع کابل فیبر نوری
کابل فیبر نوری را می توان به دو دسته کابل سینگل مود و کابل مالتی مود تقسیم نمود. فاصله انتقال توسط کابل سینگل مود طولانی تر از کابل مالتی مود است. دلیل این امر، فاکتور پاشندگی است. معمولاً فاصله انتقال توسط پاشندگی تحت تاثیر قرار می گیرد. پاشندگی شامل پاشندگی رنگی و پاشندگی معین (همان گونه که در شکل زیر نشان داده شده است) می باشد. پاشندگی رنگی پخش شدن سیگنال در طول زمان انتشار است که ناشی از سرعت های مختلف اشعه های نور می باشد. پاشندگی معین پخش شدن سیگنال در طول زمان انتشار است که ناشی از حالت های متفاوت انتشار است.

برای کابل فیبر نوری سینگل مد، پراکندگی رنگی است که بر روی فاصله انتقال تاثیر می گذارد. دلیل این امر به این خاطر می باشد که هسته در فیبر نوری سینگل مد بسیار کوچکتر از فیبر مالتی مد می باشد، بنابراین فاصله انتقال طولانی تری نسبت به کابل فیبر مالتی مد دارد. در کابل فیبر مالتی مد، پاشندگی معین علت اصلی محدودیت انقال در فیبر می باشد. به دلیل ناخالصی های فیبر، سیگنال های نوری نمی توانند به طور همزمان به مقصد برسند و یک تاخیر بین سریع ترین و کندترین حالت به وجود می آید، که باعث به وجود آمدن پاشندگی می شود و عملکرد کابل فیبر مالتی مد را محدود می نماید.

ماژول فرستنده و گیرنده نوری
مانند بسیاری از ترمینال ها، ماژول فرستنده و گیرنده فیبر نوری بر اساس و پایه الکترونیک عمل می کند. ماژول فرستنده و گیرنده نقش تبدیل EOE (الکترونیک -اپتیک- الکترونیک) را بازی می کند. تبدیل سیگنال عمدتاً به LED (دیود ساطع نور) و یا دیود لیزر در داخل فرستنده و گیرنده، که منبع نور فرستنده و گیرنده فیبر نوری محسوب می شود وابسته است. منبع نور همچنین می تواند بر مسافت انتقال یک لینک فیبر نوری تاثیر بگذارد. دیود LED کارگذاشته در فرستنده و گیرنده می تواند تنها در مسافت های کوتاه به کارگرفته شود و نرخ انتقال داده پایین وکم را پشتیبانی کند. برای انتقال داده برای مسافت های طولانی تر و نرخ داده بالاتر، در بسیاری از فرستنده و گیرنده های مدرن دیود لیزری معمولاً استفاده می شود. منابع لیزری که در فرستنده و گیرنده، بیشتر مورد استفاده قرار می گیرند لیزر فابری پرو (FP) ، لیزر فیدبک توزیع (DFB) و لیزر حفره عمودی سطح انتشار (VCSEL) می باشند. ویژگی های اصلی این منابع نور در جدول زیر نشان داده شده است.

فرکانس انتقال
همانطور که نمودار بالا نشان می دهد، منابع لیزری مختلف فرکانس های مختلفی را پشتیبانی می کنند. حداکثر فاصله ای که یک سیستم انتقال فیبر نوری می تواند پشتیبانی کند توسط فرکانسی که در آن سیگنال فیبر نوری منتقل می شود، تحت تأثیر قرار می گیرد. بنابراین، انتخاب فرکانس مناسب برای انتقال سیگنال های نوری ضروری می باشد. به طور کلی، استاندارد فیبر مالتی مود کار در فرکانس های 850 نانومتر و 1310 نانومتر و استاندارد فیبر سینگل مود کار در 1310 نانومتر و 1550 نانومتر می باشد.

پهنای باند
پهنای باند یکی دیگر از عوامل مهم است که مسافت انتقال را تحت تاثیر قرار می دهد. معمولاً، با افزایش پهنای باند ، فاصله انتقال نسبتاً کاهش می یابد. به عنوان مثال، یک فیبر در پهنای باند 500 مگاهرتز تا فاصله یک کیلومتر ،در 250 مگاهرتز تا 2 کیلومتر و در 100 مگاهرتز تا 5 کیلومتر را پشتیبانی می کند،. با توجه به مسیری که نور از طریق آن عبور می کند (هسته فیبر)، فیبر سینگل مد پهنای باند ذاتا بالاتری نسبت به فیبر مالتی مد دارد.

جوش فیوژن و کانکتورها
فیوژن و کانکتورها همچنین از دلایل کاهش مسافت انتقال هستند. تلفات سیگنال زمانی ظاهر می شود که سیگنال های نوری از مسیر فیوژن و کانکتورها عبور کنند. مقدار تلفات بستگی به نوع، کیفیت و تعداد کانکتورها و فیوژن ها دارد.

همه مطالب فوق عواملی که باعث محدود شدن انتقال به مسیرهای دور می شود، مانند نوع کابل فیبر نوری ، منبع نور ماژول فرستنده و گیرنده، فرکانس انتقال، پهنای باند، فیوژن و کانکتورها را بیان می کند.

همچنین می توان با استفاده از این عوامل و روش ها و انتخاب کردن گزینه های متفاوت می توان فاصله انتقال را افزایش داد. در همین حال، تجهیزاتی مانند تکرار کننده و تقویت کننده نوری نیز می تواند برای انتقال داده ها به مسیرهای دور مفید واقع شود. بنابراین روش های زیادی برای افزایش مسافت انتقال داده ها وجود دارد.

منبع:geekboy.pro

بررسی مفید فیبر نوری – قسمت اول

بررسی مفید فیبر نوری – قسمت اول

يکي ازمحيط هاي انتقال داده که سيگنال هاي نوري را در مسافت هاي طولاني و با سرعت بالا انتقال مي دهد فيبر نوري نام دارد. مجموعه اي از تارهاي فيبر نوري که رشته هاي نازکي از جنس شيشه و پلاستيک و به ضخامت يک تار موي انسان هستند در کلافي سازماندهي مي شوند که به آن کابل نوري گفته مي شود.

به کمک فيبر نوري مي توان صوت، تصوير، شبکه هاي کامپيوتري، اينترنت و داده هاي ديگر را با پهناي باند بالا به راحتي منتقل کرد.

فيبر نوري از سه قسمت تشکيل شده است که عبارتند از:

هسته (Core)
روکش (Cladding)
روکش محافظ يا بافر رويه (Buffer Coating)
مرکزي ترين قسمت هر تار نوري، هسته فيبر نوري است که جنس آن از شيشه يا پلاستيک بوده و حرکت سيگنال هاي نوري در آن صورت مي گيرد.

لايه اي که هسته فيبر نوري را احاطه کرده و با سطح آبکاري خود موجب انعکاس نور به داخل هسته شده و از خروج پرتوهاي نور جلوگيري مي کند روکش ناميده مي شود که همانند هسته از جنس شيشه يا پلاستيک بوده اما ضريب شکست در آن متفاوت است.

روکش محافظ، لايه پلاستيکي است که لايه هاي داخلي فيبر نوري را در برابر رطوبت و آسيب هاي احتمالي محافظت مينمايد.

فيبر نوري به دو دسته کلي Single mode و Multimode تقسيم مي شود:

با توجه به قطر هسته فيبر نوري مسيري که نور در آن عبور مي کند متفاوت است. قطر هسته کابل سينگل مد نسبت به کابل مالتي مد کمتر بوده و قادر است سيگنال هاي نوري را تنها در يک مسير انتقال دهد اما در کابل هاي مالتي مد به دليل بزرگتر بودن قطر هسته آن امکان عبور سيگنال هاي نوري با طول موج هاي مختلف و در چندين مسير متفاوت وجود دارد. در مسافت هاي کوتاهتر بهتر است از کابل هاي مالتي مد استفاده شود اما در فواصل برابر کابل مالتي مد پهناي باند بيش تري را فراهم ميسازد.

مقايسه فيبر نوري با ساير بستر هاي ارتباطي:

ديتا در شبکه هاي کامپيوتري و مخابراتي از طريق سه مدياي مختلف سيم مسي، رسانه بيسيم و فيبر نوري انتقال مي يابد.

مس بسيار گران است و سيم هاي مسي بيشتر در فواصل کوتاه مورد استفاده قرار مي گيرند زيرا علاوه بر هزينه بر بودن آن، در فواصل طولاني، سيگنال ارسالي بدليل نويز، پديده تضعيف و اعوجاج قدرت خود را از دست داده و براي حفظ آن نياز به استفاده از چندين تقويت کننده در فواصل مختلف مي باشد که اين امر نيز موجب بالا رفتن هزينه ها مي شود. همچنين در سيم هاي مسي با محدوديت پهناي باند مواجه هستيم. همانطور که ميدانيد پهناي باند با افزايش فرکانس سيگنال ورودي ايجاد ميشود که سيم هاي مسي تحمل افزايش فرکانس تحت هر شرايطي را نداشته زيرا فرکانس هاي بالا سريع تر تضعيف مي شوند. عيب ديگر سيم هاي مسي امنيت پائين آنهاست زيرا جرياني که از آن عبور مي کند به کمک جريانات القايي قابل شنود بوده و با دانستن کليد رمز به راحتي رمز گشايي مي شوند.

شبکه هاي بيسيم علي رغم اينکه در ارتباطات راه دور بسيار کارآمد هستند (نظير شبکه هاي ماهواره اي) ،بي حفاظ ترين و نا امن ترين رسانه انتقال محسوب مي شوند. رسانه بيسيم فوق العاده نسبت به نويز حساس بوده و بسيار نويز پذير مي باشند بگونه اي که حتي نويز هاي کيهاني از قبيل باد و باران نيز روي آنها تاثير ميگذارد.

حال به مزيت هاي فيبر نوري مي پردازيم ماده اوليه فيبر نوري شيشه است که در مقايسه با مس بسيار ارزان است و از آنجا که انتقال با سرعت نور در آن صورت مي گيرد، پهناي باند بسيار بالايي دارد و اين باريکه هاي نور هستند که منتقل ميشوند و چون نور داري فرکانس بالايي است هيچ سيگنالي نمي تواند بر روي آن نويز ايجاد کند پس فيبر نوري نسبت به نويز بسيار بسيار مقاوم است در حاليکه اين باريکه نور محبوس شده نميتواند به خارج از فيبر تابيده شده و در نتيجه از امنيت بالايي نيز برخوردار است. اگر شيشه استفاده شده در فيبر ناخالصي نداشته باشد تا مسافت هاي طولاني بدون کمترين تضعيفي ديتا را منتقل مي نمايند. فيبر نوري از قابليت اطمينان بالايي برخوردار است زيرا خطاي فيبر بسيار کم است و ميتوان مطمئن بود که ديتا با کمترين خطا به گيرنده مي رسد.

امنيت در فيبر نوري:

همانگونه که در بالا به آن اشاره شد فيبر نوري فوتون هاي نور را بعنوان ديتا منتقل مي کند و گفتيم که نور داراي بالاترين فرکانس است و هيچ چيز ديگري جز تابش نور نمي تواند به آن نويز وارد نموده و بيت هاي صفر و يک آن را تغيير دهد. به همين علت است که هر تار نوري بوسيله لايه تيره رنگ Coating که از جنس پلاستيک است پوشيده مي شود تا از تابش نور به درون آن و يا خروج نور از آن جلوگيري نمايد.

پس تنها روشي که ميتوان از طريق آن به ديتاي درون فيبر دست يافت خارج کردن نور از آنهاست. اگر کسي بخواهد فيبر نوري را شنود کرده و ديتاي درون آن را ببردارد بايد فيبر نوري را از ميان راه قطع نموده و آن را فيوژن بزند تا بتواند ديتايي که در حال عبور است را شنيده و به اطلاعات ما دست پيدا کند که اين کار حدود 6 ساعت زمان مي برد که در اين زمان فرصت کافي براي فرستنده و گيرنده فراهم مي شود تا از مشکل ايجاد شده و قطعي ارتباط با خبر شده و ارسال ديتا را متوقف نمايند. در نتيجه تنها روشي که ميشد با آن اطلاعات را شنود کرد نيز به سهولت کنار گذاشته شد. پس پي ميبريم که امنيت در فيبر نوري بسيار بالا بوده و شنود آن تقريباً کاري غير ممکن مي باشد. يکي از دلايلي که فيبر نوري را به گزينه مناسبي براي بستر هاي ارتباطي تبديل کرده است علاوه بر ساير مزيت هاي فيبر همين امنيت بالاي آن است.

ماهواره يا فيبر نوري:

ماهواره و فيبر نوري هر دو براي ارتباطات راه دور بسيار مناسب هستند اما نسبت به هم مزايا و معايب مختلفي دارند. مدياي انتقال در شبکه هاي ماهواره اي رسانه هاي بيسيم هستند که بسيار نويز پذيرند و حتي باد و باران نيز بر روي ديتاي در حال انتقال آنها تاثير مي گذارد و بيتها را خراب مي کند. اما در فيبر نوري بدليل آنکه فرکانس نور از تمام طيف هاي فرکانسي بالاتر است نويز پذير نيست و ميتوان اطمينان داشت ديتاي خروجي تا حد زيادي همان ديتاي ورودي ماست.

از ويژگي هاي بارز ماهواره، Broadcast بودن آن است که در بعضي مصارف مزيت محسوب مي شود و در برخي ديگر عيب. زماني که بخواهيم تنها با يک لينک ماهواره يک منطقه جغرافيايي را بصورت کامل پوشش دهيم اين ويژگي به کمک ما مي آيد زيرا با فيبر نوري مجبوريم براي تک تک کلاينت ها لينک مستقل ايجاد کنيم که بسيار هزينه بر است. اما زماني که امنيت داده ارسالي براي ما مهم باشد استفاده از لينک ماهواره معقول بنظر نمي رسد و در اين موارد بايد از فيبر نوري استفاده کرد.

همانطور که مي دانيد فيبر نوري از جنس شيشه است و بسيار شکننده! همين امر سبب مي شود تا در مکان هايي که موقعيت جغرافيايي مناسبي ندارند و پستي و بلندي زمين در آن زياد است و يا گسل هاي متعددي در آن وجود دارد که احتمال وقوع زلزله و شکستن و قطع شدن فيبر در آن مي رود نتوانيم از فيبر نوري استفاده کنيم و مجبوريم از ماهواره جهت ايجاد ارتباط راه دور استفاده نمائيم. علاوه بر آن ماهواره در سرعت نصب و راه اندازي نسبت به کابل کشي زميني ارجحيت دارد. مثلاً زماني را تصور کنيد که يک فاجعه طبيعي رخ داده است و لازم است هرچه سريعتر با نقاط ديگر تماس اضطراري برقرار کنيم که معمولاً پرتاب ماهواره سريع ترين راه حل ممکن است.

پهناي باند فيبر نوري بسيار بالاتر از ماهواره است شايد يک رشته آن از تمام ماهواره هاي پرتاب شده پهناي باند بيش تري داشته باشد اما تمام اين پهناي باند در اختيار يک کاربر منفرد قرار نمي گيرد و بيشتر در مخابرات راه دور کاربرد دارد در حالي که ماهواره بدون هيچ واسطه ي پهناي باند زيادي را در اختيار تک تک کاربران قرار مي دهد.

 

منبع:Geekboy.ir

برای شروع مجازی سازی چه چیزهایی را باید بدانید

برای شروع مجازی سازی چه چیزهایی را باید بدانید

در 15 سال گذشته دنیای مجازی سازی پیشرفت قابل توجهی نموده است و به این معنی است که تقریبا کمبود ی در این فضا وجود ندارد و به عنوان یک راه کار و راه حل جامع پیش روی همه مدیران قرار دارد. شرکت های زیادی در این زمینه در حال فعالیت اند که VMware، Microsoft، Citrix و Oracle از باقی بهتر بوده اند. اما قبل از انتخاب محصول و شرکت باید بدانید به دنبال چه راهکاری میگردید. اگر دانش و تجربه ای در زمینه شبکه و کامپیوتر دارید و هنوز به سمت مجازی سازی نرفته اید این نوشته شروع خوبی برای شما است.

مجازی سازی در محیط میز کار (Workstation)

تقریبا تمامی فعالان عرصه شبکه و کامپیوتر با این تکنولوژی آشنایی دارند. این راهکار معمولا روی ایستگاه کاری فعلی شما (Microsoft Windows، Linux، Apple OS X) قابل نصب است و به شما اجازه می دهد تا محیط مجازی خود را بر پا سازید. و می توانید چندین سیستم عامل را توسط آن، در کنار یکدیگر نصب نمایید. وسعت این محیط مجازی به قدرت سخت افزار و منابع سیستمی شما محدود است. برخی از این نرم افزار ها عبارتند از:

Oracle’s VirtualBox
VMware Workstation
VMware Fusion
Parallels Desktop
Microsoft Virtual PC

مجازی سازی سرور ها (Servers Virtualization) یا مجازی سازی در لایه سیستم عامل

یکی از حرکت های بزرگ در حوضه مجازی سازی در 15 سال اخیر مجازی سازی سرور ها است. مجازی سازی سرور ها را به صورت معکوس برسی می کنیم، هر سیستم عامل سرور برای نصب نیازمند سخت افزار فیزیکی است، با برسی معایب نصب سیستم عامل سرور به صورت مستقیم بر روی سخت افزار به مزایای این راهکار پی می بریم. مقدار منابع سخت افزاری که به این سرور ها اختصاص داده می شود معمولا بسیار زیاد است باعث هدر رفتن منابع و انرژی می شوند. (مثل: فضای ذخیره سازی، توان مصرفی برق)

استفاده از سیستم عامل های سرور به صورت مستقیم بر روی سخت افزار باعث عدم استفاده از منابع سخت افزار است و معمولا سخت افزار ها به صورت بهینه مورد استفاده قرار نمی گیرند. در مورد پردازنده ها و حافظه این مورد بسیار مشهود است. هزینه بسیار زیادی برای سخت افزار ها پرداخت می شود و با نصب سیستم عامل سرور بر روی سخت افزار عملا از آن ها استفاده ای نمی شود.

در اکثر ساختار ها، هر سرور شامل فضای ذخیره سازی است که برای آن در نظر گرفته شده است و این فضا صرفا برای همان سرور و کاربران آن سرور قابل استفاده است، نه سایر سرور های مجموعه. اما انقلاب مجازی سازی سرور ها به همین جا ختم نمی شود و شامل موارد بسیار دیگری است که چکیده آن به این صورت است.

تخصیص منابع سخت افزار به صورت پویا و ثابت، فرض کنید می خواهید برای افزایش کارایی یک سرویس دهنده مجازی میزان حافظه آن را افزایش دهید، در محیط مجازی در زمان کوتاهی می توانید این کار را انجام دهید بدون آنکه در سرویس دهی سرور اختلالی ایجاد شود یا حتی مجبور شوید آن را راه اندازی مجدد نمایید.

فضای ذخیره سازی بین چندین سیستم عامل به اشتراک گذاشته می شود.

و موارد بسیاری که در حوصله (مبانی مجازی سازی) نیست.

هایپروایزر های زیر از این دسته اند:

VMware vSphere / ESXi
(Microsoft Windows Server 2012 Hyper-V (or the free Hyper-V Server 2012
Xen / Citrix XenServer
(Red Hat Enterprise Virtualization (RHEV
KVM

مجازی سازی در لایه ذخیره سازها

معمولا در دیتا سنتر ها برای ذخیره سازی اطلاعات از سخت افزار های مجزا استفاده می شود که SAN ها و NAS ها را شامل می شود. برخی از آنها بر پایه ترافیک شبکه ای (iSCSI) و برخی از آنها بر پایه (FC | Fiber Channel) هستند که هزینه زیادی را در بر دارند. “هرچند استفاده از این سخت افزار ها در محیط مجازی نیز بسیار مفید بوده و توصیه می شود.” اما برخی از فعالان در زمینه مجازی سازی اقدام به ارائه راه کارهایی در این زمینه نموده اند که در کاهش هزینه ها بسیار موثر اند. در این راه کار ها فضای ذخیره سازی هر سرور (Local Storage) می تواند میان چندین سرور به اشتراک گذاشته شود و NAS ها و SAN ها را شبیه سازی نماید. در واقع سه سرور را فرض کنید که علاوه بر اطلاعات خود شامل یک کپی از اطلاعات سایر سرور ها نیز باشد و در زمان بروز خطا قادر هستند بدون وقفه سرویس دهی کنند. نرم افزار هایی از این دست عبارتند از:

VMware Virtual SAN (محیط های بزرگ)
VMware Virtual Storage Appliance (محیط های کوچک و متوسط)
iXsystem Appliance
مجازی سازی در لایه میز کار (Desktop Virtualization)

بیشتر آشنایان با کامپیوتر ها حداقل یکبار آن را تجربه کرده اند و با آن آشنایی دارند. شرکت مایکروسافت سال ها ست که این قابلیت را در نسخه های مختلف ویندوز گنجانده است. RDP یا همان Remote Desktop Protocol مثالی است از مجازی سازی میز کار که نسخه کامل تر و کارا تر آن نیز تحت عنوان Microsoft Terminal Service سال ها ست که عرضه شده و قابل استفاده است. در این راهکار یک سرور با توان بالا جهت فراهم آوری میز کار ها مورد استفاده قرار می گیرد و کاربر از هر کجا می تواند به میز کار یکتا ی خود وصل شود و امور خود را انجام دهد. فرض کنید به یک میز کار در محیط سازمان وصل شده اید و امور خود را انجام می دهید، سپس از آن خارج شده و در مسافرت، منزل (بسته به سیاست های شرکت) یا هر جای دیگر به همان میز کار وصل شده و کار های خود را از سر می گیرید. این قابلیت از مزیت های رایانش ابری نیز محسوب می شود. در این سیستم حتی می توان از سیستم عامل دیگری (تلفن هوشمند، تبلت و …) نیز به میز کار خود وصل شوید.

از این دست نرم افزار ها:

Microsoft Terminal Server | Microsoft Desktop Service 2012
Microsoft Remote Desktop
Citrix
VMware Horizon View
2X
می توان برشمرد.

مجازی سازی نرم افزار

تفاوت آن با “مجازی سازی میز کار” این است که بجای آنکه کل میز کار در اختیار کاربر قرار گیرد فقط برنامه مورد نیاز او در اختیارش قرار می گیرد و نرم افزار در سمت سرور اجرا شده و از منابع سرور استفاده می شود و در اختیار کاربر قرار می گیرد.

برخی فعالان در این حوضه:

Microsoft Terminal Server | Microsoft Desktop Service 2012
Microsoft Remote Desktop
Citrix Xen App
Microsoft Windows XP-Mode
قابلیت Unity در VMware Workstation

مجازی سازی در لایه شبکه

در این نوع از مجازی سازی عناصر متفاوتی را می توان مجازی سازی نمود. مانند روتر ها، سوییچ ها، دیواره های آتش و … . تمامی موارد مجازی سازی توضیح داده شده از این نوع مجازی سازی که “مجازی سازی در لایه شبکه” نام دارد. استفاده می کنند. مثلا در “مجازی سازی در لایه میز کار” سخت افزار شبکه به صورت مجازی برای هر نشست کاربر ایجاد می شود که وابسته به سخت افزار فیزیکی سرور است. در “مجازی سازی در لایه سیستم عامل” سیستم عامل ها با استفاده از کارت شبکه مجازی خود با سخت افزار فیزیکی در ارتباط هستند. برخی از قابلیت های این نوع مجازی سازی با نوع سخت افزاری آن در این زمینه برابری می کنند.

قابلیت ها یی همچون:

QOS | Quality of Service
ACL | Access Control List
VLAN | Virtual LAN
و بسیاری دیگر

 

منبع:Geekboy.ir

5 توزیع پیشرفته لینوکس که نباید از آنها غافل شد

در حال حاضر بيش از يک صد توزيع لينوکس وجود دارد که اين تعداد همه ساله در حال افزايش است. لينوکس اين آزادي عمل را به کاربران مي‎دهد تا کامپيوتر خود را تقريبا به هر شيوه‎اي که مايل هستند، پيکربندي کنند. اين سيستم‌عامل به طور کلي از ويندوز و OS X امن‎تر و سبک‎تر است. اغلب توزيع‎هاي پيشرفته لينوکس به کاربران خود اين فرصت را مي‎دهند تا به جزئيات کامپيوتر خود دسترسي داشته و ببينند که در پشت صحنه چه اتفاقاتي رخ مي‎دهد و با اين کار روش ايده‎الي را براي يادگيري بسيار بيشتر در مورد چگونگي کار کامپيوترها فراهم مي‎کنند. به شما هم پيشنهاد مي‎کنيم اگر مايليد با جزئيات کامل‎تري با کامپيوتر خود کار کنيد، نگاهي به اين 5 توزيع پيشرفته لينوکس بياندازيد:

1) Arch Linux

Arch Linux به عنوان يکي از پيشروترين توزيع‎هاي لينوکس موجود شناخته مي‎شود، به اين معنا که اين سيستم‌عامل اجازه دسترسي به نرم‌افزارهايي را در اختيار کاربرانش قرار مي‎دهد که هنوز در مرحله توسعه، بتا يا بنا به دلايلي هنوز روي سيستم‎ها منتشر نشده‎اند. اگر شما هم علاقمند هستيد که از اولين کساني باشيد كه به فناوري دسترسي دارند و مايليد براي رفع ايرادهاي احتمالي نرم‌افزارها داوطلب شويد، احتمالا Arch مناسب حال شما است. Arch Linux همچنين يکي از معدود سيستم‎هاي موجود پويا در به‎روزرساني (Rolling Release) است. تنظيمات اين سيستم فوق العاده است، زيرا هيچ چيز شبيه به يک Arch XP يا Arch 8 وجود ندارد. Arch به صورت روزانه به‎روزرساني شده و کاربر هميشه آخرين و بهترين بسته‎هاي نرم افزاري را در اختيار خواهد داشت.

تصور نکنيد که تنها با قرار دادن ديسک Arch همه چيز آماده استفاده است. Arch از ابتدا به صورت پايه نصب شده و شما را مجبور مي‎کند همه چيز آن را به طور دستي نصب کنيد. محيط خط فرمان اين سيستم‌عامل بسيار کامل و رضايت بخش است و شما به راحتي مي‎توانيد تمام مراحل نصب را از داخل ترمينال مديريت کنيد. تنها کافي است يک بار Arch Linux را امتحان کنيد تا به زودي صاحب يک کامپيوتر امن، سبک و به تمام معنا قابل سفارشي سازي شويد. کانال اصلي IRC آنها archlinux# است.

 2) Slackware

اين توزيع در سال 1993 ساخته شد. مي‎توان Slackware را قديمي‎ترين بازمانده توزيع‎هاي لينوکس دانست که همچنان با قدرت به کار خود ادامه مي‎دهد. شهرت Slackware به دليل ثبات فوق العاده بالا و امنيت آن است. اين توزيع در مقايسه با ساير سيستم‎ها نسخه‎هاي به‎روزرساني خود را با تاخير بيشتري منتشر مي‎کند، اما در عوض حفره‎هاي امنيتي بسيار کمتري در نسخه‎هاي منتشر شده آن وجود دارد و به همين دليل گزينه بسيار مناسبي براي استفاده در سرورها است. Slackware يکي از مشکل‎ترين توزيع‎هاي لينوکس براي نصب است و امکانات فراواني را در اختيار حرفه‎اي‎هايي که توان استفاده از آن را به عنوان سيستم اصلي خود دارند قرار مي‎دهد. بعد از اينکه شما چگونگي استفاده از Slackware را ياد گرفتيد، با سيستمي‎ مواجه خواهيد شد که تقريبا بي عيب و نقص کار مي‎کند و علاوه بر امنيت بالا، براي سفارشي سازي نيز بسيار انعطاف پذير است. مطمئن باشيد از امتحان کردن اين توزيع قدرتمند لينوکس پشيمان نخواهيد شد. با slackware# به کانال IRC آنها سر بزنيد.

 3) Kali Linux

Kali Linux يک توزيع لينوکس بسيار تخصصي است. تنها دليل براي استفاده از Kali Linux امنيت تهاجمي‎ آن است. Offensive Security ابزاري است که هم کاربران خوب و هم کاربران بد از آن براي نفوذ و بهره‌برداري از نواحي محصور شده ديگران استفاده مي‎کنند. کاربران خوب از اين ابزار براي افزايش امنيت سيستم‎هاي خود و مشتريان‌شان استفاده مي‎کنند، در حالي که کاربران بد از آن براي مقاصد مخرب استفاده مي‎کنند. Kali صدها نمونه از ابزارهاي ويژه امنيت حرفه‎اي مثل Metasploit, SqlNinja و WireShark را در اختيار کاربر خود قرار مي‎دهد. اين توزيع لينوکس براي استفاده معمولي طراحي نشده است، و کاربران اغلب ترجيح مي‎دهند از آن تنها براي آزمايش ميزان نفوذ پذيري استفاده کرده و براي کارهاي ديگر مثل تماشاي ويديو از توزيع ديگري استفاده کنند.

اگر شما هم قصد داريد به يک متخصص حرفه‎اي در زمينه امنيت تبديل شويد، و يا ياد بگيرد که چگونه گروه‎هاي رخنه‎گر مثل Anonymous و Ghost Security از مهارت‎هاي هک خود براي مبارزه با تروريزم آن‎لاين استفاده مي‎کنند، مي‎توانيد با استفاده از Kali Linux آموزش‎هاي مربوط به Social Engineering را به همراه يک زبان برنامه نويسي مثل Python يا C ياد بگيريد. شما مي‎توانيد به کانال IRC آنها از طريق kali-linux# سر بزنيد.

4) Gentoo

Gentoo به مراحل نصب فوق‌العاده مشکلش معروف است. وقتي صحبت از نصب Gentoo به ميان مي‎آيد، به طور ميانگين تنها براي نصب خود سيستم به سه روز کامل زمان نياز است. تازه بعد از نصب شما بايد برنامه‎هاي دسکتاپ، صدا، واي‎فاي، امکان تماشاي ويديو و غيره را نيز تنظيم کنيد و هر يک از برنامه‎ها را بايد به طور جداگانه از منبع نصب کنيد. اما انجام اين کارها هميشه هم به اندازه‎اي که به نظر مي‎رسد ترسناک نيست. شايد مشکل‎ترين توزيع لينوکسي که کاربران براي مقاصد روزانه از آن استفاده مي‎کنند همين باشد.

با اين اوصاف چرا بايد کسي تصميم بگيريد که از Gentoo استفاده کند؟ اول اين که، اين يک فرصت فوق‌العاده براي يادگيري ريزه کاري‎هاي نحوه کارکرد لينوکس است. بعد از پشت سر گذاشتن نيمي‎ از مراحل نصب شما تصميم مي‎گيريد که آيا مي‎خواهيد پيکربندي هسته را به طور دستي انجام دهيد و يا ترجيح مي‎دهيد از هسته General استفاده کنيد. مي‎توان هسته را به نوعي قلب لينوکس در نظر گرفت. اگر به يک سيستم خيلي کوچک نياز داريد انتخاب هسته General گزينه ايده‎الي است. Gentoo از راهنماي جامعي برخوردار بوده و بسيار انعطاف‌پذير است. خود شما بايد تقريبا در مورد هر چيزي از جمله اينکه مايليد از کدام بوت لودر استفاده کنيد؛ تصميم بگيريد.

در نهايت شما يک کامپيوتر صد درصد سفارشي شده خواهيد داشت که تمام نيازهاي شما را برآورده مي‎کند. Gentoo سبک، سريع و امن است و سيستم ديگري مشابه آن وجود ندارد. کساني که نحوه کار با Gentoo را ياد مي‎گيرند در گروه کاربران فوق حرفه‎اي طبقه بندي خواهند شد. شايد به روشني نتوان مزاياي استفاده از Gentoo را توضيح داد، اما اگر از کاربران Gentoo بپرسيد که چرا اين توزيع را دوست دارند شما پاسخي جز تعريف و تمجيد از اين توزيع پيشرفته لينوکس دريافت نخواهيد کرد. کانال IRC آنها gentoo# است.

5) (Linux From Scratch (LFS

Linux From Scratch فرصت ايده‎الي براي آموزش و يادگيري است. با LFS شما درست مثل درست کردن نان از آرد و مخمر، از ابتدا توزيع لينوکس شخصي خود را مي‎سازيد. شما بايد همه کار را خودتان انجام دهيد و حتي package manager هم در اختيار نداريد. LFS گزينه مناسبي براي دانشجويان رشته کامپيوتر و يا هر کسي که شيفته يادگيري نحوه جمع آوري اجزاي يک سيستم کامپيوتري است خواهد بود. LFS در شرايط عادي مناسب انجام کارهاي روزانه نيست، مگر اينکه شما يک گام فراتر رفته و مرحله BLFS ياBeyond Linux From Scratch را نيز پشت سر بگذاريد. تازه بعد از اين مرحله نيز هنوز يک سيستم امن را در اختيار نخواهيد داشت، مگر اينکه کار خيلي بيشتري روي سيستم خود انجام دهيد. به شما توصيه مي‎کنيم تنها زماني به سراغ Linux From Scratch برويد که واقعا قصد داريد از جزئيات کار يک سيستم‌عامل مطلع شويد. براي دسترسي به کانال IRC آنها نيز از lfs# و lfs-support# استفاده کنيد.

مهم نيست که شما از کدام توزيع لينوکس استفاده مي‎کنيد، هر کدام را که انتخاب کنيد با انبوهي از امکانات جالب براي کار و آموزش مواجه خواهيد شد. لينوکس شما را با انواعي از چالش‎ها روبرو مي‎کند و به شما آزادي عملي را مي‎دهد که ويندوز و OS X از آن بي‌بهره هستند. تنها در حدود 3 درصد از جمعيت کاربران از يکي از توزيع‎هاي لينوکس به عنوان کامپيوتر دسکتاپ خود استفاده مي‎کنند، اما بعضي از افراد نيز هستند که بدون اينکه متوجه اين موضوع باشند به نوعي از لينوکس استفاده مي‎کنند. زماني که شما از تلويزيون، مايکرويو، يخچال يا هر گونه ابزار فناوري ديگري استفاده مي‎کنيد، احتمالا بدون اينکه در جريان باشيد به نوعي در حال استفاده از لينوکس هستيد.

استفاده از لينوکس به ويژه اگر در حوزه فناوري مشغول هستيد، مزاياي بسياري را براي شما به همراه خواهد داشت. بنابراين وقت را بيش از اين هدر ندهيد و کامپيوتر خود را به اين سيستم عامل قدرتمند و انعطاف پذير مجهز کنيد.

منبع: Geekboy.ir

معرفی انواع پچ کورد و کانکتورهای فیبر نوری

انواع پچ کورد و کانکتورهای فیبر نوری

پچ کورد فيبر نوري، کابلي است که دو سر آن به کانکتور فيبر نوري وصل مي شود. اين وسيله براي ايجاد ارتباط بين تجهيزات و قطعات در شبکه فيبر نوري به کار برده شده و به آن پچ کيبل نيز گفته مي شود. انواع متنوعي از پچ کورد فيبر نوري با انواع مختلف کانکتورها، مانند LC، FC، SC، ST، MU ، MTRJ و E2000 و غيره وجود دارد.

انواع مختلفي پچ کورد فيبر نوري وجود دارد و مي توان آنها را به طور عمده توسط انواع کانکتور و کابل تقسيم بندي نمود:

پچ کوردهاي فيبر نوري با انواع مختلف کانکتورها:
پچ کوردهاي فيبر نوري را مي توان با انواع کانکتورهاي فيبر نوري طبقه بندي نمود. به عنوان مثال، پچ کورد LC به اين دليل که داراي کانکتور LC است به اين نام خوانده مي شود. به همين ترتيب پچ کورد SC، ST، FC، MT-RJ، E2000، MU و MPO / MTP و غيره وجود دارد. يک نوع ديگر دسته بندي که به نوع صيقل دادن فرول کانکتور شده و به سه نوع پچ کورد PC، UPC، APC تقسيم بندي مي شود.

پچ کورد LC: پچ کورد LC با کانکتور LC خاتمه مي يابد. LC مخفف کانکتور لوسنت (Lucent) است. کانکتور LC به سبک ساختار فشار و چفت شدن مي باشد اين نوع داراي بدنه پلاستيکي و فرول با اندازه دقيق 1.25mm و با جنس سراميکي است. پچ کورد نوري نوع LC يک نوع محبوب پچ کورد نوري است که فرم کوچک دارد و باعث کاهش اشغال فضا مي شود و اين نوع به طور گسترده اي براي نصب و راه اندازي مناطق پرتراکم و کم حجم استفاده مي شود. پچ کورد LC از يک فرول 1.25 ميلي متر استفاده مي کند، که به اندازه نصف پچ کورد ST است. اين پچ کورد در وضعيت سينگل مود عملکرد بسيار خوبي دارد و مورد علاقه اکثر افراد مي باشد و مصرف بالايي دارد. پچ کورد LC با استانداردهاي IEC و Telcordia، ANSI / EIA / TIA مطابقت دارد. کانکتور پچ کورد LC هم براي سايز 1.6 mm/2.0mm و همچنين براي سايز 3.0mm استفاده مي شود.

پچ کورد SC: پچ کوردي است که با کانکتور SC خاتمه مي يابد. کانکتور SC توسط شرکت ژاپني NTT اختراع شده است. SC مخفف کانکتور مشترک يا کانکتور ميدان و يا کانکتور استاندارد است.استفاده از آنها در ارتباطات داده ها و مخابرات فيبر نوري بسيار شايع است. اين نوع کانکتور از نوع فشار و کشش بوده و مي تواند براي 1000 چرخه اتصال استفاده شود..پچ کورد SC در کانکتور خود داراي قفل مي باشد و با اين حرکت از طريق فرول سراميکي يک اتصال تراز و دقيق به وجود مي آورد. پچ کورد SC کم هزينه، ساده و همچنين با دوام است که از ويژگي هاي خاص اين کانکتورمي باشد. اين نوع ارزان و با صرفه اقتصادي است. پچ کورد SC به طور گسترده اي در شبکه هاي فيبر نوري استفاده مي شود و مي تواند با اکسيد زيرکونيوم و قاب پلاستيکي همراه باشد.

پچ کورد ST: پچ کورد ST فيبر نوري با کانکتور ST خاتمه يافته است. ST مخفف Straight-Tip و به شکل زير مي باشد. قطر کانکتور ST مانند کانکتور SC فرول 2.5 ميليمتري دارد. اين نوع پچ کورد توسط AT & T توسعه داده شده و در دهه هاي 1980 و 1990 بسيار محبوب بوده است. کانکتور ST سرنيزه اي شکل و داراي فرول طولاني فنري براي نگه داشتن فيبر مي باشد. اين نوع پچ کورد در هر دو نوع مولتي مود و سينگل مود در دسترس است. آداپتورهاي سيمپلکس و دوبلکس افقي نصب شده با محفظه فلزي يا پلاستيکي موجود بوده و مي تواند به دو دسته داراي آستر از جنس برنز فسفات و يا اکسيد زيرکونيوم تقسيم شود. البته ممکن است تمايل افراد به جاي استفاده از محفظه پلاستيکي به جنس فلزي بيشتر باشد. پچ کورد فيبر نوري ST داراي نوک صاف و مستقيم است که موجب مي شود به راحتي داخل و خارج شود. اگر احساس مي کنيد داراي اتلاف توان بالايي هستيد مي توانيد آن را دوباره جا بزنيد اين نوع کانکتور تا 500 بار ورود و خروج استاندارد بدون هيچ مشکلي به کار خود ادامه مي دهد. پچ کورد فيبرنوري ST از نسل هاي قديمي پچ کورد مي باشد، اما هنوز به طور گسترده براي شبکه هاي مولتي مود، از جمله شبکه هاي محلي براي ساختمان ها و دانشگاه ها استفاده مي شود.

پچ کورد FC: پچ کورد فيبر نوري FC داراي کانکتور FC مي باشد و نحوه اتصال آن به صورت پيچشي است. FC مخفف کانکتور ثابت مي باشد (Fixed Connector). همانند کانکتور SC ، FC نيز توسط کمپاني NTT اختراع شد. پچ کورد FC داراي بدنه فلزي و ساختار پيچشي است. در پچ کورد FC فرول و آستر مورد استفاده در کانکتورها همانند کانکتور SC مي باشد. پچ کورد FC در هر دو حالت سينگل مود و مولتي مود قابل دسترسي است. اين نوع پچ کورد در محيط با لرزش بالا مي تواند به کار برده شود و به صورت پيچشي محکم بسته مي شود، اما لازم است قبل از سفت و محکم کردن پچ کورد آن را به صورت تراز و صحيح وارد نمود.

پچ کورد MTRJ: پچ کورد MTRJ با کانکتور MT-RJ اتمام يافته است. MT-RJ مخفف فيش سفارشي انتقال مکانيکي (Mechanical Transfer Registered Jack) است. کانکتور MTRJ توسعه يافته کانکتور MT و RJ است. اين نوع پچ کورد داراي محفظه و فرول پلاستيکي است که از ويژگي هاي خاص آن ارتباط دو کانکشن فيبر نوري مي باشد. کانکتور MTRJ با استفاده از فرم فرول MT که توسط NTT توليد شده اقتباس گرفته شده است. هر خانه کانکتور MTRJ دو کر فيبر (دوبلکس) دارا مي باشد و شباهت خاصي به کانکتور مسي اترنت RJ45 دارد. اندازه آن نصف کانکتور SC است و در راه حل هاي فيبر تا به دسکتاپ منجر به کاهش قيمت در هر پورت فيبر مي شود. کانکتورهاي MTRJ به دو صورت (با دو پين فلزي) نر و (بدون سوزن و پين) ماده موجود است. پچ کورد MTRJ معمولا براي کاربردهاي شبکه استفاده مي شود. اندازه آن کمي کوچکتر از فيش هاي تلفن استاندارد مي باشد و کار با آن بسيار آسان است.

پچ کورد E2000: پچ کورد E2000 با کانکتور E2000 خاتمه يافته است. کانکتور E2000 براي محافظت از فرول از گرد و غبار و خش داراي دريچه و ديافراگم فنري شکل مي باشد. دريچه و ديافراگم کانکتور هنگامي که کانکتور آزاد است به صورت اتوماتيک بسته مي شود اين دريچه فنري شکل باعث مي شود که آلودگي به داخل وارد نشود يا نور ليزر از کانکتور خارج نشود. هنگامي که به آداپتور متصل مي شود دريچه به صورت اتوماتيک باز مي شود. با ساختار مشابه کانکتور SC ، کانکتور E2000 کوچکتر است. پچ کورد E2000 يکي از آخرين سبک و طراحي هاي اين نوع کابل است و در عين حال يکي از گران قيمت ترين پچ کوردهاي فيبر نوري است.

پچ کورد MU: پچ کورد MU با کانکتور MU خاتمه يافته است. کانکتور MU نيز اختراع کمپاني NTT است. داراي پوشش و محفظه پلاستيکي است و ساختار آن به صورت فشار و کشش (Push & Pull) مي باشد. کانکتور MU يک کانکتور کوچک فرمي باشد که ويژگي هاي يک فرول کانکتور LC با قطر 1.25mm دارا مي باشد. کانکتور MU همان مکانيسم قفل شدن کانکتور SC را دارد که بر اساس فشار و کشش مي باشد. کانکتور فيبر نوري MU اندازه مشابه LC و گاهي اوقات به نام SC کوچک خوانده مي شود. کانکتورهاي MU در انتقال پيشرفته نوري، تبادل، و سيستم هاي مشترک و يا نرم افزار با سرعت بالاي داده استفاده مي شود. اخيرا پچ کورد MU توسعه داده شده است تا در آينده به جاي SC استفاده شود.

پچ کورد MPO / MTP: پچ کورد MPO با کانکتور MPO خاتمه يافته است. پچ کورد MPO يک پچ کورد ظرفيت بالا با اتصال چند فيبر بر محور ساخت فرول نوع MT است. اين يک کانکتور بر اساس عمل فشار-کشش بوده و با استانداردهاي IEC 61754-7 و TIA / EIA 604-5A سازگار مي باشد و براي پايان مسير و ترمينه کردن آن و براي کاربردهاي با ظرفيت بالا، بسيار باصرفه است. اين نوع پچ کورد معمولا در کابل نوع ريبون استفاده مي شود و در اسمبلي گنجايش خروجي چند فيبر کاربرد دارد. MPO در هر کانکتور خود چند فيبر را شامل مي شود و به اين معناست که MPO مي تواند چندين کانکشن را با يک کانکتور خود برقرار کند که مي تواند اين تعداد 12، 24، 36 و … باشد. MTP ورژن آپگريده شده MPO مي باشد. کانکتور MTP يک کانکشن ظرفيت بالا بين تجهيزات شبکه در اتاق مخابرات ايجاد مي کند و براي اين کاربردها مناسب مي باشد. اين نوع پچ کورد بر مبناي سيستم فشار و کشش چفت مي شود به راحتي مي توان آن را وارد و خارج نمود.

پچ کوردهاي هاي فيبر نوري با انواع مختلف کابل نوري

پچ کورد مي تواند با پارامترهاي مختلف کابل فيبر نوري تقسيم بندي شود. طبق مواد مصرفي براي کابل به انواع PVC, Riser Plenum, OFNR, OFNP, LSZH و … تقسيم مي شود. طبق تعداد کر استفاده شده به دو نوع سيمپلکس و داپلکس تقسيم بندي مي شود. سيمپلکس از يک کر فيبر و داپلکس از دو کر فيبرنوري استفاده مي کند. طبق نوع کر مصرفي پچ کورد به دو نوع مالتي مود و سينگل مود تقسيم مي شود. پچ کورد سينگل مود عموما زرد رنگ مي باشد با سايز کر فيبر 9/125µm در حالي که مالتي مود نارنجي رنگ با سايز کر فيبر 62.5/125µm مي باشد. علاوه بر اين پچ کورد مالتي مود يک تقسيم بندي ديگر دارا مي باشد که به دو نوع OM3 و OM4 گروه بندي مي شود.

 

منبع:Geekboy.ir

امنیت در شبکه

روشهای ایجاد امنیت در شبکه

کنترل دسترسی

مدیران شبکه می‌بایست شناخت کافی از کاربران و تجهیزاتی که از منابع شبکه استفاده می‌کنند داشته باشند و با استفاده از این اطلاعات و اجرای سیاست‌های امنیتی و کنترل دسترسی کاربران جهت دسترسی به منابع شبکه از حمله هکرها و مهاجمان جلوگیری کنند. پس به‌اختصار میتوان گفته به فرایند کنترل دسترسی به شبکه Network Access Control-NAC گفته می‌شود.

آنتی‌ویروس

نرم‌افزار ضدویروس که بانام‌های ویروس‌یاب و ویروس‌کش و ضد بدافزار هم شناخته می‌شود یکی از ابزارهای مهم جهت مبارزه با انواع ویروسها، کرم ها و تروجان ها و به طور کلی کدهای مخرب می‌باشد.
ضد ویروس با استفاده از راهکاری بانام Signature Matching اقدام به شناسایی ویروسها میکند. در این فرایند با توجه به ماهیت ویروس ها که شامل کدهایی مخرب است آنها را شناسایی میکند.
نرم‌افزار آنتی‌ویروس سه وظیفه عمده را انجام می‌دهند:
1- بازرسی یا کشف
2- تعیین هویت یا شناسایی
3- آلودگی‌زدایی یا پاک‌سازی

امنیت نرم افزار

هر نرم افزاری که شما برای کسب‌وکار خود استفاده می‌کنید باید از لحاظ امنیتی قابل اعتماد باشد. این خیلی مهم است که این نرم افزار را کارکنان IT شما می نویسند یا آن را می‌خرید! متاسفانه ممکن است هر برنامه که تهیه می‌کنید دارای حفره‌های امینتی باشند که راه را برای نفوذ مهاجمان به شبکه باز میکند. امنیت نرم افزار شامل سخت افزار، نرم افزار و پردازش‌هایی جهت بستن حفره‌های امنیتی

تجزیه‌و تحلیل رفتار ترافیک

تجزیه‌وتحلیل ترافیک توسط تیم امنیتی میتواند یکی از روشهای مناسب جهت امن سازی شبکه و تشخیص رفتارهای غیر طبیعی در شبکه باشد.

پشتیبان گیری مطمئن اطلاعات

درگذشته پیشگیری از دست دادن اطلاعات (Data Loss Prevention) یکی از مباحث مهم بود اما امروزه فن‌آوری‌های جدید پشتیبان گیری اطلاعات این قابلیت را به ما می‌دهد که ما بتوانیم از اطلاعات سازمان خود پشتیبان بگیریم و آن‌ها را با روشهای رمزنگاری از دست سودجویان محفوظ نگاه‌داریم.

فایروال‌ها

فایروال یک دیواری است ما بین شبکه مورد اعتماد ما و شبکه‌های خارج غیر قابل اطمینان مانند اینترنت که با استفاده از مجموعه‌ای از قوانین تعریف‌شده، ترافیک تبادلی را کنترل میکند. دیوار آتش یکی از مهم‌ترین لایه‌های امنیتی شبکه‌های کامپیوتری است که عدم آن موجب می‌شود هکرها و افراد خراب‌کار بدون وجود داشتن محدودیتی به شبکه واردشده و کار خود را انجام دهند.

منبع: geekboy.pro