سونی هندی‌کم 4K خود را با بزرگنمایی 20 برابر معرفی کرد
کمپانی Ricoh دوربین 360 درجه جدید Theta S را در ایفا معرفی کرد
بررسی اسپیکر Z623 لاجیتک
اینتل تا سال ۲۰۱۹ حافظه‌ SSD با ظرفیت ۱۰۰ ترابایت روانه ...

زوم‌اپ: مدیریت ایمیل‌ ها با اپلیکیشن Aqua Mail

Aqua Mail اپلیکیشنی اندرویدی است که به شما امکان مدیریت ایمیل‌های خود از سرویس‌های مختلف مانند یاهو، جیمیل و... را خواهد داد و با پشتیبانی از پروتکل‌های استاندارد IMAP, POP3, SMTP امکان اتصال اکثر سرویس‌های ایمیل را نیز فراهم کرده است. با زوم‌اپ همراه باشید.

آیا واقعا لازم است پیش از جدا کردن حافظه جانبی، آن را Eject کنیم؟

همه به خوبی می‌دانند که پیش از جدا کردن فلش درایوهای USB باید آن‌ها را Eject کرد. اگر شما موفق به غیرفعال کردن ایمن فلش درایو خود نشوید، در اغلب مواقع سیستم‌عامل هشداری ترسناک به شما ارائه می‌کند. اما آیا به واقع اجرای این مرحله ضرورت دارد؟ اگر فلش، هارد اکسترنال یا دستگاه قابل حمل را Eject نکنیم چه اتفاقی خواهد افتاد؟ برای پی بردن به پاسخ این مساله در ادامه با زومیت همراه باشید.

حفره امنیتی FREAK شناسایی شد؛ سایت‌های ایرانی مشرق‌نیوز، افکارنیوز، بانک ملی ایران، انتخاب، تمین و شفاف در معرض حملات سایبری

اخیرا تیمی حرفه‌ای از متخصصان رمزنگاری متوجه شده‌اند که یک حفره امنیتی مربوط به دهه ۹۰ میلادی به نام FREAK سایت‌های حساس و بزرگی را در برابر حملات، آسیب‌پذیر می‌کند؛ سایت‌های ایرانی مشرق‌نیوز، افکارنیوز، بانک ملی ایران، انتخاب، تمین و شفاف در لیستی قرار گرفته که در معرض حملات سایبری قرار دارند.

تفاوت پروتکل‌های ایمیل POP3 ،IMAP و Exchange چیست؟

در صورتی که از نرم‌افزاری‌های مدیریت ایمیل روی گوشی‌هوشمند، تبلت یا کامپیوتر خود استفاده کرده باشید، با واژه‌هایی چون POP3، IMAP یا Exchange در تنظیمات روبرو شده‌اید. در ادامه به بررسی انواع پروتکل‌های ایمیل و همچنین تفاوت آن‌ها خواهیم پرداخت.

حالت‌های مرور مخفی در مرورگرها به آن میزان که تصور می‌کنید مخفی نیستند

اجازه دهید روراست باشیم؛ احتمالا گاهی چیزهایی وجود دارد که در فضای مجازی به دنبال آن‌ها هستید، اما دوست ندارید که شخص دیگری از آن مطلع شود. معمولا بسیاری افراد در چنین حالتی از ویژگی Private Browsing در مروگرها استفاده می‌کنند. اما آیا می‌دانید این حالت دقیقا به چه شکل عمل می‌کند؟  با ما در این مقاله همراه باشید تا به ارائه‌ی توضیحاتی در این خصوص بپردازیم.

معرفی پروتکل جدید شبکه که می‌تواند سرعت و امنیت اینترنت را به شکل چشمگیری افزایش دهد

محققان در دانشگاه آلبرگ، MIT و کلتک موفق به توسعه‌ی یک تکنیک مبتنی بر ریاضیات شده‌اند که می‌تواند سرعت انتقال داده‌های اینترنتی را تا ده برابر افزایش دهد. این شیوه بر هوشمندسازی چشمگیر گره‌های (نودهای) شبکه و نیز افزایش قابلیت انطباق آن‌ها متکی است.

گوگل مشغول کار بر روی رمزگذاری کاربر محور برای جیمیل است

گوگل همواره به دنبال این بوده که رمزگذاری ایمیل‌ها برای کاربران ساده‌تر از پیش صورت پذیرد. در همین راستا گوگل تمام تلاش خود را به کار بسته تا روز به روز بتواند به انجام اینکار و بهبود آن نزدیک‌تر شود.

چرا استفاده از شبکه‌های Wi-Fi عمومی برای انجام امور بانکی و شخصی بسیار خطرناک است؟

یکی از توصیه‌های امنیتی معروف این است که برای انجام امور بانکی و کارهای شخصی و محرمانه‌ی خود از شبکه‌های Wi-Fi عمومی استفاده نکنید. با توجه به اینکه ارتباط با وب‌سایت‌های بانکی و مشابه آن به صورت رمزگذاری شده انجام می‌شود، این سئوال پیش می‌آید که چرا نباید از شبکه‌های بی‌سیم عمومی در چنین مواردی استفاده کرد؟ در ادامه‌ی مطلب به این پرسش، پاسخ می‌دهیم.

از مشکل Google Sync در ویندوزفون تا تغییر نام اسکای‌درایو: روزهای سخت مایکروسافت

مایکروسافت این روزها در چند جبهه در تلاش و تکاپو است. از ضرر مالی تبلت‌های RT گرفته تا پیشرفت آهسته ویندوزفون. اما این تمام ماجرا نیست. بر اساس حکم یک دادگاه عالی در انگلستان، مایکروسافت موظف به تغییر نام سرویس اسکای‌درایو شده است؛ و البته مشکل کاربران ویندوزفون در همگام‌سازی حساب‌کاربری گوگل را به همه این‌ها اضافه کنید.

احتمال پشتیبانی ویندوز بلو از پورتکل سریع SPDY گوگل

پس از گذشت حدوداً ۱۵ روز از درز نسخه ۹۳۶۴ ویندوز آبی در اینترنت، حجم انبوهی از اطلاعات در رابطه با تغییراتی که مایکروسافت احتمالا در به روز رسانی بزرگ بعدی خود اعمال خواهد کرد، منتشر گردید. به روز رسانی که شامل اینترنت اکسپلورر ۱۱ می‌شود. یکی دیگر از تغییراتی که به تازگی کشف شده، استفاده مایکروسافت از پروتکل SPDY گوگل است.

با سرویس تورنت، روش کار و امنیت آن بیشتر آشنا شویم

شاید شما هم مثل بسیاری از کابران اینترنت نام تورنت و نرم‌افزارهای مرتبط با آن مثل میوتورنت را شنیده باشید و گاهاً فایل‌هایی هم از آن دانلود کرده باشید، در این صورت از تنوع فایل‌های موجود در آن مطلع هستید و شاید از این بابت شگفت‌زده شده باشید، با توجه به وسعت این سرویس یک سوال اساسی در ذهن ما شکل می‌گیرد که این سرویس چگونه کار می‌کند و این همه فایل روی چه سرورها یا کامپیوترهایی ذخیره شده است؟ در این مطلب می‌خواهیم سرویس تورنت و نحوه‌ی کار آن را بررسی کرده و همچنین در مورد امنیت آن صحبت کنیم.

تعریف مانیتورینگ و معرفی نرم افزار مانیتورینگ بینا

Monitoring به معنای "آگاه بودن از وضعیت سیستم از طریق بررسی مداوم" است. مانیتور کردن شبکه نیز به معنای بررسی و آگاه شدن از مشکلات شبکه کامپیوتری و اطلاع رسانی به مدیر شبکه است. هر چه سیستم Monitoring شما قوی تر باشد، احتمال Down شدن شبکه پایین تر خواهد بود. از موارد بسیار مهم کابرد این نرم افزار می توان به Monitoring شبکه بانک ها اشاره کرد. در ادامه توضیحات بیشتری در مورد مانیتورینگ شبکه ارائه می کنیم و یکی از بهترین سیستم های مانیتورینگ داخلی به نام "سیستم مانیتورینگ بینا" را معرفی خواهیم کرد.

پروتکل

یک پادمان (پروتکل) به تعریف قالب و ترتیب مبادله پیام ها بین دو یا بیش از دو موجودیت ارتباطی میپردازد. به زیان ساده پروتکل یک قرارداد در نحوه مبادله اطلاعات در جامعه شبکه های کامپیوتری میباشد و نوع عملیات لازم برای انتقال یا دریافت یک پیام را نیز مشخص می کند.

پروتوکل ممکن است به یکی از موارد زیر اشاره کند:

ساختار فریم اترنت

ساختار فریم در لایه Data Link، تقریباً" برای تمامی سرعت‌های اترنت ( از ده تا ده هزار مگابیت در ثانیه ) یکسان می‌باشد . این وضعیت در لایه فیزیکی وجود نداشته و هر یک از نسخه‌های اترنت دارای یک مجموعه قوانین جداگانه و مختص به خود می‌باشند .

در نسخه اترنت که توسط DIX پیاده سازی شده بود ( قبل از ارائه نسخه IEEE ۸۰۲٫۳ )، مقدمه و شروع فریم در یک فیلد ترکیب می‌شدند . فیلد "طول / نوع " در نسخه‌های اولیه IEEE به عنوان "طول" و صرفاً" در نسخه DIX به عنوان "نوع" در نظر گرفته شده بود . در اترنت II، فیلد "نوع"، در تعریف فریم ۳ . ۸۰۲ مورد توجه قرار گرفت . گره دریافت کننده با بررسی مقدار فیلد " طول / نوع "، می‌بایست نوع پروتکل استفاده شده در لایه بالاتر موجود در فریم را تعیین نماید ( مثلاً" ۰x۰۸۰۰، پروتکل IPV۴ و ۰X۸۰۶ پروتکل ARP ) . در صورتی که مقدار موجود در این فیلد معادل ۰X۶۰۰ ( مبنای شانزده ) و یا بزرگ‌تر از آن باشد، فریم بر اساس سیستم کدینگ اترنت دو تفسیر می‌گردد .

 

توضیحی در مورد IMAP POP Messaging API

پروتکل POP

POP کوتاه شده Post Office Protocol است. نسخه اول این فناوری تبادل ایمیل در سال 1984 به بهره برداری رسید و POP2 که نسخه دوم آن است در سال 1985. نسخه فعلی که آخرین ویرایش آن بوده و با نام POP3 شناخته می شود ، امروزه در حال استفاده است. محبوبیت این پروتکل در روزگاران گذشته بدلیل محدودیت امکان استفاده از اینترنت بود. در این پروتکل ایمیل ها از Mail Server به روی کامپیوتر کاربر بطور کامل دانلود شده و پس از آن کاربر به مطالعه آنها می پرداخت. بعبارتی یک فناوری Offline Email به حساب می آید. پس از عملیات دانلود ، ایمیل ها از Mail Server حذف می شدند. در نتیجه کلیه ایمیل ها تنها بر روی کامپیوتر کاربر موجود بوده و از هیچ محل دیگری قابل دسترسی نبودند.

 

تفاوت میان پروتکل های معروف سرویس ایمیل POP3 vs IMAP و تعریف اجمالی سرویس Microsoft Exchange

بسیاری از امور این روزهای ما بواسطه ایمیل یا نامه الکترونیکی ( Electronic Mail , aka. email ) انجام می شود. سلطه این فناوری بر زندگی الکترونیکی در حدی است که بسیاری از امور بدون آن بسیار زمان بر و گاه ناممکن خواهند شد. در این نوشتار بر آنیم تا برخی از اصطلاحات رایج در این فناوری را برشمرده و توضیحی مختصر بر آن بیفزاییم. سرویس ایمیل یکی از قدیمی ترین و اولین سرویس ها در دنیای اینترنت می باشد و به این واسطه انواع بسیار زیادی از پروتکل ها در رابطه با سرویس ایمیل وجود دارد که بسیاری از آنها دیگر در دنیای امروز مورد استفاده قرار نمی گیرد و در این مقاله تنها به بررسی اجمالی 3 پروتکل پرکاربرد آن یعنی IMAP ، POP3 و Microsoft Exchange می پردازیم. پیش از آغاز بحث اصلی در خصوص تفاوت بین پروتکل های شناخته شده تبادل ایمیل ، گذاری بر رابط های کاربری خواهیم داشت. 

 

محرمانگی معادل سیمی

محرمانگی معادل سیمی (مخفف انگلیسی: WEP) یک الگوریتم امنیتی است که در سال ۱۹۹۷ میلادی به عنوان بخشی از آی‌تریپل‌ای ۸۰۲٫۱۱ (IEEE ۸۰۲.۱۱) برای شبکه‌های بی‌سیم معرفی شد.

انواع توپولوژی های Wireless و ایجاد یک شبکه Ad hoc در ویندوز Seven

در این مقاله شما را با مفهوم توپولوژی های وایرلس به ویژه توپولوژی های Infrastructure و Ad hoc آشنا خواهیم کرد و به شما آموزش می دهیم که چگونه یک شبکه Ad Hoc را با استفاده از ویندوز Seven راه اندازی کنید. در استاندارد 802.11 یا Wireless Local Area Network دو نوع توپولوژی وجود دارد که به نام های AH Hoc و Infrastructure شناخته می شود این دو توپولوژی در شکل زیر نشان داده شده است.

 

آموزش دستور Ping

دستور Ping چیست ؟

Ping یکی از ابزارهای کاربردی در تست و خطایابی شبکه های کامپیوتری است. به کمک دستور Ping می توانیم اطلاعات مهمی در مورد کامپیوتر ها و هر آنچه که در شبکه IP می گیرد بدست آوریم. با استفاده از دستور Ping می توان به اطلاعات مهمی در مورد اتصال یا عدم اتصال کلاینت به شبکه ، نام کامپیوتر یا همان Computer Name کلاینت ها، نوع سیستم عامل ، IP های ورژن 4 و ورژن 6 ، وجود Noise در شبکه ، وجود یک سیستم امنیتی مانند فایروال ، اتصال یا عدم اتصال به اینترنت و اطلاعاتی از این قبیل دست یافت. سادگی استفاده از دستور Ping و اطلاعات ارزشمندی که در اختیار مان می گذارد باعث شده که این دستور به یکی از محبوبترین و کاربردی ترین ابرازهای شبکه تبدیل شود. ما نیز در گروه آموزشی هیوا شبکه تصمیم گرفتیم تا به پاس قدردانی از این دستور محبوب، نهمین آموزش دستورات خط فرمان CMD را به دستور Ping اختصاص دهیم .

ساده ترین حالت استفاده دستور Ping ،Ping کردن یک node در شبکه بدون استفاده از سوئیچ های دیگر دستور Ping است . یک node می تواند یک کامپیوتر باشد، یا یک روتر، یک وبسایت، یا پریتنری که قابلیت IP گرفتن داشته باشد و یا ...

برای Ping کردن یک node باید IP یا نام آن node را بدانید. این نام  Domain Name و یا NetBIOS Name می باشد . در تصویر زیر یک کامپیوتر که NetBIOS Name آن MyHiva و IP آن 192.168.1.117 است با هر دو روش Ping شده است:

 

ping 192.168.1.117

ping wikiwifi.ir

تعریفی از پروتکل

تصور کنید مثلا یک چینی و یک فرانسوی، هر یک به زبان خودشان بخواهند با یکدیگر صحبت کنند؛ چه اتفاقی خواهد افتاد؟ قطعا از صحبتهای هم هیچ نخواهند فهمید. در واقع، هر زبان از 2 بخش لغات و مفاهیم و دستور زبان تشکیل شده است و ما برای درک یکدیگر، باید در هر دو طرف مکالمه مجهز به قوانین یکسانی باشیم در غیر این صورت، امکان برقراری ارتباط نخواهیم یافت.این موضوع دقیقا به همین سادگی درباره رایانه ها هم برقرار است. رایانه ها برای ارتباط با یکدیگر احتیاج به یک زبان مشترک دارند که این زبان، همان پروتکل است. پروتکل در لغت به معنای آداب و رسوم، تشریفات و نیز توافق است که این مفاهیم، با کاربرد رایانه ای آن هم سازگار است. درحقیقت، پروتکل عبارت است از مجموعه استانداردی از قوانین و توافق ها که تعیین می کنند چگونه رایانه های درون یک شبکه با هم ارتباط برقرار کنند. قالب انتقال داده ها، مکانیزم چک کردن خطا که هنگام نقل و انتقال در داده ها پیش می آید، مکانیزم تصحیح خطا، روش فشرده سازی داده ها (اگر وجود داشته باشد)، همه و همه، از سوی قوانین استاندارد پروتکل تعیین میشوند.                                                                         

پروتکل های متعددی برای هر یک از کاربردهای فوق وجود دارد که مزایا و معایب خودشان را دارند. برخی سریع ترند، بعضی مطمئن ترند، برخی ساده ترند و برخی به صورت سخت افزاری و بعضی به صورت نرم افزاری پیاده سازی می شوند. اما مساله مهم این است که هر دو طرف ارتباط، از یک پروتکل یکسان برای هر یک از اعمال مذکور استفاده کنند و زبان هم را بفهمند.

برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل با قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .

 

 

 

تعریفی از شبکه

نیاز اصلی ایجاد شبکه مربوط به حل مساله انتقال اطلاعات به طور پیوسته میان چند کامپیوتر می باشد. به طور کلی و بدون بررسی تاریخی سیستم های شبکه های کامپیوتری امروزی بر چند پایه اصلی طراحی و پیاده می شوند. 
1- نوع و شکل شبکه یا همان توپولوژی
2- سخت افزار که وابسته به نوع شبکه می باشد
3- سیستم های عامل و سیستم های مدیریت شبکه
 

نقش یک کامپیوتر در شبکه

هر کامپیوتر در شبکه دارای وظایف خاصی است . شناخت وظایف و جایگاه هر کامپیوتر ما را در نگهدای مطلوب یک شبکه بیشتر کمک می نماید .در یک شبکه ، یک کامپیوتر می تواند هم سرویس دهنده(Server)  وهم سرویس گیرنده (Client) باشد. یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سیستم عامل شبکه که مدیریت عملیات شبکه بعهده دارد را نگهداری می کند. برای آنکه سرویس گیرنده  بتواند به سرویس دهنده دسترسی پیدا کند ، ابتدا سرویس گیرنده باید اطلاعات مورد نیازش را از سرویس دهنده تقاضا کند. سپس سرویس دهنده اطلاعات در خواست شده را به سرویس گیرنده ارسال خواهد کرد.

از واژه های فوق عموما" به منظور تشریح نقش یک کامپیوتر در شبکه ( و نه سخت افزار شبکه ) استفاده می گردد. در صورتی که یک کامپیوتر به عنوان یک سرویس دهنده در شبکه ایفای وظیفه می نماید ، ضروری نیست که حتما" از سخت افزارهای خاصی بر روی آن استفاده شده باشد . به عنوان نمونه ،‌ می توان یک سیستم عامل سرویس دهنده را بر روی یک دستگاه کامپیوتر شخصی نصب و از آن به عنوان یک سرویس دهنده شبکه استفاده نمود . در دنیای واقعی ، سعی می گردد بر روی سرویس دهندگان سخت افزارهای خاصی نصب تا به کمک آنها سیستم بتواند فعالیت های سنگین را بدون نگرانی انجام دهد .

اجزا ی اصلی شبکه


اجزا اصلی یک شبکه کامپیوتری عبارتند از :
1 - کارت شبکه : (NIC- Network Interface Card)
برای استفاده از شبکه وبرقراری ارتباط بین کامپیوتر ها از کارت شبکه ای استفاده می شود که در داخل یکی از شیارهای برد اصلی کامپیوتر های شبکه " اعم از سرویس دهنده وگیرنده " بصورت سخت افزاری وبرای کنترل ارسال ودریافت داده نصب می گردد.

 

آموزش اشتراک گذاری اینترنت بین لپ تاپ و گوشی موبایل از طریق وایرلس

به طور خلاصه شما باید لپ تاپ خود را به یک Access Point تبدیل کرده و اجازه دهید گوشی ها و کامپیوتر های دیگر از طریق وایرلس یا همان بی سیم به لپ تاپ شما وصل شوند و از اینترنت به اشتراک گذاشته شده بهره ببرند.

این آموزش در ویندوز سون شرح داده شده است و اگر هنوز از ویندوز ایکس پی دل نکنده اید شدیدا توصیه میکنم به ویندوز سون مهاجرت نمایید.

در اولین مرحله شما باید یک ad hoc تعریف نمایید. ad hoc به شما اجازه می دهد تا یک شبکه بی سیم خانگی راه اندازی نمایید و به معنی کاربرد موردی شبکه وایرلس است. در حقیقت با این کار شما سیستم خود را به یک Access Point تبدیل خواهید کرد.

برای ایجاد ad hoc وارد Control panel ویندوز شده و از قسمت Network and Internet بر روی گزینه View network status and tasks کلیک کنید.

انواع توپولوژی شبکه های کامپیوتری

قسیم بندی بر اساس توپولوژی
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد.

امنیت در شبکه های بی سیم

 در قسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امن‌سازی ارتباطات در شبکه‌های بی‌سیم بر مبنای استاندارد 802.11 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم.

    در این قسمت به معرفی سرویس اول، یعنی Authentication، می‌پردازیم.

 Authentication

    استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکه‌ی بی‌سیم را به نقاط دسترسی ارسال می‌کنند، دارد که یک روش بر مبنای رمزنگاری‌ست و دیگری از رمزنگاری استفاده نمی‌کند.

 

    شکل زیر شَمایی از فرایند Authentication را در این شبکه‌ها نشان می‌دهد :

 

راه اندازی کامل سناریو .پروتکل IGRP

راه اندازی کامل سناریو پیاده سازی پروتکل IGRP در روترهای سیسکو

اگر با ساختار کاری پروتکل مسیریابی IGRP یا Interior Gateway Routing Protocol به خوبی آشنایی ندارید پیشنهاد می کنم قبل از خواندن این مطلب به مقاله بنده با عنوان معرفی پروتکل مسیریابی IGRP مراجعه کنید. ما فرض را در این آموزش بر این گذاشته ایم که شما با راه اندازی Static Routing و RIP آشنایی دارید و مفاهیم مربوط به پروتکل های مسیریابی Distance Vector را به خوبی درک کرده اید. اگر با هر یک از مفاهیم گفته شده آشنایی ندارید کافیست بر روی Hyperlink ای که به مقاله مربوطه ایجاد شده است کلیک کنید تا به مقاله مربوطه در انجمن تخصصی فناوری اطلاعات ایران ارجاع داده شوید. به هر حال ما در این آموزش قصد داریم به شما بصورت کاملا کاربردی و عملی سناریوی راه اندازی پروتکل مسیریابی Distance Vector ای به نام IGRP را آموزش دهیم. شما می توانید طبق روال گذشته ITPRO با استفاده از دستورات زیر در IOS سیسکو این پروتکل را بر روی روترهای خود پیکربندی کنید ، البته به یک نکته توجه کنید که اگر تازه با ساختار دستورات IOS آشنا شده اید باید بدانید که در نسخه های جدید Cisco IOS پروتکل IGRP بصورت کامل حذف شده است و ممکن است شما نتوانید این پروتکل را پیاده سازی کنید :

 

راه اندازی SSH در Cisco

جهت کنترل و تنظیم روتر ویاسوئیچ های شرکت Cisco  به استفاده از پروتکل مدیریتی نیاز داریم. مدیران شبکه اغلب از پروتکل Telnet  جهت مدیریت از راه دور روتر و سوئیچ های Cisco  استفاده می کنند

 نقص عمده Telnet  در انتقال اطلاعات به صورت Clear-Text  می باشد.

این نقص به یک Attacker  اجازه شنود تمامی اطلاعات جابه جا شده بین دستگاه مدیر شبکه و دستگاه مدیریت شده را می دهد. بدین ترتیب اگر از پروتکل Telnet  استفاده کنید، خروجی #show run و در واقع تنضیمات کامل روتر و سوئیچ شما و حتی کلمه عبور مدیر دستگاه توسط یک نرم افزار  Sniffer قابل شنود است.

راه حل این مشکل استفاده از پروتکل Secure Shell (SSH) است که تمامی اطلاعات بین دستگاه مدیر شبکه و روتر یا سوئیچ به صورت Encrypt شده منتقل می شود. پروتکل SSH با استفاده از ساختار PKI کار می کند. در این روش اطلاعات با استفاده از Public Key و Private Key روتر و سوئیچ Encrypt  می شود.

قبل از راه اندازی SSH می بایست از نسخه IOS ، سیستم عامل روتر و سوئیچ های سیسکو ، اطمینان حاصل کنیم. در واقع، IOS می بایست سیستم Encryption مورد نیاز SSH را پشتیبانی کند. اگر“K9” در اسم فایل IOS  موجود باشد، شما قادر به راه اندازی SSH  می باشید.

سه نسل شکننده بی‌سیم

این نوشته در رابطه با استاندارد IEEE802.11 و ایجاد شرایط امن برای یک ارتباط wireless (بی‌سیم) می‌باشد. همان طور که می‌دانید استاندارد ۸۰۲.۱۱ دارای نسخه‌های مختلفی از جمله ۸۰۲.۱۱a ، ۸۰۲.۱۱b و ۸۰۲.۱۱g و… می‌باشد که هر یک ویژگی‌های خاص خود را داشته که در بحث این مطلب نمی‌گنجد. یکی از نسخه‌های ۸۰۲.۱۱، ۸۰۲.۱۱i بوده که برای تمام ۸۰۲.۱۱ ها شرایط امن را برای برقراری ارتباط بی‌سیم فراهم می‌کند. در واقع هرچه در i از لحاظ امنیت تصویب می‌شود روی آخرین نسخه ۸۰۲.۱۱ هم پیاده‌سازی می‌شود. حال نسل‌های مختلف این استاندارد را مرور میکنیم.

 

آموزش شبكه های بی سيم Wireless بخش2

امنیت و پروتکل WEP

از این قسمت بررسی روش‌ها و استانداردهای امن‌سازی شبکه‌های محلی بی‌سیم مبتنی بر استاندارد IEEE 802.11 را آغاز می‌کنیم. با طرح قابلیت‌های امنیتی این استاندارد، می‌توان از محدودیت‌های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد. استاندارد 802.11 سرویس‌های مجزا و مشخصی را برای تأمین یک محیط امن بی‌سیم در اختیار قرار می‌دهد. این سرویس‌ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تأمین می‌گردند و وظیفه‌ی آن‌ها امن‌سازی ارتباط میان مخدوم‌ها و نقاط دسترسی بی‌سیم است. درک لایه‌یی که این پروتکل به امن‌سازی آن می‌پردازد اهمیت ویژه‌یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه‌های دیگر، غیر از لایه‌ی ارتباطی بی‌سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه‌ی بی‌سیم به‌معنی استفاده از قابلیت درونی استاندارد شبکه‌های محلی بی‌سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

اطلاعات کامل درباره مدارک سیسکو (cisco) و روتر های cisco

Cisco

مدارک سیسکو چیست؟
همانطور که می‌دانید شرکت Cisco بعنوان بزرگترین و معتبرترین شرکت در زمینه ساخت، طراحی و اجرای شبکه‌های کامپیوتری و تجهیزات آن در جهان شناخته شده است . از این رو برای آشنائی بیشتر متخصصان شبکه با اصول طراحی و کار با تجهیزات، این شرکت اقدام به برگزاری دوره‌های متعددی در زمینه‌های مختلف شبکه نموده است. همچنین برای آگاهی از صحت و کار آزمودگی دانش آموختگان این دوره‌ها پس از گرفتن آزمون از آنها، به آنها مدرک بین‌المللی ارائه می‌نماید . در کشور ما شرکتها و موسسات آموزشی متعددی نسبت به برگزاری این دوره ها اقدام نموده اند، ولی به علت اینکه شرکت سیسکو در آمریکا قرار دارد و ما هم تحت تحریم قرار داریم، لذا هیچگونه مدرکی از طرف این شرکت در داخل ایران صادر نمی گردد و دانش آموختگان بایستی پس از گذراندن این دوره‌ها به یک کشور دیگر ( معمولا شهر دبی ) رفته و در امتحانات آنجا شرکت نموده و مدرک را در آن کشور اخذ نمایند.
می‌توان گفت اولین مدرک رسمی که از سوی شرکت به دانش آموختگان ارائه می‌شود، مدرک CCNA است. هرچند توصیه می‌شود قبل از گزراندن این دوره بهتر است مدرک +Network یا ICND اخذ شود، ولی اجباری در گذراندن این مدارک نیست .