maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

ISA SERVER

ISA SERVER چیست ؟

Internet Security And Acceleration Server که مخفف ISA Server است.





نرم افزاری محصول شرکت Microsoftاست که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است. به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند.مصون میدارد و این کار را از طریق فیلتر کردن در سطحapplication و پاکتهای داده انجام میشود. در شبکه دادها برای انتقال به بخشهای کوچکتری شکسته میشوند که در اصطلاح به آنها پاکت گفته میشود.آمارها نشان میدهد که این نسخه ISA Server، یازده بار سریعتر از نسخه پیشین خود یعنیMicrosoft proxy server است. ISA Server در محیط هایی با سیستم عامل های مختلف کار میکند;ولی در عین حال بیشترین بهره وری را در کار با سیستم عامل ویندوز دارد.ISA Serverدر کنار امکانات موجود در سیستم عامل ویندوز از قبیلMicrosoft active directory و VPn(Virtual Private Network) و در اجتماع با آنها به کارایی بالاتر و مدیریت بهتر در شبکه کمک می کند. cache کردن یا به عبارتی ذخیره سازی دادها از طریقISA Serverو پاسخ دادن به درخواست های که دادهای آنها در Web cache موجود است.ترافیک در شبکه اینترنت را کاهش داده که این باعث کاهش ازدحام در شبکه و افزایش میزان پهنای باند برای پاسخ دهی بهتر به دیگر درخواست ها در شبکه میشود.ISA Serverدسترسی به شبکه را در موارد مختلف از قبیل زمان,دسترسی کاربران,نوعapplicationها و.... محدود میکند و این کار کیفیت مدیریت در شبکه را ارتقا میدهد در نهایت ISA Server محصول قابل توجهی از سوی شرکت مایکروسافت است که در زمینه امنیت در شیکه ها ارائه شده است.

ادامه مطلب ...

CAT.6 A

فن آوری CAT.6 A با سرعت 10bGb/s


امروزه اکثر شبکه های کامپیوتری بر اساس فن آوری های CAT.5e و CAT.6 بنا شده و در حال اجرا می باشند، اما با توجه به پیشرفت های صنعت IT، نیاز به استفاده ازتکنولوژی جدید CAT.6A با قابلیت انتقال اطلاعات تا سرعت  10Gb/s بر روی بستر مس امری ضروری می باشد.در عملی کردن این سطح از انتقال اطلاعات، مشکلاتی بروز می نماید از جمله :


- پشتیبانی از سرعت  10G تا فاصله استاندارد 100 متر، در حالی که در کابل CAT.6  تنها تا فاصله 33 متراز این سرعت پشتیبانی می شود.
- پشتیبانی از "بدترین حالت" به معنای وجود 4 نقطه اتصال دریک Channel، این حالت در سری های CAT.5eو CAT.6 موجب افت شدید سیگنال در طول مسیر کابل شده و سرعت انتقال را به طور محسوس کاهش می دهد.
- تاثیر متقابل کابل ها بر یکدیگر در فرکانس بالا (Alien Crosstalk)، در تکنولوژی های Cat.5e و Cat.6 به دلیل محدودیت فرکانس، انتقال اطلاعات تا 250 مگاهرتز و تاثیرات نویزی (Near End Crosstalk) در حد تاثیر یک زوج سیم بر زوج های مجاور خود در یک کابل واحد بوده است. اما در تکنولوژی 10 گیگابیت بر ثانیه به دلیل نیاز به فرکانس بالاتر از 500 مگاهرتز، این تاثیر از حد یک کابل فراتر رفته و کابل های مجاور تحت تاثیر امواج مزاحم (Alien Crosstalk) قرار خواهند گرفت. بدیهی است کنترل این دسته از نویزها (Alien Crosstalk) از مهمترین پارامترهای این تکنولوژی می باشد.
ادامه مطلب ...

شبکه بی سیم امن

شبکه های بی سیم راه خوبی برای به اشتراک گذاشتن فایلها، پرینترها و اتصال اینترنت بین تمامی کامپیوترهای یک خانه یا یک شرکت کوچک هستند. اما استفاده از این شبکه ها دردسرهایی را نیز به همراه دارد. یک شبکه بی سیم به دیوارهای خانه شما محدود نمی­شود. در حقیقت یک شبکه بی سیم معمولا محدوده ای به شعاع 100 متر از محل مسیریاب بی سیم را پوشش می­دهد و به این ترتیب همسایگان شما می­توانند به شبکه بی سیم شما دسترسی داشته باشند. این موضوع می­تواند باعث گردد که سرعت اینترنت شما به دلیل استفاده دیگران کند شود، فایلهای روی کامپیوترهای شما برای دیگران قابل مشاهده باشد و نرم افزارهای خطرناک به سراغ کامپیوترهای شما بیایند، سایرین بتوانند به اطلاعات شخصی شما مانند نامهای کاربری و کلمات عبور دسترسی پیدا کنند و یا فعالیتهای غیر مجاز را از طریق اتصال اینترنت شما انجام دهند. البته با تنظیم سیاستهای امنیتی مناسب می­توانید این فعالیتها را برای دیگران بسیار سخت نمایید. چیزهایی که شما باید بدانید این است که چگونه یک مسیریاب بی­سیم انتخاب کنید و چگونه یک شبکه را به صورت امن تنظیم نمایید.

ادامه مطلب ...

مشکلات شبکه های بی سیم

مشکلات SSID

استاندارد 802.11 دو روش برای احراز هویت کاربرانی دارد که درخواست اتصال به شبکه‌ بی ‌سیم را به نقاط دسترسی ارسال می‌کنند. یک روش بر مبنای رمزنگاری ا‌ست و دیگری از رمزنگاری استفاده نمی ‌کند. در روشی که مبتنی بر رمزنگاری نیست، دستگاه های سرویس گیرنده متقاضی پیوستن به شبکه، درخواست ارسال هویت از سوی نقطه‌ی دسترسی را با پیامی حاوی یک SSID (Service Set Identifier) که چیزی شبیه یک کلمه عبور است، پاسخ می‌دهند که می تواند یک SSID تنظیم شده، خالی (blank) و یا هر چیز (any) باشد. نقاط دسترسی می توانند به گونه ای تنظیم شوند که به انتشار SSID بپردازند. در این صورت هر دستگاه سرویس گیرنده با اتصال به نقطه دسترسی مذکور می تواند SSID دریافت کرده و به شبکه دسترسی پیدا کند. بسیاری از نقاط دسترسی از SSID های پیش فرض که بر روی اینترنت وجود دارند استفاده می کنند که به راحتی در دسترس نفوذگران قرار دارد. باید در نظر داشت که این تکنیک، روش امنی برای احراز هویت نبوده و تنها راهی برای آگاهی نسبی و نه قطعی از هویت درخواست ‌کننده است. به این ترتیب معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم‌ تجربه و مبتدی، به شبکه ‌هایی که بر اساس این روشها عمل می ‌کنند، رخ می‌ دهند.

ادامه مطلب ...

شبکه های بی سیم

امروزه شبکه های بی سیم به عنوان بستری برای ارتباطات رایانه ها، به سرعت در حال گسترش هستند. این شبکه ها بر اساس سیگنال های رادیویی کار کرده و به تجهیزات سخت افزاری امکان می دهند تا بدون استفاده از بسترهای فیزیکی با یکدیگر ارتباط برقرار کنند. این شبکه ها دارای برخی از ضعف های امنیتی مختص به خود هستند که لازم است در تست نفوذ جداگانه مورد آزمایش و بررسی قرار گیرند.


شبکه های بی سیم

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی، همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی سیم سلولی- که اغلب برای تلفن های همراه استفاده می شود - و شبکه های محلی بی سیم (WLAN – Wireless LAN) گرفته تا انوع ساده یی چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز استفاده می کنند، مانند صفحه کلید ها،  ماوس ها و برخی از گوشی های همراه، نیز در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و همچنین امکان ایجاد تغییر در ساختار مجازی آنها است. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN.

مقصود از WWAN، که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم گسترده است. نمونه ای از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. شبکه WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانگی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند.

ادامه مطلب ...

لینکهای مرجع سیسکو

Tools
http://cisco.com/go/fn – Feature Navigator
http://cisco.com/go/ios – IOS Software
http://cisco.com/go/license – Product License Registration
http://cisco.com/go/srnd – Design Zone
http://cisco.com/go/packet – Cisco Systems Networking Professionals Magazine
http://www.ciscowebtools.com/productadvisor/ – Cisco Product Advisor



ادامه مطلب ...

Open Shortest Path First

پروتکل قدرتمند و پرطرفدار OSPF یا Open Shortest Path First، پروتکلی Link State و Open Standard


است که در RFC 2328 شرح داده شده است. این پروتکل برای پیدا کردن Neighbor (همسایه) – یا در


واقع روترهای متصل به خود – از Hello Message استفاده میکند. پیام Hello به آدرس Multicast


224.0.0.5 (AllSPFRouters) ارسال میگردد اگر در رسانه ای خاص Multicast قابل استفاده نباشد، از


Unicast استفاده میکند (در این حالت آدرس همسایه باید از قبل تنظیم شده باشد).

ادامه مطلب ...

VLAN Trunk Protocol

VTP یا VLAN Trunk Protocol برای ساده کردن کار مدیریت VLAN ها توسط سیسکو ارائه شده است.

برای این که ترافیک یک VLAN از سوییچ اول به سوم برسد، آن VLAN باید در هر سه سوییچ (اول، دوم و سوم) ایجاد شده باشد.

توسط VTP این کار به سادگی انجام شده و اطلاعات VLAN ها بین سوییچ ها رد و بدل میشود، نظر شماره VLAN؛ اسم VLAN و MTU.

VTP پروتکلی از لایه دو است و روی ترانک بین سوئیچ های سیسکو بصورت Native یا بدون Tag ارسال میگردد.

VTP Advertises
VLAN ID
VLAN NAME
VLAN TYPE

VTP محدود به یک VTP Domain است یعنی تا آنجایی پیش میرود که VTP Domain در آن سوییچ تعریف شده باشد. سوییچ های یک VTP Domain اطلاعات VLAN مشترکی دارند.

برای امنیت اطلاعات VTP میتوان از VTP Password بین سوییچ های یک VTP Domain استفاده کرد که بصورت MD5 ذخیره میشود.

ادامه مطلب ...