مديريت آمار و فناوری اطلاعات و امنیت فضای مجازی

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

 

 
 
 
کانال پلاستیکی
برای عبور کابل های شبکه از داکت یا کانال های پلاستیکی استفاده می شود. این مسیر از رک تا پریز شبکه می باشد. این کانال ها در اندازه های 2 ، 5/2 ، 3 ، 4 ، 5 ، 6 و 9 سانتیمتر عرضه می شوند. طول همه آنها 2 متر است که اصطلاحا شاخه نامیده می شود. این داکتها از جنس PVC می باشد.
 
تراکینگ فلزی
جهت پیاده سازی یک سیستم کابل کشی استاندارد می توان از تراکینگ های فلزی استفاده کرد این تراکینگ ها اطراف اتاقها با فاصله مشخص از زمین نصب می شوند و انواع خطوط تلفن ، شبکه ، برق اضطراری ، برق شهری و ... درون آنها انتقال داده می شود . انواع پریزهای ( فیس پلیت ) را می توان بر روی این تراکینگ ها نصب کرد . از دیگر خواص آن : ضد نویز بودن ، سادگی نصب و افزایش و جابجایی ساده پورتها و تحمل وزن زیاد کابل ها می باشد.

 

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

 

 
 رک های دیواری
تجهیزات استاندارد شبکه و رکمونت 19 اینچی را می توان درون رک ها قرار داد. رک های دیواری معمولا دارای ارتفاع های 5 ، 6 ، 7 ، 9 یونیت هستند. یونیت واحد سنجش ارتفاع رک است و هر یونیت معادل 5/43 میلیمتر می باشد.عمق رکهای دیواری می تواند  35 ، 45 یا 60 سانتیمتر باشد.
برخی از رک های 9 یونیت از تنوع بیشتری برخوردارند و پنل های بغل آن ها کاملا باز می شود و امکان دسترسی به رک را از بغل فراهم می کند. برخی نیز امکان چرخش تا 100 درجه را داشته و امکان دسترسی به پشت رک را نیز دارد. امکان نصب پاور یونیت های 3 و 4 پورت و فن 12 سانتیمتری نیز بر روی رک های دیواری وجود دارد .

                                                 

 
رک های ایستاده
رک های ایستاده استاندارد معمولا در مرکز شبکه قرار می گیرد. در این رکها، انواع پچ پنل، سوئیچ، سرور و سایر قطعات رکمونت 19 اینچی قرار می گیرد. از بالا و پائین این نوع رکها می توان کابلها را عبور داد و همچنین از چهار طرف باز می شوند. ارتفاع این رک ها می تواند 16 ، 21 ، 28 ، 36 ، 40 و 44 یونیت و با عمق های 60 ، 80 ، 100 سانتیمتر و بیشتر تولید می شوند. در این نوع رکها امکان نصب 1 تا 4 فن وجود دارد. پاور ماژولهای 8 پورت و 9 پورت افقی درون این رکها نصب می شود و نسبت به ارتفاع رک می توان پاور ماژولهای عمودی نیز نصب کرد .
 
                                                                                                                                      
طبقه ثابت رک
در سه نوع 1 یونیت (قرارگیری تجهیزات با وزن سبک)، 2 یونیت (قرارگیری تجهیزات با وزن متوسط) و تخت ثابت (قرارگیری تجهیزات با وزن سنگین مثل سرورهای تاور و مانیتور ) وجود دراد.

طبقه متحرک رک
جهت قرارگیری کی برد و موس درون رک کاربرد دارد. بصورت کشویی جلو می آید. متناسب با نوع رک با کشوهای متفاوت 60 ، 80 و 100 سانتیمتری ارائه می شود.
 

rack mount drawer

 فریم مونیتور
در جلو مانیتور روی آدابتورهای جلو رک نصب می شود و مونیتور را با سایر تجهیزات درون رک هماهنگ می کند. برای مونیتورهای 14 ، 15 و 17 اینچ مناسب می باشد.


حرارت سنج دیجیتالی
دمای رک را مرتبا اندازه گیری نموده و بر روی نشانگر های دیجیتالی خود نمایش می دهند. این حرارت سنج ها دارای حافظه بوده و در صورت رسیدن دما به مقداری که سرپرست شبکه تعیین می کند فن های رک را روشن می نمایند. در دو نوع ایرانی با اندازه 2 یونیت و خارجی با اندازه یک یونیت ارائه می شود . بطور معمول در بالاترین قسمت رک نصب می شود.


 
ترمینال پاور
دستگاه های نصب شده درون رک نیاز به برق دارند. عمل توزیع برق در رک توسط ترمینال پاور انجام می شود و تنها کابل برقی که از رک خارج می شود کابل ترمینال پاور است. این ترمینال پاورها دارای ارت هستند که بهتر است سیم ارت آن حتما به زمین الکتریکی وصل شود. انواع 8 پورت و 9 پورت آن برای رکهای ایستاده بکار می رود.

بلانک پنل
صفحه های محافظی می باشند که به جهت جلوگیری از دسترسی به تجهیزات حساس نصب شده در داخل رک جهت ایمنی بیشتر در جلوی آن نصب می گردند . این بلانک پنل ها در انواع 1 ، 2 ، 3 و 4 یونیت عرضه می شوند .

فن رک
فن 12×12 سانتیمتر که با ولتاژ 220 ولت کار میکند و در قسمت فوقانی رک ها نصب می شود. دو نوع بوشی با کیفیت پایین تر و عمر کوتاه تر و بلبرینگی با دوام بیشتر و قیمت بالاتر در بازار وجود دارد. اگر فن را با دست بچرخانید چنانچه مدت زیادی بچرخد و بعد از حرکت باز ایستد بلبرینگی و در غیر این صورت بوشی می باشد . همچنین پروانه فن بلبرینگی را چنانچه به داخل فن فشار دهید با حرکت ارتجاعی به عقب باز می گردد.

قفل ریتال
بر روی درب رک های ایستاده نصب می شود. شیشه رک برای این منظور باید در محل قفل برش خاصی بخورد. در مجموع قفل های محکم و با کیفیتی است و بسیار بهتر از قفل های شیشه ای معمولی عمل می کند.
 

پیچ و مهره رک
این پیچ و مهره ها و واشرها از نوع آبکاری گالوانیزه می باشند که کیفیت پوشش آنها با آزمایشات Salt Spray تست و کنترل می گردد. مهره های مذکور درون شکاف آدابتور های رک در محل دلخواه قرار می گیرند و نیاز به نگهداشته شدن توسط آچار هنگام بستن پیچ ندارند. واشرهای پلاستیکی سفید که زیر پیچ ها قرار می گیرند زیبایی خاصی به نمای رک می بخشند.

 PK 50 M6 Cage Nuts, Screws,Washers         

چرخ رک
در هر رک ایستاده 4 چرخ برای جابجایی و حرکت راحت تر وجود دارد. چرخ های جلو معمولا دارای استوپ نگه دارنده برای ثابت کردن رک در محل نهایی هستند.

 لایت پنل
لامپ فلورسنت که در بالای رک جهت روشنایی داخل رک نصب می شود.

 

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 
 
 
سوئیچ شبکه
 
مقدمه
دستگاهی است که در قلب هر شبکه مبتنی بر روش استار قرار می گیرد. با استفاده از سوئيچ، چندين کاربر قادر به ارسال اطلاعات از طريق شبکه در يک لحظه خواهند بود. در سوییچها سرعت ارسال اطلاعات هر يک از کاربران بر سرعت دستيابي ساير کاربران شبکه تاثير نخواهد گذاشت.سوئیچ ها معمولا در لایه 2 مدل OSI هستند و با تعداد پورت 5 ، 8 ، 16 ، 24 و گاهی 36 و 48 پورت نیز تولید می شوند. سرعت آنها معمولاً 10/100 و یا 1000 مگابیت بر ثانیه است. سوئیچ ها دارای پورتهایR j- 45 و یا فیبر نوری و یا ترکیبی از هر دو هستند. در دو نوع رومیزی و رکمونت (نصب در رکهای 19 اینچ استاندارد) وجود دارند.
 

سوئیچ های مدیریتی
برای کنترل و نگهداری شبکه های بزرگ و یا شبکه هایی که نیاز به پهنای باند زیاد و کنترل شده دارند نیاز به استفاده از سوئیچهای مدیریتی است. با اینگونه سوئیچها می توان تنظیمات متنوعی از قبیل پهنای باند، شبکه های مجازی، کنترل و گزارشات ترافیکی شبکه و ... را انجام داد. از مشخصاتی که تقریبا در تمام آنها مشترک است می توان به رکمونت بودن، تعداد 24 پورت به بالا، امکان افزودن چندین نوع ماژول برای کاربردهای مختلف، وجود پورت سریال برای مدیریت مستقیم، امکان مدیریت از طریق وب، دارا بودن نرم افزار مدیریتی، پاورهای اضافی و قیمت بسیار بالا نسبت به سوئیچ های رایج اشاره کرد. سرعت سوئیچ کردن داخلی و همچنین حجم دیتای انتقالی در زمان واحد از جمله مشخصات مهم سوئیچها و تعیین کننده قیمت آنها می باشد. برخی از این سوئیچ ها امکان مدیریت در لایه 2 شبکه و یالاتر را نیز دارند.

ماژول سوئیچ
ماژولها قطعاتی سخت افزاری هستند که به سخت افزار اصلی متصل شده و امکاناتی را بسته به نیاز شبکه به آن اضافه می نمایند. به سوئیچهایی که دارای ورودی برای نصب ماژول هستند سوئیچهای ماژولار گفته می شود. جدیدترین ماژولها ماژولهای SFP یا Mini GIBIC هستند که انواع پورتهای گیگا بیت بر روی فیبر نوری و کابل مسی ارائه می کنند. سوئیچ ماژولار این امکان را به طراح شبکه می دهد تا بتواند چندین نوع مدیا را در کنار هم داشته باشند.

                      

 
شبکه سوییچینگ
 در حقیقت یک سوییچ وسیله ایست که، بسته های اطلاعاتی را دریافت، آدرس مقصد را تست و سپس بسته ها را به پورت مورد نظر ارسال می کند.
 
   انواع سوییچینگ
1) سوییچینگ متقارن Symmetric Switching 
                                                                                10 Mbps >>>>>>>>>>  10Mbps
                                                                                100 Mbps >>>>>>>>> 100Mbps
 
2) سوییچینگ نامتقارن Asymmetric Switching 
100 Mbps >>>>>>>>> 10Mbps          
 
 

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

 

 
دیوار آتش یا فایروال
یک فایروال شبکه را در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوترها حفاظت می کند. توابع اولیه یک فایروال به این صورت است که اجازه می دهد ترافیک خوب عبور کند و ترافیک بد را مسدود می کند.
دیوار آتش سیستمی سخت افزاری یا نرم افزاری است که بین کامپیوتر شما یا یک شبکه LAN و شبکه بیرونی (مثلا اینترنت) قرار گرفته و ضمن نظارت بر دسترسی به منابع resource سیستم ، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. هر سازمان یا نهادی که بخواهد ورود و خروج اطلاعات شبکه خود را کنترل کند موظف است تمام ارتباطات مستقیم شبکه خود را با دنیای خارج قطع نموده و هر گونه ارتباط خارجی از طریق یک دروازه که دیوار آتش یا فیلتر نام دارد، انجام شود.
قبل از تحلیل اجزای دیوار آتش عملکرد کلی و مشکلات استفاده از دیوار آتش را بررسی میکنیم.
بسته های TCP و IP قبل از ورود یا خروج به شبکه ابتدا وارد دیوار آتش میشوند و منتظر میمانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد :
1- اجازه عبور بسته صادر میشود (Accept Mode)
2- بسته حذف میشود (Blocking Mode)
3- بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده شود (Response Mode)
غیر از حذف بسته میتوان عملیاتی نظیر ثبت، اخطار، ردگیری، جلوگیری از ادامه استفاده از شبکه و توبیخ هم در نظر گرفت.
به مجموعه قواعد دیوار آتش سیاستهای امنیتی نیز گفته میشود. 
قسمت اعظم کار یک دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و header هر بسته می باش.

سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از لایه های دیوار آتش تعریف میشوند :
1- قواعد تعیین بسته های ممنوع (بسته های سیاه) در اولین لایه از دیوار آتش
2- قواعد بستن برخی از پورتها متعلق به سرویسهایی مثل Telnet یا FTP در لایه دوم
3- قواعد تحلیل header متن یک نامه الکترونیکی یا صفحه وب در لایه سوم
 
لایه اول دیوار آتش:
لایه اول دیوار آتش بر اساس تحلیل بسته IP و فیلدهای header این بسته کار میکند و در این بسته فیلدهای زیر قابل نظارت و بررسی هستند :
1- آدرس مبدا : برخی از ماشینهای داخل و یا خارج شبکه با آدرس IP خاص حق ارسال بسته نداشته باشند و بسته هایآنها به محض ورود به دیوار آتش حذف شود.
2- آدرس مقصد : برخی از ماشینهای داخل و یا خارج شبکه با آدرس IP خاص حق دریافت بسته نداشته باشند و بسته های آنها به محض ورود به دیوار آتش حذف شود. (آدرس های IP غیر مجاز توسط مسئول دیوار آتش تعریف میشود.)
3- شماره شناسایی یک دیتاگرام قطعه قطعه شده (Identifier & Fragment Offset) : بسته هایی که قطعه قطعه شده اند یا متعلق به یک دیتاگرام خاص هستند باید حذف شوند.
4- شماره پروتکل : بسته هایی که متعلق به پروتکل خاصی در لایه بالاتر هستند میتوانند حذف شوند. یعنی بررسی اینکه بسته متعلق به چه پروتکلی است و آیا تحویل به آن پروتکل مجاز است یا خیر؟
5- زمان حیات بسته : بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند مشکوک هستند و باید حذف شوند.
6- بقیه فیلدها بنابر صلاحدید و قواعد امنیتی مسئول دیوار آتش قابل بررسی هستند.
مهمترین خصوصیت لایه اول از دیوار آتش آنست که در این لایه بسته ها بطور مجزا و مستقل از هم بررسی میشوند و هیچ نیازی به نگه داشتن بسته های قبلی یا بعدی یک بسته نیست. بهمین دلیل ساده ترین و سریع ترین تصمیم گیری در این لایه انجام میشود. امروزه برخی مسیریابها با امکان لایه اول دیوار آتش به بازار عرضه میشوند یعنی به غیر از مسیریابی وظیفه لایه اول یک دیوار آتش را هم انجام میدهند که به آنها مسیریابهای فیلترکننده بسته (Pocket Filtering Router ) گفته میشود. بنابراین مسیریاب قبل از اقدام به مسیریابی بر اساس جدولی بسته های IP را غربال میکند و تنظیم این جدول بر اساس نظر مسئول شبکه و برخی قواعد امنیتی انجام میگیرد.
با توجه به سزیع بودن این لایه هرچه درصد قواعد امنیتی در این لایه دقیقتر و سخت گیرانه تر باشند حجم پردازش در لایه های بالاتر کمتر و در عین حال احتمال نفوذ پایین تر خواهد بود ولی در مجموع بخاطر تنوع میلیاردی آدرسهای IP نفوذ از این لایه با آدرسهای جعلی یا قرضی امکان پذیر خواهد بود و این ضعف در لایه های بالاتر باید جبران شود.
 
لایه دوم دیوار آتش:
در این لایه از فیلدهای header لایه انتقال برای تحلیل بسته استفاده میشود. عمومی ترین فیلدهای بسته های لایه انتقال جهت بازرسی در دیوار آتش عبارتند از :
1- شماره پورت پروسه مبدا و مقصد : با توجه به آنکه پورتهای استاندارد شناخته شده هستند ممکن است مسئول یک دیوار آتش بخواهد سرویس ftp فقط در محیط شبکه محلی امکان پذیر باشد و برای تمام ماشینهای خارجی این امکان وجود نداشته باشد. بنابراین دیوار آتش میتواند بسته های TCP با شماره پورت های 20 و 21 (مربوط به ftp) که قصد ورود و خروج از شبکه را دارند ، حذف کند. یکی دیگر از سرویسهای خطرناک که ممکن است مورد سو استفاده قرار گیرد Telnet است که میتوان به راحتی پورت 23 را مسدود کرد. یعنی بسته هایی که مقصدشان شماره پورت 23 است حذف شوند.
2- فیلد شماره ترتیب و فیلد Acknowledgment : این دو فیلد نیز بنا بر قواعد تعریف شده توسط مسئول شبکه قابل استفاده هستند.
3- کدهای کنترلی (TCP code Bits) : دیوار آتش با بررسی این کدها ، به ماهیت آن بسته پی برده و سیاستهای لازم را بر روی آن اعمال میکند. بعنوان مثال یک دیوار آتش ممکن است بگونه ای تنظیم شود که تمام بسته هایی که از بیرون به شبکه وارد میشوند و دارای بیت SYN=1 هستند را حذف کند. بدین ترتیب هیچ ارتباط TCP از بیرون به درون شبکه برقرار نخواهد شد.
از مهمترین خصوصیات این لایه آنست که تمام تقاضا های برقراری ارتباط TCP بایستی از این لایه بگذرد و چون در ارتباط TCP ، تا مراحل " سه گانه اش" به اتمام نرسد انتقال داده امکان پذیر نیست لذا قبل از هر گونه مبادله داده دیوار آتش میتواند مانع برقراری هر ارتباط غیر مجاز شود. یعنی دیوار آتش میتواند تقاضاهای برقراری ارتباط TCP را قبل از ارائه به ماشین مقصد بررسی نموده و در صورت قابل اطمینان نبودن مانع از برقراری ارتباط گردد. دیوار آتش این لایه نیاز به جدولی از شماره پورتهای غیر مجاز دارد.
 
لایه سوم دیوار آتش:
در این لایه حفاظت بر اساس نوع سرویس و برنامه کاربردی انجام میشود. یعنی با در نظر گرفتن پروتکل در لایه چهارم به تحلیل داده ها میپردازد. تعداد header ها در این لایه بسته به نوع سرویس بسیار متنوع و فراوان است. بنابراین در لایه سوم دیوار آتش برای هر سرویس مجزا (مانند وب، پست الکترونیک و...) باید یک سلسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش ها در لایه سوم زیاد است. توصیه موکد آنست که تمام سرویسهای غیر ضروری و شماره پورتهایی که مورد استفاده نیستند در لایه دوم مسدود شوند تا کار در لایه سوم کمتر باشد.
بعنوان مثال فرض کنید که موسسه ای اقتصادی، سرویس پست الکترونیک خود را دائر نموده ولی نگران فاش شدن برخی اطلاعات محرمانه است. در این حالت دیوار آتش در لایه سوم میتواند کمک کند تا برخی آدرسهای پست الکترونیکی مسدود شوند و در عین حال میتواند در متون نامه های رمز نشده به دنبال برخی از کلمات کلیدی حساس بگردد و متون رمز گذاری شده را در صورتی که موفق به رمزگشایی آن نشود حذف نماید.
بعنوان مثالی دیگر یک مرکز فرهنگی علاقمند استقبل از تحویل صفحه وب به کاربر درون آنرا از لحاظ وجود برخی از کلمات کلیدی بررسی نماید و اگر کلماتی که با معیارهای فرهنگی مطابقت ندارد درون صفحه یافت شد آن صفحه را حذف نماید.
 
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall):
فیلترها و دیوارهای آتش معمولی و Stateful فقط نقش ایست و بازرسی بسته ها را ایفا میکنند. هر گاه مجوز برقراری یک نشست صادر شد این نشست بین دو ماشین داخلی و خارجی بصورت مستقیم (انتها به انتها) برقرار خواهد شد . بدین معنا که بسته های ارسالی از طرفین پس از بررسی عینا تحویل آنها خواهد شد.
فیلترهای مبتنی بر پراکسی رفتاری کاملا متفاوت دارند:
وقتی ماشین مبدا تقاضای یک نشست (Session) مثل نشست FTP یا برقراری ارتباط TCP با سرویس دهنده وب را برای ماشین ارسال میکند فرایند زیر اتفاق میافتد:
پراکسی به نیابت از ماشین مبدا این نشست را برقرار میکند. یعنیطرف نشست دیوار آتش خواهد بود نه ماشین اصلی! سپس یک نشست مستقل بین دیوار آتش و ماشین مقصد برقرار میشود. پراکسی داده های مبدا را میگیرد ، سپس از طریق نشست دوم برای مقصد ارسال می نماید. بنابراین :
در دیوار آتش مبتنی بر پراکسی هیچ نشست مستقیم و رو در رویی بین مبدا و مقصد شکل نمی گیرد بلکه ارتباط آنها بوسیله یک ماشین واسط برقرار میشود. بدین نحو دیوار آتش قادر خواهد بود بر روی داده های مبادله شده در خلال نشست اعمال نفوذ کند. حال اگر نفوذگر بخواهد با ارسال بسته های کنترلی خاص مانند SYN-ACK که ظاهرا مجاز به نظر می آیند واکنش ماشین هدف را در شبکه داخلی ارزیابی کند در حقیقت واکنش دیوار آتش را مشاهده میکند و لذا نخواهد توانست از درون شبکه داخلی اطلاعات مهم و با ارزشی بدست بیاورد.
دیوار آتش مبتنی بر پراکسی در لایه سوم عمل میکند و قادر است حتی بر داده های ارسالی در لایه کاربرد مثل محتوای نامه های الکترونیکی یا صفحات وب نظارت کند.
دیوار آتش مبتنی بر پراکسی به حافظه نسبتا زیاد و CPU بسیار سریع نیازمندند و لذا نسبتا گران تمام میشوند. چون دیوار آتش مبتنی بر دیوار آتش باید تمام نشستهای بین ماشینهای درون و بیرون شبکهرا مدیریت و اجرا کند لذا گلوگاه شبکه محسوب میشود و هر گونه تاخیر یا اشکال در پیکربندی آن ، کل شبکه را با بحران جدی مواجه خواهد نمود.
ممکن است از شما سوال شود که استفاده از کدام نوع دیوارهای آتش در شبکه ای که امنیت داده های آن حیاتی است منطقی تر و امن تر خواهد بود؟
اگر قرار باشد از دیوار آتش مبتنی بر پراکسی در شبکه استفاده شود اندکی از کارایی سرویس دهنده هایی که ترافیک بالا (مثل سرویس دهنده وب) دارند کاسته خواهد شد زیرا پراکسی یک گلوگاه در شبکه محسوب میشود. اگر سرویس دهنده ای را برای کل کاربران اینترنت پیکربندی کرده اید بهتر است در پشت یک دیوار آتش مبتنی بر پراکسی قرار نگیرد.
در طرف مقابل فیلترها و دیوارهای آتش معمولی سریعند ولیکن قابلیت اطمینان کمتری دارند و نمیتوان به آنها به عنوان حصار یک شبکه اطمینان نمود. در نتیجه بهترین پیشنهاد استفاده همزمان از هر دونوع دیوار آتش است. شبکههای متعلق به سازمانها یا موسسات تجاری در دو بخش سازماندهی و پیکربندی میشوند:
-بخش عمومی شبکه شامل سرویس دهنده وب ، پست الکترونیکی و FTP که به عموم کاربران اینترنت سرویس میدهد. این بخش اصطلاحا DMZ (بخش غیر محرمانه غیر نظامی!) نام دارد.
-بخش حصوصی یا محرمانه که صرفا با هدف سرویس دهی به اعضای آن سازمانیا موسسه پیاده سازی شده است.
بخش عمومی شبکه توسط یک فیلتر (معمولی یا هوشنمد) حفاظت میشود تا از کارایی سرویس دهنده آن کاسته نشود. شبکه داخلی در پشت یک دیوار آتش مبتنی بر پراکسی پنهان میشود تا ضمن غیر قابل نفوذ بودن با اینترنت در ارتباط باشد. در چنین ساختاری یک نفوذگر خارجی برای برقراری ارتباط بایک ماشین داخلی دو مانع عمده بر سر راه دارد : فیلتر و دیوار آتش مبتنی بر پراکسی. حال حتی اگر بتواند با مکانیزم های متداول از سد فیلتر بگذرد پشت دیوار آتش متوقف خواهد شد.
دیوار های آتش شخصی:
یک دیوار آتش کل ماشینها شبکه داخلی را حفاظت میکند. سوال مهم اینست که در محیطهای معمولی مانند ISP که هیچ دیوار آتش یا فیلتری نصب نشده و و ماشینهای اعضای شبکه بی حفاظ رها شده اند تکلیف کاربران بی گناه چیست؟!!
بسیاری از کاربران ISP که از مودمهای معمولی یا سریع (مثل سری xDSL) برای اتصال به شبکه اینترنت استفاده میکنند بدلیل عدم وجود یک سیستم امنیتی قدرتمند به دام نفوذگران بدخواه می افتند و داده هایشان سرقت میشود و یا مورد آزار و اذیت قرار میگیرند. اینگونه حوادث نادر نیست بلکه هر روز اتفاق می افتد. حال چگونه میتوان از این ماشینها حفاظت کرد؟
دیوار آتش شخصی (PersonalFirewall) یک ابزار نرم افزاری است که روی ماشین شما نصب میشود و ورود و خروج بسته ها به یا از ماشین را نظارت میکند و مانع دسترسی غیر مجاز به منابع شده و از داده ها حفاظت میکند.
در اکثر نسخه های لینوکس و همچنین در ویندوز اکس پی هنگام نصب ، یک دیوار آتش با یکسری قواعد پیش فرض و نسبتا مطمئن بر روی ماشین کاربر فعال شده و ترافیک بسته ها را نظارت میکند و حتی الامکان از دسترسی غیر مجاز به آن جلوگیری میکند. اگر کاربری بخواهد از ضریب تنظیمات امنیتی بالاتری بر خوردار شود باید سطوح امنیتی بالاتری را با پیکربندی فایروال در نظر بگیرد و یا از فایروالهای سخت افزاری علاوه بر فایروالهای ذکر شده استفاده نماید.

امتیاز کاربران

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال

 

 
تجهیزات تست شبکه
تست شبکه یکی از مراحل تکمیلی یک پروژه شبکه ای است. بطوریکه پس از پياده سازی طرح نمی بايست بر اين باور بود  که  تمامی فرضيات و محاسبات انجام شده درست می باشد. تست هر شبکه ای به دو صورت بایستی صورت گیرد:
1) تست سخت افزاری
2) تست نرم افزاری
 
هر مسئول شبکه ای بایستی یک ست ابزار تست شبکه داشته باشد، تا در صورت بروز هر گونه ایرادی در شبکه بتواند از آن بهره بگیرد.
 
 کیف ابزار شبکه
یک کیف ابزار شبکه بایستی دارای وسایل زیر باشد:
 
آچار پرس شبکه
کابل لخت کن
آچار پانچ
تستر شبکه

      
 تستر های شبکه
این نوع تسترها فقط برای پی بردن به وجود قطعی در لینک های شبکه محلی استفاده می شوند. برخی از این تسترها علاوه بر تست اتصالات Rj-45 ،اتصالات BNC ، تلفن ، USB و PS/2 را نیز چک می کنند. این تسترها به دو قسمت مرکزی و ریموت تقسیم می شوند، که ریموت در انتهای کابل و قسمت مرکزی در ابتدای آن وصل شده و عمل تست را انجام میدهند. اکثر این تسترها با باطری 9 ولتی کتابی تغدیه میشوند.
 
نکته:
1) هنگام تست با تسترها باید مطمئن شد که دو سر لینک به تستر متصل باشد و به کارت شبکه یا سوئیچ در حال کار وصل نباشد در غیر اینصورت ممکن است به تستر صدمه وارد شود.
2) بایستی در تسترها از باطری با کیفیت و شارژ مناسب استفاده نمود زیرا در غیر اینصورت ممکن است تمام چراغهای LED آن در هنگام تست روشن نشوند.

 

تستر های حرفه ای
دستگاههای تست حرفه ای شبکه که معروفترین آنها ساخت Fluke  هستند، می توانند تمام مشخصات کابل شبکه (متراژ، مکان قطعی و...) و همچنین ایرادی که در یک شبکه محلی وجود داشته باشد را تست کند. قیمت این تسترها بسیار بالا است و برای تست های پچ کورد مسی و لینک های فیبر نوری نیز ماژولهای خاصی به آن افزوده می گردد.

Fluke 686

 

منوی نمایش در موبایل