arashrayaneh

پنج نرم افزار جاگرين براي teamviewer

در چند روز اخير نرم افزار teamviewer بر روي ايران مسدود شد براي همين موضوع تصميم گرفتيم ۵ نرم افزار ديگر كه مي تواند جايگزين خوبي براي اين نرم افزار باشد را معرفي كنيم اين نرم افزارها كاريشان به همان صورت مي باشد كه دو كامپوتر را به هم توسط رمز و اطلاعات متصل مي نمايد.

Windows Remote Desktop Connection

اين نرم افزار به صورت ديفالت و پيش فرض در خود ويندوز توسط ماكروسافت گذاشته شده است و ديگر نيازي به نصب نرم افزاري نداريد يكي از مشكلاتي كه اين نرم افزار دارد اين است كه شما نمي توانييد هم زمان به چند كامپوتر ريموت بزنيد البته اين خيلي كم پيش مياد و معمولا بين دو كامپوتر اتصال انجام مي شود.

ولي اين خوبي را دارد كه شما مي تولنيد به راحتي با وارد شدن به كنترل پنل اتصال را انجام دهيد.

 

ويژگي‌ها: سريع بودن برنامه، امكان دسترسي كامل به كامپيوتر مقصد و وجود پيش‌فرض آن در نسخه‌هاي مختلف ويندوز

سيستم عامل: ويندوز، مك

براي دسترسي به كنترل پنل برويد يا نام Remote را در استارت منو جستجو كنيد.

Chrome Remote Desktop

نرم افزار بعدي كه مي تواند جاگزين خوبي باشد كروم ريموت است كه نرم افزار سريع كم حجم و كارايي راحتي دارد.

و شما تنها كافي است وارد نرم افزار كروم تان شويد و افزونه ريموت را نصب كنيد تا بتوانيد از اين پس به كامپوتر مورد نطرتان وصل شويد و از مزيت هاي اين روش اين است كه شما حتي با گوشي خود مي توانيد سيستم مورد نظرتان را كنترل نماييد.

ويژگي‌ها: استفاده سريع و آسان، حجم كم، نياز نداشتن به نصب نرم‌افزار جداگانه، امكان استفاده مستقيم از داخل مرورگر و دسترسي به فايل‌ها و …

مرورگر مورد نياز: گوگل كروم

Ammyy Admin

اين نرم افزار هم مثل نرم افزار هاي قبل داردي كارايي آسان است و حجم كمي دارد و كافي اين نرم افزار را روي سيستم مبدا و مقصد نصب كرد و به همان روال قبل اتصال را انجام دهيد از ويژگي هاي اين نرم افزار مي توان به گفت گوي زنده و انتقال فايل اشاره نمود

ويژگي‌ها: حجم بسيار كم، نياز نداشتن به نصب، استفاده آسان و سريع

سيستم عامل: ويندوز


برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۱۰ مرداد ۱۳۹۶ساعت: ۱۰:۰۴:۵۰ توسط:arashrayaneh موضوع:

مايكروسافت: آسيب‌پذيري‌هاي بحراني ويندوز را ترميم كرديم

 در ارتباط با سوء‌استفاده از آسيب‌پذيري‌هاي موجود در ويندوز منتشر شد، نگراني كاربران را به همراه داشت. در حالي كه مايكروسافت گفته است كه اين آسيب‌پذيري‌ها را وصله كرده، با اين وجود گزارش‌هاي منتشر شده حكايت از آن دارند كه تعدادي از اين آسيب‌پذيري‌ها به منظور نفوذ به اهداف مهمي همچون سامانه‌هاي سوئيفت مورد استفاده قرار گرفته بودند.

تيم امنيتي مايكروسافت گفته است، گزارش منتشر شده از سوي گروه Shadow Brokers را به دقت مورد بررسي قرار داده و بخش قابل توجهي از آسيب‌پذيري‌هايي كه در اين گزارش به آن‌ها اشاره شده و از سوي ابزارهاي هكري مورد سوء استفاده قرار ‌گرفته است را در به‌روزرساني سه‌شنبه هفته گذشته ترميم كرده است. در همين ارتباط مايكروسافت به كاربران سيستم‌عامل‌هاي قديمي ويندوز پيشنهاد كرده است براي حفظ امنيت خود از سيستم‌عامل‌هاي جديدتر و به‌روزتر اين شركت استفاده كنند.
جمعه هفته گذشته، گروه Shadow Brokers در اقدامي عجيب تصميم گرفت ابزارهايي كه براي نفوذ به ويندوز مورد استفاده قرار مي‌گيرند را در فضاي مجازي منتشر كند. اين گروه مدعي شده بود كه هكرهاي سازمان ‌يافته قادر هستند از طريق اين ابزارها به سيستم‌عامل‌هاي مختلف مايكروسافت به غير از ويندوز 10 و ويندوز سرور 2016 نفوذ كنند. كاربران با حداقل دانش فني به خوبي مي‌توانند از اين ابزارها استفاده كرده و به سيستم‌عامل‌هاي ويندوزي كه وصله‌هاي امنيتي را نصب نكرده‌اند نفوذ كنند.

گزارش منتشر شده از سوي اين گروه به وضوح نشان مي‌دهد هكرهاي سازمان يافته از اين ابزارها براي نفوذ به اهداف مهمي همچون سيستم‌هاي سوئيفت مرتبط با چند بانك بزرگ در سراسر جهان استفاده كرده‌اند. ابزار مورد استفاده از سوي هكرها  سازمان يافته Eternalromance نام داشته و از يك رابط كاربري ساده استفاده مي‌كند. اين ابزار قادر است از پورت‌هاي 445 و 139 پروتكل TCP روي سيستم‌عامل‌هاي ويندوز استفاده كند.

تعدادي از منابع خبري به اين موضوع اشاره كرده‌اند كه آژانس‌‌هاي دولتي از اين رخنه‌ها با خبر بوده‌اند و به خوبي اين موضوع را مي‌دانسته‌اند كه گروه Shadow Brokers ممكن است جزييات مربوط به اين آسيب‌پذيري‌ها و ابزارها را منتشر كند با اين وجود تصميم گرفته‌اند مايكروسافت را در جريان اين آسيب‌پذيري‌ها قرار ندهند.
مايكروسافت مي‌گويد: «در پلتفرم‌هايي كه از آن‌ها پشتيباني فني به عمل مي‌آوريم، از هيچ‌يك از سه اكسپلويت EnglishmanDentist، EsteemAudit و ExplodingCan بهره‌برداري نشده است. در نتيجه مشترياني كه از ويندوز 7 و نسخه‌هاي جديدتر ويندوز و Exchange 2010 يا نسخه‌هاي جديدتر Exchange استفاده مي‌كنند در معرض هيچ‌گونه تهديدي قرار نداشته‌اند.»

ويدويي كه از سوي متيو هيكي، كارشناس امنيتي منتشر شده نشان مي‌دهد ويندوز سرور 2008 سرويس پك يك از طريق اين ابزار در كمتر از دو دقيقه هك مي‌شوند. همچنين كاربران سيستم‌عامل ويندوز ايكس‌پي نيز در برابر اين ابزار هكري آسيب‌پذير هستند.
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۲:۱۴:۰۹ توسط:arashrayaneh موضوع:

ده آسيب‌پذيري امنيتي مهم سال ۲۰۱۷ انتخاب شدند

انجمن OWASP فهرستي از ده آسيب‌پذيري برتر را منتشر كرد كه بيشترين شانس را براي ورود به فهرست تهديدات بحراني در اختيار دارند. در فهرست پيشنهادي نام دو آسيب‌پذيري جديد را مشاهده مي‌كنيم كه به لحاظ خطرناك بودن موفق شده‌اند نامي براي خود در اين فهرست رزرو كنند!

انجمن OWASP اكنون پس از گذشت چهار سال تصميم گرفته است، فهرست جديدي در ارتباط با آسيب‌پذيري‌ها منتشر كند. فهرست قبلي در سال 2013 منتشر شد كه بسياري از آسيب‌پذيري‌هاي قرار گرفته در آن فهرست هنوز هم جزء خطرناك‌ترين‌ها به شمار مي‌روند.

اما در فهرست جديدي كه تا چند وقت ديگر منتشر خواهد شد، شاهد حضور دو آسيب‌پذيري جديد، تشخيص و ممانعت ناكافي از بروز حمله  (insufficient attack detection and prevention) و رابط‌هاي برنامه‌نويسي محافظت نشده (unprotected APIs) هستيم.

اين انجمن در نظر دارد در فهرستي كه تا چند وقت ديگر به طور رسمي منتشر خواهد كرد، آسيب‌پذيري تغيير مسير غيرمعتبر (unvalidated redirects and forwards) را كه اولين بار در سال 2010 در مكان دهم قرار داشت و در سال 2013 نيز در جايگاه دهم فهرست قرار داشت را حذف كرده و به جاي آن آسيب‌پذيري رابط‌هاي برنامه‌نويسي محافظت نشده را قرار دهد. اما آسيب‌پذيري تشخيص و ممانعت ناكافي از بروز حمله در جايگاه هفتم اين فهرست قرار خواهد گرفت. در نتيجه دو رديف چهار و هفت با يكديگر ادغام خواهند شد. آسيب‌پذيري‌هاي رديف چهار و هفت در ارتباط با ارجاع مستقيم و غير ايمن به اشيا (insecure direct object references) و عدم وجود كنترل دسترسي در سطح برنامه‌هاي كاربردي هستند كه اولين بار در سال 2004 معرفي شدند. انجمن OWASP پس از ادغام اين دو رديف از عبارت كنترل دسترسي ناقص/ شكسته شده براي تعريف آسيب‌پذيري جديد استفاده خواهد كرد.

اين انجمن آسيب‌پذيري تشخيص و ممانعت ناكافي از بروز حمله را اين‌گونه توصيف كرده است: «بخش عمده‌اي از برنامه‌ها و رابط‌هاي برنامه‌نويسي از هيچ‌گونه سازوكاري براي شناسايي و ممانعت از بروز حملات خودكار و دستي تبعيت نمي‌كنند. دفاع در برابر اين مدل حملات رويكردي است كه به مراتب فراتر از يك اعتبارسنجي ورودي‌ها بوده و نيازمند بررسي خودكار، ثبت روخدادها، پاسخ‌گويي و حتاي متوقف و بلوكه كردن عمليات مي‌شود. توسعه‌دهندگان برنامه‌ها بايد اين توانايي را داشته باشند تا قبل از آن‌كه حمله‌اي رخ دهد وصله مربوطه را به سرعت منتشر كرده و آن‌را عملياتي كنند.»

اما به نظر مي‌رسد كاربران با فهرستي كه از سوي اين انجمن منتشر خواهد شد زياد موافق نيستند، به واسطه آن‌كه تعدادي از اين كاربران اعلام داشته‌اند كه آسيب‌پذيري محافظت ناكافي در برابر يك حمله را نمي‌توان به عنوان يك آسيب‌پذيري مهم در اين فهرست قرار داد. اگر تعداد زيادي از كاربران اين ديدگاه را داشته باشند، در آن صورت انجمن فوق مجبور خواهد شد تغييري در فهرست خود به وجود آورد.

اما تعريف انجمن فوق از رابط‌هاي برنامه‌نويسي محافظت نشده به اين شكل است: «برنامه‌هاي پيشرفته امروزي اغلب از تركيب برنامه‌هاي كلاينت و رابطه‌هاي برنامه‌نويسي استفاده مي‌كنند، به طور مثال جاوااسكريپت در مرورگرها و برنامه‌هاي همراه كه قادر است به يك رابط برنامه‌نويسي همچون SOAP/XML، REST/JSON، PRC، GWT و.... متصل شود از جمله اين موارد است. اين رابط‌هاي برنامه‌نويسي به شكل محافظت نشده مورد استفاده قرار گرفته و در برگيرنده آسيب‌پذيري‌هاي زيادي هستند.»

كاربران تا تاريخ 30 ژوئن برابر با 11 خردادماه فرصت دارند نظرات خود را در رابطه با فهرست پيشنهادي OWASP از طريق ايميل به نشاني OWASP-TopTen(at)lists.owasp.org ارسال كنند. قرار است فهرست نهايي در ماهه جولاي يا آگوست منتشر شود.
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۲:۱۲:۱۵ توسط:arashrayaneh موضوع:

به‌روزرساني حياتي مايكروسافت ورد را دانلود كنيد تا قرباني نشويد

خبري منتشر شد با اين مضموم كه هكرها موفق شده‌اند از آسيب‌پذيري روز صفر موجود در واژه‌پرداز مايكروسافت به منظور اجراي از راه دور كدها استفاده كنند. بدافزارهايي همچون Dridex و Latentboot نيز بر مبناي همين آسيب‌پذيري طراحي شده بودند.

شركت امنيتي FireEye گزارش كرده است هكرها از ماه ژانويه تا به امروز در اختفاي كامل از آسيب‌پذيري روز صفر موجود در واژه‌پرداز ورد به منظور نفوذ به سامانه‌هاي كاربران استفاده كرده‌اند. خبر جالب‌تري كه در ارتباط با آسيب‌پذيري فوق وجود دارد، در ارتباط با خود هكرها است. هكرهايي كه بدافزارهاي مبتني بر اين آسيب‌پذيري را طراحي كرده‌اند، همگي تحت حمايت آژانس‌هاي دولتي قرار داشته‌اند. اين آسيب‌پذيري به شماره CVE-2017-0199 به ثبت رسيده است. خبر مربوط به بهره‌برداري از اين آسيب‌پذيري از سوي هكرهاي دولتي پس از آن عمومي شد كه شركت امنيتي FireEye جزييات مربوط به آن‌را منتشر كرد. شركتي كه به طور مستقل آسيب‌پذيري موجود در نرم‌افزارها را شناسايي مي‌كند، متوجه جاسوس‌افزاري به نام FinSpy شد. جاسوس‌افزاري كه از ماه ژانويه تا به امروز براي انجام يكسري فعاليت‌هاي جاسوسي از آسيب‌پذيري موجود در واژه‌پرداز ورد آفيس سوء‌استفاده مي‌كرد. مايكروسافت در بولتن امنيتي كه سه‌شنبه هفته گذشته منتشر كرد آسيب‌پذيري فوق را ترميم كرد.

آسيب‌پذيري فوق به هكرها اجازه مي‌داد يك برنامه مخرب HTML را دانلود كنند و اين فايل HTML را در قالب يك سند مبتني بر فرمت RTF مايكروسافت پنهان سازند. جاسوس‌افزار FinSpy كه به نام FinFisher نيز معروف است با هدف نصب بدافزار Latentbot مورد استفاده قرار مي‌گرفت. از اين بدافزار به منظور پياده‌سازي حملات سايبري در ارتباط با اهداف اقتصادي، به سرقت بردن داده‌ها و دستيابي به سيستم‌هاي كاربران استفاده مي‌شد. Latentbot داراي چند ويژگي تخريبي است. اين بدافزار قادر است، اعتبارنامه‌ها را سرقت كرده، آنتي‌ويروس‌ها را غير فعال كرده، توابع راه دور را مورد استفاده قرار داده و داده‌هاي هاردديسك را پاك كند.

‌هكرها درست يك روز قبل از عرضه بولتن امنيتي مايكروسات، تغييراتي در شيوه عملكرد خود به وجود آوردند و بدافزار ديگري موسوم به Terdot را روي سيستم‌ قربانيان نصب كردند. بدافزار فوق به محض آن‌كه روي دستگاه قرباني نصب مي‌شود با سرور كنترل و فرمان‌دهي ارتباط برقرار كرده و همچنين به منظور مصنون نگه داشتن خود از سامانه‌هاي تشخيص بدافزاري از تكنيك‌هاي پنهان‌سازي استفاده مي‌كند. به طوري كه سرور تحت كنترل هكرها غير قابل شناسايي باشد. آن‌گونه كه شركت FireEye گزارش كرده است، جاسوس‌افزار FinSpy به شكل كاملا مهندسي شده‌اي از آسيب‌پذيري روز صفر واژه‌پرداز ورد براي آلوده ساختن هدف‌هاي خاص استفاده مي‌كند.

تحليل‌هاي انجام شده از سوي اين شركت نشان مي‌دهد يك كارشناس امنيتي براي اولين بار موفق شده بود اين آسيب‌پذيري را شناسايي كرده و آن‌را در ازاي مبلغ قابل توجهي به آژانس‌هاي دولتي بفروشد. جالب آن‌كه عصر روز دوشنبه، كارشناسان امنيتي شركت ProofPoint موفق شدند يك كمپين ارسال هرزنامه‌اي را شناسايي كنند. كمپيني كه به طور مستقيم ميليون‌ها كاربر شاغل در موسسات مالي كشور استراليا را هدف قرار داده بود. هكرها از طريق آسيب‌پذيري روزصفر واژه‌پرداز ورد موفق شده بودند تروجان بانكي Dridex را براي اين كاربران ارسال كنند.

كارشناسان شركت FireEye اعلام كرده‌اند به درستي مشخص نيست بدافزار Dridex چگونه طراحي شده است اما به نظر مي‌رسد گزارشي كه يك هفته قبل شركت مك‌آفي منتشر كرد و جزيياتي را در رابطه با اين آسيب‌پذيري ارائه كرد به هكرها كمك كرده است تا بدافزار فوق را طراحي كنند. همچنين اين احتمال وجود دارد تا فردي كه آسيب‌پذيري را كشف كرده آن‌را در اختيار هكرها قرار داده باشد.

مايكروسافت هفته گذشته وصله مربوط به ترميم اين آسيب‌پذيري را عرضه كرد. با توجه به آن‌كه آسيب‌پذيري فوق با درجه بحراني گزارش شده است به كاربران توصيه مي‌كنيم در اولين فرصت ممكن وصله‌هاي جديد مايكروسافت را دانلود كنند تا از گزند حملات هكري به دور باشند.
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۲:۱۰:۳۷ توسط:arashrayaneh موضوع:

۷ كار باورنكردني كه مي‌توانيد با 5G انجام دهيد

شايد بتوان بازگشت دوباره تلفن 17 ساله نوكيا 3310 را يكي از پديده‎هاي شگفت‌انگيز كنگره جهاني موبايل امسال دانست، اما بدون شك نسل آينده فناوري ارتباطات موبايل (5G) را مي‎توان پر سرو‌صداترين موضوع اين رويداد ساليانه دانست. تحولات 5G بسيار فراتر از افزايش سرعت اتصال است. تلفيقي از سرعت، پاسخ‌دهي و انتقال، بستري لازم براي پيشرفت ساير فناوري‎هاي مطرح از قبيل خودروهاي خودران، روبات‎هاي پرنده، واقعيت مجازي و اينترنت اشيا را فراهم مي‎كند.

در بالاي غرفه كوال‎كام اين تبليغ خودمايي مي‎كرد: «5G: توسط شركتي كه 3G و 4G را به شما عرضه كرد.» چند قدم جلوتر كه مي‎رفتيد با تبليغات اينتل در مورد مزاياي 5G مواجه مي‎شديد. يك راهرو از يك سالن هم تماما به معرفي مزاياي اين فناوري اختصاص داده شده بود. سامسونگ نيز در كنفرانس خبري خود علاوه بر معرفي تبلت‎هاي جديدش، در مورد 5G هم گفتگو مي‎كرد.

مطلب پيشنهادي
سامسونگ روتر خانگي 5G معرفي كرد
در كنفرانس خبري MWC 2017
سامسونگ روتر خانگي 5G معرفي كرد

گفتگو پيرامون فناوري 5G يك سالي است كه آغاز شده است و حالا سرانجام نتايج اين تحقيقات و توسعه به بار نشسته است. اين فناوري با اتصال همه چيز اطراف ما به يك ديگر تحت شبكه‎اي كه بيشتر از 100 برابر سريع‎تر از ارتباطات مخابراتي حال حاضر ما و 10 برابر سريع‎تر از پرسرعت‎ترين خدمات پهناي باند خانگي فعلي است، وعده تغيير زندگي مي‎دهد. اما تنها سرعت نيست كه در اين فناوري مطرح مي‎شود. اگر چه حركت از 3G  به سمت 4G LTE با موضوع اتصال سريع‎تر همراه بود، اما تحولات 5G بسيار فراتر از اين است. تلفيقي از سرعت، پاسخ‌دهي و انتقال، بستري لازم براي پيشرفت ساير فناوري‎هاي مطرح از قبيل خودروهاي خودران، روبات‎هاي پرنده، واقعيت مجازي و اينترنت اشيا را فراهم مي‎كند. جفرسون ونگ از IBB Consulting مي‎گويد: « اگر شما تنها به فكر سرعت باشيد، ساير توانايي‎هاي فوق العاده اين فناوري را نخواهيد ديد.»

خبر بد اين كه 5G هنوز تا رسيدن به دست مصرف كننده فاصله دارد و خود اين صنعت نيز در حال رفع موانع پيرامون جزئيات اين فناوري است. اما خبر خوب اين است كه اين احتمال وجود دارد كه زودتر از آنچه ما تصور مي‎كنيم شاهد عرضه آن باشيم.

در ادامه مواردي از كاربردهاي فناوري 5G را بررسي خواهيم كرد.
جراحي از راه دور

علاوه بر موضوع سرعت، بزرگترين مزيت 5G زمان تاخير كم يا وقفه كوتاه بين ارسال درخواست به شبكه از طرف يك دستگاه و دريافت پاسخ از آن است. اگرچه چندان قابل ملاحظه نيست اما يك وقفه در شبكه‎هاي 4G LTE وجود دارد كه 5G عملا آن را حذف مي‎كند. اين به اين معنا است كه در آينده ديگر لازم نيست يك جراح با بيمار خود در يك اتاق عمل باشد.

شركت اريكسون با همكاري با استارت‎آپ NeuroDigital Technologies و جمعي از پزشكان كالج سلطنتي لندن از يك بيمار ساختگي براي نمايش دادن نحوه انجام يك جراحي با استفاده از هدست واقعيت مجازي و دستكش‎هاي مخصوص براي كنترل بازوي يك روبات كه كار جراحي واقعي را در مكان ديگري انجام مي‎دهد، استفاده كردند. اين دستكش به چند موتور بازخورد لمسي مجهز است كه وقتي شما به اندام‎هاي اين بيمار ساختگي دست مي‎زنيد به لرزه در مي‎آيد و اين حس را در شما ايجاد مي‎كند كه گويي واقعا آن را لمس كرده‎ايد.

اين شركت‎ها نام اين ايده را «اينترنت مهارت» گذاشته‎اند زيرا شما را قادر مي‎سازد تا مهارت و توانايي خود را از راه دور و به صورت بلادرنگ با استفاده از روبات و بازخورد لمسي منتقل كنيد. بدون يك اتصال 5G بلادرنگ امكان انجام چنين كاري ميسر نخواهد شد.
اينترنت قابل لمس

امكان جراحي از راه دور تنها نمونه‎اي از امكان لمس از راه دور تحت شبكه 5G است. با قابليت بازخورد لمسي، شما قادر خواهيد بود حس لامسه را منتقل كرده و تجربه حس ديدن ويديو و شنيدن صدا را ارتقا بخشيد.

يكي ديگر از شبيه‌سازي‎هاي اريكسون شما را روي صندلي راننده اتومبيلي مي‎نشاند كه 50 كيلومتر دور از شما قرار دارد. به لطف سيستم بازخورد تعبيه شده در اين صندلي شما مي‎توانيد سرعت گرفتن خودرو و دست اندازهاي موجود در جاده را حس كنيد.

نماينده شركت Sprint Chief Technology، جان ساو در يك مصاحبه خبري گفت: «به منظور لمس و حس كردن اشيايي كه كيلومترها از شما دور هستند، به تاخير كوتاه نياز داريد.» چنين قابليتي كاربردهاي زيادي از جمله، نظارت‎هاي انساني و مونتاژ روباتيك را براي اين صنعت به همراه خواهد داشت. مدير ارشد فناوري اريكسون مي‎گويد :«براي اولين بار است كه اين شبكه به چنين سرعت باورنكردني دست پيدا مي‎كند.»
خودروهاي خودران

در حالي كه شركت‎هايي مثل گوگل و اووبر مشغول تحقيقات در مورد فناوري خودروهاي خودران هستند، خيلي‎هاي ديگر در اين صنعت معتقدند بدون در اختيار داشتن يك شبكه 5G نمي‎توان به يك وسيله نقليه خودكفا دست پيدا كرد. تنها يك شبكه با قابليت پاسخ‌گويي فوري با پوشش فراگير قادر خواهد بود اين امكان را براي اتومبيل‎ها فراهم كند تا بتوانند با يك ديگر و سنسورهاي تعبيه شده در گوشه و كنار شهر (از لامپ‎هاي نصب شده در خيابان‎ها تا ايستگاه‎هاي سوخت رساني) ارتباط برقرار كنند.

معاون واحد برنامه ريزي شبكه شركت ورايزون، آدام كوپر در يك مصاحبه خبري گفت: «تنها اتومبيل‎ها نيستند كه از اين شبكه بهره‎مند خواهند شد، طراحي شهري و فناوري‎هاي مرتبط با آن نيز از اين مزايا سود خواهند برد.»
روبات‎هاي پرنده

فناوري 5G توانايي روبات‎هاي پرنده را نيز ارتقا خواهد داد. مدير توسعه بازار شركت اينتل، لين كامپ، پرواز يك روبات پرنده مجهز به دوربين فيلمبرداري بر فراز يك چاه حفاري نفت را مثال مي‎زند. چنين شبكه‎اي امكان كنترل كامل اين روبات پرنده در حالي كه مشغول ارسال ويديوي با كيفيت هم هست را فراهم مي‎كند.
واقعيت مجازي

واقعيت مجازي به عنوان يك پديده بزرگ در كنگره جهان موبايل سال گذشته مطرح شد. اما امسال تنها تغييرات اندكي در سخت افزار اين فناوري آن هم تنها توسط سامسونگ معرفي شد. حالا واقعيت مجازي به يك ابزار كمكي براي فيلم سازان تبديل شده است و در فستيوال فيلم اخير ساندنس به وضوح ديده مي‎شد.

اغلب جنبه‎هاي پرداخته شده به واقعيت مجازي در كنگره جهاني موبايل امسال مربوط به قابليت‎هاي 5G در راه ارتقاي كيفي واقعيت مجازي بود. امكاناتي كه شما در آن قادر خواهيد بود به طور زنده با دنياي مجازي در ارتباط بوده و به گفتگو بپردازيد. مدير ارشد عملياتي Sprint، گانتر اوتندورفر مي‎گويد انتظار دارد در آينده‎اي نه چندان دور سبك بازي‎هاي قديمي‎ را در محيط واقعيت مجازي ببيند.
تضمين كيفيت

آيا مي‎خواهيد مطمئن باشيد كه هميشه از يك اتصال با ثبات برخوردار هستيد؟ احتمالا 5G مي‎تواند اين خواسته شما را برآورده كند. خيلي از شركت‎هاي مخابراتي از قبل هم در قراردادهاي ارائه خدمات خود گزينه‎اي براي تضمين ارائه يك اتصال پايدار براي مصارف تجاري حياتي و كاربردهاي خاص را لحاظ كرده‎اند. اما در يك شبكه 5G ارتباطات به اندازه‎اي هوشمند خواهد بود تا يك اتصال قابل اطمينان را براي كاربران تضمين كند. البته مسلما نبايد انتظار داشت چنين خدماتي ارزان قيمت باشد.
پهناي باند خانگي

مطمئنا كاربردي‎ترين جنبه استفاده از 5G جايگزيني آن با خدمات اينترنت خانگي فعلي است. خدمات جديدي كه قرار است در آينده‎اي بسيار نزديك اجرايي شود. همين حالا هم شركت‎هاي ورايزون و  AT&T مشغول انجام آزمايشات تحقيقاتي در اين زمينه هستند.

مسلما تلفن‎ها نيز به نشان تجاري 5G مجهز خواهند شد. مدير ارشد اطلاعات و معماري فناوري شركت ورايزون، راجر گارنني با كنايه اعلام كرد كه سال آينده با يك تلفن 5G به بارسلونا بازمي‎گردد. اگر چه ممكن است چنين حرفي كمي‎ بلندپروازانه به نظر برسد، اما گارنني و باقي دست اندركاران اين صنعت سخت در تلاش هستند تا آن را عملي كنند.

 
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۲:۰۷:۵۳ توسط:arashrayaneh موضوع:

راهنماي كوچ به شبكه‌هاي ۴۰ و ۱۰۰ گيگابيت (بخش پاياني)

هر چند سال يك‌بار از شركت‌هاي بزرگ و تأثيرگذار در تكنولوژي شبكه، دعوت مي‌شود در يك گردهمايي‌ حضور يابند كه به آن‌ Call for interest گفته مي‌شود. در اين گردهمايي درباره نياز به ايجاد يك تكنولوژي جديد و مهم بحث مي‌شود. علاوه بر اين، مسير و راهكاري براي دستيابي به اين هدف تعيين خواهد شد. در سال 2006، در خصوص شبكه‌هاي 40 و 100 گيگابيت بر ثانيه از شركت‌ها دعوت به حضور درگردهمايي شد. از همان زمان كميته‌اي براي دستيابي به اين سرعت و تصويب استانداردهاي مربوطه تشكيل و (High Speed Study Group (HSSG ناميده شد. نتيجه زحمات اين گروه بعد از چندين سال منجر به دستيابي به نخستين استاندارد براي اين سرعت‌ها شد. اين حركت از آن زمان همچنان ادامه دارد و شركت‌هاي مختلف براي ارائه تجهيزات و استاندارد براي اين سرعت‌ها در حال رقابت با يكديگر هستند. در ادامه، به بررسي مسير تحول اين سرعت‌ها و همچنين تجهيزاتشان مي‌پردازيم.

اين مطلب يكي از مجموعه مقالات پرونده ويژه «راهنماي مهاجرت به شبكه‌هاي ۴۰ و ۱۰۰ گيگابيت» است. براي دانلود كل پرونده ويژه مي‌توانيد اينجا كليك كنيد.

ماژول‌ها
حال كه با انواع كابل‌ها و كانكتورها آشنا شديم، نوبت به بررسي جزو بعدي اتصال، يعني ماژول رسيده است. ماژول‌ها تجهيزات الكتريكي‌اي هستند كه كانكتورها به آن‌ها متصل مي‌شوند. اغلب اين ماژول‌ها - چنانكه از نام آن‌ها مشخص است- ماژولار هستند؛ يعني قابليت اضافه، حذف يا تعويض را دارند. اما در برخي از تجهيزات نيز به صورت ثابت هستند و قابليت تعويض ندارند. حال به بررسي برخي از مهم‌ترين ماژول‌ها مي‌پردازيم.

GBIC
اولين نسل ماژول‌هاي فيبر نوري بود كه در سال‌هاي 2000 استفاده مي‌شد.Gigabit Interface Convertor هم از فيبرهاي نوري و هم از زوج سيم پشتيباني مي‌كرد. اين ماژول اندازه بسيار بزرگي داشت و به دليل اندازه بزرگش، با ماژول‌هاي SFP جايگزين شد. برخي SFP را با نام Mini-GBIC مي‌شناسند.

SFP
Small Form-factor Pluggable از ماژول‌هاي پراستفاده در شبكه است. به اين نوع ماژول‌ها به دليل اندازه كوچكشان، بسيار توجه شده است. هيچ استانداردي براي اين نوع ماژول‌ها وجود ندارد و از نوع MSA هستند. به دليل اينكه Hot Plug هستند و راحت به تجهيزات داراي مادربرد متصل مي‌شوند، براي استفاده در تجهيزاتي مانند مسيرياب، سوييچ و امثال آن بسيار مناسب هستند. اين نوع ماژول‌ها بر اساس مسافت و نوع فيبر(Single-mode  يا  Multi-mode) تنوع زيادي دارند. SX، LX، EX و ZX از جمله سري‌هاي مختلف اين ماژول‌هاي هستند. اما ماژول‌هاي مورد بحث ما SFP+، SFP28 و QSFP هستند.
نسخه اوليه سري +SFP در سال 2006 منتشر شد، اما با گذشت زمان مشخصات فني آن بهبود يافت. اين سري از ماژول‌ها دستيابي به سرعت 16 گيگابيت روي فيبر را ممكن مي‌سازد. گرچه در مشخصات فني‌اي كه از اين ماژول منتشر شده است، براي فيبر نوري سرعت هشت گيگابيت در ثانيه ذكر شده است، امكان دسترسي به 16 گيگابيت نيز موجود است. علت آن نيز وجود نحوه كدبندي بهبوديافته 64b/66b است كه در نهايت 14.025 گيگابيت بر ثانيه ديتاي اصلي (Payload) دريافت مي‌شود. با استفاده از مبدل مي‌توان يك فيبر نوري با 40 گيگابيت در ثانيه را بين چندين ماژول +SFP تقسيم كرد. استفاده از اين روش، به دليل وجود سري‌هاي جديد همچون QSFP و +QSFP پيشنهاد نمي‌شود.

SFP28 مناسب براي سرعت 100 گيگابيت بر ثانيه با چهار فيبر 25 گيگابيت بر ثانيه است. عدد 28 به معني سرعت 28 گيگابيت بر ثانيه اين ماژول است كه با كسر ميزان داده مورد نياز براي تصحيح خطا و مانند آن، سرعت 25 گيگابيت بر ثانيه قابل دستيابي است. با استفاده از اين ماژول‌ها، مي‌توان يك فيبر نوري 100 گيگابيت بر ثانيه را بين چهار سوييچ ToR كه هركدام از سرعت 25 گيگابيت بر ثانيه پشتيباني مي‌كنند، تقسيم كرد. براي استفاده در مسافت‌هاي كوتاه (تا 100 متر) از طول موج 850 نانومتر و فيبرهاي Multi-mode و براي مسافت‌هاي طولاني (پنج تا 20 كيلومتر) از طول موج 1310 نانومتر و فيبرهاي Single-mode استفاده مي‌شود.
Quad Small Form-Factor Pluggable يا به اختصار QSFP، نسل ديگري از ماژول‌هايي با اندازه كوچك است. عملكرد آن چهار برابر يك ماژول SFP معمولي است؛ به اين معنا كه با اين ماژول به سرعتي چهار برابر SFP دست خواهيد يافت. ماژول‌هاي مدنظر ما، +QSFP و QSFP28 هستند. از +QSFP براي دستيابي به اترنت 40 گيگابيت بر ثانيه (چهار لاين 10 گيگابيتي) و از QSFP28 براي دستيابي به سرعت 100 گيگابيت بر ثانيه (چهار لاين 28 گيگابيتي) استفاده مي‌شود. از نظر قدمت، QSFP28 جوان‌ترين سري اين نوع ماژول‌ها هستند.
استفاده از تجهيزات و فيبرهاي نوري، نيازمند دقت بسيار است. براي مثال، اگرچه نوع ماژول SFP يا QSFP است، اما سري‌هاي مختلفي از آن در بازار وجود دارد. ممكن است هركدام از ماژول‌ها فقط از نوع خاصي كابل يا فيبر پشتيباني كنند. همين تنوع باعث شده است دو ماژول با مدل و سري يكسان، اندازه‌هاي متفاوتي داشته باشند. سيسكو و ميكروتيك هركدام بر اساس استانداردهاي خود، اقدام به ساخت ماژول مي‌كنند. علاوه بر ماژول، ممكن است به تجهيزات مياني براي تقسيم، تجميع و حتي تبديل در يك نقطه شبكه نياز باشد. براي مثال، ممكن است براي تبديل فيبر MPO به LC به كاست نياز داشته باشيد. اگر نياز به فضاي بيشتري در رك داريد، راهكارهايي براي آن وجود دارد. برخي از ماژول‌ها، به همراه كابل و تبديل به صورت يك‌جا و به‌هم‌متصل به فروش مي‌رسند. به شكل 10 دقت كنيد؛ در اين شكل يك ماژول QSFP با سرعت 40 گيگابيت بر ثانيه به چهار ماژول SFP با سرعت 10 گيگابيت بر ثانيه تبديل شده است.



ماژول QSFP و SFP به صورت DAC

در اصطلاح به اين نوع اتصالات، Direct Attached Cable يا DAC گفته مي‌شود. اين نوع كابل‌ها عملكرد قابل قبولي دارند، اما ضعف آ‌ن‌ها در انعطاف نداشتنشان است. مثلاً با خراب شدن يك ماژول، بايد تمام ماژول‌ها و كابل‌ها تغيير كنند يا با جابه‌جايي فيزيكي يكي از سوييچ‌ها، ممكن است طول كابل فعلي كافي نباشد و نياز به خريداري كابل جديد باشد.

CFP
نوع بعدي ماژول‌ها، با هدف شبكه‌هاي 100 گيگابيتي طراحي شده است، اما از برخي شبكه‌هاي 40 گيگابيت كه نوع سيگنال مشابه‌اي دارند نيز پشتيباني مي‌كند. C در لاتين به معني 100 است؛ بدين ترتيب به‌راحتي مي‌توان دريافت كه C Form-factor Pluggable معرف ماژول‌هاي 100 گيگابيتي است. اين نوع ماژول نيز از نوع MSA است. از نظر قدمت، اين ماژول‌ها در سال 2009 و بعد از ماژول‌هاي SFP معرفي شدند. در آن زمان براي دستيابي به سرعت 100 گيگابيتي بايد از 10 لاين با سرعت 10 گيگابيت استفاده مي‌شد و اين ماژول نيز براي پشتيباني از همين ويژگي طراحي شد. اما بعد از استاندارد 25 گيگابيت بر ثانيه، نسل‌هاي بعدي اين ماژول از چهار لاين 25 گيگابيت نيز پشتيباني مي‌كنند.
100GBase-SR10، 100GBase-LR10، 100GBase-LR4، 100GBase-ER10 و 100GBase-ER4 از نمونه كابل‌هايي هستند كه امروزه براي اين ماژول‌ها استفاده مي‌شوند.
از عمده مشكلات اين ماژول، ابعاد بزرگ CFP بود. در صورتي كه قصد پياده‌سازي تعداد زيادي از آن‌ها را داشتيد، با مشكلات زيادي مواجه مي‌شديد. به همين دليل CFP تكامل يافت. CFP 82 ميلي‌متر پهنا داشت و كمتر از 24 وات انرژي مصرف مي‌كرد. اندازه CFP2 نصف CFP شد. پهناي آن به 41.5  كاهش يافت و كمتر از 12 وات انرژي مصرف مي‌كرد. CFP4 از همه سري‌هاي قبلي كوچك‌تر شد و پهناي آن به 21.5 ميلي‌متر كاهش يافت و مصرف انرژي آن به كمتر از شش وات رسيد. ماژول CFP و همچنين مقايسه‌اي از ابعاد انواع آن در شكل 11 نشان داده شده است.

مقايسه ابعاد ماژول‌هاي CFP، CFP2 و CFP4

آماده‌سازي مركزداده براي تغيير بزرگ
گام بعدي براي حركت به سوي 40 و 100 گيگابيت بر ثانيه، برنامه‌ريزي صحيح براي خريد يا استفاده از تجهيزات است. براي اينكه با كمترين هزينه سرعت لينك‌هاي مركز داده را افزايش دهيد، آگاهي از طول لينك‌ها بسيار مهم است. بر اساس آمارها، 85 درصد ارتباطات درون مركز داده كمتر از 20 متر هستند. درصورتي كه لينك شما كمتر از هفت متر باشد، مي‌توانيد با هزينه كم اقدام به خريد كابل‌هاي زوج Twinax كنيد كه تا 40 گيگابيت بر ثانيه را پشتيباني مي‌كنند. در صورتي كه بيشتر از هفت متر باشند، بايد اقدام به خريد فيبر نوري كنيد. نوع فيبر نوري (Mutli-mode يا Single-Mode)، نوع كانكتور و نوع ماژول، همگي عواملي هستند كه زنجيره‌وار به هم متصل‌اند. اشتباه در انتخاب يكي از آن‌ها، باعث هدررفت پول مي‌شود. پس هوشمندانه تصميم بگيريد. با اين پيشرفت، Uplinkهاي 10 گيگابيتي جاي خود را به 40 گيگابيتي يا 100 گيگابيتي مي‌دهند و لينك‌هاي سرورها تا سوييچ‌هاي ToR از يك گيگابيت به 10 گيگابيت ارتقا پيدا مي‌كند. تكه آخر پازل، سوييچ‌هايي هستند كه از اين سرعت‌ها پشتيباني مي‌كنند. با توجه به تعداد زياد سازندگان تجهيزات شبكه، مدل‌هاي مختلف با ويژگي‌هاي متفاوتي در بازار موجود است. قطعاً نمي‌توان تمام آن‌ها را در اين مقاله بررسي كرد، اما قصد داريم در ادامه، چند مدل از شركت‌هاي متفاوت را براي آشنايي بيشتر شما، معرفي كنيم.

     به دليل اينكه اغلب كابل‌هاي شبكه‌هاي 40 و 100 گيگابيتي از نوع فيبر نوري هستند، كانكتورها در اين شبكه‌ها از اهميت ويژه‌اي برخوردارند. كانكتورها به ابتدا و انتهاي فيبرها متصل مي‌شوند و امكان اتصال فيبر به ماژول را فراهم مي‌كنند

اولين شركت و معروف‌ترين آن، شركت «سيسكو» است. محصولات سري Nexus سيسكو مخصوص مركز داده و شركت‌هايي است كه سرويس‌هاي مربوطه را ارائه مي‌كنند. مدل مدنظر ما، سوييچ Nexus 3232C است. (شكل 12) اين سوييچ يك واحد از رك شما را اشغال مي‌كند. عملكرد بسيار بالا، مصرف برق پايين، تأخير كم و سوييچينگ لايه دو و سه از ديگر ويژگي‌هاي اين سوييچ است. با پردازنده چهارهسته‌اي، هشت گيگابايت DRAM و 16 مگابايت بافر، امكان دستيابي به 32 پورت QSFP28 و پشتيباني از سرعت‌هاي 10، 25، 40، 50 و 100 گيگابيت فراهم شده است. براي رسيدن به اين سرعت‌ها، هم استفاده از زوج سيم و هم فيبر نوري به دو صورت اكتيو و DAC امكان‌پذير است. اين ويژگي‌ها باعث شده است تا اين سوييچ تبديل به گزينه بسيار مناسبي براي استفاده در مركز داده شود.
سوييچ Nexus 3232C شركت سيسكو

100GBase-SR4، 100GBase-LR4، 100GBase-CWDM4 و 100GBase-PSM4 از جمله فيبرهايي هستند كه ماژول‌هاي اين سوييچ پشتيباني مي‌كند. فهرست كامل مشخصات و ساير موارد فني اين سوييچ در سايت شركت سيسكو موجود است.
«Juniper» كمپاني بعدي است كه سري QFX سوييچ‌هاي آن مناسب محيط‌هايي با ترافيك بالا، مانند مركز داده‌هاي ابري است. سوييچ QFX5200-32C اين شركت داراي 32 پورت QSFP28 است و يك واحد از رك را اشغال مي‌كند. اين محصول مي‌تواند تا 3.2 ترابايت گذردهي داشته باشد. با استفاده از مبدل، مي‌توان 128 پورت 10 گيگابيتي را به اين سوييچ متصل كرد كه اين رقم بسيار قابل توجهي است. سري ديگري از اين سوييچ با نام QFX5200-64Q است كه تا 64 ماژول QSFP+ را پشتيباني كرده و دو واحد از رك را اشغال مي‌كند.
محصول بعدي از شركت نه‌چندان نام‌آشنا براي كاربران ايراني، يعني شركت «Mellanox» است. اين شركت آمريكايي، اولين شركتي بود كه سوييچ‌هاي پرسرعت 40 و 100 گيگابيتي را توليد كرد؛ به همين علت به‌سرعت بر سر زبان‌ها افتاد. محصول مدنظر ما، SN2700 است. بسته به سري اين محصول، مي‌تواند داراي 32 پورت 40 و 100 گيگابيتي باشد. پردازش 4.77 ميليارد بسته در هرثانيه، گذردهي 3.2 ترابايت و تأخير پردازش 300 نانو ثانيه‌اي از ديگر ويژگي‌هاي اين محصول است. ماژول‌هايي كه اين سوييچ لايه دو و سه‌اي پشتيباني مي‌كند، از نوع QSFP، QSFP28 و SFP28 است.
محصولاتي كه اشاره شد، تنها برخي از سوييچ‌هايي هستند كه از سرعت‌ها بالا پشتيباني مي‌كنند، اما تنها مدل‌هاي موجود يا تنها شركت‌هاي سازنده نيستند. بر اساس تعداد پورت‌هاي پرسرعت، پروتكل‌هاي پشتيباني‌شده و ماژول‌هاي پشتيباني‌شده، مدل‌هاي مختلفي در بازار وجود دارد. به جز تجهيزات معرفي‌شده، تجهيزات ديگري نيز در بازار هستند كه با اين تكنولوژي‌ها  مرتبط هستند و ممكن است شما نيز در مركز داده خود به آن نياز پيدا كنيد. از جمله آن‌ها، پچ‌پنل است. پچ‌پنل‌هاي فيبر نوري مختلفي با اندازه‌هاي يك، دو و چهار واحد با تنوع‌هاي مختلف در بازار موجود است. اگر تعداد فيبرهاي نوري شما كم است و همچنان در حال استفاده از كابل‌هاي زوج سيم مسي مانند Cat 6 هستيد، مي‌توانيد پچ‌پنل‌هاي هايبريدي تهيه كنيد. اين نوع پچ پنل‌ها، هم از كابل‌هاي مسي و هم از فيبر پشتيباني مي‌كند. «Premium Line» از جمله شركت‌هايي است كه اين نوع پچ‌پنل‌ها را توليد مي‌كند.
نوع ديگري پچ‌پنل با نام Rapid Panel در شركت «Commscope» توليد شده است كه در كمتر از 30 دقيقه مي‌توانيد 12 عدد فيبر نوري (بسته به تعداد واحدي كه در رك اشغال مي‌كند، مي‌تواند تا 36 عدد يا بيشتر افزايش يابد) از نوع SC يا LC را به يك يا چندين كابل MPO تبديل كنيد. اين پچ‌پنل به صورت آماده است. تمام تجهيزات لازم در كارخانه به پچ‌پنل متصل شده‌اند و حتي فيبرهاي نوري نيز به صورت آماده متصل شده است. پچ‌پنل مانند قرقره چرخيده و فيبر نوري به دور آن تنابيده شده است. با چرخش پچ‌پنل به اندازه دلخواه، مي‌توانيد فيبر را آزاد كنيد.
سپس با استفاده از پيچ‌هاي مخصوص پچ‌پنل را قفل مي‌كنيد تا از جابه‌جايي آن جلوگيري كنيد. تمام اين عمليات كمتر از 30 دقيقه قابل انجام است. نكته جالب‌تر اينكه در صورت نياز به جابه‌جايي يا جمع‌آوري آن، به‌راحتي مي‌توان تمام تجهيزات را جمع‌آوري كرد؛ بدون اينكه قطعه‌اي شكسته شود يا كارايي آن خدشه‌دار شود.

     نوع فيبر نوري، نوع كانكتور و نوع ماژول، همگي عواملي هستند كه زنجيره‌وار به هم متصل‌اند. اشتباه در انتخاب يكي از آن‌ها، باعث هدررفت پول مي‌شود. پس هوشمندانه تصميم بگيريد

ديگر تجهيزاتي كه ممكن است نياز پيدا كنيد، آداپتورها يا مبدل‌هاي فيبر نوري هستند. اگر از فيبرهاي Single-mode با سرعت 10 يا 25 گيگابيت استفاده مي‌كنيد و مي‌خواهيد آن‌ها را به سوييچ‌هاي 40 يا 100 گيگابيتي متصل كنيد، براي افزايش بهره‌وري از سوييچ، مي‌توانيد تعدادي از اين فيبرها را تجميع كنيد و به فيبرهاي Multi-mode از نوع MPO تبديل كنيد. اين آداپتورها، مانند پچ‌پنل‌ها، فضايي از رك شما را اشغال مي‌كنند. بسته به اندازه آداپتور، مي‌توانيد تعداد متفاوتي از آن‌ها را در رك جاي دهيد. اين آداپتورها نياز به فضايي دارند تا در رك مستحكم شده و صحيح نگهداري شوند. به اين فضاي مخصوص، Cassette Holder گفته مي‌شود. البته ممكن است با نام‌هاي متفاوت ديگري نيز در بازار شناخته شود.
اين Cassette Holderها، فضاي مناسبي در جلو و پشت آداپتورها براي تغيير پنل‌ها و فيبرها، همچنين مديريت كابل‌ها و فيبرها به وجود مي‌آورند.

كلام آخر
شبكه‌هاي 40 و 100 گيگابيت بر ثانيه، بسيار جوان هستند و قدمتي زيادي ندارند. با وجود اينكه دستاوردي نوين هستند، شركت‌هاي زيادي به سمت توليد تجهيزات مربوطه سوق پيدا كرده‌اند. انواع كابل‌ها، ماژول‌ها، سوييچ‌ها و تجيهزات مربوطه در بازار يافت مي‌شود؛ استانداردهاي جديد در حال تصويب هستند. همه اين‌ها براي رسيدن به يك هدف يعني دستيابي سريع‌تر و فراگير شدن اين سرعت در شبكه‌ها است.
اين موضوع حاكي از آن است كه شبكه‌هاي فعلي به حداكثر ظرفيت خود نزديك شده‌اند و شركت‌هاي توسعه‌دهنده خدمات مبتني بر شبكه، مشتاق به كارگيري اين تجهيزات براي ارائه سرويس‌هاي جديد و با كيفيت بهتر هستند. شايد در سال‌هاي آتي، رقابت در نوآوري جاي خود را به رقابت در «سرعت در ارائه كيفيت بهتر» بدهد.
شركت‌هايي كه سريع‌تر به كيفيت بالاتر دست يابند، برنده ميدان خواهند شد. براي اين شركت‌ها، زمان مناسب براي رسيدن به كيفيت بهتر، هنگامي است كه نقطه سود/زيان را درست تشخيص بدهند. با توجه به هزينه گزافي كه براي رسيدن به سرعت بالاتر متحمل خواهند شد، زمان مناسب براي مهاجرت به اين سرعت، چه زماني خواهد بود؟ هر شركتي كه اين زمان را دقيق‌تر تخمين بزند، برنده ميدان خواهد شد. در ايران نيز، با توجه به اينكه بازار تجارت الكترونيكي در سال‌هاي اخير داغ‌تر شده است، شركت‌هاي پيشتاز از همين امروز بايد به فكر تعيين زمان تغيير باشند. قطعاً در صورتي كه اين تصميم صحيح باشد، ساير رقبا از عرصه رقابت دور خواهند افتاد.
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۲:۰۵:۳۵ توسط:arashrayaneh موضوع:

با بررسي گراف شبكه چه دانشي به دست مي‌آوريم؟

هر شبكه اجتماعي نظير فيسبوك را مي‌توان با يك گراف مدل‌سازي كرد. كاربران رأس‌هاي اين گراف هستند و هر رابطه دوستي نيز يك يال است كه دو رأس را به يكديگر متصل مي‌كند. البته در برخي شبكه‌ها ارتباطات به صورت دوطرفه نيست؛ براي مثال اينستاگرام مبتني بر دنبال كردن است كه در اين موارد بايد از يال‌هاي جهت‌دار استفاده كرد. گراف يك شبكه اجتماعي واقعي ممكن است بسيار بزرگ باشد. براي نمونه گراف شبكه فيسبوك شامل بيش از يك ميليارد رأس (متناظر با هر كاربر) است كه مسلماً تعداد بسيار زيادي يال (متناظر با هر رابطه دوستي) در آن موجود است. مي‌توان گراف‌هاي موجود را تحليل كرد و به نتايج ارزشمندي در اين زمينه رسيد. در اين نوشتار برخي از اين تحليل‌ها را تا حد امكان به زبان ساده بيان مي‌كنيم.

• كدام كاربران تأثيرگذارتر هستند؟
با شناخت كاربران تأثيرگذار، شايد بتوان از گسترش شايعات جلوگيري كرد، تبليغات را به گونه مؤثرتري انجام داد و به طور كلي از منابع موجود براي هدايت جريان اطلاعات در شبكه بهترين بهره را برد. شناسايي افراد تأثيرگذار از روي گراف شبكه كار ساده‌اي نيست؛ با اين حال روش‌هايي ارائه شده است كه در ادامه برخي از آن‌ها را معرفي مي‌كنيم. از بين روش‌هاي مبتني بر مركزيت (centrality)، ساده‌ترين راهكار اين است كه تعداد يال‌هاي متصل به هر رأس را بشماريم. به عبارتي در يك شبكه اجتماعي هرچه تعداد دوستان شما بيشتر باشد، مركزيت شما بيشتر است. اما تعداد دوستان تنها عاملي نيست كه بايد لحاظ شود، بلكه جايگاه فرد مدنظر در گراف شبكه نيز اهميت دارد. در اين راستا پيشنهاد شده است كه با يك روش تكراري، ابتدا تمامي رئوسي را كه تنها يك رابطه دوستي دارند و نيز افرادي كه تنها با اين گروه ارتباط داشته‌اند، انتخاب شوند كه در اين مرحله سطح يك حاصل مي‌شود. در مرحله بعد (پس از حذف افراد سطح قبلي) تمامي رئوس داراي تنها دو رابطه دوستي و افراد مرتبط با آن‌ها انتخاب مي‌شوند و الي آخر. در نهايت، شبكه به دسته‌هايي مشابه، تقسيم خواهد شد.

در اين روش افراد عضو سطح سوم، حتي اگر تعداد دوستان كمتري از افراد سطح اول داشته باشند، مركزيت بيشتري خواهند داشت. به بيان ديگر، كيفيت ارتباطات نيز علاوه بر كميت آن در ميزان تأثيرگذاري هر كاربر نقش دارد.
افزون بر موارد مذكور، روش‌هاي متنوع ديگري براي شناسايي كاربران تأثيرگذار در شبكه ارائه شده است. هر كدام از آن‌ها ملاك مشخصي را در نظر مي‌گيرند و ممكن است پاسخ‌هاي آن‌ها بسيار مختلف باشد. با توجه به كاربرد مدنظر يكي از روش‌ها را مي‌توان انتخاب كرد.

تحقيقاتي كه در دانشگاه كاليفرنياي جنوبي انجام شده، بيانگر اين مطلب است كه گاهي افراد برداشت غيرواقع‌بينانه‌اي از تأثيرگذاري خود يا سايرين در شبكه دارند. البته ذكر اين نكته ضروري است كه به طور كلي تناقض‌هاي زيادي در شبكه‌هاي اجتماعي وجود دارد. يك نمونه مشهور از تنافض‌ها اين است: دوستان شما به طور ميانگين ارتباطات بيشتري از شما دارند. دليل اين موضوع را مي‌توان اين‌گونه بيان كرد: تعداد زيادي از كاربران در شبكه ارتباطات محدودي دارند و تعداد اندكي از كاربران ارتباطات فراواني دارند. دسته دوم ميانگين را به‌شدت بالا مي‌برند كه موجب درستي مطلب يادشده مي‌شود. براي مثال فرض كنيد كه در حال مقايسه قد خود با يك گروه از افراد هستيد. اگر حتي يك نفر قدي معادل يك كيلومتر داشته باشد، ميانگين به‌شدت بالا مي‌رود و تقريباً همه افراد جمع، قدي كمتر از ميانگين خواهند داشت. مشابه اين وضع در شبكه‌هاي اجتماعي وجود دارد.
حال يك تناقض مشابه كشف شده است كه آن را توهم اكثريت (majority illusion) ناميده‌اند. اين پديده زماني رخ مي‌دهد كه يك فرد رفتارها يا گرايش‌هاي دوستان خود را به كل جامعه تعميم مي‌دهد. براي شرح بيشتر موضوع، يك شبكه فرضي كوچك در شكل 2 رسم شده است كه شامل 14 كاربر و ارتباطات بين آن‌ها است.

حال سه كاربر را با رنگ قرمز علامت‌گذاري مي‌كنيم و تعداد افراد مرتبط با آن‌ها را مي‌شماريم. در شكل سمت چپ، رئوس رنگ‌نشده بيش از نيمي از دوستان خود را داراي علامت مي‌بينند. اما در شكل سمت راست اين قضيه برقرار نيست. در واقع در شكل سمت چپ توهم اكثريت رخ داده است، چراكه كاربران گمان مي‌كنند بيشتر افراد شبكه قرمزرنگ هستند، در حالي كه واقعيت چيز ديگري است. بررسي‌ها نشان داده است اين پديده در شبكه‌هاي واقعي نيز به‌وضوح رخ مي‌دهد و منجر به شكل‌گيري باورهاي نادرست در افراد مي‌شود. براي مثال نوجوانان ممكن است يك رفتار نادرست در بين دوستان خود، مثلاً سيگار كشيدن را به كل جامعه تعميم دهند.

• فاصله ميان ما چقدر است؟
يك پرسش جالب در هر شبكه اجتماعي مي‌تواند اين باشد: بين من و يك فرد مشخص، مثلاً رئيس جمهور، البته اگر عضو شبكه مذكور باشد، چند نفر قرار دارند؟ به عبارت ديگر، طول كوتاه‌ترين مسير بين ما دو نفر شامل چند رأس در گراف است؟ يك نظريه مطرح براي پاسخ به اين سؤال، نظريه شش درجه جدايي (Six degrees of separation) بوده است. طبق اين نظريه، بين هر دو فرد بر روي كره زمين، حداكثر شش گام فاصله وجود دارد. اگر تصور اين موضوع دشوار است، گراف رسم‌شده در شكل 3 كه نمونه‌اي از يك شبكه اجتماعي واقعي است، مي‌تواند براي درك موضوع كمكتان كند

شايان ذكر است مطالعه‌اي كه گروه پژوهشي فيسبوك چندي پيش انجام داده، بيانگر اين مطلب است كه در جمعيت حدود 1.6 ميليارد نفري فيسبوك (حدود يك‌چهارم جمعيت جهان)، فاصله ميانگين افراد با يكديگر 3.57 نفر است؛ يعني كمتر از شش نفر. پيش‌بيني شده است كه با فراگيرتر شدن اين شبكه، فاصله ميانگين افراد از اين رقم نيز كمتر شود.

• چه اجتماعاتي در شبكه وجود دارد؟
يكي ديگر از مسائل مهم در تحليل شبكه‌هاي اجتماعي، تقسيم‌بندي كاربران به دسته‌هاي مختلف است؛ به طوري كه تعداد يال‌هاي داخل هر دسته يا اجتماع تراكم زيادي داشته باشد. براي مثال، طبيعي است ارتباطات بين هم‌كلاسي‌ها در يك شبكه اجتماعي متراكم باشد. يك الگوريتم شناسايي اجتماع (Community detection) براي يافتن چنين دسته‌هايي به كار مي‌رود. نمونه‌اي از اجتماعات يك شبكه فرضي در شكل 4 ديده مي‌شود. در اين گراف افراد با رنگ آبي متعلق به بيش از يك اجتماع هستند كه در واقعيت نيز معمولاً چنين است.

اگر از قبل بدانيم چه اجتماعاتي در شبكه وجود دارد، تقسيم‌بندي كاربران به دسته‌هاي مختلف كار ساده‌اي است. اما هنر يك الگوريتم شناسايي اجتماع در اين است كه هيچ شناخت اوليه‌اي از ماهيت كاربران نداشته باشد و عملكرد خود را تنها بر اساس گراف شبكه انجام ‌دهد. تاكنون الگوريتم‌هاي پيچيده‌اي بدين منظور ارائه شده است. اساس كار برخي از آن‌ها تقسيم‌بندي است؛ به نحوي كه تعداد يال بين رئوس داخل هر دسته بيشتر از تعداد يال بين آن دسته و ساير شبكه باشد. براي مثال تقسيم‌بندي انجام‌شده در گراف شكل 4 مناسب به نظر مي‌رسد؛ چراكه بيشتر ارتباطات بين رئوس داخل يك دسته برقرار شده است.

•  سخن آخر
آنچه در اين نوشتار مطرح شد، تنها گوشه‌هايي از مبحث گسترده و پركاربرد تحليل شبكه‌هاي اجتماعي (Social network analysis) بود. مسلماً جنبه‌هاي متنوع ديگري نيز براي مطالعه و پژوهش وجود دارد كه هر كدام از آن‌ها مي‌تواند كاربردهايي در حوزه‌هاي مختلف همچون بازاريابي، جامعه‌شناسي، مسائل امنيتي و... داشته باشد. يكي از سرمايه‌هاي ارزشمند شركت‌هاي ارائه‌دهنده خدمات شبكه اجتماعي، منبع غني از اطلاعات شبكه است كه مي‌تواند به عنوان يك ورودي واقعي براي تحليل‌هاي مذكور استفاده شود و به توليد دانش بيانجامد.
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۲:۰۲:۵۴ توسط:arashrayaneh موضوع:

روش‌هاي نوين مكان‌يابي در محيط بسته

در سال‌هاي اخير سامانه‌هاي مكان‌يابي در محيط بسته (Indoor Positioning Systems) كاربردهاي فراواني يافته‌اند. اين سامانه‌ها با بهره‌گيري از فناوري‌هاي ارتباطي مختلف نظير واي‌فاي، بلوتوث و جي‌پي‌اس، به كاربران (شامل انسان‌ها، روبات‌ها و ساير اشيا) كمك مي‌كنند مكان خود را در يك محيط بسته رديابي كنند. اين فناوري كاربردهاي زيادي دارد كه در ادامه متن به آن‌ها اشاره خواهد شد. در اين گزارش به دو مورد از كارهاي جديد پژوهشي در اين زمينه اشاره خواهيم كرد كه عبارت‌اند از: استفاده از نور مرئي براي تعيين موقعيت افراد و بهره‌گيري از انبوه‌سپاري به‌منظور انجام بهتر فرآيند مكان‌يابي.

قبل از ادامه بحث، بد نيست اشاره شود بسياري از روش‌هاي مكان‌يابي در محيط باز (مثلاً خيابان) در محيط بسته كارايي ندارند. براي نمونه جي‌پي‌اس يكي از فناوري‌هايي است كه به‌خوبي آزمون خود را پس داده است، اما داخل ساختمان‌ها از دقت كافي برخوردار نيست.

لامپ‌هاي LED مكان شما را مشخص مي‌سازند!
بهره‌گيري از نور مرئي براي ارتباطات، ايده نسبتاً جديدتري نسبت به فناوري‌هايي نظير واي‌فاي است. در اين نوع ارتباط، فرستنده يك لامپ LED است كه طيف نور مرئي بر اثر عبور جريان برق از آن ساطع مي‌شود. بسته به جنس ماده به كار رفته در اتصالات داخل لامپ، رنگ نور مي‌تواند آبي، سبز، قرمز يا تركيبي از اين‌ها باشد. LED مي‌تواند در فركانس‌هاي خيلي زياد روشن و خاموش شود و اطلاعات ديجيتالي از طريق آن قابل ارسال است. براي مثال، مي‌توان خاموش شدن لامپ را به منزله بيت صفر و روشن شدن آن را به منزله بيت يك در نظر گرفت. چون اين خاموش/ روشن شدن نرخ بالايي دارد، از چشم انسان پنهان مي‌ماند و بر عملكرد لامپ به عنوان روشنايي‌بخش محيط تأثير منفي ندارد.
از جمله مزاياي اين فناوري موارد زير را مي‌توان نام برد:
ـ مصرف انرژي بسيار پايين لامپ‌هاي LED نسبت به ساير فناوري‌هاي ارتباطي نظير واي‌فاي
ـ بي ضرر بودن و عدم تداخل با ساير تجهيزات الكترونيكي
ـ سازگار با محيط زيست به دليل توليد CO2 ناچيز و نداشتن مواد سمي
ـ مقرون به صرفه بودن از لحاظ اقتصادي
ـ امنيت بالاي ارتباطات به دليل محافظت در برابر شنود
علاوه بر انتقال اطلاعات، به نظر مي‌رسد لامپ‌هاي LED قابليت استفاده در سامانه مكان‌يابي را داشته باشند. در اين راستا سناريوهايي قابل پياده‌سازي هستند.
ـ در صنايع و انبارهاي كالا، با كمك لامپ‌هاي LED مكان روبات‌هاي كارگر مشخص شود
ـ در موزه‌ها، بر اساس موقعيت هر بازديدكننده اطلاعات لازم درباره اشياي موزه به وي داده شود (شكل 2).
ـ در مراكز خريد، تبليغات هدفمند با توجه به قفسه‌اي كه خريدار در مقابل آن است، انجام شود.
ـ در بيمارستان‌ها، موقعيت بيماران مشخص شود تا پرستاران بتوانند به‌خوبي مراقبت به عمل آورند.


طرح شماتيك سامانه مكان‌يابي با بهره‌گيري از لامپ‌هاي LED در شكل 3 نشان داده شده است. در اين شكل نقاط A، B، C و D هركدام يك لامپ LED هستند كه به جسم هدف كمك مي‌كنند موقعيت خود را شناسايي كند. در اين راستا، هر لامپ يك شناسه منحصر به فرد دارد كه اين شناسه مي‌تواند بيان‌كننده مختصات آن لامپ باشد. جسم هدف با گيرنده‌اش امواج نوري را از لامپ‌هاي مختلف گرفته و با روش‌هاي مناسبي همچون سنجش شدت نور دريافتي از لامپ‌ها موقعيت خود را تخمين مي‌زند. اين روش‌ها شامل دو دسته مبتني بر فوتوديود و مبتني بر دوربين هستند.

لازم به ذكر است در تمام اين روش‌ها، لامپ‌هاي LED از تكنيك‌هاي مالتي‌پلكسينگ براي مجزا كردن سيگنال خود از سايرين بهره مي‌برند. براي نمونه ممكن است هر لامپ در يك طيف نوري جداگانه اقدام به انتشار اطلاعات كند (FDM) يا هر لامپ در بازه زماني مخصوص به خود اين كار را انجام دهد (TDM). چنانچه همه لامپ‌ها روي يك طيف نوري مشترك و هم‌زمان با يكديگر اطلاعات ارسال كنند، سيگنال‌هاي آن‌ها دچار تداخل خواهد شد كه كار را براي گيرنده دشوار يا غيرممكن مي‌سازد.
در روش‌هاي مبتني بر فوتوديود، نور دريافتي از لامپ‌ها با قطعه‌اي به نام فوتوديود به جريان الكتريكي تبديل مي‌شود. اندازه اين جريان وابسته به شدت نور دريافتي و متعاقباً فاصله لامپ از گيرنده است. همچنين، اندازه جريان با زاويه لامپ نسبت به گيرنده نيز مرتبط است كه اطلاعات بيشتري را درباره موقعيت جسم فراهم مي‌سازد. البته محاسبات رياضي نسبتاً پيچيده‌اي لازم است در گيرنده انجام شود تا موقعيت آن تخمين زده شود.
يك تكنيك جالب كه در اين دسته جاي مي‌گيرد، تكنيك اثر انگشت است. در اين روش، فضاي داخلي به يك سري ناحيه كوچك‌تر (موسوم به گريد) تقسيم مي‌شود و با استفاده از شبيه‌سازي يا تست ميداني، شدت نور هر لامپ و زاويه آن نسبت به هر گريد مشخص مي‌شود. پس از شروع كار سامانه مكان‌يابي، هر گيرنده وضعيت نورهاي دريافتي را با نمونه اوليه كه اثر انگشت نام دارد، مقايسه كرده و شبيه‌ترين اثر انگشت را به عنوان موقعيت خود در نظر مي‌گيرد. ايده‌هاي ديگري نيز در اين زمينه مطرح شده است كه تفاوت بين آن‌ها نحوه استخراج اطلاعات از پرتوهاي نوري لامپ‌ها است. در اين ميان برخي روش‌ها دقت بيشتري دارند، اما ممكن است محاسبات آن‌ها بيشتر باشد.
دسته ديگري از سامانه‌هاي مكان‌يابي، از روش‌هاي مبتني بر دوربين بهره مي‌برند. از روي تصاوير ثبت شده توسط دوربين‌ها، مكان يك LED قابل شناسايي است. همچنين، با بررسي تعداد زيادي عكس كه پشت‌ سر هم گرفته شده است، مي‌توان شناسه يك لامپ را (بر اساس الگوي خاموش و روشن شدن آن) استخراج كرد. شناسايي فاصله و زاويه يك لامپ نسبت به گيرنده، به كمك روش‌هاي پردازش تصوير انجام مي‌شود. به علاوه، اگر تعدادي ورودي معين به الگوريتم پردازش تصوير اضافه شود، بار محاسباتي كاهش مي‌يابد. براي مثال، يك شتاب‌سنج (كه در اكثر گوشي‌هاي موبايل تعبيه شده است) مي‌تواند با تعيين شتاب گيرنده به تعيين موقعيت نسبي لامپ كمك كند

در پايان اين بخش به محصول نوآورانه شركت فيليپس اشاره مي‌كنيم كه در تعدادي از فروشگاه‌هاي زنجيره‌اي فرانسه نصب شده است. يك اپليكيشن بر روي گوشي همراه خريداران اين فروشگاه‌ها نصب مي‌شود كه طرز كار آن مشابه چيزي است كه در بالا توضيح داديم. اين اپليكيشن از همان حسگر نوري گوشي همراه براي مكان‌يابي استفاده مي‌كند. اين محصول امكان ارائه سرويس‌هاي مبتني بر مكان را (براي نمونه معرفي كالاهاي موجود در قفسه‌اي كه خريدار كنار آن ايستاده) فراهم مي‌آورد كه سودآوري بيشتر صاحبان فروشگاه و رضايت بيشتر خريداران را در پي خواهد داشت.

هرچه جمعيت انبوه‌تر، مكان‌يابي دقيق‌تر!
در بخش قبلي به كاربرد نور مرئي براي مكان‌يابي اشاره كرديم. اما پرتوهاي نوري در برخورد با اكثر موانع جذب مي‌شوند و اين يك نقطه ضعف براي آن به شمار مي‌آيد. همچنين، پياده‌سازي تجهيزات مرتبط با اين فناوري هزينه‌بر است. در نقطه مقابل، امواج واي‌فاي از بسياري اجسام عبور مي‌كنند، ضمن اينكه گوشي‌هاي موبايل معمولاً از اين فناوري پشتيباني مي‌كنند. با اين حساب، فناوري واي‌فاي يك گزينه مناسب و مقرون‌به‌صرفه براي مكان‌يابي در محيط بسته به حساب مي‌آيد.
در سامانه‌هاي مكان‌يابي با امواج واي‌فاي، مي‌توان تكنيك اثر انگشت را به كار برد تا كاربران الگوي سيگنال دريافتي از آنتن‌هاي مختلف را با اطلاعات از پيش ثبت‌شده مقايسه كنند و مكان احتمالي خود را تشخيص دهند. اطلاعات مذكور كه قرار است مبناي مقايسه قرار گيرد، به طور معمول به وسيله تست ميداني و نمونه‌برداري به دست مي‌آيد. اما تغيير چيدمان فضاي داخلي صحت اطلاعات برداشت‌شده را خدشه‌دار مي‌سازد.
افزون بر اين، فرآيند نمونه‌برداري زمان‌بر و پرهزينه است. براي حل اين مشكل، راهكار مبتني بر انبوه‌سپاري ارائه شده است. در اين راهكار يك نرم‌افزار پس‌زمينه، مختصات جغرافيايي و الگوي شدت توان دريافتي از Access Point مختلف را براي هر گريد ثبت و به يك پايگاه داده مركزي ارسال مي‌كند. با افزايش تعداد كاربران، كيفيت پايگاه داده مركزي افزايش مي‌يابد، زيرا خطاهاي كاربران مختلف معمولاً همديگر را خنثي مي‌كنند.
نوع ديگري از انبوه‌سپاري وجود دارد كه با مشاركت فعال كاربران انجام مي‌شود. در اين روش، كاربران مكان دقيق خود را روي نقشه علامت مي‌زنند. اين روش دقت بيشتري دارد، اما برعكس شيوه قبلي به طور خودكار انجام نمي‌شود و نيازمند مشاركت كاربران است.

سخن آخر
آنچه در اين نوشتار بيان شد، كليات موضوع مكان‌يابي در محيط بسته و دو مورد از پيشرفت‌هاي اخير در اين حوزه بود. روي آوردن به نور مرئي به‌جاي امواج راديويي معمول يا بهره‌گيري از اطلاعات كاربران در جهت ايجاد يك پايگاه داده مركزي، دو نمونه از تفكر خلاقانه است كه جهش و دگرگوني را در دنياي فناوري پديد مي‌آورد.
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۱:۵۹:۵۳ توسط:arashrayaneh موضوع:

امنيـت در مـرز DNS

بسياري از كاربران و نه تمام آن‌ها با مفاهيم امنيت نرم‌افزار آشنا هستند، اما راه‌هاي پايه‌اي بيش‌تري براي محافظت از كاربر در مقابل حملاتي چون فيشينگ، بات‌نت‌ها، تبليغات ناخواسته و مواردي از اين دست وجود دارد. يكي از مؤثرترين آن‌ها سرويس‌هاي DNS است. استفاده از تنها يكي از اين خدمات مي‌تواند از خانواده يا كسب و كار شما در مقابل حملات فيشينگ و ساير نفوذهاي ناخواسته حفاظت كند.

نخست، براي افرادي كه با DNS آشنايي ندارد، مرور كوتاهي بر آن خواهيم داشت. در واقع، هر زماني كه وب‌گردي مي‌كنيم، از DNS (سرنام Dynamic Name Server ) استفاده مي‌كنيم. هر زمان كه كاربر نام سايتي را در مرورگر وارد مي‌كند، DNS درخواستي را براي دريافت IP متناظر با نام آن سايت به سروري ارسال مي‌كند كه به همين منظور در شبكه قرار داده شده است. بر همين اساس، مرورگر مي‌تواند وب‌سرور مربوط به وب‌سايتي كه كاربر مي‌خواهد آن را ببيند پيدا كند و وب‌سايت را به كاربر نشان دهد (فرآيند تبديل نام دامنه به IP متناظر با آن را Domain name resolution مي‌نامند). به‌طور كلي، دو نوع اصلي از DNS سرورها وجود دارند؛ Recursive و Authoritative. از اين دو نوع، معمولاً از DNS سرورهاي Recursive براي شركت‌ها و سازمان‌هاي كوچك استفاده مي‌شود (كه در اين مقاله هم به‌تفصيل به آن‌ها خواهيم پرداخت).
اغلب فراهم‌كنندگان خدمات اينترنت (ISP سرنام Internet Service Providers) نيز از همين نوع DNS سرورها استفاده مي‌كنند. تمام شركت‌هايي كه در اين مقاله به بررسي آن‌ها خواهيم پرداخت نيز از سرورهاي Recursive استفاده مي‌كنند. اگرچه در ميان آن‌ها برخي ديگر از شركت‌ها هستند كه از نوع ديگر DNS سرورها يا سرورهاي Authoritative استفاده مي‌كنند كه به دارندگان وب‌سايت‌ها يا شركت‌هاي ارائه خدمات ميزباني اين امكان را مي‌دهد
تا يك IP براي وب‌سرور خود ايجاد كنند و دامنه آن‌ها براي مديريت تنظيمات DNS به اين IP اشاره كند. از آنجا كه DNS سرورها نقش واسطي را ميان مرورگر و محتويات وب‌سايت بازي مي‌كنند، بسياري از خدمات DNS ديگر هستند كه مي‌توانند خدمات بيش‌تري را هم به كاربر و هم به مديران شبكه ارائه دهند. خدماتي كه نمونه‌هايي از آن در ادامه آورده شده است.

ـ فيلتر كردن داده‌ها : مي‌توان به‌راحتي از اين ابزار براي فيلتر كردن سايت‌هاي هرزه‌نگاري و ساير داده‌هاي ناخواسته و نامناسب استفاده كرد، بدون اين‌كه به نرم‌افزار خاصي روي كامپيوتر‌هاي كاربران نيازي داشته باشيم.

ـ مسدود كردن بدافزارها و حملات فيشينگ: مي‌توان اين كار را با فيلتر كردن داده نيز انجام داد و سايت‌هايي را كه ويروس، اسكمرها و ساير داده‌هاي خطرناك دارند، فيلتر كرد.

ـ محافظت در مقابل بات‌نت‌ها: اين سرويس مي‌تواند ارتباطات ناخواسته را كه اغلب بات‌نت با سرور مولد خود دارد مسدود كند؛ بنابراين، كمك زيادي به ارتقاي امنيت كاربر مي‌كند.

ـ مسدود كردن تبليغات: در واقع، اين نيز نوع ديگري از فيلتر كردن داده‌ها است كه مي‌توان آن را با استفاده از برخي سرويس‌هاي DNS انجام داد.

تصحيح نشاني‌هاي URL
براي مثال، اگر كاربر در مرورگر خود به اشتباه تايپ كرد gogole.com سيستم به‌طور خودكار آن را به google.com اصلاح مي‌كند. در اين مقاله، به بررسي و معرفي اين سرويس‌ها خواهيم پرداخت. بيش‌تر سرويس‌هايي كه در اين مقاله به آن‌ها اشاره خواهيم كرد رايگان هستند يا بيش‌تر خدمات آن‌ها به رايگان قابل استفاده است. از آنجا كه سرويس‌هاي DNS زيادي وجود دارند، آن‌هايي براي اين مقاله انتخاب شده‌اند كه تا حد امكان كارها را به‌صورت خودكار انجام دهند و نيازي به تنظيمات پيچيده توسط كاربر نباشد و به‌ويژه تنظيمات فيلتر كردن داده نيز از قبل روي آن‌ها انجام شده باشد. سوييچ كردن بين دو سرويس DNS  سرور Recursive آسان است. تنها كافي است IP نشاني مربوط به DNS را در بخش تنظيمات اينترنت روتر تغيير دهيد تا كل شبكه تحت تأثير تنظيمات جديد قرار بگيرد يا اين‌كه روي هر كدام از كامپيوترها تك‌تك اين كار را انجام دهيد. برخي ديگر از اين خدمات را مي‌توان با ساخت يك حساب كاربري براي ايجاد سطوح مختلف دسترسي و نحوه دريافت پيام در مواجهه با داده فيلتر شده از آن‌ها استفاده كرد. به ياد داشته باشيد كه سرعت، اطمينان‌پذيري و كارايي DNS سرور مي‌تواند متفاوت باشد. داشتن Domain resolution كم‌سرعت و ضعيف ممكن است به وب‌گردي كم‌سرعت و نامطمئن منجر شود. مي‌توانيد آزمون‌هاي سرعت را نيز روي DNS  سرورها انجام دهيد (براي اين كار پيشنهاد مي‌كنيم از Namebench استفاده كنيد) تا بتوانيد كارايي را در محل مشخصي بررسي كنيد.
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۱:۵۶:۰۱ توسط:arashrayaneh موضوع:

12 كاري كه بايد براي بهبود امنيت روتر بي‌سيم خانگي انجام دهيد

با اخباري كه اين روزها از ميزان آسيب‌پذيري روترها به گوش مي‎رسد، بد نيست كه با رعايت يك سري از نكات سطح امنيت روتر خود را بالا ببريم. شما مي‎توانيد با رعايت چند نكته نسبتا ساده خود را از دسترس هكرها پنهان كنيد.

نكات ارائه شده در اين مقاله به ترتيب از اصول ابتدايي تا سطوح فني‎تر طبقه‌بندي شده‎اند:

    اين مرحله ممكن است براي خيلي‎ها ابتدايي و بي اهميت به نظر برسد، اما اكثر روترها براي ورود به بخش تنظيمات خود از نام‎هاي كاربري پيش فرض يكسان مثل admin و براي كلمه عبور خود از كلمات ساده پيش فرضي مثل password استفاده مي‎كنند. اولين كاري كه شما بايد بعد از راه اندازي روتر انجام دهيد تغيير نام كاربري و استفاده از يك كلمه عبور پيچيده است. لطفا توجه داشته باشيد كه اين كار متفاوت از تغيير نام و پسورد واي‎فاي شما است.
    بعد از اينكه اطلاعات لاگين به تنظيمات روتر را تغيير داديد، حالا نوبت انتخاب يك نام و كلمه عبور مناسب براي اتصال به روتر است. توصيه مي‎شود اين اطلاعات را نيز از حالت پيش فرض خارج و آن را به چيزي كه بيانگر اطلاعات شخصي نباشد تغيير دهيد. در حالت ايده‎ال بهتر است نام سازنده روتر (مثل Netgear يا Linksys) يا اطلاعات شخصي را به عنوان نام واي‎فاي انتخاب نكنيد. براي افزايش اين سطح از امنيت پيشنهاد مي‎شود روش كدگذاري تبادل اطلاعات را به جاي WPA يا WEP به WPA2 تغيير دهيد. در اين مرحله انتخاب يك گذر واژه (passphrase) طولاني از اهميت زيادي برخوردار است و پيشنهاد مي‎شود تعداد كاراكترهاي انتخابي بيشتر از 20 حرف باشد.
    در ادامه افزايش سطح امنيت مطرح شده در مرحله قبل، شما مي‎توانيد به طور كامل از انتشار SSID جلوگيري كنيد، بنابراين تنها كاربراني كه از نام شبكه شما مطلع هستند مي‎توانند به آن متصل شوند.
    اگر قصد داريد براي كاربران مهمان خود نيز اجازه دسترسي به شبكه را صادر كنيد، يك شبكه Guest كاملا مستقل و جداگانه ايجاد كنيد. هرگز توصيه نمي‎شود كه اطلاعات اتصال اصلي خود را در اختيار همه بگذاريد.
    متاسفانه تنبلي هميشه باعث به خطر افتادن سطح امنيت ما مي‎شود. اگر چه ممكن است استفاده از دكمه WPS و(Wi-fi Protected Setup) كار را تا اندازه زيادي راحت كند، اما بنا به دلايل امنيتي معمولا توصيه نمي‎شود كه از اين قابليت استفاده كنيد. اين امكان ممكن است به يك حمله كننده اجازه دهد با آزمايش PIN هاي مختلف كه به حمله brute-forced معروف است سعي كند به شبكه شما متصل شود.
    هميشه اطمينان حاصل كنيد كه فايروال روتر شما به‎روز باشد. توصيه مي‎شود كه هر چند مدت يك بار به تنظيمات روتر وارد شده و به‎روزرساني‎هاي لازم را انجام دهيد. اين وظيفه‎اي است كه خيلي از اوقات ناديده گرفته مي‎شود و نبايد اين گونه باشد.
    قابليت دسترسي مديريتي از دور يا Remote Administrative Access را در روتر خود غيرفعال كنيد و دسترسي در سطح مديريت از طريق واي‎فاي را نيز غيرفعال كنيد. با اين كار كاربر Admin تنها مي‎تواند از طريق كابل اترنت به روتر متصل شود.
    مرحله بعدي كه معمولا براي افزايش سطح امنيت توصيه مي‎شود تغيير رنج IP پيش فرض روتر است. تقريبا تمام روترها از IP مشابه 192.168.1.1 استفاده مي‎كنند و تغيير آن مي‎تواند از حملات CSRF و(Cross-Site Request Forgery) جلوگيري كند.
    به وسيله آدرس MAC از دسترسي به روتر جلوگيري كنيد. شما مي‎توانيد مشخص كنيد كه دقيقا كدام دستگاه‎ها اجازه دسترسي به شبكه را دارند. براي انجام اين كار بايد وارد بخش واي‎فاي تنظيمات روتر خود شده و آدرس MAC دستگاه‎هاي مورد نظر خود را وارد كنيد.
     اگر دستگاه‎هايي كه از آنها استفاده مي‎كنيد با اين فناوري سازگار است، معمولا پيشنهاد مي‎شود باند استاندارد 2.4 گيگاهرتز را به باند 5 گيگاهرتز تغيير دهيد. اين كار برد سيگنال را كاهش داده و امكان دسترسي حملات از راه دور را به روتر شما محدود مي‎كند.
    در صورت امكان قابليت‎هاي Telnet, PING, UPNP, SSH و HNAP را غيرفعال كنيد. شما مي‎توانيد تمام آنها را يك جا غيرفعال كنيد، اما معمولا توصيه مي‎شود آنها را در وضعيتي به نام Stealth قرار دهيد. اين كار باعث مي‎شود تا از پاسخگويي روتر شما به ارتباطات خارجي جلوگيري شود.
     بعد از اينكه اين مراحل را انجام داديد، مطمئن شويد كه از تنظيمات روتر لاگ اوت كرده باشيد. انجام اين كار تنها مختص به روتر نيست. شما بايد بعد از اتمام كار با وب‎سايت‎ها، برنامه‎ها يا كنسول‎ها از آنها نيز لاگ اوت كنيد.

در نهايت توصيه مي‎شود كه تمام مراحل گفته شده در بالا را انجام دهيد، اما اگر قادر به انجام همه آنها نيستيد تا هر كجا كه ممكن است اين موارد را رعايت كنيد. از قديم گفته‎اند «كار از محكم كاري عيب نمي‎كند.»
برچسب: ،
ادامه مطلب
امتیاز:
 
بازدید:
+ نوشته شده: ۲۸ فروردين ۱۳۹۶ساعت: ۱۱:۵۳:۴۳ توسط:arashrayaneh موضوع: