loading...
 

شاپ کیپر

شاپ کیپر

  1. شاپ کیپر
  2. مباحث عمومی در مورد سویچ و روتر
IOS ( برگرفته از Internetwork Operating System ) ، نرم افزاری است كه از آن به منظور كنترل روتينگ و سوئيچينگ دستگاه های بين شبكه ای استفاده می گردد . آشنائی با IOS برای تمامی مديران شبكه و به منظور مديريت و پيكربندی دستگاه هائی نظير روتر و يا سوئيچ الزامی است .
در اين مطلب پس از معرفی اوليه IOS به بررسی برخی از ويژگی های آن خواهيم پرداخت .
IOS و ضرورت استفاده از آن
يك روتر و يا سوئيچ بدون وجود يك سيستم عامل قادر به انجام وظايف خود نمی باشند(همانند يك كامپيوتر ) . شركت سيسكو ،‌ سيستم عامل Cisco IOS را برای طيف گسترده ای از محصولات شبكه ای خود طراحی و پياده سازی نموده است . نرم افزار فوق، جزء لاينفك در معماری نرم افزار روترهای سيسكو می باشد و همچنين به عنوان سيستم عامل در سوئيچ های Catalyst ايفای وظيفه می نمايد . بدون وجود يك سيستم عامل ، سخت افزار قادر به انجام هيچگونه عملياتی نخو اهد بود . ( عدم تامين شرايط لازم برای بالفعل شدن پتانسيل های سخت افزاری ) .
IOS ،‌ سرويس های‌ شبكه ای زير را ارائه می نمايد :

عمليات روتينگ و سوئيچينگ دستيابی ايمن و مطمئن به منابع شبكه قابليت توسعه و تغيير پيكربندی شبكه
ماهيت اينترفيس IOS
نرم افزار IOS از يك اينترفيس خط دستوری و يا CLI ( برگرفته از command-line interface ) استفاده می نمايد. IOS يك تكنولوژی كليدی است كه از آن در اكثر خطوط توليد محصولات شركت سيسكو استفاده می گردد . عملكرد IOS با توجه به نوع دستگاه های بين شبكه ای متفاوت می باشد .
برای دستيابی به محيط IOS از روش های متعددی استفاده می گردد :

console session : در اين روش با استفاده از يك اتصال سريال با سرعت پائين، كامپيوتر و يا دستگاه ترمينال را مستقيما" به پورت كنسول روتر متصل می نمايند . ( سرويس شبكه ای خاصی بر روی روتر پيكربندی نشده است ) ارتباط Dialup : در اين روش با استفاده از مودم و از طريق پورت كمكی ( AUX ) با روتر ارتباط برقرار می گردد . ( سرويس شبكه ای خاصی بر روی روتر پيكربندی نشده است ) . استفاده از telnet : در اين روش می بايست حداقل يكی از اينترفيس ها با يك آدرس IP پيكربندی گردد و virtual terminal sessions برای login و رمز عبور پيكربندی شده باشد .
برای دستيابی به بخش رابط كاربر روتر و يا سوئيچ از يك برنامه ترمينال استفاده می گردد . HyperTerminal متداولترين گزينه در اين رابطه می باشد.
حالات متفاوت رابط كاربر روتر
اينترفيس خط دستور و يا CLI روترهای سيسكو از يك ساختار سلسله مراتبی تبعيت می نمايد . ساختار فوق كاربران را ملزم می نمايد كه برای انجام هر نوع عمليات خاص به يك mode بخصوص وارد شوند. مثلا" برای پيكربندی يك اينترفيس روتر ، كاربر می بايست به mode پيكربندی اينترفيس و يا interface configuration mode وارد شود . هر mode پيكربندی دارای يك prompt مختص به خود می باشد كه از طريق آن می توان دستورات مربوطه را تايپ و از توان عملياتی آنان استفاده نمود .
IOS ،‌ يك سرويس مفسر دستور با نام EXEC را ارائه می نمايد . پس از درج هر دستور ، EXEC صحت آن را بررسی و پس از تائيد آن را اجراء می نمايد . نرم افزار IOS در جهت افزايش امنيت ، دو سطح متفاوت دستيابی user EXEC mode و privileged EXEC mode با ويژگی زير را برای سرويس مفسر دستور ( EXEC ) در نظر می گيرد:

user EXEC mode : در اين mode صرفا" می توان تعداد محدودی از دستورات مانيتورينگ را اجراء نمود. به اين مد view only نيز گفته شده و نمی توان دستوراتی را كه باعث تغيير در پيكربندی روتر می گردند ،‌ اجراء نمود . privileged EXEC mode : در اين mode می توان به تمامی دستورات روتر دستيابی داشت . برای استفاده از اين mode و در جهت افزايش امنيت ، می توان روتر را بگونه ای پيكربندی نمود كه كاربران را ملزم به درج نام و رمز عبور جهت دستيابی به روتر نمايد . Global configuration mode و ساير حالات متفاوت پيكربندی صرفا" از طريق privileged EXEC mode قابل دستيابی می باشند .
EXEC Mode Prompt كاربرد User Router1> بررسی وضعيت روتر privileged Router1# دستيابی به حالات متفاوت پيكربندی روتر
شكل زير حالات متفاوت پيكربندی روتر را نشان می دهد .

همانگونه كه در شكل فوق مشاهده می گردد ،‌ جهت فلش قرمز رنگ به سمت Global Configuration Mode و Privileged mode است . اين بدان معنی است كه جهت ورود به برخی حالات خاص پيكربندی می توان از طريق Global Configuration Mode اقدام نمود و در برخی موارد ديگر اين كار از طريق Privileged mode انجام می گردد .
به منظور دستيابی به privileged EXEC mode از طريق user EXEC mode ، از دستور enable استفاده می گردد . در صورتی كه روتر بگونه ای پيكربندی شده است كه جهت ورود به privileged EXEC mode كاربران را ملزم به درج نام و رمز عبور می نمايد ، می بايست در اين مرحله رمز عبور را نيز وارد نمود. پس از درج صحيح رمز عبور ، به privileged EXEC mode وارد شده و با درج يك علامت سوال می توان دستورات و گزينه های متعدد موجود در اين mode را مشاهده نمود . شكل زير نحوه حركت بين user EXEC mode و privileged EXEC mode را نشان می دهد .
ويژگی نرم افزار IOS
شركت سيسكو تاكنون نسخه های متفاوتی از نرم افزار IOS را پياده سازی نموده است . هر image دارای ويژگی های مختص به خود می باشد .عليرغم تنوع بسيار گسترده IOS images برای دستگاه های سيسكو ، ساختار اوليه دستورات پيكربندی در آنان مشابه می باشد و در صورت كسب مهارت لازم به منظور پيكربندی و اشكال زدائی يك دستگاه خاص ، می توان از تجارب موجود در ارتباط با ساير دستگاه ها نيز استفاده نمود .
اسامی در نظر گرفته شده برای هر يك از نسخه های IOS از سه بخش عمده تشكيل می گردد :‌

محيطی كه image بر روی آن اجراء می گردد ويژگی منحصربفرد image محل اجراء image و وضعيت فشرده بودن آن
با استفاده از Cisco Software Advisor می توان ويژگی های خاصی از IOS را انتخاب نمود . نرم افزار فوق يك ابزار محاوره ای است كه پس از نمايش وضعيت موجود ، امكان انتخاب گزينه هائی متناسب با واقعيت های شبكه را فراهم می نمايد .
يكی از مهمترين مواردی كه در زمان انتخاب يك IOS image جديد می بايست به آن توجه گردد ، سازگاری آن با حافظه فلش و RAM است . نسخه های جديدتر عموما" دارای امكانات بيشتری بوده و به حافظه بيشتری نيز نياز خواهند داشت . با استفاده از دستور Show version می توان وضعيت image موجود و حافظه فلش را مشاهده نمود . قبل از نصب يك نسخه جديد از نرم افزار IOS ، می بايست وضعيت حافظه آن به منظور اطمينان از وجود ظرفيت كافی ، بررسی گردد .
برای مشاهده ميزان حافظه RAM ،‌ از دستور Show version استفاده می گردد :
تايپ دستور خروجی Router>Show Version .......
System image file is "flash:c2600-dos-mz_120-4_T.bin"

Processor board ID JAB040202ZW (201830944)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
2 FastEthernet/IEEE 802.3 interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)

Configuration register is 0x2102
برای مشاهده ميزان حافظه فلش می توان از دستور Show flash استفاده نمود .
تايپ دستور خروجی Router>show flash System flash directory:
File Length Name/status
1 6399468 c2600-dos-mz_120-4_T.bin
[6399532 bytes used, 1989076 available, 8388608 total]
زینب بازدید : 19 پنجشنبه 08 اسفند 1398 زمان : ۱۴:۴۵ نظرات (0)
بسیاری از کسانی که اینترنت را به صورت وایرلس در خانه های خود به اشتراک می گذارند، این کار را آن قدر از سر اشتیاق سریع انجام می دهند که فراموش می کنند برخی از نکات امنیتی را رعایت کنند. این موضوع کاملا قابل درک است اما ریسک بالای امنیتی ایجاد می کند. شبکه های بیسیم امروزه قابلیت های زیادی دارند که اگر درست استفاده کنیم یقینا یک ابر رایانه لازم است که رمز ما را بدست بیاورد. پس می توانیم تا حد ممکن شبکه ی خود را امن نگه داریم تا از دسترس متجاوزان دور بماند.

۱- تغییر شناسه و نام کاربری ادمین

بیشتر شبکه های خانگی وای فای یک اکسس پوینت اصلی دارند. این اکسس پوینت ها جهت سادگی کار با آن ها به صورت پیش فرض یک آدرس، شناسه و گذرواژه ثابت دارند. بنابراین حتما به خاطر داشته باشید که آدرس اکسس پوسنت، شناسه و گذرواژه مدیر را تغییر دهید. در غیر این صورت نخستین کسی که وارد شبکه داخلی شما شود آن را بدون اطلاع شما تغییر خواهد داد.



۲- فعال سازی رمزگذاری

تمام تجهیزات wi-fi مجهز به نوعی رمزنگاری هستند. فناوری های رمزگذاری پیغام های شبکه را کدگذاری می کنند و روی شبکه بی سیم می فرستند. بدین ترتیب این متون را اگر کسی شنود کند، قابل خواندن نیست. چند روش کدگذاری روی شبکه وجود دارد. طبیعتا باید قوی ترین روش کد گذاری را برای شبکه خود انتخاب کنید اما بیاد داشته باشید که همه دستگاه های مجهز به فناوری بیسیم از همه روش های کدگذاری پشتیبانی نمی کنند.بنابراین باید بهترین روش را انتخاب کنید. این را نیز به یاد داشته باشید که استفاده از یک روش رمزنگاری ضعیف خیلی بهتر از نداشتن آن است!

۳- انتخاب SSID

اکسس پوینت های شبکه وایرلس یک SSID دارند که همان نام شبکه است. کارخانه های سازنده، به طور پیش فرض نام شبکه را همان نام اکسس پوینت می گذارند. برای مثال نام شبکه یک دستگاه Linksys همان linksys خواهد بود. این درست است که دانستن نام یک شبکه باعث نمی شود به سیستم شما رخنه کنند، اما این یک شروع برای سست شدن شبکه شما خواهد بود. از آن مهم تر این است که وقتی کسی نام شبکه شما را پیدا می کند، متوجه می شود که این شبکه خوب پیکربندی نشده و بیشتر تمایل دارد به شبکه شما حمله کند. بنابر این در اولین فرصت نام شبکه خود را تغییر دهید.

۴- ***** نشانی MAC

اگر تعداد سیستم های داخل شبکه شما اندک هستند، می توانید فقط آن ها را به سیستم خود معرفی کنید. هر دستگاه متصل به شبکه، یک آدرس فیزیکی یا MAC دارد. اکسس پوسنت ها می توانند این آدرس های مک را در خود ذخیره کنند و همچنین متوجه می شوند که چه دستگاه هایی با چه آدرس های مکی به آن ها متصل هستند.به همین ترتین، اگر دستگاهی به شبکه خود متصل کرده اید که آدرس مک آن را می دانید، حتما پس از اتمام اتصال تمام قطعات، این آدرس های مک را به عنوان تنها دستگاه هایی که قابلیت دسترسی به شبکه داخلی را دارند، معرفی کنید.

۵- پنهان سازی

در شبکه های وای فای، اکسس پوسنت معمولا نام شبکه را اعلام می کند. این ویژگی به این دلیل طراحی شده است که استفاده های تجاری را بتوان به سادگی انجام داد و هر کس برای اتصال به یک شبکه عمومی مجبور نباشد همه تنظیمات آن را دستی وارد کند. این ویژگی برای شبکه هایی است که مشتریان آن بارها به شبکه وارد می شوند و از آن خارج می شوند. خوشبختانه اکسس پوسنت ها این قابلیت را دارند که نام خود را اعلام نکنند و پنهان سازی کنند.

۶- وصل نشدن

اگر لپ تاپ خود را روشن کردید و دیدید یک شبکه بدون امنیت وجود دارد، تا حد امکان به آن متصل نشوید، چرا که سیستم خود را در معرض ریسک زیادی قرار خواهید داد و تمام اعضای آن شبکه بدون اطلاع شما ممکن است به سیستم تان دسترسی پیدا کنند.

۷- دریافت آی پی ثابت

بیشتر شبکه های خانگی با آی پی دینامیک کار می کنند. فناوری DHCP به هر حال آسان ترین فناوری راه اندازی شبکه است. متاسفانه این فناوری به سود مهاجمان شبکه شما هم تمام خواهد شد چون می توانند به سادگی یک آدرس آی پی معتبر دریافت کنند. اگر DHCP را خاموش کنید و بعد به هر سیستم خود یک آی پی معتبر بدهید و از یک رنج آی پی خصوصی مثل ۱۰.۰.۰.X استفاده کنید، در این صورت جلوی این حملات را گرفته اید.

۸- روشن کردن فایروال

اکسس پوینت های امروزی خود مجهز به فایروال های دورنی هستند. البته باز هم نباید به فایلوال اکسس پوینت خود تکیه کنید، برای تمام سیستم های خود فایروال مطمئن نصب کنید تا از حملات دیگر به سیستم های خود جلوگیری کنید.

wireless_main_logo.jpg
زینب بازدید : 12 دوشنبه 21 بهمن 1398 زمان : ۰۳:۱۵ نظرات (0)
احتمالا اگر محصولات جدیدی در یکی دو سال اخیر خریداری کرده اید نظیر تلوزیون، تبلت، رسیور، تلفن همراه و غیره با عبارت پشتیبانی از DLNA رو به رو شده اید؟ حال سوال این است که DLNA چیست؟ DLNA مخفف Digital Living Network Alliance است که ترجمه کلمه به کلمه فارسی آن می‌شود "اتحادیه شبکه زندگی دیجیتالی". در واقع DLNA استانداردی است که توسط تولیدکنندگان لوازم الکترونیکی استفاده می‌شود تا برای لوازم الکترونیکی موجود در یک خانه، امکان به اشتراک گذاری محتویات رسانه‌ای دیجیتالی (مانند فیلم، عکس و موسیقی) در یک شبکه خانگی بوجود آید به طوری که مشکلی در هماهنگی در پخش و اجرای انواع فایل‌ها در دستگاه‌های مختلف وجود نداشته باشد. Digital Living Network Alliance استانداردی برای ارتباط بین دستگاههای دیجیتال با مصرف خانگی روی بستر شبکه‌های تحت آی پی است. امروزه محصولاتی چون لپتاپ، گوشی‌های تلفن همراه، تلویزیون، دستگاههای پخش صوتی، گیرنده‌های ماهواره‌ای و … تحت این استاندارد قرار دارند.


DLNA‌ یا همان Digital Living Network Alliance و یک ائتلاف شامل ۲۵۰ شرکت تولیدکننده ابزارهای دیجیتالی است که در سال ۲۰۰۳ توسط سونی پایه‌گذاری شد. این ائتلاف وظیفه استانداردسازی فناری DLNA‌ را دارد. هم اکنون DLNA شامل بیش از ۲۴۵ شرکت مختلف می شود. این شرکت ها، تولید کننده های شاخه های الکترونیک، کامپیوتر و وسایل موبایل هستند. DLNA همچنین شامل بسیاری از شرکت های تولید کننده قطعه ها و نرم افزارهای مرتبط نیز می شود.
شرکت های عضو DNLA بدنبال ساخت محصولاتی هستند که سازگار با استانداردهای و مشخصات DLNA باشد تا با محصولات دیگر تولید کننده های عضو سازگار باشد.
DLNA چندرسانه‌ای را داخل شبکه‌ خانگی در اختیارمان می‌گذارد. برای نمونه تصور کنید درخانه به همراه پدربزرگ و مادربزرگ خود نشسته‌اید و قصد نشان‌ دادن عکس‌ها و فیلم جشن تولد خود را دارید. این فایل‌ها نیز در داخل لپ‌تاپ و در اتاق خواب‌تان که طبقه بالاست، قرار دارد، وقتی یک شبکه خانگی بر اساس فناوری DLNA‌ داشته باشید، کافی است در همان حالت که روی کاناپه نشسته‌اید، تبلت خود را بردارید، فایل‌های مورد نظر را از لپ‌تاپ پیدا کنید و سپس عکس‌ها و فیلم را در تلویزیون به نمایش بگذارید تا همه اعضای خانواده با کیفیت‌ و سایز بالا آنها را تماشا کنند و شما نیز با تبلت خود پخش فیلم‌ها و عکس‌های داخل تلویزیون را مدیریت کنید. در نهایت هم هر کدام از عکس‌ها را که مایل بودید به پرینتر انتقال دهید تا در همان لحظه چاپ شود.
دستگاه‌های مبتنی بر DLNA به سه دسته تقسیم می‌شوند: ۱- دستگاه‌هایی که رسانه‌ها (Media) را ذخیره می‌کنند ۲- دستگاه‌هایی که رسانه‌ها را پخش می‌کنند (مانند تلویزیون) ۳- دستگاه‌هایی که پخش رسانه‌ها را مدیریت می‌کنند (مانند گوشی یا تبلت).
فناوری DLNA مشکل عدم هماهنگی پخش‌ فرمت‌های مختلف دستگاه‌های دیجیتالی مختلف را به نوعی حل کرده است. تجسم کنید فیلمی داخل کامپیوتر خود دارید و می‌خواهید آن را در تلویزیون صفحه‌بزرگی که در اتاق پذیرایی است، تماشا کنید. اولین گامی که باید بردارید این است که فیلم را به یک فرمت مناسب تبدیل کرده و سپس روی DVD رایت کنید و پس از آن می‌توانید به تماشای فیلم مورد علاقه خود بپردازید اما با فناوری DLNA دیگر این اتلاف وقت و عدم هماهنگی پخش فرمت‌ها از بین می‌رود زیرا کافی است کامپیوتر و تلویزیون را با DLNA به یکدیگر متصل کنید، بدین ترتیب با تلویزیون به فیلمی که در داخل هارد کامپیوتر است دسترسی پیدا می‌کنید و در حالی که فیلم در رایانه اجرا می‌شود آن را از طریق تلویزیون هوشمند اتاق پذیرایی خود می‌بینید.
به نقل از سرخه تله
زینب بازدید : 12 يكشنبه 08 دي 1398 زمان : ۰۱:۳۰ نظرات (0)
1

تعداد صفحات : 1

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 4,015
  • کل نظرات : 0
  • افراد آنلین : 15
  • تعداد اعضا : 0
  • بازدید امروز : 2,519
  • باردید دیروز : 5,879
  • بازدید هفته : 25,386
  • بازدید ماه : 121,786
  • بازدید سال : 714,628
  • بازدید کلی : 2,099,851