هر آنچه که باید در رابطه با شبکه خانگی بدانید . بخش دوم

پورت شبکه گسترده (WAN): این پورت با نام پورت اینترنت نیز شناخته می‌شود. به طور کلی، هر روتر تنها یک پورت WAN دارد. (برای برخی از روترهای تجاری ۲ پورت WAN تعبیه شده‌ است، بنابراین توسط آن می‌توان به طور همزمان ۲ سرویس اینترنتی جداگانه را راه‌اندازی نمود.)

برای هر روتر این پورت معمولا با رنگ خاصی از پورت‌های LAN تفکیک می‌شود. این پورت برای اتصال به یک منبع اینترنت مانند مودم پهنای‌باند مورد استفاده قرار می‌گیرد. WAN این امکان را می‌دهد تا روتر به اینترنت متصل‌ شده و این ارتباط را بین همه دستگاه‌های دارای اترنت به اشتراک بگذارد.

مودم پهنای‌باند: اغلب به آن مودم DSL یا مودم کابلی گفته می‌شود. یک مودم پهنای‌باند سرویسی است که پلی را برای ایجاد ارتباط میان اتصال اینترنت از یک سرویس‌دهنده اینترنت به یک کامپیوتر یا روتر ایجاد می‌نماید. معمولا مودم دارای یک پورت LAN (برای اتصال به پورت WAN یک روتر، یا دستگاه مجهز به اترنت) و یک پورت مربوط به سرویس‌دهی است که می‌تواند پورت تلفن (مودم‌های DSL) یا پورت کواکسیال (مودم‌های کابلی) باشد.

در صورتی که تنها از یک مودم استفاده می‌کنید، قادر خواهید بود تا فقط به یک دستگاه اترنت متصل بشوید. برای افزودن دستگاه‌های بیشتر متصل‌ به اینترنت، به روتر دیگری نیاز خواهید داشت. سرویس‌دهندگان تمایل دارند تا یک دستگاه ترکیبی را به شما ارایه کنند که علاوه بر قابلیت‌های مودم بتواند مانند یک روتر معمولی یا بی‌سیم نیز کار کند.

کابل‌های شبکه: این کابل‌ها برای اتصال دستگاه‌های شبکه به یک روتر یا سوییچ به کار می‌روند. آن‌ها با نام کابل‌های Category 5 یا CAT5 نیز شناخته می‌شوند. در حال حاضر، بیشتر کابل‌های CAT5 موجود در بازار CAT5e هستند، که می‌توانند داده‌ها را با سرعت اترنت گیگابیت جابه‌جا کنند.

آخرین استانداردی که امروزه استفاده می‌شود CAT6 است که برای ارایه سرعت بالاتر از CAT5e طراحی شده‌ است.

 

۱

تفاوت اصلی میان این دو شامل سیم‌کشی داخل کابل و بخش انتهایی آن‌هاست. CAT5e و CAT6 می‌توانند به جای یکدیگر مورد استفاده قرار بگیرند. برای بسیاری از کاربردهای خانگی، CAT5e چیزی فراتر از حد انتظار را ارایه می‌دهد. در واقع، ممکن است که شما تفاوت میان سرویس ارایه شده توسط این کابل و CAT6 را احساس نکنید. کابل‌های شبکه جدای از شکل گرد یا تختی که دارند، کارکرد یکسانی را فراهم می‌کنند.

اطلاعات کافی را درباره شبکه‌های سیمی بدست آوردیم. حال به سراغ شبکه وایرلس یا بی‌سیم می‌رویم.


۲. شبکه بی‌سیم

شبکه بی‌سیم بسیار شبیه به شبکه‌ سیمی است و تنها تفاوت بزرگی که وجود دارد، این است که از آن‌ها برای دستگاه‌هایی استفاده می‌شود که از کابل برای اتصال به یکدیگر یا به روتر استفاده نمی‌کنند. در عوض، آن‌ها از ارتباط بی‌سیم رادیویی که (Wi-Fi (Wireless Fidelity نام دارد، بهره‌مند می‌شوند که برای استاندارد شبکه ۸۰۲.۱۱ پشتیبانی‌شده توسط موسسه IEEE است.

دستگاه‌های دارای ارتباط بی‌سیم بدون نیاز به داشتن پورت، تنها از آنتن استفاده می‌کنند که گاهی اوقات در داخل دستگاه کار گذاشته‌ می‌شود. در یک شبکه معمولی خانگی، به طور کلی دستگاه‌های بی‌سیم و سیمی موجود است که همه آن‌ها می‌توانند با هم ارتباط داشته‌ باشند. برای داشتن ارتباط وای‌فای، به یک نقطه دسترسی (access point) و یک گیرنده وای‌فای نیاز دارید.


مفاهیم اولیه

اکسس پوینت: یک اکسس پوینت (AP) دستگاه مرکزی است که سیگنال وای‌فای را به گیرنده‌های وای‌فای برای برقراری ارتباط با آن‌ها پخش می‌کند. به طور کلی، هر شبکه بی‌سیم، مانند مواردی که روی صفحه گوشی خود می‌بینید، به یک اکسس پوینت تعلق دارد.

می‌توانید به طور جداگانه یک اکسس پوینت تهیه نمایید و آن را به یک روتر یا سوییچ متصل کنید تا امکان پشتیبانی از وای‌فای را برای شبکه سیمی خود فراهم سازید، اما معمولا روتر بی‌سیمی که خریداری می‌کنید مجهز به اکسس پوینت داخلی است.

۲

سرویس‌گیرنده وای‌فای (Wi-Fi client): یک سرویس‌گیرنده وای‌فای یا WLAN دستگاهی است که سیگنال منتشرشده توسط یک اکسس پوینت را تشخیص داده و به آن متصل‌ می‌شود.

تمامی لپ‌تاپ‌ها، گوشی‌های هوشمند و تبلت‌های امروزی موجود در بازار از قابلیت وای‌فای پشتیبانی می‌کنند. دستگاه‌های قدیمی‌تر یا کامپیوترهای رومیزی می‌توانند این ارتباط را از طریق یک USB یا آداپتور PCIe Wi-Fi ایجاد نمایند.

    توجه: نوع اتصال وای‌فای ذکرشده در بالا به عنوان حالت زیربنایی (Infrastructure mode) شناخته می‌شود، که رایج‌ترین حالت مورد استفاده است. از لحاظ فنی، می‌توانید بدون در نظر گرفتن اکسس‌پوینت، دو سرویس‌گیرنده وای‌فای را به طور مستقیم از طریق حالت Adhoc به هم وصل کنید.

محدوده وای‌فای: این موضوع مربوط به شعاع تحت‌ پوشش سیگنالی وای‌فای است. معمولا یک شبکه وای‌فای خوب عملا می‌تواند تا ۴۵ متر دورتر از دستگاه اکسس پوینت را پوشش دهد. این فاصله براساس قدرت دستگاه‌ها، محیط و (از همه مهم‌تر) استاندارد وای‌فای متغیر است.

از استاندارد وای‌فای هم می‌تواند سرعت اتصال وای‌فای را تعیین نمود. به همین دلیل است که استفاده از وای‌فای پیچیده و گیج‌کننده است، مخصوصا هنگامی که باند‌های مختلف فرکانس برای آن موجود است.

باند فرکانس: این باندها فرکانس‌های رادیویی هستند که از استانداردهای وای‌فای ۲.۴ گیگاهرتز و ۵ گیگاهرتز استفاده می‌کنند و در حال حاضر به عنوان مشهورترین آن‌ها شناخته می‌شوند طوری که در تمامی دستگاه‌های شبکه‌ای موجود از آن‌ها استفاده می‌نمایند.

به طور کلی، باند ۵ گیگاهرتز نرخ داده‌ سریعتری را منتقل می‌کند اما محدوده آن کمی از باند ۲.۴ گیگاهرتزی کمتر است. توجه کنید که برای این منظور باند ۶۰ گیگاهرتز هم موجود است که تنها برای استاندارد ۸۰۲.۱۱ad استفاده می‌شود و کاربرد تجاری دارد.

در مقاله بعدی با استانداردها و نام‌گذاری‌های مختلف شبکه وای‌فای آشنا می‌شویم.

 

 

 

هر آنچه که باید در رابطه با شبکه خانگی بدانید . بخش اول

آیا می‌دانید وای‌فای و اینترنت دو موضوع متفاوت از هم هستند؟ وای‌فای تنها یک روش بی‌سیم برای دستگاه‌هایی است که در یک شبکه محلی قصد اتصال به یکدیگر را دارند که این کار به وسیله روتر و به اشتراک‌گذاری سیگنال اینترنتی انجام می‌گیرد. اما سوال اینجاست که شبکه محلی چیست؟ روتر چه کاری را برای ما انجام می‌دهد؟

اگر که جز آن‌ دسته از افرادی هستید که به دنبال سوالات مشابهی مانند مسایل بالا می‌گردید، با آموزش‌هایی که در این مطلب و ادامه آن در اختیارتان می‌گذاریم، همراه باشید. مطالبی که درباره آن توضیح می‌دهیم برای کاربران پیشرفته و باتجربه غیرضروری است.

۱. شبکه سیمی

یک شبکه محلی سیمی اساسا شامل گروهی از دستگاه‌هایی است که به‌وسیله کابل‌های شبکه به یکدیگر متصل شده‌اند که اغلب بدون کمک گرفتن از یک روتر این کار صورت می‌گیرد.

روتر:

این ابزار دستگاه مرکزی یک شبکه خانگی محسوب می‌شود که می‌توان کابل‌های شبکه را به انتهای آن متصل کرد. سر دیگر کابل‌ها نیز به دستگاه‌های شبکه‌ای وصل می‌شوند که دارای پورت (درگاه) شبکه باشند.

در صورتی که شما قصد دارید دستگاه‌های بیشتری را به یک روتر وصل کنید، به کابل و پورت بیشتری نیاز خواهید داشت. به این پورت‌ها که در دستگاه‌های جانبی و روتر مشاهده می‌شود، پورت‌های شبکه محلی (LAN) گفته می‌شود. همچنین از آن‌ها به عنوان پورت‌های RJ45 نیز یاد می‌شود.

زمانی که شما کابل دستگاهی را به روتر وصل می‌کنید، شما یک شبکه سیمی خواهید داشت. دستگاه‌هایی که مجهز به پورت شبکه RJ45 هستند، دستگاه‌های اترنت (Ethernet) نامیده می‌شوند.

    توجه: از نظر فنی می‌توانید بدون استفاده از روتر و با داشتن یک کابل شبکه دو کامپیوتر را به یک شبکه متصل کنید. با این حال، این کار نیازمند تنظیم دستی آدرس‌های IP یا استفاده از کابل کراس‌آور است.

 

۱                   پورت WAN‌ (اینترنت) به شکل واضح از سایر پورت‌های LAN تفکیک شده‌ است

 

پورت‌های شبکه LAN

یک روتر خانگی معمولا دارای ۴ پورت LAN است. به بیان دیگر می‌تواند شبکه‌ای را ایجاد نماید که ۴ دستگاه از طریق کابل به آن وصل شده‌ باشند. اگر که شما می‌خواهید شبکه بزرگتری را در اختیار داشته‌ باشید، به سوییچ (یا یک هاب) احتیاج خواهید داشت. به طور کلی یک روتر خانگی می‌تواند تقریبا تا ۲۵۰ دستگاه‌ را به هم مرتبط کند، که معمولا در کاربردهای خانگی و تجاری کوچک به تعداد بیشتر از آن نیازی نخواهد بود.

در حال حاضر دو سرعت استاندارد برای پورت‌های LAN موجود است: اترنت (که به آن Fast Ethernet هم گفته می‌شود) می‌تواند تا ۱۰۰ مگابیت بر ثانیه (یا تقریبا ۱۳ مگابایت بر ثانیه) را پوشش دهد و Gigabit Ethernet که از سرعت ۱ گیگابیت بر ثانیه (تقریبا ۱۵۰ مگابایت بر ثانیه (MBps)) پشتیبانی می‌کند.

به عبارت دیگر، تنها یک دقیقه طول می‌کشد تا اطلاعات داخل یک سی‌دی (که چیزی بین ۷۰۰ مگابایت یا حدودا ۲۵۰ آهنگ است) را از طریق اتصال اترنت منتقل نماید. برای Gigabit Ethernet همین کار در ۵ ثانیه انجام می‌شود. در کاربرد واقعی سرعت میانگین اتصال اترنت حدودا ۸ مگابایت بر ثانیه است و این مقدار برای اترنت گیگابیت چیزی بین ۴۵ تا ۱۰۰ مگابایت است. سرعت واقعی اتصال به معیارهای مختلفی وابسته است، مانند دستگاه پایانه‌ای که مورد استفاده قرار می‌گیرد، کیفیت کابل و حجم ترافیک.
قانون کلی: سرعت اتصال به یک شبکه منفرد بستگی به حداقل سرعتی دارد که با هیچ ابزار دیگری ارتباط نداشته‌ باشد

به عنوان مثال، به منظور داشتن ارتباط اترنت گیگابیت بین دو رایانه، برای هر دو آن‌ها، روتری که به آن وصل شده‌ است و کابلی که از آن استفاده می‌شود، همگی باید از اتصال اترنت گیگابیت (یا استاندار بالاتر از آن) پشتیبانی نمایند.

به طور خلاصه، پورت‌های LAN موجود در یک روتر این امکان را می‌دهند تا دستگاه‌های مجهز به اترنت به یکدیگر متصل شوند و داده‌ها را به اشتراک بگذارند.

علاوه بر این برای اینکه آن‌ها بتوانند از این طریق به اینترنت دسترسی داشته‌ باشند، روتر باید دارای پورت شبکه گسترده (WAN) نیز باشد. در بسیاری از روترها، این پورت با نام پورت اینترنت شناخته می‌شود.

 

۲                                                     کابل CAT5e

مقایسه سوییچ و هاب

هاب و سوییچ هردو موجوب افزایش پورت‌های LAN می‌شوند. آن‌ها کمک می‌کنند تا تعداد کلاینت‌های مجهز به اترنت که شبکه میزبان آن‌هاست، گسترش یابد. تفاوت اصلی میان هاب و سوییچ‌ها در این است که هاب یک مسیر خاص را برای همه پورت‌های خود به اشتراک می‌گذارد، درحالی که سوییچ برای هر کدام کانال خاصی را در نظر می‌گیرد. این بدین معنی است که دستگاه‌های بیشتری که به یک هاب متصل می‌شوند، نرخ انتقال داده‌ پایین‌تری را برای هر کلاینت فراهم می‌کنند، در حالی که تغییر سرعت در سوییچ، ارتباطی با تعداد کلاینت‌های متصل‌شده به آن ندارد. به همین دلیل، هاب‌ها ارزان‌تر از سوییچ‌هایی هستند که به همان تعداد پورت دارند.

 

 

۵                                                         سوییچ مجهز به ۲۴ پورت

با این حال، اکنون استفاده از هاب منسوخ شده‌، چرا که هزینه سوییچ‌ها به میزان قابل توجهی کاهش یافته‌ است. قیمت یک سوییچ در حالت کلی به استانداردهای مختلف آن (اترنت معمولی و اترنت گیگابیت، که دومی گران‌تر است) و تعداد پورت‌ها بستگی دارد.

شما می‌توانید سوییچی را پیدا کنید که از ۴۸ پورت (یا حتی بیشتر از آن) پشتیبانی می‌کند. توجه داشته‌ باشید که مجموع تعداد کلاینت‌های سیمی که می‌توانید به یک شبکه اضافه نمایید، برابر با تعداد پورت‌های سوییچ منهای یک است. این موضوع به این خاطر است که شما یکی از پورت‌ها را برای اتصال خود سوییچ به شبکه لازم دارید. با این ذهنیت، اطمینان حاصل کنید سوییچی را که می‌خرید، پورت‌های بیشتری را نسبت به تعداد کلاینت‌هایی داشته‌باشد که بعدا قصد دارید آن‌ها را به شبکه اضافه کنید.

در مقاله بعدی به سایر مفاهیم شبکه سیمی و بی‌سیم می‌پردازیم.

آیا همه چیز آی تی میشود ؟

باید صنعت آی‌تی و یا فناوری اطلاعات را یکی از جدیدترین صنایع دنیا دانست. تا به حال با خود فکر کرده‌اید، تا شاید همین سی سال پیش، کمپانی بزرگی چون گوگل کجا بود؟! آیا کسی مایکروسافت را می‌شناخت و اگر به کسی می‌گفتید اپل یکی از برترین‌ها خواهد شد، احتمالا جز خندیدن به نام آن، کار دیگری نمی‌کرد؟ تا پیش از این صنایعی چون خودرو سازی، هوانوردی، فیلم‌سازی، غذایی و… در صدر برترین‌ها قرار داشتند اما فناوری اطلاعات کاری کرده که تنها در طی مدت زمانی کوتاه، جای پای وسیعی را در بین این بزرگان باز کند و سال به سال طلب فضای بیشتری برای خود نماید.

البته این بزرگ شدن صنعت آی‌تی تنها جذابیت آن نیست بلکه تحت تاثیر قرار دادن سایر صنایع و به نوعی وارد شدن به آن‌ها یکی از مواردی است که در کمتر صنعتی می‌توان بدین شکل یافت، شاید هم بایستی گفت اصلا نمی‌توان یافت!

آی‌تی تا به کجا پیش می‌رود؟

واقعا پیش‌بینی این امر بسیار دشوار است، شتاب و سرعت بسیاری که این صنعت در رشد داشته، در این چند سال اخیر به قدری زیاد بوده که تقریبا همه افراد می‌توانند به خوبی رشد آن را حس کنند، رشدی که در سایر صنایع تا بدین حد ملموس نیست. به عنوان مثال شما همین صنعت خودرو سازی را در نظر بگیرید، تا چه اندازه با ده سال پیش تفاوت داشته است؟ آیا ماشین پرنده ساخته شده یا خودرویی را دیده‌اید که نیاز به راننده نداشته باشد؟

اگر تغییراتی هم بوده بیشتر در شکل ظاهری، مصرف بهینه و در کل نوعی بهبود در سازه‌های قبلی است (موردی که در محصولات تولیدی کشور ما همان هم دیده نمی‌شود!) و نمی‌توان یک تحول و یا انقلاب در محصولات را دید، موردی که در صنعت آی‌تی دیگر تبدیل به یک امر روزمره شده است. تنها کافی است گوشی امروزی خود را با یک نمونه ده سال پیش مقایسه کوتاهی بکنید، به راحتی متوجه خواهید شد که انگار این دو وسیله کاملا از هم بیگانه هستند و مدل جدیدتر به نوعی از اول ساخته شده است!

چه کسی آن یکی را هضم می‌کند؟!

یکی از مواردی که به آن اشاره کردیم، ورود آی‌تی به دل صنایع دیگر است. به عنوان مثال همین صنعت خودرو سازی بسیاری از پیشرفت‌های خود را مدیون صنعت آی‌تی است. در خودروهای جدید وجود کامپیوترهای مخصوص، قرار دادن مسیریاب، نمایشگرهای بزرگ، سیستم‌های صوتی پیشرفته و حتی ساختار اصلی بسیاری از خودروهای برقی، همگی از دل صنعت آی‌تی نشات گرفته‌اند.

حال در این بین، بایستی یک خودرو را محصول کدام صنعت بدانیم؟ بدون تردید هنوز همان خودرو سازی، اما ده سال دیگر چطور؟ یا پنجاه سال دیگر چه؟! البته نباید انتظار داشته باشید که در آینده لپ‌تاپی ساخته شود که با آن بتوانید پرواز کنید! اما می‌توان این تصور را داشت که گجت دیجیتالی آینده شما کارهایی فراتر از امور روزمره و حتی چیزهایی که به ذهنتان خطور نیز نمی‌کند را انجام خواهد داد. دیگر تبلت یک وسیله ساده سرگرمی و یا گشت و گذار در اینترنت نیست و یا کنسول‌ها فقط جهت یک بازی ساده طراحی نخواهند شد.

بسیاری از علم‌های مهم نظیر پزشکی پیشرفت‌های خود را مدیون فناوری خواهند بود و حتی اگر کمی بیشتر دقیق شویم، می‌توان روزی را پیش‌بینی کرد که بیشتر از آنکه یک فرد در درمان بیمار نقش داشته باشید، این وسایل و تجهیزات الکترونیکی هستند که سبب بهبود مریض خواهند شد.

چندی پیش فیلم جدید و علمی تخیلی ریدلی اسکات با عنوان Prometheus را مشاهده می‌کردم که در آنجا به جای حضور دکتر و تیم متخصص اتاق عمل، یک وسیله تخت مانند با تمام ابزار و آلات دیجیتالی، سخت‌ترین عمل‌های جراحی را با سرعت و سهولت بالا انجام می‌داد. حال چه کسی در ساخت این وسیله (البته در آینده) می‌تواند بیشترین نقش را داشته باشد؟ یک پزشک و یا متخصص آی‌تی؟

آیا این تمام قدرت فناوری است؟

بی‌تردید جواب این سوال منفی است! فناوری به قدری قدرت دارد که نمی‌توان کارایی آن را تنها در دل چند وسیله دیجیتالی خلاصه کرد. همچنین رشد، ابداع و اختراع وسایل در این صنعت به شکلی است که برای آینده آن هم نمی‌توان تصویر دقیقی را متصور شد.

آی‌تی قادر است تا با تعریف نیازهای جدید و سپس پاسخ به آن‌ها کاری کند تا مردم محتاج به چیزی شوند که تا دیروز حتی از وجود آن با خبر هم نبودند! مثلا همین اینترنت، چیزی که تعداد افراد معتاد به آن از معتادان مواد مخدر هم پیشی گرفته است! تا همین چند سال پیش، چند نفر اصلا از وجودش خبر داشت؟ آیا می‌توانستید کسی را در سی سال پیش پیدا کنید که به دنبال ساختن اکانت در فیس بوک باشد و دلش بخواهد که کالای مورد نیازش را از طریق کامپیوتر خود بخرد؟! بی‌تردید خیر! اما الان چطور؟ و یا در آینده چطور؟!

کدام یک موثرترند؟

به قدری شاخه‌های فناوری در این چند سال اخیر گسترش یافته‌اند و انواع و اقسام گجت‌های دیجیتالی به زندگی روزمره مردم وارده شده‌اند که شاید انتخاب از میان آن‌ها سخت باشد، اما در اینجا به چند مورد که تاثیر و نمود بیشتری دارند، نگاه کوتاهی می‌اندازیم.

 

 

 

تلفن همراه

دیگر تقریبا همه یکی (و شاید هم دو تا) از این وسیله دیجیتالی در جیب خود دارند. شاید دیدن فردی که موبایل نداشته باشد خیلی تعجب آورتر از کسی باشد که دارد! حال به این امر چه می‌توان گفت؟ ضریب نفوذ بسیار بالا! به همین خاطر یکی از بخش‌های پر رونق و پر سرعت در صنعت آی‌تی مربوط به همین حوزه است که بیشترین خواننده و علاقه‌مند را نیز به خود جذب کرده است، زیرا وسیله‌ای است که همگان از آن بهره می‌برند، لمس کرده‌اند و قدرت خارق‌العاده آن را باور دارند.

در این میان سازندگان بارها تغییر مسیر داده‌اند، در ابتدای راه تمرکز بر خدمات ارتباطی مناسب بود، سپس رویکرد به سوی ظاهر و طراحی‌های متنوع رفت، بعد از آن نوبت به سخت‌افزار رسید و حال بیشترین رقابت بر امکانات و قابلیت‌های خاص ارتباطی و نرم‌افزاری است، به گونه‌ای که احساس می‌کنید حرف زدن در آن فراموش شده و تلفن همراه دیگر یک تلفن نیست

بلکه جادوی همراه است! وسیله‌ای که می‌تواند برای شما نقش یک بانک، کنسول بازی، دوربین دیجیتال، مسیریاب، دیکشنری، کیف پول، پخش کننده موسیقی، ساعت، دفترچه یادداشت و بسیاری از موارد دیگر را بازی کند که تا قبل از آن مجبور بودید برای داشتن هر کدام، یک وسیله مجزا را تهیه نمایید. خب این تلفن همراه، تا به کجا پیش خواهد رفت؟!

 

کامپیوتر

دنیای کامپیوترها بسیار گسترده است اما منظور ما همین کامپیوترهای شخصی و لپ‌تاپ‌هاست. وسایلی که روزگاری جز کالاهای لوکس به حساب می‌آمدند اما هم اینک در هر خانه‌ای، حداقل یکی از آن‌ها وجود دارد.

در مقایسه با وضعیت تلفن همراه، کمی پیش بینی آینده کامپیوترها ساده‌تر است و می‌توان حدس زد که علاوه بر افزایش قدرت، به سمت نوعی کوچک شدن پیش خواهند رفت و البته در این بین وسایلی چون تبلت و حتی خود تلفن همراه سبب خواهند شد که دنیای کامپیوتر سرعت پیشرفتی چون آن‌ها را نداشته و حتی نوعی کندی در مسیر رشدش مشاهده شود، بی‌تردید اگر تلفن همراه و تبلت رشد امروزی را نکرده بودند، بازار کامپیوتر رونق بیشتری داشت.

 

دوربین

دیگر خبری از دوربین‌های آنالوگ با آن عکس‌های خاطره انگیزشان نیست. هر چیزی که ببینید دیجیتال است! از لنز کوچک تعبیه شده بر روی یک تلفن همراه ارزان قیمت تا یک دوربین تولید شده گران قیمت توسط بزرگ‌ترین تولید کنندگان این صنعت.

اما تحول در این بخش تا چد خواهد بود و اصلا تا چه حد بدان نیاز است؟ برای داشتن یک عکس با کیفیت، آیا لنز ۱۰۰ مگاپیکسلی لازم دارید؟! خیر! همین ۲۰ مگاپیکسلی هم کافی است و حتی برای اکثریت افراد یک دوربین خوب ۵ مگاپیکسلی که بر روی گوشی موبایلشان قرار دارد، وظیفه اصلی عکاسی را برای آن‌ها انجام می‌دهد.

پس چه چیزی قادر است که این صنعت را متحول کند؟! ورود به دنیای سه‌بعدی‌ها کمی توانست تغییرات ایجاد کند اما استقبال و علاقه کاربران به حدی نبود تا بتوان آن را یک انقلاب نامید. در اینجا هم بایستی گفت که دوربین‌های عکاسی و فیلم‌برداری دیجیتال هم به نوعی مقهور قدرت موبایل‌ها شدند و شاید اگر تلفن همراه نبود، این صنعت نیز همچون کامپیوتر، رونق بیشتری داشت!

 

نمایشگرها

خصیصه اصلی و دوست داشتنی یک نمایشگر خانگی، بزرگی و وسعت آن است. حالا چرا این را اول گفتیم؟ برای اینکه بدانید دیگر تلفن همراه با آن نمایشگر کوچکش نمی‌تواند سبب رکود در این بخش شود! البته عمر نمایشگرهای بزرگ خانگی نیز چندان زیاد نیست اگرچه سرعت رشد این صنعت نیز بسیار بالاست.

دور نیست زمانی که بسیاری از افراد به داشتن یک تلویزیون ۲۷ اینچی پارس در خانه خود می‌بالیدند و اگر این تلویزیون کنترل از راه دور هم داشت، با افتخار کانال‌های ان را عوض می‌کردند. اما ورود تلویزیون‌های ال‌سی‌دی و پلاسما معادلات را در عرصه نمونه‌های لامپی کاملا به هم ریخت، به نحوی که خیلی زود به افسانه‌ها پیوستند و دیگر کسی هم این جعبه‌های بزرگ جادویی را تولید نمی‌کند. پس از ال‌سی‌دی نوبت به ال‌ای‌دی رسید که با تلفیق کیفیت خوب و ایجاد تنوع‌هایی چون سه‌بعدی بودن و اتصال به اینترنت، کاری کردند تا معادله‌ای جدید در این بخش از صنعت رقم بخورد. البته این تمام ماجرا نیست، ورود نمایشگرهای OLED باز هم معادلات را بر هم خواهد زد و فناوری سه‌بعدی بدون عینک کاری خواهد کرد که نه تنها تولید تلویزیون، بلکه صنعت فیلم‌سازی نیز دچار تحولات بسیاری شود، تحولاتی که نمونه‌های زیادی (همچون فیلم آواتار) را قبل از آن دیده‌ایم. دیگر یک نمایشگر ۲۷ اینچی، بزرگ به حساب نمی‌آید و داشتن مدل‌های ۴۶ و ۵۵ اینچی به امری روزمره تبدیل خواهند شد (که البته اکنون نیز تا حدی شده‌اند!)،

ولی این تمام توان این بخش از صنعت آی‌تی نیست. نمایشگرها کم کم به تمام قسمت‌های زندگی نفوذ خواهند کرد. بر روی درب یخچال شما، بر روی صندلی خودروی شما، بر روی ماشین لباس‌شویی و ظرفشویی شما و حتی بر روی میز نهار خوری شما! یک نمایشگر را همه دوست دارند، چرا؟ چون آن چیزی را که شما می‌خواهید نشان می‌دهد!

پایان

آیا بدون آی‌تی می‌توان زندگی کرد؟ بلی ولی به سختی! اما چگونه؟ آیا تمام چیزهایی که این صنعت برای انسان‌ها به ارمغان آورده مفید است؟ باید اذعان داشت که اکثر آن‌ها مفید است اما اینکه تاثیر صنعت فناوری بر روی زندگی و فرهنگ انسان‌ها تا چه حد می‌تواند سبب تغییر شود، نیاز به زمان بیشتری دارد. آیا فیلم IN Time را دیده‌اید؟ این فیلم نشان می‌دهد که در حالت بدبینانه، یک پیشرفت تا چه حد قادر است که انسان‌ها را تحت فشار قرار داده و برای اقلیت عمری جاودانه و برای اکثریت بدبختی و فقر را به همراه بیاورد. پس همیشه باید این نکته را مد نظر داشت که پیشرفت فناوری خوب است، به شرطی که در راه صحیح و توسط انسان‌هایی درست به پیش رانده شود.

 

 برگرفته از سایت آی تی سان

 

سرورهای UCS بخش دوم


الف) اجزاء UCS) UCS Components):

هر یک از اجزاء UCS دارای نسلهای مختلف سخت افزاری بوده که امکانات مختلف پیاده سازی شده در آنها به تراشه های مورد استفاده یا اصطلاحاً ASIC وابسته است. در شکل زیر نام ASICهای اختصاص داده شده در هر نسل را میتوان مشاهده کرد:

p00045

در ادامه به ذکر اجزاء مختلف سیستم UCS می پردازیم:


1. UCSM

نرم افزار UCSM، هسته مرکزی معماری UCS بوده و از طریق ارائه رابط کاربری مناسب (مبتنی بر جاوا یا HTML 5) امکان کشف و مانیتورینگ تمامی اجزاء UCS، مدیریت منابع و در نهایت انجام تنظیمات از طریق اعمال پالیسهای از پیش تعریف شده را فراهم می سازد. ساختار نرم افزاری UCSM، مبتنی بر XML API بوده و تمامی فایلهای مرتبط با تنظیمات نیز در این قالب قرار می گیرند، این ساختار اجزاء زیر را در بر می گیرد:


DME ) Data Management Engine) : این بخش دربرگیرنده دیتابیس و ورودیXML API می باشد و از یک سو تنظیمات را از رابطهای کاربری (نظیر محیط وب یا CLI ) و یا نرم افزارهای مدیریت و اتوماسیون(نظیر Puppet، Openstack و..) دریافت نموده و از سوی دیگر مدیریت، اعمال این تنظیمات و کشف و صحت سلامت تمامی اجزاء سیستم را بر عهده می گیرد.
AG) Application Gateways): این بخش رابط بخش DME با سایر اجزاء در ساختار مدیریتی معماری UCS می-باشد و از طریق آن امکان ترجمه کدهای XML به کدهای اجرایی (اجرای FSM) و ارسال آن به اجزاء مختلف سیستم جهت اعمال تنظیمات و مانیتورینگ وجود خواهد داشت.

 

p000462. UCS Central

چناچه تعداد UCS Domainهای موجود در دیتاسنتر از یک Domain فراتر رود و یا از سرورهای UCS در چندین دیتاسنتر استفاده شود، با تعریف UCSMهای مختلف در نرم افزار UCS Central امکان مدیریت و اعمال تنظیمات از طریق یک کنسول نرم افزاری متمرکز فراهم خواهد شد:

p00047

3. FI

سوئیچ FI و یا Fabric Interconnect، محل استقرار نرم افزار UCSM و NXOS بوده و تشکیل UCSM Domain از طریق آن امکان پذیر می باشد. این تجهیزات با انجام سوئیچینگ LAN/SAN بستر ارتباطی با سوئیچهای لایه Aggregation در بالادست (North/South Traffic) را از یک سو و ارتباط سرورهای پایین دست (East/West Traffic) را از سوی دیگر فراهم می نماید. در ضمن Licensing برای سیستمهای UCS به ازای هر پورت در حال استفاده FI قابل تعریف می باشد. تاکنون سه نسل از این تجهیزات معرفی شده (6100/6200/6300) که هر نسل دارای سخت-افزاری مشابه با سوئیچهای نکسوس(3K/5k) می باشد. در شکل زیر میتوان مشخصات مدل 6248UP را مشاهده کرد:

 

p00048

اجزاء اصلی تجهیزات FI بشرح زیر می باشد:

Unified Ports: ارتباطات FI از طریق این پورتها برقرار شده و امکان نصب ماجول از نوع SFP/SFP+ بر روی هر پورت وجود دارد. در ضمن امکان سوئیچنگ LAN یا SAN بسته به نوع ماجول نصب شده (FCOE/FC) فراهم خواهد بود. در نسل دوم این تجهیزات به ازاء هر 8 پورت یک تراشه ASIC جهت ایجاد Data Plane مورد استفاده قرار گرفته است.
Management Port: این پورت امکان مدیریت بصورت Out Of Band را فراهم می سازد و بهمراه Control Plane از طریق تراشه ASIC مخصوص به سایر اجزاء معماری UCS دسترسی خواهد داشت.

 

p00049

Cluster Ports: جهت کلاستر نمودن دو دستگاه FI و فراهم نمودن افزونگی آن، دو پورت از نوع cross-connect وجود دارد. تجهیزات FI از طریق این دو پورت از وضعیت یکدیگر مطلع شده و تنظیمات را تبادل می نمایند.
Console Port: امکان اتصال کابل کنسول را فراهم می سازد.
Power: دو منبع برق بصورت افزونه، وظیفه تأمین برق تجهیزات را عهده دار می باشند.
FAN: دو فن بصورت افزونه وظیفه خنک کنندگی تجهیزات را برعهده دارند.


4. Fabric Extender

Fabric Extender یا FEX به عنوان یک ماجول راه دور برای تجهیزات FI عمل کرده و ارتباط سرورهای UCS را برقرار می نماید که در تجهیزات بلید به آن IOM اطلاق می گردد. تاکنون دو نسل 2100 و 2200 از این تجهیزات معرفی شده که بر روی شاسی بلید مستقر می شود. در این حالت علاوه بر تبادل دیتا امکان مدیریت و مانیتورینگ سرورهای بلید از طریق مدار CIMC مستقر در IOM فراهم خواهد بود.

p00050تجهیزات IOM دارای دو دسته پورت هستند:

Fabric Ports ) NIF): این پورتها ارتباط Uplink با تجهیزات FI را بصورت فیزیکی و از طریق ماجولهای از نوع SFP+ فراهم می نماید که برای مدل 2X04-XP چهار پورت و برای مدل 2208-XP هشت پورت وجود خواهد داشت.
Host Ports ) HIF): این پورتها ارتباط Downlink با Back Plane شاسی و سرورها را بصورت داخلی فراهم می نماید تعداد این پورتها برای IOMهای سری 2100 دو برابر و برای سری 2200 چهار برابر تعداد پورتهای NIF می باشد.


5. Blade Chassis

شاسی بلید مدل 5108 محل استقرار سروهای بلید بوده وامکان اتصال 8 سرور از نوع Half ، 4 سرور از نوع Full و یا 2 سرور از نوع Double را فراهم می نماید. ارتباط سروها نیز از طریق Back Plane شاسی و ماجولهای IOM برقرار می-باشد. در ضمن وظیفه تأمین برق و خنک کنندگی سروها نیز بر عهده شاسی است.

 

p00051

یک شاسی علاوه بر ماجولهای IOM و سرورها دارای اجزاء زیر می باشد:

Power Module: حداقل 2 ماجول برق و حداکثر 4 ماجول برق با توان 2500 Wat بر روی شاسی قابل نصب بوده و توان مورد نیاز سرورها و سایر اجزا را تأمین می نماید، نوع افزونگی بسته به نیاز در یکی از حالتهای N , N+1 , 2N قابل دستیابی می باشد.
FAN Module: تعداد 8 ماجول فن با افزونگی N+1، وظیفه خنک کنندگی سرورهای UCS و سایر اجزاء را عهده دار می-باشد.

6. Computing

در معماریهای مختلف UCS، سه رده از سرورها شامل UCSB از نوع بلید، UCSC از نوع رک مونت و UCSM از نوع کارتریج معرفی شده است. هر رده از سرورها بسته به تکنولوژی CPU مورد استفاده در آنها دارای نسلهای مختلفی می-باشند(به عنوان مثال برای سرورهای بلید تاکنون 4 نسل معرفی شده است) برای نمایش مدل هر سرور از کد خاصی استفاده می شود که نشانگر نوع سرور، تعداد پردازنده قابل پشتیبانی و نسل سرور می باشد. به عنوان مثال سرور مدل B420M3 نمایشگر سرور از نوع بلید با 4 پردازنده قابل نصب و از نسل سوم می باشد. سرورهای بیلد دارای سایزهای Half، Full و Double هستند که هر چه اندازه سرور بزرگتر باشد، قدرت پردازش، حداکثر حافظه داخلی قابل نصب و پهنای باند شبکه بیشتر خواهد بود. در شکل زیر مقایسه ای مابین برخی از مدلهای موجود (برای سرورهای بلید) صورت گرفته است:

 

p00052

7. I/O Adapters

در سیستم UCS، ارتباط مابین سرورها و سوئیچ FI از طرق کارتهای شبکه I/O برقرار می شود و با توجه به امکان وجود ترافیک همزمانSAN و LAN نوع آن CNA) Converged Network Adapter) خواهد بود. در سرورهای بلید ارتباط سرور و سوئیچ بالادست (FEX)، بجای اینترفیس و کابلهای فیزیکی از طریق Back Bone شاسی برقرار می شود، در نتیجه به کارتهای شبکه قابل نصب بر روی سرورهای بلید اصطلاحاً VIC) Virtual Interface Card) اطلاق می گردد. تاکنون سه نسل از کارتهای VIC از سوی شرکت سیسکو معرفی شده که استفاده از هر یک به مدل سرور وابسته است. نسلهای مختلف VIC و مزایای هر یک در شکل زیر قابل مشاهده می باشد:

 

p00053

از مزایای کارتهای شبکه ارائه شده از سوی شرکت سیسکو امکان تعریف کارتهای مجازی از نوع VNIC , VHBA بنحوی است که امکان سوئیچینگ در محیطهای مجازی نظیر VMWARE فراهم خواهد بود. به تکنولوژی فوق اصطلاحاً VM-FEX اطلاق می-گردد:

 

p00054منبع سایت مرجع تخصصی شبکه

 

 

 

سرورهای UCS- بخش اول: معرفی

افزایش استفاده از سرویسهای تحت شبکه و در پی آن وابستگی فرآیندهای تجاری موسسات به این سرویسها، موجب تمایل به استفاده از سیستمهای سخت افزاری یا سرورهایی شده است که دارای قابلیتهای محاسباتی، میزان دسترسی (Availability) و مقیاس پذیری (scalability) بالا باشند. با افزایش حجم مبادلات تجاری تعداد خرید سرورها افزایش یافته و هزینه های جاری که شامل هزینه های پرداختی (CAPEX) و هزینه های نگهداری (OPEX) می شود، مورد توجه قرار گرفته است.

در این میان CAPEX یکبار پرداخت شده و شامل هزینه سخت افزار و فضای اشغال شده در مرکز داده می شود ولی OPEX هزینه های جاری بوده که مهمتربن آنها زمان صرف شده جهت نگهداری سرور و هزینه های برق و خنک سازی می باشد.
سالها یکی از معضلات مدیران شبکه های بزرگ راه اندازی و نگهداری سرورها بود چرا که تنظیمات هر یک از آنها بصورت سخت-افزاری و مجزا انجام می شد. در مورد سرورهای بلید معضل دیگری که وجود داشت این بود که بر روی هر شاسی سوئیچها و پورتهای مجزایی برای ارتباطات SAN، LAN  و Management میبایست نصب می گردید که اولاً مدیریت زیرساخت آنرا دچار مشکل می کرد و ثانیاً اضافه شدن شاسیهای بعدی نیازمند نصب سوئیچها و زیرساخت جدید در یک لایه بالاتر می باشد.


شرکت سیسکو با معرفی تکنولوژی UCS و سوئیچهای FI موجب یکپارچه شدن در انجام تنظیمات، نگهداری و زیرساخت مربوطه گردید، بنحوی که استفاده از آن موجب صرفه جویی در هزینه های راه اندازی و نگهداری این سرورها شده است:

p00228

 

مزایای استفاده از سرورهای UCS موارد زیر را شامل می گردد:


1.    Cabling Reduction And Centralized Management

ایجاد UCS Domain متشکل از تعداد 80 سرور با استفاده از تجهیزات Interconnect (FI) Fabric  و ارتباط تمامی این سرورها با آن موجب کاهش تعداد اتصالات و پچیدگیهای مربوطه شده که موارد زیر را شامل می گردد:
–    تجمیع ارتباطات شبکه سرورها از طریق تجهیزات FI و کاهش در تعداد و پیچیدگی اتصالات
–    تجمیع ارتباطات SAN سرورها از طریق تجهیزات FI و کاهش در تعداد و پیچیدگی اتصالات
–    تمرکز نقاط مدیریتی سرورها در تجهیزات FI  و در نتیجه کاهش پیچیدگی و هزینه نگهداری
–    کاهش میزان برق مصرفی و خنک سازی مرکز داده در نتیجه کاهش در حجم کابل کشی و تعداد اینترفیسها

p00040

 

2.    Stateless Computing

قابلیت Stateless Computing اجازه می دهد هویت و تنظیمات هر سرور بصورت نرم افزاری (Software Defined) و توسط Service Profile مشخص شود. هویت هر سرور شامل عناصری است که سرور را در یک UCS Domain منحصر بفرد می کند. این عناصر شامل موارد زیر هستند.


•    نسخه Firmware versions
•    شناسه UUID (برای شناسایی سرور استفاده می شود)
•    آدرس MAC (در ارتباط LAN استفاده می شود)
•    آدرس WWN (در ارتباط SAN استفاده می شود)
•    تنظیمات Boot سرور

Stateless Computing انعطاف پذیری بی نظیری را فراهم می کند به این ترتیب که می توان هویت یک سرور را تغییر داد یا به یک سرور دیگر منتقل کرد. بنابراین در صورتیکه یک سرور معیوب و با سرور دیگری جایگزین شود، نیازی به تغییرات در شبکه SAN و LAN سازمان نخواهد بود.

p00041

 

3.    Multitenancy

قابلیت Multitenancy اجازه می دهد که یک زیرساخت فیزیکی بزرگ UCS domain را به نهادهای منطقی با نام Organization تقسیم نماییم،  بنابراین به زیربنای فیزیکی اختصاصی برای شرکتهای مختلف یک مجموعه احتیاج نخواهد بود. به هر Organization میتوان منابع مختلف شامل Policyها ، Poolها و QOSهای متفاوت اختصاص و دسترسیهای مختلفی را برای هر یک تعریف نمود:

p00042

در انجام تنظیمات بالاترین Organization، Root است و هر Sub-Organization مجاز به استفاده از سیاست های خود یا بالادستی های خود می باشد. موارد زیر را می توان برای هر Organization تعریف کرد:


•    Resource pools
•    Policies
•    Service profiles
•   Service profile templates

4.    Virtualized I/O

قابلیت مجازی سازی امکان ساخت ماشین های مجازی مستقل بر روی یک ماشین فیزیکی را فراهم می کند. هر ماشین مجازی می-تواند از منابع RAM، CPU و NIC مخصوص به خود استفاده کند. اطلاعات سخت افزار و نرم افزار ماشین مجازی در یک فایل ذخیره می شود، بنابراین امکان انتقال ماشین مجازی به سرورهای فیزیکی دیگر بدون Downtime فراهم است. مزایای استفاده از ماشین مجازی شامل موارد زیر است.


•    بهبود در استفاده از منابع محاسباتی
•    افزایش تراکم در سرور
•    یکپارچگی بدون مرز در انتقال


ماشین های مجازی بر روی یک Hypervisor ایجاد و کنترل می شوند. Hypervisor یک یا چند Network Interface مجازی را برای هر ماشین ایجاد کرده و Switching لایه 2 ترافیک های ماشین مجازی را انجام می دهد. استفاده از کارت شبکه های مجازی VIC و قابلیت VM-FEX باعث می شود Switching لایه 2 ترافیک های ماشین مجازی توسط سوییچ سخت افزاری Fabric Interconnect انجام شود. به این صورت که بر روی کارت شبکه VIC چندین کارت شبکه مجازی vNIC ساخته شده و هر vNIC به کارت شبکه یک VM (VMnic) متصل می شود، بنابراین ترافیک های VM به سمت سوییچFabric Interconnect ارسال می شود. استفاده از این قابلیت، مزایای زیر را در بر خواهد داشت.


•    کاهش مصرف CPU در سرور
•    Switching سریعتر
•    استفاده از مجموعه ابزارهای مدیریت ترافیک

p00043

 

 

5.    Open API

نرم افزار UCSM با داشتن درگاه API امکان تجمیع با بسیاری از نرم افزارها و زبانهای برنامه نویسی را از طریق نصب پلاگینهای مربوطه بوجود می آورد، از قابلیتهای بدست آمده میتوان به موارد زیر اشاره کرد:
–    امکان مانیتورینگ سیستمهای UCS از طریق نرم افزارهای تولید شده توسط تأمین کنندگان مختلف (نظیر VCenter، SCVMM، SCOM)
–    امکان مدیریت و مانیتورینگ و ایجاد اتوماسیون در سیستمهای UCS از طریق زبانهای برنامه نویسی (نظیر Python، Powershell )
–    امکان مدیریت، یکپارچه سازی و اتوماسیون از طریق نرم افزارهای اتوماسیون(نظیر UCS Director، Puppet، Chef)
–    امکان تجمیع با نرم افزارهای ارائه دهنده سرویسهای Cloud Computing و ارائه پورتال Self Service (نظیرOpenstack و Cisco ACI)

p00044

منبع سایت مرجع تخصصی شبکه

 

 

 

انواع مشکلات برق برای تجهیزات IT



کیفیت توان برق یا اختلال در کیفیت توان برق، به هر گونه تغییر در توان(شامل ولتاژ، جریان یا فرکانس) می­گویند که عملکرد عادی تجهیزات را دچار اختلال می­ نماید. این اختلالات هزینه­ های مالی بسیاری بالایی را به مؤسسات تجاری تحمیل می­ کند که بخشی از آن مربوط به IT است.  موسسه IEEE عوامل مهمی را در ایجاد مشکل برای تجهیزات برق شمرده است که در ادامه به مهمترین آنها می ­پردازیم:


1- ناپایداریهای زودگذر (Transients):

ناپایداریهای زودگذر مهمترین عامل در بوجود آمدن اختلالات برق بوده و دو مورد را شامل می­ گردد:

1-1- فاقد پیش زمینه (Impulsive): ناپایداریهای زودگذر بدون پیش زمینه، هر رویدادی که موجب افزایش ناگهانی ولتاژ و جریان با مقدار مثبت یا منفی را شامل می­ گردد. این رویدادها به سه دسته سریع، سرعت متوسط و آهسته تقسیم ­بندی می­ شوند. از جمله عوامل آن میتوان به تخلیه بار الکترواستاتیک ESD، رعد و برق و میدان الکترومغناطیسی بوجود آمده از آن، اتصال زمین ضعیف، سوئیچنگ تجهیزات با بار القایی و اثرات ناشی از برطرف شدن Fault 1 تجهیزات اشاره کرد و خسارت بوجود آمده می تواند حداقل از دست رفتن اطلاعات و حداکثر آسیب تجهیزات را در برگیرد:

p00057

جهت اجتناب از این مشکلات دو روش مورد استفاده قرار می­گیرد:

پیشگیری از ESD: وجود رطوبت در مراکز داده میتواند در تخلیه ESD مؤثر باشد، بهمین علت توصیه می­گردد تا میزان رطوبت در مرکزداده بمیزان 40 تا 55 درصد حفظ گردد. از سوی دیگر با استفاده از تجهیزات اتصال بدن به زمین (نظیر مچ بند، کفشهای آنتی استاتیک و ..) میتوان از آسیب رسیدن به تراشه­های الکتریکی اجتناب کرد.

استفاده از SPD: تجهیزات محافظت­ شوک الکتریکی شامل TVSS یا SPD2، در برابر ولتاژهای بالا نقش مقاومت خوبی داشته و در تجهیزاتی IT بصورت مجزا و یا در ترکیب با اتصال دهنده­ها و یا در داخل سیستم UPS مورد استفاده قرار می­گیرد. بهترین حالت استفاده از آنها در ورودی منبع برق یا UPS است، البته باید به این مورد توجه داشت که این تجهیزات بعد از یکبار عملکرد غیر قابل استفاده بوده و میبایست تعویض گردند.

1-2- نوسانی (Oscillatory): ناپایداری زودگذر از نوع نوسانی، تغیر ناگهانی در وضعیت پایدار سیگنال یعنی ولتاژ یا جریان و یا هر دو آنها می­ باشد. این نوسانها باعث برآمدگی و تورفتگی متناوب در شکل سیگنال شده و عمدتاً پس از طی زمانی معادل یک سیکل حذف می ­شوند. انجام سوئیچینگ در بارهای القایی و خازنی موجود در موتورها، ژنراتورها یا بانکهای خازنی می­تواند باعث بوجود آمدن این ناپایداریها شده و به تجهیزات آسیبهای جدی برساند.

p00066جهت خنثی کردن این مشکل میتوان ازReactor 3 ، Chokes4 و یا Zero Crossing Switch4 استفاده کرد. در ضمن استفاده از تجهیزات UPS و یا SPD نیز جهت کم کردن آثار اختلال میتواند بسیار مفید باشد.


2- وقفه (interruption):

از دست رفتن کامل منبع برق شامل ولتاژ و جریان را وقفه می­ گویند. وقفه در منبع برق مطابق با جدول زیر به چهار نوع تقسیم می­ گردد:

p00067

دلایل وقفه متفاوت بوده ولی عموماً ناشی از بوجود آمدن خرابی در شبکه توزیع برق و در نتیجه صاعقه، حیوانات، درختان، تصادفات، طوفان و برف، اشکال در تجهیزات و یا مشکل در فیوزها و اتصال­ دهندگان مدار برق یا Circuit breaker6 می­ باشد. از جمله تجهیزاتی که عموماً باعث بوجود آمدن وقفه می­ شوند تجهیزات حفاظتی7 از جمله Automatic Circuit Recloser8 اشاره کرد.

p00068میزان وقفه از هر نوع کوتاه مدت یا بلندمدت، موجب قطعی، آسیب و از دست رفتن سرویس در طول آن مدت می­ شود، اولین گام در جلوگیری از بوجود آمدن وقفه، انجام طراحی مناسب و داشتن رویه­ نگهداری صحیح برای تجهیزات مرتبط می­ باشد. در قدمهای بعدی استفاده از منابع برق بدون وقفه یا UPS استفاده از ژنراتور، ایجاد افزونگی در منابع برق و در نهایت استفاده از ذخیره­ کنندگان انرژی یا باطری میتواند مؤثر باشد.


3-  افت ولتاژ (Sag /Under Voltage):

3-1- افت لحظه ­ای (SAG): در افت لحظه ­ای، ولتاژ AC برای مدت زمان 0.5 سیکل تا 1 دقیقه بعلت نقص تجهیزات برق و همچنین در نتیجه سوئیچ شدن منبع برق به بارهایی با جریان اولیه بالا بوجود می­ آید. بعنوان مثال موتورهای الکتریکی عظیم به جریانی در حدود 6 برابر جریان زمان عادی خود در هنگام روشن شدن احتیاج دارند.

p00069
از جمله روشهای حل این مشکل استفاده از موتورهایی است که با استفاده از شروع­ کنندهای با ولتاژ تخفیف یافته  Reduced-Voltage Starters موجب افت لحظه­ ای ولتاژ در لحظه شروع نمی­ شوند، راه حل دیگر مجزا نمودن مدار الکتریکی تجهیزات بوجود آورنده افت لحظه­ای ولتاژ از تجهیزات حساس می­ باشد. استفاده از درایوهایی که امکان تنظیم سرعت آنها بسته به میزان لود وجود دارد یا ASD میتواند راهکار دیگری باشد، در نهایت با ترکیب منابع برق بدون وقفه، باطری، ژنراتور و انجام یک طراحی دقیق میتوان از اثرات ناشی از افت لحظه­ای ولتاژ کاست.

3-2- افت ولتاژ (Under Voltage): افت ولتاژ از مشکلاتی بوجود می­ آید که موجب می­ شود افت ولتاژ از حالت لحظه­ ای خارج شده و برای مدت زمان بالایی استمرار پیدار کند، افت ولتاژ موجب ایجاد حرارت بالا در موتورهای الکتریکی و همچنین خرابی منابع برق تجهیزات IT می­ گردد.

p00070استفاده از منابع برق بدون وقفه یا UPS بهمراه Inverter داخلی یکی از راه ­حلهای برطرف نمودن این مشکل است. در صورت عدم رفع مشکل افت ولتاژ میبایست بدنبال یک دستگاه با منبع برق مشکل­ ساز، اشتباه در تنظیمات تجهیزات برقی و یا بروز مشکل در این تجهیزات باشیم


4- ازدیاد ولتاژ (Swell /Overvoltage)

4-1- ازدیاد لحظه­ ای ولتاژ (Swell): در ازدیاد لحظه­ ای، ولتاژ AC برای مدت زمان 0.5 سیکل تا 1 دقیقه بعلت اتصالات نول با امپدانس بالا، کاهش لحظه­ ای میزان بار و یا ایجاد مشکل یکی از فازها در سیستم سه فاز اتفاق می ­افتد. ازدیاد لحظه ­ای ولتاژ می­ تواند موجب خرابی اطلاعات، تغییر در نوردهی سیستم روشنایی، افت کیفیت اتصالات الکتریکی و آسیب به مدارهای الکتریکی نیم ­رسانا گردد.

p00071با استفاده از Power line conditioners9، منابع برق UPS با قابلیت مانیتورینگ و یا مبدلهای Ferroresonant Control10  میتوان از اثرات ازدیاد لحظه­ ای ولتاژ کاست.

4-2- ازدیاد ولتاژ (Overvoltage): ازدیاد ولتاژ در نتیجه تداوم عامل ایجاد ازدیاد لحظه ­ای ولتاژ بوجود می­ آید. این مشکل در صورت تنظیمات نادرست مبدلها و معمولاً بعلت تغییرات فصلی و کاهش در مصرف توان برق بدون اصلاح در وضعیت مبدل ایجاد می ­شود. از مشکلات بوجود آمده میتوان بتولید حرارت پیش ­بینی نشده بخصوص در سروهای پرظرفیت نظیر  بلید و یا خرابی تجهیزات در مرکزداده اشاره کرد.

p00072

جهت حل این مشکل همانند ازدیاد لحظه ­ای میتوان از UPS استفاده کرد و در صورت تداوم مشکل نسبت به اصلاح منبع برق اصلی اقدام نمود.

5- اعواج(Waveform Distortion):

5 نوع اعواج بر روی امواج الکتریکی شامل موارد زیر می­باشد:

5-1- آفست جریان (DC Offset): در صورت خرابی رکتی­ فایرها11 (در تبدیل جریان AC به DC)، مقداری جریان DC به جریان AC موجود بصورت آفست اضافه شده و به تجهیزات IT تحمیل می­ گردد، در اینصورت مبدلها دچار ازدیاد حرارت و یا اشباع شده و قادر نیستند توان مورد نیاز تجهیزات را تأمین نمایند.تنها راه حل موجود تعویض و یا تعمیر قطعه معیوب می­ باشد که در صورت ماجولار بودن تجهیزات این کار براحتی قابل انجام است.

p00073


 5-2 هارمونیکها (Harmonics):

هارمونیک به ایجاد خرابی در موج سینوسی می­گویند که ناشی از مصرف غیرخطی توان برق بوده و مقدار آن ضریبی از فرکانس خط می ­باشد. جریانهای هارمونیک موجب اشباع کابلهای برق و مبدلها، ایجاد حرارت ناخواسته و در پاره­ای موارد آتش ­سوزی می ­شوند. کامپیوترهای شخصی بعلت نوع منبع برقی دارای جریان هارمونیک هستند این در حالیست که در تجهیزات IT منابع برق اصلاح شده و جریان هارمونیک حذف می­ گردد. لامپهای برق فلوروسانت و تجهیزات خنک کننده با ظرفیت بالا، از عوامل اصلی جریان هارمونیک هستند، بنابراین در مراکز داده میبایست از منبع برق UPS جداگانه­ای برای این تجهیزات استفاده کرد

 

p00074

جهت حل مشکلات مربوط به جریان هارمونیک از یکی از این راه حلها استفاده می­ شود:

عدم استفاده از تجهیزات تولیدکننده هارمونیک: با استفاده از مانیتورهای LCD و کامپیوترهای لپ­تاپ جریان هارمونیک کمتری تولید می­ شود.

اصلاح هارمونیک: با اتصال تجهیزات تولید کننده هارمونیک به UPS های اصلاح کننده، در برخی موارد میتوان از انتقال جریان هامونیک به تجهزات بالادست جلوگیری کرد، بعنوان مثال برای تجهیزات خنک­کننده و روشنایی از UPS مجزا استفاده کرد.

بزرگتر گرفتن سایز کابل Neutral: جهت محافظت از کابل­ کشی ساختمان در مقابل جریانهای هارمونیک، میتوان در مراکز Call Center که دارای جریان هارمونیک هستند سایز کابل Neutral را تا 50 درصد کابل Phase افزایش داد.

استفاده از مبدلهای K-Rated12: این مبدلها توان تحمل جریانهای هامونیک را دارند، در این حالت فاکتور K  میبایست حداقل برای مقدار 9 طراحی شده باشد. بنابراین در مراکز داده جهت ایجاد انشعاب برق برای تجهیزات ایجاد کننده هارمونیک و مجزا نمودن آن از تجهیزات حساس از این نوع از مبلدها استفاده می­ شود.

در ضمن استاندارد EMC Directive  کارخانه­ ها را مجبور به تولید محصولات برقی با جریان هارمونیک  محدود شده بشرح جدول زیر  می­ نماید:

p00075

3-5- اینترهارمونیکها (Interharmonics): اینترهارمونیک نوعی خرابی در شکل موج سیگنال است که از طریق مبدلهای استاتیک فرکانس(Static Frequency Converter)، موتورهای القایی و یا تجهیزات جوشکاری به منبع ولتاژ اعمال و موجب افزایش یا کاهش فرکانس آن می­ گردد. از نتایج این مشکل میتوان به تغییر در کیفیت تصاویر مانیتورها و سیستم روشنایی، تولید گرما در تجهیزات IT و تداخل در ارتباطات اشاره کرد:

p00076

جهت رفع این مشکل میتوان از فیلترها13، منبع برق UPS یا Power Line Conditioners استفاده کرد.

5-4- فرورفتگی امواج (Notching): فرورفتگی به اشکالات متناوب در شکل موج ولتاژ می­ گویند، که بوسیله تجهیزات جوشکاری، درایوهای با سرعت متغیر و همچنین کلیدهای تنظیم کننده روشنایی بوجود می­ آیند. از نتایج این مشکل میتوان به خرابی در اطلاعات، از کار افتادن سیستمها و همچنین خرابی در انتقال اطلاعات اشاره کرد.

p00077

عدم اتصال تجهیزات مشکل­ساز، استفاده از فیلتر مناسب و تجهیزات UPS میتوان چاره حل این مشکل باشد.

5-5- نویز (Noise): هرگونه جریان یا ولتاژ ناخواسته که به جریان یا ولتاژ اصلی اضافه شده و در شکل موج آن تغییر بوجود می ­آورد را نویز می­ نامند. نویز ممکن است توسط منبع برق، مدارهای کنترل، تجهیزات جوشکاری، فرستنده­های رادیویی و منبع برق با قابلیت سوئیچینگ بوجود آید. سایتهایی که بدرستی زمین نشده­ اند، مستعد نویز هستند. نویز می­تواند منجر به از دست رفتن داده ­ها، عدم کارکرد صحیح تجهیزات، خرابی اجزاء مختلف در بلندمدت، اشکال در تصاویر و ایجاد مشکل برای حافظه­های از نوع دیسک گردد.

 

p00078

جهت کنترل نویز میتوان از مجموعه­ ای از راهکارهای زیر استفاده کرد:

        مجزا نمودن بار تولید کننده نویز از طریق تجهیزات UPS
        عدم اتصال تجهیزات تولید کننده نویز
        استفاده از فیلترهای نویز
        استفاده از کابلهای شیلددار
        استفاده از مبدلهای زمین شده و شیلددار

6-    نوسان در ولتاژ (Voltage fluctuations):

نوسان ولتاژ هر گونه تغییر باقاعده یا تصادفی در شکل موج به مقدار 95 تا 105 درصد مقدار نامی آن می­ باشد که در فرکانسی کمتر از 25 هرتز حادث می­ گردد. تجهیزات جوشکاری عمده دلیل بوجود آمدن نوسان ولتاژ در سیستمهای توزیع و انتقال توان برق هستند.

p00079حذف تجهیزات آسیب­ زننده، جابجایی محل تأمین برق تجهیزات حساس و استفاده از Power Line Conditioners و UPS از جمله راهکارهای حل این مشکل می­ باشد.


7-    تغییرات فرکانس (Frequency Variations):

مراکزداده که دارای منابع برق پایدار بوده و به شبکه برق سراسری متصل هستند، بندرت دچار مشکلات ناشی از تغییر فرکانس می ­شوند. سایتهایی که دارای منبع برق جانشین از نوع ژنراتور یا زیرساخت برق ضعیفی هستند، زمانیکه بار ژنراتور در آنها اشباع شده باشد دچار تغییر فرکانس می­ شوند. تجهیزات IT در مقابل تغییرات کوچک فرکانس مقاوم هستند، با این وجود تغییر فرکانس ممکن است باعث تند یا کند شدن سرعت حرکت یک موتور و در نتیجه راندمان پایین یا استهلاک آن شود.

p00080

جهت رفع این مشکل میبایست عیب موجود در ژنراتور رفع و یا جابجایی و افزایش ظرفیت صورت پذیرد.
برای برق سه فاز نیز ممکن است مشکل عدم توازن در فازها یا Voltage Imbalance بوجود آید. ریشه این مشکل ممکن است از منبع برق خارجی باشد ولی عمدتاً این مشکل زمانی که بارهای متصل داخلی نامتوازن باشند به وجود می­ آید، بعبارتی یکی از سه فاز توان مورد نیاز تجهیزات تک فاز را تأمین کند، در حالیکه همزمان هر سه فاز در حال تأمین توان مورد نیاز برای تجهیزات سه­ فاز نیز باشند. این مشکل ممکن است باعث ازدیاد حرارت موتورها و از کار افتادن کنترلر آنها شود. جهت تشخیص این مورد اختلاف کمترین و بیشترین مقدار ولتاژ نباید بیشتر از 4 درصد کمترین مقدار ولتاژ باشد.
توضیحات:

1- Fault (power engineering): در سیستمهای برق هر گونه تغییر غیر طبیعی در میزان جریان را بعنوان اشکال در سیستم یا Fault می نامند، اتصال کوتاه یا مدار باز از جمله عوامل اصلی بوجود آمدن Fault هستند. Fault در سیستم سه فاز می تواند یک یا تمامی فازها را تحت تأثیر قرار دهد.

2- SPD/TVSS : این تجهیزات جهت محافظت از شوکهای الکتریکی با ولتاژ بالا و در ترکیب با سایر تجهیزات انتقال توان مورد استفاده قرار می گیرد و در واقع سوئیچ بسیار سریع و حساس است که بصورت موازی با بار عملیاتی قرار می گیرد، در حالت عادی میزان امپدانس TVSS بسیار بالا با زمین برقرار می کند و در صورت بوجود آمدن شوک و بالارفتن ولتاژ ورودی، مقدار امپدانس به مقدار بسیار کم تقلیل یافته و جریان به بوجود آمده به زمین منتقل خواهد شد.

3- Current Limiting Reactor : این تجهیزات در کلیدهای و جعبه توزیع برق مورد استفاده قرار می گیرد و با تغییر مقدار امپدانس بعنوان محدود کننده جریان ورودی تجهیزات برقی (بنحوی که مناسب کاربرد آنها باشد) عمل می نماید.

4- Chokes : این تجهیزات به عنوان یک واسط القایی و بصورت سیم پیچ پیاده سازی می شود و مانع از عبور جریان AC نامتعارف و با فرکانس بالا شده و تداخلات الکترومغناطیسی منابع برق را حذف می نماید.

5- Zero Crossing Switch : این تجهیزات موج سینوسی و نقاط دارای دامنه صفر را مانیتور کرده و تغییرات را حذف و محدود به نقاط با دامنه صفر می نماید.

6- Circuit Breaker: این تجهیزات یک سوئیچ الکتریکی کاملاً خودکار می باشد که جهت اجتناب از آسیب رسانی در مدار الکتریکی در مقابل جریان و لود بالا یا اتصال کوتاه مورد استفاده قرار می گیرد. برعکس فیوز که پس از مصرف میبایست تعویض گردد، امکان ریست شدن در این تجهیزات فراهم است.

7- Utility Protective Devices : تجهیزاتی هستند که جهت حفاظت از Fault بکار برده می شوند و با مجزا نمودن اجزاء مشکل دار از سایر تجهیزات موجود در شبکه برق دامنه خرابی را محدود می نماید، از جمله این تجهیزات میتوان به فیوزها، مبدلهای جریان و ولتاژ و باطری اشاره کرد.

8- Automatic Circuit Recloser: این تجهیزات در صورت مشاهده افزایش ناگهانی در میزان جریان ناشی از اتصال کوتاه را تشخیص داده و جهت جلوگیری از خرابی تجهیزات، اتصال آنها با منبع اصلی برق را قطع کرده و پس از گذشت زمان تعریف شده مجدد مدار را به حالت طبیعی باز می گرداند.

9- Power Line Conditioners: استفاده از این دستگاه کیفیت توان برق تحویل داده شده به تجهیزات برق اصلاح می گردد، از جمله پارمترهای قابل اندازه گیری اصلاح ولتاژ خروجی می باشد که میتوان سطوح مختلفی را جهت اعمال محدودیت برای آن تعریف نمود.

10- Ferroresonant Transformers: این تجهیزات از یک مدار القایی با هسته آهنی تشکیل شده و میزان حساسیت ولتاژ خروجی را نسبت به تغییرات در ولتاژ ورودی کاهش می دهد.

11- Rectifiers : این تجهیزات دارای انواع مختلفی بوده و جهت تبدیل جریان AC به DC مورد استفاده قرار می گیرد.

12- K-Rated Transformer : این مبدلها قادر به تحمل جریانهای هارمونیک بدون تولید گرما یا بوجود آمدن مشکل هستند، هر چه مقدار K بالاتر باشد، مبدل قادر به پشتیبانی از تجهیزات غیرخطی بیشتری خواهد بود.

13- Filters: فیلترها جهت پردازش سیگنال مورد استفاده قرار می گیرد و می تواند بر روی سیگنالهای مختلف بر اساس فرکانس دریافتی محدودیت اعمال نماید.

 

منبع سایت مرجع تخصصی شبکه

 

 

امنیت در دنیای مجازی



در دنیای وب هزاران افزونه مرورگر وجود دارد که همگی اذعان می کنند از حریم خصوصی شما محافظت می کنند. در اینجا ممکن است پرسش هایی برای شما به وجود بیاید: کدام یک بهتر است؟ آیا همه آنها یک کار را انجام می دهند؟ بهتر است کدام یک را دریافت کنم؟

در مجموع این افزونه ها به سه دسته اصلی تقسیم می شوند: افزونه هایی که از ردیابی فعالیت های شما جلوگیری می کنند، آنهایی که تبلیغات و اسکریپت ها را بلاک می کنند و در آخر ابزار های انفعالی امنیتی که رفتار صحیحی را برای شما رقم می زنند.




بلاک کردن تبلیغات، اسکریپت ها و پنجره های بازشونده با AdBlock Plus

بلاک کننده های تبلیغات و اسکریپت ها به شما اجازه می دهند تبلیغات سایت ها را بلاک کرده و اسکریپت هایی که اطلاعات شما را برای افراد دیگر ارسال می کنند از کار بیندازد؛ ولی قدرت زیاد، مسئولیت ایجاد می کند؛ اگر نمی دانید از آنها چگونه استفاده کنید، ممکن است سایتی را که می بینید، خراب کنند.

بعلاوه بلاک کردن تبلیغات می تواند روی سایت و افرادی که روی آن کار می کنند، تاثیر آنی داشته باشد. همچنین این قدرت را به شما می دهند تا انتخاب کنید، کدام سایت ها ارزش پشتیبانی دارند و کدام یک بدون بلاک کننده تبلیغات استفاده شود.

افزونه AdBlock Plus (برای کروم و فایرفاکس) علاوه بر بلاک کردن تبلیغات، شما را از مشاهده دامنه هایی که بدافزار در خود دارند، منع می کند.

این ابزار، ترکیبی از سادگی در استفاده و روشن و خاموش شدن و همچنین مدیریت راحت را در خود دارد که آن را به یک ابزار مفید مبدل می کند. کاربران حرفه ای تر می توانند با فهرست های مختلف درون آن کار کرده و فهرست های فعال آن را دستکاری کنند، ولی کاربران مبتدی فقط با روشن کردن آن می توانند کار خود را انجام دهند.

گزینه های دیگر

این افزونه تمام چیزی است که به آن نیاز دارید، با این حال ابزار دیگری نیز وجود دارد که همان کار را انجام می دهد. به عنوان مثال NoScript و ScriptSafe برای فایرفاکس و کروم هردو تمام اسکریپت های صفحه ها را متوقف می کنند، مگر آن که آنها را در فهرست مجاز قرار دهید. این دو ابزار قدرتمندی هستند، ولی سایت های زیادی را با مشکل مواجه می کنند.

نگذارید با Disconnect شما را ردیابی کنند

بتازگی تعداد افزونه های ضدردیابی و ضدکوکی زیاد شده است . در شماره های گذشته درباره برخی آنها مطالبی ارائه کردیم؛ البته تا به امروز تعداد آنها بیشتر هم شده است، هرچند همه آنها با اندک تغییری در ظاهر و کاربرد، یک کار را انجام می دهند.

Disconnect که برای مرورگرهای فایرفاکس، کروم، اکسپلورر و سافاری در دسترس است، به این جهت انتخاب شده که به افزودن قابلیت های جدید و بهبود پایگاه داده خود ادامه می دهد. همچنین قابلیت های امنیت وای فای و بهینه سازی پهنای باند آن در ابزار دیگر وجود ندارد. این ابزار، کوکی های ردیاب را بلاک کرده و به شما اجازه می دهد، روی تمام اسکریپت ها و المان های سایت ها کنترل داشته باشید.

همچنین از شما در برابر ردیابی هایی که از سوی شبکه های اجتماعی انجام می گیرد، محافظت می کند. سرانجام این که به وسیله قابلیت وای فای امن خود، می تواند امنیت شما را در مقابل دزدیده شدن ارتباط (Sidejacking) تامین کند. مهاجمان از این روش برای دزدیدن کوکی ها استفاده می کنند تا داده های شخصی را بدون داشتن رمز عبور به دست بیاورند.

دیگر گزینه ها

Do Not Track Me (فایرفاکس، کروم، اکسپلورر، سافاری): این افزونه یک نوارابزار برای مرورگر ارائه می کند که به شما نشان می دهد کدام کوکی و اسکریپت در یک سایت لود شده و گزینه هایی برای غیرفعال کردن آنها می دهد. این ابزار مشابه بقیه ابزارهاست با این تفاوت که واسط کاربری کاربردوست و جذابی در اختیار دارد.

همچنین افزونه ها و اسکریپت ها را تا زمان خاموش کردن آنها از سوی خودتان به حال خود رها می کند. این ابزار برای افرادی که می خواهند همه چیز را روشن بگذارند و بخش هایی را به صورت انتخابی غیرفعال کنند، مناسب تر است.

Ghostery (فایرفاکس، کروم، سافاری، اکسپلورر): همانند باقی ابزارها، این ابزار نیز کوکی های ردیابی را بلاک کرده و به صورت پیش فرض اجرای اسکریپت ها را متوقف می کند. همچنین موارد بلاک شده را نشان می دهد تا ببینید آیا بدرستی بلاک شده اند یا خیر. پایگاه داده این ابزار بسیار بزرگ است و به شما امکان می دهد تمام یا بخشی از آنها را بلاک کنید؛ البته متاسفانه بتازگی به روزرسانی نشده است.

ممکن است به این فکر کنید که هر سه آنها یک کار را انجام می دهند، ولی هریک ویژگی های خاص خود را دارند؛ البته این مساله را باید درنظر داشته باشید که جدیدترین نسخه دیسکانکت تنها برای فایرفاکس و کروم دردسترس است؛ بنابراین اگر سافاری، اکسپلورر یا اوپرا را ترجیح می دهید باید به دنبال گزینه های دیگری مانند Ghostery بروید.

ابزار امنیتی دیگر که باید داشته باشید

علاوه بر افزونه های حفاظتی و بلاک کننده های تبلیغات، ابزار و سرویس های دیگری وجود دارد که وبگردی بدون آنها ممکن است مشکلاتی ایجاد کند.

HTTPS Everywhere (برای فایرفاکس و کروم) یکی از ابزاری است که بدون توجه به ابزار امنیتی دیگری که استفاده می کنید، باید داشته باشید. بعد از نصب، این افزونه ارتباط شما را در هر زمان ممکن به سمت SSL هدایت می کند و سعی دارد نسخه های امن سایت ها را برای شما بیابد. این یک راه فوق العاده برای محافظت از وبگردی شما خواهد بود، البته این افزونه ممکن است جلوی برخی سایت هایی را که با HTTPS کار نمی کنند، بگیرد و شما مجبور شوید این سایت ها را در فهرست سفید قرار دهید.

یک شبکه خصوصی مجازی (VPN) تمام ترافیک اینترنت شما را رمزگذاری کرده و بیشترین حفاظت ممکن را به شما ارائه می کند، بنابراین به دنبال ارائه کننده ای باشید که کمترین لاگ های مورد نیاز را برای اهداف عیب یابی نگه می دارد، رمزگذاری قوی تری پیشنهاد می دهد، کاربران از آن راضی هستند و مکان های مختلفی را پیشنهاد می کند.

برخلاف تصور عمومی هر ارائه کننده VPN که در یک کشور دور قرار دارد، به معنی امن بودن آن نیست یا به طور کامل امن نخواهد بود. پس در انتخاب یک ارائه کننده مناسب دقت بیشتری به خرج دهید.

همان طور که همه می دانند ابزار آنتی ویروس و ضد بدافزار برای برقراری امنیت در فضای وب ضروری است. در آن حد پایه ای که همانند جمله «چگونه وارد اینترنت شویم» می ماند؛ ولی مراقبت برای جلوگیری از سایت های مشکوک، حفظ سلامت اینترنت (مانند باز نکردن پیوست های مشکوک، بررسی اسامی فایل قبل از دانلود آن و...) و همچنین به روزرسانی ابزار آنتی ویروس و ضد بدافزار در سیستم شما نیز مساله مهمی به شمار می آید.

اغلب موارد عبارت «حریم خصوصی» به تبلیغات و بازاریابی تعبیر می شود، ولی خطر دزدیده شدن اطلاعات شخصی و آلوده شدن با ransomware (بدافزاری که درصورت ورود به سیستم، مانع دسترسی به اطلاعات رایانه می شود تا زمانی که مبلغی پول به صاحب بدافزار پرداخت شود) روزبه روز درحال گسترش است؛ بنابراین قبل از ورود به دنیای اینترنت، به دنبال ضد بدافزارهای به روز و مناسب باشید.

جام جم

 اجرا و پشتیبانی سیستمهای امنیتی و ارائه بهترین سلوشن های امنیتی به همراه پرسنل مجرب در فرا مدیر

 

راهنمای Cisco SAFE – بخش دوم: تهدیدات

Cisco SCF یک چارچوب امنیتی با هدف حصول اطمینان شبکه ، دسترس پذیری سرویس ها و تداوم تجارت است. تهدیدات امنیتی در یک هدف همیشه در حال حرکت هستند و SCF برای رسیدگی به سیر تهدیدات حاضر و همچنین پیگیری تهدیدات جدید و در حال تحول از طریق بهترین راهکارهای رایج و راه حل جامع طراحی شده است.

Cisco SAFE از SCF برای طراحی شبکه استفاده می کند تا از دسترس پذیری شبکه و سرویس ها و تداوم تجارت اطمینان حاصل گردد. Cisco SCF از محصولات و امکانات امنیتی گزینش شده بهره می برد و راهنمای توسعه آنها در شبکه جهت بهترین میزان رویت و کنترل را ارائه می دهد.

SCF وجود سیاست های امنیتی در حال توسعه که از تهدیدات و میزان ریسک نشات گرفته را برعهده می گیرد و اهداف تجارت را برآورده می کند. با بهره گیری از سیاست ها و دستورالعمل های امنیتی انتظار می رود تا استفاده از هر سرویس و دستگاه و سیستم های موجود در محیط ، امن و قابل قبول گردد.

سیاست های امنیتی همچنین باید پروسه و روال مورد نیاز جهت رسیدن به عملکرد امنیت و اهداف تجارت را تعیین کند. این نکته برای یک تجارت موفق مهم است که سیاست های امنیتی و دستورالعمل ها و عملیات باعث توانمند سازی سازمان در جهت رسیدن به اهداف می شود نه جلوگیری از آن.

موفقیت سیاست های امنیتی در نهایت به درجه افزایش رویت و کنترل وابسته است. به عبارت ساده امنیت می تواند به عنوان تابعی از رویت و کنترل تعریف گردد. بدون رویت ، هیچ کنترلی وجود نخواهد داشت و بدون کنترل هیچ امنیتی وجود نخواهد داشت. بنابراین تمرکز اصلی SCF بر روی افزایش رویت و کنترل است. در مفاهیم SAFE ، SCF وظیفه انتخاب و توسعه پلاتفرم و امکانات را جهت رسیدن به درجه مطلوب از رویت و کنترل برعهده دارد.

SCF شش اقدام امنیتی را تعریف می کند که به اجرای سیاست های امنیتی و بهبود رویت و کنترل کمک می کند. رویت از طریق اقدامات شناسایی ، مانیتور و مرتبط سازی افزایش می یابد. کنترل از طریق اقدامات harden و مجزا سازی و اجرا بهبود می یابد.

 

p00059

 

در یک سازمان ، نواحی گوناگونی ( places in the network (PINs در شبکه وجود دارد مانند دیتاسنتر ، campus و شعب. در طراحی SAFE از کاربرد SCF در هر PIN استفاده شده است. در نتیجه شناسایی تکنولوژی و بهترین راهکار رایج ، بیشترین رضایتمندی را در هر شش اقدام کلیدی برای رویت و کنترل دربرخواهد داشت.

در این مسیر ، طرح SAFE ترکیبی از تکنولوژی و امکانات متنوع در سراسر شبکه برای به دست آوردن رویت در فعالیت های شبکه ، اجرای سیاست های شبکه و اداره کردن ترافیک های غیرعادی است. در نتیجه عناصر زیر ساخت شبکه مانند روترها و سوییچ ها به صورت فراگیر همراه سیاست های نظارت و عوامل اجرا استفاده می شوند.

اصول SAFE

محیط شبکه صرف نظر از انواع دستگاه ها ، سرویس ها و اطلاعات ممکن است ماهیت محرمانگی و صحت و دسترس پذیری اش به خطر بیافتد. تامین امنیت شبکه و سرویس های خود به شکل مطبوع نیاز به درک درست از دارایی های شبکه و عوامل تهدیدها دارد. افزایش آگاهی در عناصر مختلف شبکه که ممکن است در معرض خطر باشند هدف این بخش است.


دستگاه های زیرساخت به عنوان هدف

زیرساخت شبکه نه تنها با روتر و سوییچ ایجاد شده اند ، بلکه از انواع زیادی از دستگاه های in-line شامل فایروال ، سیستم های جلوگیری از نفوذ ، بالانسر بار و تجهیزات شتاب دهنده برنامه تشکیل شده است.

همه این دستگاه های زیرساخت ممکن است در معرض هدف حملات طراحی شده به صورت مستقیم و یا غیرمستقیم قرار گیرند و دسترس پذیری شبکه را تحت تاثیر قرار دهد.

حملات محتمل عبارتند از دسترسی های غیرمجاز ، افزایش سطح دسترسی ، DDoS ، buffer overflows ، حملات traffic flood و خیلی از موارد دیگر.

به طور کلی ، دستگاه های زیرساخت شبکه مکانیزم های دسترسی متعددی را فراهم می کنند، از جمله کنسول و دسترسی از راه دور بر اساس پروتکل های Telnet ، rlogin ، HTTP ، HTTPS و SSH . hardening این دستگاه ها برای جلوگیری از دسترسی های غیرمجاز و خطرات دیگر مهم است.

بهترین شیوه شامل استفاده از پروتکل های امن ، غیر فعال کردن سرویس های استفاده نشده ، محدود کردن دسترسی به پورتها و پروتکل های لازم ، اجرای احرازهویت و اجازه دسترسی و بازرسی (AAA) است.

با این حال، دستگاه های زیرساخت یکسان نیستند. این یک اصل است که خصوصیات منحصربفرد و ماهیت آنها درک شود تا به درستی امن شوند. هدف اصلی از روتر و سوییچ فراهم کردن اتصال است بنابراین تنظیمات پیش فرض معمولا اجازه می دهد ترافیک بدون محدودیت عبور کند. علاوه براین ، بر روی دستگاه ها ممکن است برخی از سرویس ها به صورت پیش فرض فعال باشد که با توجه به محیط مورد نیاز نباشد.

این فرصتی است برای سوء استفاده که باید قدم های غیرفعال کردن سرویس های غیرضروری برداشته شود.
به طور خاص ، وظیفه روتر یادگیری و انتشار اطلاعات مسیر و در نهایت ارسال بسته ها از میان مسیرهای مناسب تر است.

حملات موفقیت آمیز در برابر روتر ، قادر به تحت تاثیر قرار دادن یا اختلال در یک یا تعدادی از وظایف اولیه توسط به خطر انداختن خود روتر ، ارتباط با همسایه و اطلاعات مسیریابی است. به دلیل ماهیت لایه 3 ، روترها می توانند از شبکه های راه دور مورد هدف قرار گیرد.

بهترین راهکار برای تامین امنیت روتر شامل hardening دستگاه ، فیلترینگ پکت ، محدود سازی در عضویت پروتکل مسیریابی و کنترل انتشار و یادگیری اطلاعات مسیریابی است.

در مقایسه با روتر ، سوییچ نقش برقراری اتصالات LAN را برعهده دارد، بنابراین آنها بیشتر در معرض حملات لایه 2 هستند که عموما داخل سازمان رخ می دهد. حملات رایج در محیط های Switch شامل broadcast storms ، MAC flooding و حملات طراحی شده برای استفاده از محدودیت پروتکل های پشتیبانی شده مانند ARP ، DHCP و STP است.

بهترین راهکار برای تامین امنیت سوییچ شامل hardening دستگاه ، محدودسازی broadcast domain ، امنیت STP ، ARP inspection ، anti-spoofing و غیرفعال کردن پورت های استفاده نشده و پیروی از بهترین روش پیاده سازی VLAN است.

فایروال ها ، بالانسرهای بار و دستگاه های in-line به طور کلی در معرض خطر و دسترسی غیرمجاز هستند، در نتیجه hardening آنها ضروری خواهد بود.

مانند هر دستگاه زیرساخت دیگر ، دستگاه های in-line دارای محدودیت در منابع و امکانات هستند و در نتیجه دارای پتانسیل آسیب پذیری به حملات فرسودگی منابع هستند. این نوع از حملات برای تخلیه قدرت پردازش یا حافظه دستگاه طراحی شده است.

این ممکن است باعث پرشدن ظرفیت دستگاه از نظر تعداد اتصالات در ثانیه ، حداکثر تعداد کل اتصالات ، تعداد پکت در ثانیه شود. همچنین حملات ممکن است پروتکل و تجزیه پکت را با پکت ناقص یا دستکاری پروتکل مورد هدف قرار دهند. بهترین راهکار امنیت نسبت به ماهیت دستگاه in-line متفاوت است.


سرویس به عنوان هدف

ارتباطات شبکه به یک سری از سرویس ها وابسته است از جمله DNS ، NTP و DHCP . اختلال در اینگونه سرویس ها ممکن است به از دست دادن جزئی یا کلی ارتباطات منجر شود و دستکاری آنها ممکن است برای سرقت اطلاعات ، DoS ، سوء استفاده از سرویس و دیگر فعالیت های مخرب صورت گیرد. در نتیجه تعداد فزاینده و متنوع از حملات به طور مداوم با هدف سرویس های زیرساخت صورت می گیرد.

DNS تحلیل میان نام دامنه کاربر پسند و آدرس های منطقی IP را فراهم می کند. از آنجا که اکثر خدمات در اینترنت و شبکه های داخلی توسط نام دامنه خود و نه آدرس IP در دسترس هستند، اختلال در DNS باعث از دست دادن اتصالات می شود.

حملات DNS ممکن است نام سرور و همچنین مشتریان را هدف قرار دهد و خود را به عنوان سرویس دهنده DNS معرفی کند. برخی از حملات رایج عبارتند از

 DNS amplification

 DNS cache poisoning

 domain name hijacking

حملات DNS amplification معمولا شامل سیل جاری شده از سرورهای نام با پاسخ های ناخواسته که اغلب به recursive query ها پاسخ داده می شود.

حملات آلوده کردن DNS Cache شامل تغییرات اشتباه یا وارد کردن یک رکورد DNS در سرور کش است که اغلب برای حملات phishing و man-in-the-middle استفاده می شود.

حملات Domain name hijacking به اقدام غیرقانونی سرقت کنترل نام دامنه از مالک قانونی اشاره دارد.


بهترین راهکار برای جلوگیری از این حملات ، patch management و hardening سرورهای DNS است. استفاده از فایروال جهت کنترل DNS query ها و حوزه ترافیک، پیاده سازی IPS برای شناسایی و جلوگیری از حملات مبتنی بر DNS .

NTP برای یکسان سازی زمان در سراسر سیستم های کامپیوتری بر روی چندین شبکه IP است که برای طیف وسیعی از برنامه های کاربردی مبتنی بر زمان مانند احرازهویت کاربر ، رویدادهای ورود به سیستم و زمانبندی فرآیند و … استفاده می شود.

سرویس NTP ممکن است هدف انواع حملات از جمله سرورهای NTP دروغین ، ورود اطلاعات NTP نامعتبر ، DoS بر روی سرورهای NTP قرار گیرد. بهترین راهکار برای تامین امنیت NTP شامل استفاده از احراز هویت در NTP ، استفاده از ACL و hardening دستگاه ها و … است.

پروتکل DHCP به صورت گسترده جهت پیکربندی اتوماتیک سیستم ها در شبکه IP استفاده می شود. دو نوع از حملات رایج DHCP ، وارد کردن سرورهای DHCP دروغین و گرسنگی DHCP است.

سرورهای دروغین DHCP جهت ارائه تنظیمات نادرست به کاربران معتبر استفاده می شود تا از دسترسی آنها به شبکه جلوگیری شود. همچنین سرورهای دروغین DHCP جهت حملات ( man-in-the-middle (MITM استفاده می شود که کاربران معتبر از آدرس IP سیستم به خطر افتاده به عنوان default gateway استفاده می کنند.

گرسنگی DHCP از دیگر انواع حملات رایج است. در این حمله Pool آدرس های IP در دسترس سرور DHCP با broadcast درخواست های جعلی DHCP در یک بازه زمانی توسط یک یا چند سیستم قربانی در LAN خالی می شود.

بهترین راهکار برای تامین امنیت DHCP شامل hardening سرور و استفاده از ابزارهای امنیتی DHCP موجود در سوییچ مانند DHCP snooping و port security و … است.


Endpoint به عنوان هدف

یک endpoint در شبکه به هر سیستمی که به شبکه متصل است و ارتباط با موجودیت های دیگر شبکه در سازمان دارد گفته می شود.

سرورها ، کامپیوترهای رومیزی ، لپ تاپ ، سیستم های ذخیره سازی شبکه ، تلفن IP ، دستگاه های موبایل مبتنی بر شبکه و سیستم های ویدئویی مبتنی بر IP نمونه هایی از endpoint ها هستند. با توجه به تنوع بسیار زیاد پلاتفرم سخت افزاری ، سیستم عامل و برنامه های کاربردی ، endpoint ها در حال حاضر از سخت ترین چالش ها از دیدگاه امنیتی هستند.

به روز رسانی ، patch ها و تعمیر اجزای مختلف endpoint به طور معمول از طریق منابع و زمان های مختلف در دسترس هستند که بروز رسانی سیستم را بسیار مشکل ساخته است.

علاوه بر پلاتفرم و نرم افزارهای متنوع ، سیستم های قابل حمل مانند لپ تاپ ها و دستگاه های موبایل اغلب از WiFi-hot-spot در هتل ها ، خانه های کارمندان و دیگر محیط های خارج از کنترل شرکت های بزرگ استفاده می کنند. به دلیل چالش های امنیتی ذکر شده در بالا ، endpoint ها بیشترین آسیب پذیری و بیشترین امکان به خطر افتادن میان دستگاه ها را دارند.

لیست تهدیدات endpoint به خاطر تنوع بسیار زیاد پلاتفرم و نرم افزارهای در دسترس، وسیع و متنوع است. نمونه هایی از تهدیدات مشترک endpoint ها شامل نرم افزارهای مخرب ، کرم ها ، بات نت ها و ایمیل اسپم است.

Malware نرم افزارهای مخرب طراحی شده برای گرفتن دسترسی های غیرمجاز و سرقت اطلاعات از قربانی است. Malware معمولا از طریق پیام های ایمیل حاوی یک تروجان یا در حال دیدن یک وب سایت آلوده به دست می آید.

Key-logger ها و نرم افزارهای جاسوسی نمونه هایی از نرم افزارهای مخرب هستند، هر دو برای ضبط رفتار کاربر و سرقت اطلاعات خصوصی مانند کارت اعتباری و شماره امنیت اجتماعی طراحی شده اند.

کرم ها نوع دیگر نرم افزارهای مخرب هستند که توانایی آن را دارند به طور خودکار بر روی شبکه منتشر شوند. بات نت ها یکی از انواع نرم افزارهای مخربی هستند که سریعترین رشد را دارند که قادر هستند تعداد بسیار زیادی از سیستم ها را به منظور E-mail spam ، DoS روی سرورهای وب و دیگر فعالیت های مخرب به خطر بیاندازند.

بات نت ها معمولا با انگیزه های اقتصادی و هدایت شده توسط جرایم اینترنتی سازمان یافته است. E-mail spam ها ایمیل های ناخواسته که اغلب شامل بدافزار یا بخشی از یک کلاهبرداری phishing است.

تامین امنیت endpoint ها نیاز به توجه دقیق به هر یک از اجزای درون سیستم دارد و به همان اندازه اطمینان از هشیاری کاربر نهایی نیز اهمیت دارد. بهترین راهکار شامل به روز نگه داشتن endpoint ها با آخرین نسخه update ، patch و fix ها است و همچنین hardening سیستم عامل و برنامه های کاربردی ، اجرای نرم افزارهای امنیتی endpoint ، امنیت ترافیک های وب و ایمیل و آموزش دادن کاربران نهایی به طور مداوم در مورد تهدیدات فعلی و پیش گیری های امنیتی.

شبکه به عنوان هدف

تمام بخش های شبکه ممکن است هدف حملاتی مانند سرقت از سرویس ، سوء استفاده سرویس ، DoS ، MITM و از دست دادن داده ها شوند.

سرقت از سرویس اشاره به دسترسی غیرمجاز و استفاده از منابع شبکه دارد، یک مثال خوب استفاده از access point های وایرلس باز توسط کاربران غیرمجاز است.

هزینه سوء استفاده از سرویس های شبکه سازمان ها ، میلیون ها دلار در یک سال و شامل استفاده از منابع شبکه به غیر از اهداف در نظر گرفته شده است به عنوان مثال کارمندان از منابع شرکت استفاده شخصی کنند. شبکه همچنین ممکن است مورد حملات DoS طراحی شده برای مختل کردن سرویس های شبکه قرار گیرد و حملات MITM برای سرقت اطلاعات خصوصی استفاده شود.

حملات شبکه از جمله سخت ترین تقابلات را دارد به این دلیل که معمولا آنها به استفاده از یک ویژگی ذاتی در مسیر عملیات شبکه می پردازند. حملات شبکه ممکن است در لایه 2 یا لایه 3 رخ دهد. حملات لایه 2 اغلب از ماهیت اعتماد برخی از پروتکل های لایه 2 مانند STP ، ARP و CDP استفاده می کند. برخی از حملات دیگر لایه 2 ممکن است ویژگی های خاصی از رسانه انتقالی را هدف قرار دهد، از جمله دسترسی وایرلس. برخی از حملات لایه 2 ممکن است از طریق بهترین راهکار در سوییچ ها ، روترها و access point وایرلس ها کاهش داده شود.

حملات مبتنی بر لایه 3 از نقل و انتقال IP و ممکن است از دستکاری پروتکل های مسیریابی استفاده کند. نمونه هایی از این نوع حملات DDoS ، black-holing و انحراف مسیر ترافیک هستند.

در حملات DDoS توسط ده ها یا صدها ماشین به طور همزمان اقدام به ارسال داده های جعلی به یک آدرس IP هدف می کنند. هدف از چنین حمله ای لزوما تعطیل شدن یک host خاص نیست بلکه مختل شدن کل شبکه است.

دیگر حملات مکرر لایه 3 شامل تزریق اطلاعات مسیر نامعتبر به فرآیند مسیریابی به قصد منحرف ساختن ترافیک به شبکه هدف است. ترافیک ممکن است به یک black-hole منحرف شود تا شبکه هدف از دسترس خارج شود یا به یک سیستم پیکربندی شده به عنوان یک MITM منحرف شود. بهترین راهکار امنیتی در برابر حملات شبکه مبتنی بر لایه 3 شامل hardening دستگاه ، فیلترینگ anti-spoofing ، امنیت پروتکل مسیریابی و network telemetry ، فایروالها و سیستم های پیشگیری از نفوذ (IPS) است.


برنامه های کاربردی به عنوان هدف

برنامه های کاربردی توسط مردم کدگذاری و درنتیجه در معرض خطاهای متعدد قرار می گیرد. نیاز است تا از به روز بودن برنامه های کاربردی حوزه تجاری و عمومی با آخرین تعمیرات امنیتی اطمینان حاصل شود. برنامه های کاربردی حوزه عمومی و همچنین برنامه های کاربردی سفارشی توسعه یافته نیز نیاز به بررسی کد دارد تا از نبودن خطرهای امنیتی به دلیل برنامه نویسی ضعیف اطمینان حاصل شود.

این ممکن است شامل سناریو هایی باشد مانند چگونه ورودی کاربر به خوبی بررسی می شود، چگونه یک برنامه باعث می شود تماس به برنامه های دیگر یا سیستم عامل خود ایجاد کند، سطح privilege که در آن برنامه اجرا می شود ، میزان اعتماد برنامه کاربردی که برای سیستم های اطراف دارد و روش استفاده شده در برنامه جهت انتقال داده ها در سراسر شبکه.

برنامه نویسی ضعیف ممکن است منجر به buffer overflow ، افزایش privilege ، حدس گواهینامه session ، SQL injection ، حملات cross-site scripting شود. حملات Buffer overflow جهت فعال کردن یک شرط استثنا در برنامه که در بخش های مشخصی از حافظه رونویسی می کند طراحی شده است و باعث DoS یا اجازه اجرای یک دستور غیرمجاز می شود.

افزایش Privilege معمولا از عدم کنترل مجوز اجرایی نشات می گیرد. استفاده از اعتبار کاربر قابل پیش بینی ، تسهیل در شناسایی session ، ربودن session و حملات جعل هویت کاربر. SQL injection از حملات رایج در محیط وب است که از باطن SQL در جاییکه ورودی کاربر به خوبی بررسی نمی شود استفاده می شود. به عبارت ساده ، حمله شامل دستکاری ورودی داده به دنبال اجرای دستور SQL طراحی شده می باشد.

Cross-site scripting نوع دیگر حمله رایج است که کدهای مخرب در صفحات وب تزریق می شوند و یکبار توسط مرور کاربران دیگر اجرا می شود. Cross-site scripting ممکن است در وب سایت هایی وجود داشته باشد که محتوای پست کاربران قرار دارد و ورودی کاربران به خوبی بررسی نمی شود.

محیط برنامه را می توان با استفاده از نرم افزارهای امنیتی endpoint امن کرد و hardening سیستم عامل میزبان برنامه را انجام داد. فایروال ها ، سیستم های جلوگیری از نفوذ و XML gateway ها ممکن است همچنین برای کاهش حملات مبتنی بر برنامه کاربردی استفاده شود.

 

منبع سایت مرجع تخصصی شبکه

 

راهنمای Cisco SAFE – بخش اول

مقدمه

چشم انداز امنیتی از چالش های ادامه دار برای سازمان ها است. سرعت تکثیر Bot ها ، افزایش مهارت در حملات شبکه ، افزایش هشدار درباره ی جنایات و جاسوسی سازمان یافته بر پایه اینترنت، شناسایی و سرقت اطلاعات ، افزایش ابتکار در حملات و پدیدار شدن نوع جدید تهدیدات بر روی سیستم موبایل از نمونه های مختلف و پیچیده تهدیدات واقعی هستند که چشم انداز امنیت امروزه را شکل داده است.

به عنوان یک کلید برای فراهم کردن فعالیت تجاری ، شبکه باید با در نظر داشتن ملاحظات امنیتی طراحی و پیاده سازی شود تا تضمین کننده ی محرمانگی ، صحت و دسترس پذیری داده و منابع سیستم باشد. Cisco SAFE راهنمایی برای طراحی و پیاده سازی ساختار امنیت و زیربنای شبکه قابل اطمینان است که در مقابل هردو شکل حملات شناخته شده و یا حملات جدید عکس العمل نشان می دهد.

امروزه جهت مقابله با مهارت و پیچیدگی تهدیدات نیاز به یک سیستم هوشمند و یکپارچه است. به این منظور ، Cisco Safe یک رویکرد Defense-in-depth را در لایه های مختلف دفاعی در شبکه تحت یک استراتژی یکپارچه به کار می گیرد. رخدادها و حالات اطلاعات جهت امکان رویت بیشتر (visibility) و اجرای عکس العمل تحت یک استراتژی کنترل مشترک هماهنگ می شوند.

Cisco Safe از یک طراحی ماژولار استفاده می کند که باعث بالا رفتن سرعت و تسهیل در پیاده سازی راهکارها و تکنولوژی های جدید مطابق با نیازهای تجاری می شود. ماژولار بودن باعث افزایش عمر مفید تجهیزات موجود و صرفه جویی در میزان سرمایه گذاری می شود. همچنین یکپارچگی در ابزارها باعث تسهیل در عملکرد و کاهش سرتاسری هزینه عملیاتی می شود.

این راهنما به توضیح بهترین راهکار Cisco SAFE در طراحی و پیاده سازی و کمک به آماده سازی مهندسان شبکه و امنیت با اطلاعات لازم جهت ارائه یک طراحی موفق، پیاده سازی و عملیاتی نمودن یک زیربنای امن شبکه برپایه محصولات و تکنولوژی های سیسکو می پردازد. زمانیکه مخاطبین هدف از افراد فنی ، تصمیم گیرنده های تجاری ، مدیران IT و معماران سیستم باشند می توانند از درک طراحی و مفاهیم امنیتی اصولی بهره مند گردند.


معرفی SAFE

Cisco SAFE از چارچوب کنترل امنیتی سیسکو  (Cisco Security Control Framework (SCF استفاده می کند، یک چارچوب مشترک که از انتخاب محصولات و ابزارها که بیشترین قابلیت رویت و کنترل (دو اصل مهم در امنیت) بهره می گیرد. framework باعث تسهیل در طراحی یکپارچه سازی مجموعه سرویس های امنیتی سیسکو می شود تا از چرخه حیات به طور کامل پشتیبانی شود.


معماری چرخه حیات

تجارت و امنیت همیشه نیاز به رشد دارند، Cisco SAFE از سیستم در حال پیشرفت جهت بازبینی و تنظیم پیاده سازی مطابق با تغییرات مورد نیاز حمایت می کند. به همین منظور Cisco SAFE از معماری چرخه حیات شکل زیر استفاده می کند

 

p00058

 

  1- چرخه با طرح ریزی شروع می شود که باید شامل تشخیص یک تهدید و خطر و شناسایی دارایی ها و حالات امنیتی جاری است. همچنین طرح ریزی باید شامل یک تجزیه و تحلیل شکاف جهت آشکارسازی استحکام و نقطه ضعف معماری جاری باشد.

2- پس از آغاز طرح ریزی ، چرخه با طراحی و انتخاب پلاتفرم ، امکانات و بهترین راهکار مورد نیاز برای بستن شکاف و برآوردن نیازهای آینده ادامه پیدا می کند. این نتایج در یک طراحی دقیق برای رسیدگی به تجارت و الزامات فنی آورده می شود.

3- پیاده سازی مطابق با طراحی صورت می گیرد. این بخش شامل گسترش و تهیه پلاتفرم و امکانات است. گسترش معمولا در فازهای جدا اجرا می شود، که نیاز به یک طرح ترتیب گذاری شده است.

4- پیاده سازی جدید در محل ، نیاز به نگهداری و راه اندازی دارد. این بخش شامل مدیریت و مانیتورینگ زیربنا و همچنین امنیت هوشمند برای جلوگیری از تهدیدات است.

5- در نهایت ، با توجه به الزامات تجاری و امنیتی تغییرات ادامه پیدا می کند، ارزیابی منظم برای شناسایی و مقابله با شکاف مورد نیاز است. اطلاعات به دست آمده به صورت روزانه از عملکرد و ارزیابی ویژه برای این هدف استفاده می شود.

تصویر بالا ، پروسه ی تکرار شونده را نشان می دهد و در نتیجه هر تکرار سیاست های تجاری و امنیتی مورد نیاز رو به پیشرفت بهتر پیاده سازی می شود.
معماری SAFE

Cisco SAFE شامل نقشه های طراحی بر پایه طراحی معتبر سیسکو  (Cisco Validated Designs (CVDs و بهترین راهکار امنیتی آزمایش شده که راهنمای طراحی برای ساختار امن و زیربنای شبکه قابل اطمینان است.

نقشه طراحی Cisco SAFE پیاده سازی شده توسط defense-in-depth به وسیله موقعیت راهبردی محصولات و امکانات سیسکو در سرتاسر شبکه و به وسیله اعمال نفوذ پلاتفرم شبکه هوشمند و یکپارچه است.

در نهایت ، لایه های مختلف کنترل امنیت در سراسر شبکه تحت یک راه حل و مدیریت مشترک پیاده سازی می شود. محصولات و امکانات در جاییکه بهترین کمک را در یکپارچه سازی و عملکرد موثر داشته باشند گسترش پیدا می کنند.

نقشه طراحی Cisco SAFE همچنین به عنوان اساس توسعه راه حل امنیتی عمودی و افقی جهت اداره کردن نیازمندی های خاص بخش هایی مانند خرده فروشی ، مالی ، مراقبت های بهداشتی و تولید به کار گرفته می شود. سرویس های امنیتی سیسکو به عنوان یک بخش اصلی درون Cisco SAFE استفاده می شوند. سرویس های امنیتی سیسکو از کل چرخه حیات بهبود سیسکو و محصولات امنیتی گوناگون در طراحی پشتیبانی می کند.

اصول معماری

نقشه طراحی Cisco SAFE از اصولی که در زیر توضیح داده می شود پیروی می کند.
Defense-in-Depth

در Cisco SAFE ، امنیت درون شبکه مطابق با نگرش defense-in-depth و اطمینان از محرمانگی ، صحت ، دسترس پذیری داده و برنامه و نقطه پایانی و خود شبکه به کار گرفته می شود.

جهت افزایش قابلیت رویت و کنترل ، مجموعه ای غنی از تکنولوژی های امنیتی و امکانات در لایه های مختلف تحت یک استراتژی مشترک توسعه داده می شوند. انتخاب تکنولوژی ها و امکانات به وسیله برنامه Cisco SCF هدایت می شود.


ماژولار بودن و انعطاف پذیری

نقشه طراحی Cisco SAFE مطابق با یک طرح ماژولار که همه اجزا به وسیله رول های وظیفه ای نسبت به پلاتفرم توصیف می شوند. سرتاسر زیربنای شبکه به ماژول های وظیفه ای تقسیم می شود، هر یک بیان کننده  (places in the network (PIN مشخص مانند campus و دیتاسنتر است. ماژول های وظیفه ای سپس به لایه ها و بلاک های وظیفه ای ریزتر و مدیریتی تقسیم می شوند (به عنوان مثال ، لایه دسترسی، بلاک توزیع لبه) هر یک نقش خاصی را در شبکه ایفا می کنند.

در نتیجه یک طراحی ماژولار ، انعطاف پذیری را افزایش خواهد داد ، هنگام توسعه امکان فازبندی کردن پیاده سازی ماژول ها برای بهترین تناسب نیازمندی تجاری سازمان وجود خواهد داشت.

در نهایت ماژولار بودن طراحی باعث افزایش سرعت در اتخاذ سرویس و رول های جدید ، گسترش عمر مفید تجهیزات موجود و محافظت از سرمایه گذاری قبلی می شود.


دسترس پذیری و حالت ارتجاعی سرویس

نقشه طراحی Cisco SAFE چندین لایه افزونه را ترکیب می کند تا نقاط single points of failure را حذف کند و دسترس پذیری زیربنای شبکه را افزایش دهد. این شامل استفاده از interface های افزونه، ماژول های پشتیبان، دستگاه های جانشین و مسیرهای افزونه در توپولوژی است. همچنین طراحی از مجموعه گسترده ای از ویژگی ها به منظور ساخت شبکه ای با حالت ارتجاعی بیشتر در مقابل حملات و خطاهای شبکه استفاده می کند.


پیروی از مقررات

Cisco SAFE یک پایه امنیتی به عنوان بخش ذاتی زیرساخت شبکه پیاده سازی می کند. پایه امنیتی یک مجموعه غنی از راهکارهای امنیتی و عملیات را توسط مقررات و استانداردهای مورد نیاز با یکدیگر ترکیب می کند.


تلاش برای بهره وری عملیاتی

Cisco SAFE برای تسهیل در مدیریت و عملیات در سرتاسر چرخه حیات طراحی شده است. محصولات، امکانات و توپولوژی ها با دقت انتخاب شده اند تا بیشترین امکان رویت و کنترل حفاظت منحصربفرد را ارائه دهد و یک نگاه یکپارچه از تمام وضعیت شبکه فراهم کند.

طراحی ها با تصور سادگی در تسریع تهیه و کمک به عیب یابی و مجزا کردن سریع مشکلات، کاهش موثر هزینه عملیاتی انجام شده است. نقطه مرکزی کنترل و مدیریت توسط ابزارها و روش های لازم برای بازبینی عملکرد و اثر حفاظت در محل فراهم شده اند.


پیاده سازی ممیزی

طراحی Cisco SAFE مجموعه ای از ابزارها را جهت سنجش و اعتبارسنجی عملکرد و اجرای حفاظت در سرتاسر شبکه به کار می گیرد. یک چشم انداز جاری از حالت امنیت شبکه و کمک در ارزیابی کیفیت سیاست های امنیتی، استاندردها و مقررات فراهم می کند.


به اشتراک گذاری اطلاعات و یکپارچگی سراسری

Cisco SAFE از امکانات به اشتراک گذاری اطلاعات و یکپارچه سازی موجود در محصولات و پلاتفرم سیسکو استفاده می کند. اطلاعات Log ها و رخدادهای تولید شده از دستگاه ها در شبکه به صورت مرکزی جمع آوری ، روند کلی برای افزایش رویت بررسی و همبسته می شود. عملیات پاسخ و جلوگیری به صورت مرکزی برای کنترل پیشرفته هماهنگ می شود.

 

منبع سایت مرجع تخصصی شبکه