سرپرست::
مأموریت::
واحد نرم افزار::
واحد Data Center::
واحد شبکه::
واحد سخت افزار::
واحد آمار::
واحد تحقیق و توسعه::
واحد زیرساخت::
مرکز پاسخگویی سلامت 1490::
تعرفه خدمات سلامت::
سمینار جی.آی.اس در سلامت::
تماس با ما::
دریافت مقالات::
فرم ها::
::
وبدای گلستان

AWT IMAGE

جستجو در پایگاه

جستجوی پیشرفته
:: تجهیزات فعال شبکه : تجهیزات فعال شبکه ::
کارت شبکه (Network Interface Card
کارت شبکه، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک  شبکه های کامپیوتری است. هر کامپیوتر موجود در شبکه ( سرویس گیرندگان و سرویس دهندگان )، نیازمند استفاده از یک کارت شبکه است. کارت شبکه، ارتباط بین کامپیوتر  و  محیط انتقال ( نظیر کابل ها ی مسی و یا فیبر نوری ) را فراهم می نماید. اکثر  مادربردهای جدیدی که از آنان در کامپیوترهای شخصی استفاده می گردد ، دارای یک اینترفیس شبکه ای onboard می باشند. کامپیوترهای قدیمی و یا کامپیوترهای جدیدی که دارای اینترفیس شبکه ای onboard نمی باشند، در زمان اتصال به شبکه، می بایست بر روی آنان یک کارت شبکه نصب گردد. کارت شبکه جهت اتصال کامپیوتر به شبکه محلی در سرعت های 100،10و1000 مگا بیت بر ثانیه بکار میرود.
هر کارت شبکه دارای یک آدرس فیزیکی (MAC) است. آدرس فوق یک عدد شش بایتی بوده که سه بایت اول آن مشخص کننده سازنده کارت شبکه و سه بایت دوم، شماره سریال کارت شبکه است.
 
 
 
 
 

کارت شبکه با پورت RJ-45

کارت شبکه PCMCIA بیسیم

AWT IMAGE

AWT IMAGE

 
 
 

کارت شبکه USB

کارت شبکه PCMCIA فیبر نوری

کارت شبکه بیسیم

AWT IMAGE

AWT IMAGE

AWT IMAGE

 
 
 
 
 
 
نصب کارت شبکه
برای نصب کارت شبکه می توان مراحل زیر را انجام داد:
  • باز نمودن کیس کامپیوتر و نصب کارت شبکه در یکی از اسلات های آزاد

  • بستن کیس و متصل نمودن کابل به پورت کارت شبکه

  • در صورتی که یک کارت Plug&Play  تهیه شده است و از سیستم عاملی استفاده  می شود  که تکنولوژی Plug & Play را حمایت می نماید ، تنها کاری که احتمالا" می بایست انجام داد ، قرار دادن دیسکت و یا CD  درایور کارت شبکه در درایو مربوطه است.
جهت کنترل اتصال درست کارت شبکه به کامپیوتر می توانید روی آیکون My Computer  کلیک راست نموده و از قسمت properties پوشه Device manager را انتخاب کنید. در بین ابزارهای نصب شده باید در قسمت Network adapters ، نام و مشخصات کارت شبکه وجود داشته باشد. اگر در این بخش علامت سوال یا تعجب به شکل زرد رنگ وجود داشته باشد نشان می دهد که راه انداز (Driver) کارت شبکه شما ناقص بوده و درست نصب نشده است و بایستی طبق روش های Hardware Settings آن را برداشته (Remove) و یا Refresh ، یا از قسمت Add new hardware در بخش کنترل پنل (Control panel) درایو یا راه انداز مناسب و صحیح آن را نصب کنید.
توجه کنید که بعد از نصب کارت شبکه، آیکون Network Neighborhood در روی Desktop مشاهده خواهد شد.  

سوئیچ شبکه
مقدمه
دستگاهی است که در قلب هر شبکه مبتنی بر روش استار قرار می گیرد. با استفاده از سوئیچ، چندین کاربر قادر به ارسال اطلاعات از طریق شبکه در یک لحظه خواهند بود. در سوییچها سرعت ارسال اطلاعات هر یک از کاربران بر سرعت دستیابی سایر کاربران شبکه تاثیر نخواهد گذاشت.سوئیچ ها معمولا در لایه 2 مدل OSI هستند و با تعداد پورت 5 ، 8 ، 16 ، 24 و گاهی 36 و 48 پورت نیز تولید می شوند. سرعت آنها معمولاً 10/100 و یا 1000 مگابیت بر ثانیه است. سوئیچ ها دارای پورتهایR j- 45 و یا فیبر نوری و یا ترکیبی از هر دو هستند. در دو نوع رومیزی و رکمونت (نصب در رکهای 19 اینچ استاندارد) وجود دارند.
 

AWT IMAGE

سوئیچ های مدیریتی
برای کنترل و نگهداری شبکه های بزرگ و یا شبکه هایی که نیاز به پهنای باند زیاد و کنترل شده دارند نیاز به استفاده از سوئیچهای مدیریتی است. با اینگونه سوئیچها می توان تنظیمات متنوعی از قبیل پهنای باند، شبکه های مجازی، کنترل و گزارشات ترافیکی شبکه و ... را انجام داد. از مشخصاتی که تقریبا در تمام آنها مشترک است می توان به رکمونت بودن، تعداد 24 پورت به بالا، امکان افزودن چندین نوع ماژول برای کاربردهای مختلف، وجود پورت سریال برای مدیریت مستقیم، امکان مدیریت از طریق وب، دارا بودن نرم افزار مدیریتی، پاورهای اضافی و قیمت بسیار بالا نسبت به سوئیچ های رایج اشاره کرد. سرعت سوئیچ کردن داخلی و همچنین حجم دیتای انتقالی در زمان واحد از جمله مشخصات مهم سوئیچها و تعیین کننده قیمت آنها می باشد. برخی از این سوئیچ ها امکان مدیریت در لایه 2 شبکه و بالاتر را نیز دارند.

AWT IMAGE

ماژول سوئیچ
ماژولها قطعاتی سخت افزاری هستند که به سخت افزار اصلی متصل شده و امکاناتی را بسته به نیاز شبکه به آن اضافه می نمایند. به سوئیچهایی که دارای ورودی برای نصب ماژول هستند سوئیچهای ماژولار گفته می شود. جدیدترین ماژولها ماژولهای SFP یا Mini GIBIC هستند که انواع پورتهای گیگا بیت بر روی فیبر نوری و کابل مسی ارائه می کنند. سوئیچ ماژولار این امکان را به طراح شبکه می دهد تا بتواند چندین نوع مدیا را در کنار هم داشته باشند.

 AWT IMAGE

 
شبکه سوییچینگ
 در حقیقت یک سوییچ وسیله ایست که، بسته های اطلاعاتی را دریافت، آدرس مقصد را تست و سپس بسته ها را به پورت مورد نظر ارسال می کند.
 
   انواع سوییچینگ
1) سوییچینگ متقارن Symmetric Switching 
                                                                                10 Mbps >>>>>>>>>>  10Mbps
                                                                                100 Mbps >>>>>>>>> 100Mbps
 
2) سوییچینگ نامتقارن Asymmetric Switching 
100 Mbps >>>>>>>>> 10Mbps          
 
مسیریاب

روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند. مسیریاب ها شبکه هایی که دارای یک رنج آدرس شبکه (IP Address) نیستند را به هم متصل می کنند. مانند ارتباط کامپیوترهای یک شبکه به سرورهای اینترنت.
هر روتر حداقل دارای یک پورت LAN جهت اتصال به شبکه محلی و یک پورت WAN جهت اتصال به شبکه دور دست می باشد. مسیریابها بهترین مسیر را برای فرستادن بسته ها به مقصد انتخاب می کند و چک می کند تا ببیند آیا بسته ها به مقصد رسیده اند یا نه. بر اساس مقصد داده ها، بسته ها از یک مسیر یاب دیگر از طریق بهترین راه فرستاده می شوند. این موضوع باعث می شود تا به عنوان یک وسیله ی قدرتمند در شبکه های پیچیده مثل اینترنت استفاده شود، در واقع می توان اینترنت را به عنوان شبکه ای از مسیر یاب ها توصیف کرد. انواع مسیر یاب ها با جداول و پروتکل های مختلفی کار می کنند اما حداقل این که هر مسیر یاب در اینترنت باید با پروتکل TCP/IP کار کند.
 
مسیریاب یا روتر های نرم افزاری
روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد. تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند.
در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت، استفاده می گردد. در این خصوص لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد: در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود، چرا که روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد. یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد.

مهمترین ویژگی های یک روتر :
روترها مادامیکه برنامه ریزی نگردند، امکان توزیع داده را نخواهند داشت. اکثر روترهای مهم دارای سیستم عامل اختصاصی خاص خود می باشند (IOS). روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست )، استفاده می نمایند.
 

AWT IMAGE


 
AWT IMAGE
 
 
 
 
 
 
 
دیوار آتش
یک فایروال شبکه را در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوترها حفاظت می کند. توابع اولیه یک فایروال به این صورت است که اجازه می دهد ترافیک خوب عبور کند و ترافیک بد را مسدود می کند.
دیوار آتش سیستمی سخت افزاری یا نرم افزاری است که بین کامپیوتر شما یا یک شبکه LAN و شبکه بیرونی (مثلا اینترنت) قرار گرفته و ضمن نظارت بر دسترسی به منابع resource سیستم ، در تمام سطوح ورود و خروج اطلاعات را تحت نظر دارد. هر سازمان یا نهادی که بخواهد ورود و خروج اطلاعات شبکه خود را کنترل کند موظف است تمام ارتباطات مستقیم شبکه خود را با دنیای خارج قطع نموده و هر گونه ارتباط خارجی از طریق یک دروازه که دیوار آتش یا فیلتر نام دارد، انجام شود.
قبل از تحلیل اجزای دیوار آتش عملکرد کلی و مشکلات استفاده از دیوار آتش را بررسی میکنیم.
بسته های TCP و IP قبل از ورود یا خروج به شبکه ابتدا وارد دیوار آتش میشوند و منتظر میمانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسته سه حالت ممکن است اتفاق بیفتد :
1- اجازه عبور بسته صادر میشود (Accept Mode)
2- بسته حذف میشود (Blocking Mode)
3- بسته حذف شده و پاسخ مناسب به مبدا آن بسته داده شود (Response Mode)
AWT IMAGE
غیر از حذف بسته میتوان عملیاتی نظیر ثبت، اخطار، ردگیری، جلوگیری از ادامه استفاده از شبکه و توبیخ هم در نظر گرفت.
به مجموعه قواعد دیوار آتش سیاستهای امنیتی نیز گفته میشود. 
قسمت اعظم کار یک دیوار آتش تحلیل فیلدهای اضافه شده در هر لایه و header هر بسته می باش.

سیاست امنیتی یک شبکه مجموعه ای متناهی از قواعد امنیتی است که بنابر ماهیتشان در یکی از لایه های دیوار آتش تعریف میشوند :
1- قواعد تعیین بسته های ممنوع (بسته های سیاه) در اولین لایه از دیوار آتش
2- قواعد بستن برخی از پورتها متعلق به سرویسهایی مثل Telnet یا FTP در لایه دوم
3- قواعد تحلیل header متن یک نامه الکترونیکی یا صفحه وب در لایه سوم
 
لایه اول دیوار آتش:
لایه اول دیوار آتش بر اساس تحلیل بسته IP و فیلدهای header این بسته کار میکند و در این بسته فیلدهای زیر قابل نظارت و بررسی هستند :
1- آدرس مبدا : برخی از ماشینهای داخل و یا خارج شبکه با آدرس IP خاص حق ارسال بسته نداشته باشند و بسته های آنها به محض ورود به دیوار آتش حذف شود.
2- آدرس مقصد : برخی از ماشینهای داخل و یا خارج شبکه با آدرس IP خاص حق دریافت بسته نداشته باشند و بسته های آنها به محض ورود به دیوار آتش حذف شود. (آدرس های IP غیر مجاز توسط مسئول دیوار آتش تعریف میشود.)
3- شماره شناسایی یک دیتاگرام قطعه قطعه شده (Identifier & Fragment Offset) : بسته هایی که قطعه قطعه شده اند یا متعلق به یک دیتاگرام خاص هستند باید حذف شوند.
4- شماره پروتکل : بسته هایی که متعلق به پروتکل خاصی در لایه بالاتر هستند میتوانند حذف شوند. یعنی بررسی اینکه بسته متعلق به چه پروتکلی است و آیا تحویل به آن پروتکل مجاز است یا خیر؟
5- زمان حیات بسته : بسته هایی که بیش از تعداد مشخصی مسیریاب را طی کرده اند مشکوک هستند و باید حذف شوند.
6- بقیه فیلدها بنابر صلاحدید و قواعد امنیتی مسئول دیوار آتش قابل بررسی هستند.
مهمترین خصوصیت لایه اول از دیوار آتش آنست که در این لایه بسته ها بطور مجزا و مستقل از هم بررسی میشوند و هیچ نیازی به نگه داشتن بسته های قبلی یا بعدی یک بسته نیست. به همین دلیل ساده ترین و سریع ترین تصمیم گیری در این لایه انجام میشود. امروزه برخی مسیریابها با امکان لایه اول دیوار آتش به بازار عرضه میشوند یعنی به غیر از مسیریابی وظیفه لایه اول یک دیوار آتش را هم انجام میدهند که به آنها مسیریابهای فیلترکننده بسته (Pocket Filtering Router ) گفته میشود. بنابراین مسیریاب قبل از اقدام به مسیریابی بر اساس جدولی بسته های IP را غربال میکند و تنظیم این جدول بر اساس نظر مسئول شبکه و برخی قواعد امنیتی انجام میگیرد.
با توجه به سریع بودن این لایه هرچه درصد قواعد امنیتی در این لایه دقیقتر و سخت گیرانه تر باشند حجم پردازش در لایه های بالاتر کمتر و در عین حال احتمال نفوذ پایین تر خواهد بود ولی در مجموع بخاطر تنوع میلیاردی آدرسهای IP نفوذ از این لایه با آدرسهای جعلی یا قرضی امکان پذیر خواهد بود و این ضعف در لایه های بالاتر باید جبران شود.
 
لایه دوم دیوار آتش:
در این لایه از فیلدهای header لایه انتقال برای تحلیل بسته استفاده میشود. عمومی ترین فیلدهای بسته های لایه انتقال جهت بازرسی در دیوار آتش عبارتند از :
1- شماره پورت پروسه مبدا و مقصد : با توجه به آنکه پورتهای استاندارد شناخته شده هستند ممکن است مسئول یک دیوار آتش بخواهد سرویس ftp فقط در محیط شبکه محلی امکان پذیر باشد و برای تمام ماشینهای خارجی این امکان وجود نداشته باشد. بنابراین دیوار آتش میتواند بسته های TCP با شماره پورت های 20 و 21 (مربوط به ftp) که قصد ورود و خروج از شبکه را دارند ، حذف کند. یکی دیگر از سرویسهای خطرناک که ممکن است مورد سو استفاده قرار گیرد Telnet است که میتوان به راحتی پورت 23 را مسدود کرد. یعنی بسته هایی که مقصدشان شماره پورت 23 است حذف شوند.
2- فیلد شماره ترتیب و فیلد Acknowledgment : این دو فیلد نیز بنا بر قواعد تعریف شده توسط مسئول شبکه قابل استفاده هستند.
3- کدهای کنترلی (TCP code Bits) : دیوار آتش با بررسی این کدها ، به ماهیت آن بسته پی برده و سیاستهای لازم را بر روی آن اعمال میکند. بعنوان مثال یک دیوار آتش ممکن است بگونه ای تنظیم شود که تمام بسته هایی که از بیرون به شبکه وارد میشوند و دارای بیت SYN=1 هستند را حذف کند. بدین ترتیب هیچ ارتباط TCP از بیرون به درون شبکه برقرار نخواهد شد.
از مهمترین خصوصیات این لایه آنست که تمام تقاضا های برقراری ارتباط TCP بایستی از این لایه بگذرد و چون در ارتباط TCP ، تا مراحل " سه گانه اش" به اتمام نرسد انتقال داده امکان پذیر نیست لذا قبل از هر گونه مبادله داده دیوار آتش میتواند مانع برقراری هر ارتباط غیر مجاز شود. یعنی دیوار آتش میتواند تقاضاهای برقراری ارتباط TCP را قبل از ارائه به ماشین مقصد بررسی نموده و در صورت قابل اطمینان نبودن مانع از برقراری ارتباط گردد. دیوار آتش این لایه نیاز به جدولی از شماره پورتهای غیر مجاز دارد.
 
لایه سوم دیوار آتش:
در این لایه حفاظت بر اساس نوع سرویس و برنامه کاربردی انجام میشود. یعنی با در نظر گرفتن پروتکل در لایه چهارم به تحلیل داده ها میپردازد. تعداد header ها در این لایه بسته به نوع سرویس بسیار متنوع و فراوان است. بنابراین در لایه سوم دیوار آتش برای هر سرویس مجزا (مانند وب، پست الکترونیک و...) باید یک سلسله پردازش و قواعد امنیتی مجزا تعریف شود و به همین دلیل حجم و پیچیدگی پردازش ها در لایه سوم زیاد است. توصیه موکد آنست که تمام سرویسهای غیر ضروری و شماره پورتهایی که مورد استفاده نیستند در لایه دوم مسدود شوند تا کار در لایه سوم کمتر باشد.
بعنوان مثال فرض کنید که موسسه ای اقتصادی، سرویس پست الکترونیک خود را دائر نموده ولی نگران فاش شدن برخی اطلاعات محرمانه است. در این حالت دیوار آتش در لایه سوم میتواند کمک کند تا برخی آدرسهای پست الکترونیکی مسدود شوند و در عین حال میتواند در متون نامه های رمز نشده به دنبال برخی از کلمات کلیدی حساس بگردد و متون رمز گذاری شده را در صورتی که موفق به رمزگشایی آن نشود حذف نماید.
 
دیوار آتش مبتنی بر پراکسی (Proxy Based Firewall):
فیلترها و دیوارهای آتش معمولی و Stateful فقط نقش ایست و بازرسی بسته ها را ایفا میکنند. هر گاه مجوز برقراری یک نشست صادر شد این نشست بین دو ماشین داخلی و خارجی بصورت مستقیم (انتها به انتها) برقرار خواهد شد . بدین معنا که بسته های ارسالی از طرفین پس از بررسی عینا تحویل آنها خواهد شد.
فیلترهای مبتنی بر پراکسی رفتاری کاملا متفاوت دارند:
وقتی ماشین مبدا تقاضای یک نشست (Session) مثل نشست FTP یا برقراری ارتباط TCP با سرویس دهنده وب را برای ماشین ارسال میکند فرایند زیر اتفاق میافتد:
پراکسی به نیابت از ماشین مبدا این نشست را برقرار میکند. یعنی طرف نشست دیوار آتش خواهد بود نه ماشین اصلی! سپس یک نشست مستقل بین دیوار آتش و ماشین مقصد برقرار میشود. پراکسی داده های مبدا را میگیرد ، سپس از طریق نشست دوم برای مقصد ارسال می نماید. بنابراین :
در دیوار آتش مبتنی بر پراکسی هیچ نشست مستقیم و رو در رویی بین مبدا و مقصد شکل نمی گیرد بلکه ارتباط آنها بوسیله یک ماشین واسط برقرار میشود. بدین نحو دیوار آتش قادر خواهد بود بر روی داده های مبادله شده در خلال نشست اعمال نفوذ کند. حال اگر نفوذگر بخواهد با ارسال بسته های کنترلی خاص مانند SYN-ACK که ظاهرا مجاز به نظر می آیند واکنش ماشین هدف را در شبکه داخلی ارزیابی کند در حقیقت واکنش دیوار آتش را مشاهده میکند و لذا نخواهد توانست از درون شبکه داخلی اطلاعات مهم و با ارزشی بدست بیاورد.
دیوار آتش مبتنی بر پراکسی در لایه سوم عمل میکند و قادر است حتی بر داده های ارسالی در لایه کاربرد مثل محتوای نامه های الکترونیکی یا صفحات وب نظارت کند.
دیوار آتش مبتنی بر پراکسی به حافظه نسبتا زیاد و CPU بسیار سریع نیازمندند و لذا نسبتا گران تمام میشوند. چون دیوار آتش مبتنی بر دیوار آتش باید تمام نشستهای بین ماشینهای درون و بیرون شبکه را مدیریت و اجرا کند لذا گلوگاه شبکه محسوب میشود و هر گونه تاخیر یا اشکال در پیکربندی آن ، کل شبکه را با بحران جدی مواجه خواهد نمود.
ممکن است از شما سوال شود که استفاده از کدام نوع دیوارهای آتش در شبکه ای که امنیت داده های آن حیاتی است منطقی تر و امن تر خواهد بود؟
اگر قرار باشد از دیوار آتش مبتنی بر پراکسی در شبکه استفاده شود اندکی از کارایی سرویس دهنده هایی که ترافیک بالا (مثل سرویس دهنده وب) دارند کاسته خواهد شد زیرا پراکسی یک گلوگاه در شبکه محسوب میشود. اگر سرویس دهنده ای را برای کل کاربران اینترنت پیکربندی کرده اید بهتر است در پشت یک دیوار آتش مبتنی بر پراکسی قرار نگیرد.
در طرف مقابل فیلترها و دیوارهای آتش معمولی سریعند ولیکن قابلیت اطمینان کمتری دارند و نمیتوان به آنها به عنوان حصار یک شبکه اطمینان نمود. در نتیجه بهترین پیشنهاد استفاده همزمان از هر دونوع دیوار آتش است. شبکه های متعلق به سازمانها یا موسسات تجاری در دو بخش سازماندهی و پیکربندی میشوند:
-بخش عمومی شبکه شامل سرویس دهنده وب ، پست الکترونیکی و FTP که به عموم کاربران اینترنت سرویس میدهد. این بخش اصطلاحا DMZ (بخش غیر محرمانه غیر نظامی!) نام دارد.
-بخش خصوصی یا محرمانه که صرفا با هدف سرویس دهی به اعضای آن سازمان یا موسسه پیاده سازی شده است.
بخش عمومی شبکه توسط یک فیلتر (معمولی یا هوشمند) حفاظت میشود تا از کارایی سرویس دهنده آن کاسته نشود. شبکه داخلی در پشت یک دیوار آتش مبتنی بر پراکسی پنهان میشود تا ضمن غیر قابل نفوذ بودن با اینترنت در ارتباط باشد. در چنین ساختاری یک نفوذگر خارجی برای برقراری ارتباط با یک ماشین داخلی دو مانع عمده بر سر راه دارد : فیلتر و دیوار آتش مبتنی بر پراکسی. حال حتی اگر بتواند با مکانیزم های متداول از سد فیلتر بگذرد پشت دیوار آتش متوقف خواهد شد.
دیوار های آتش شخصی:
یک دیوار آتش کل ماشینها شبکه داخلی را حفاظت میکند. سوال مهم اینست که در محیطهای معمولی مانند ISP که هیچ دیوار آتش یا فیلتری نصب نشده و و ماشینهای اعضای شبکه بی حفاظ رها شده اند تکلیف کاربران چیست؟!!
بسیاری از کاربران ISP که از مودمهای معمولی یا سریع (مثل سری xDSL) برای اتصال به شبکه اینترنت استفاده میکنند بدلیل عدم وجود یک سیستم امنیتی قدرتمند به دام نفوذگران بدخواه می افتند و داده هایشان سرقت میشود و یا مورد آزار و اذیت قرار میگیرند. اینگونه حوادث نادر نیست بلکه هر روز اتفاق می افتد. حال چگونه میتوان از این ماشینها حفاظت کرد؟
دیوار آتش شخصی (PersonalFirewall) یک ابزار نرم افزاری است که روی ماشین شما نصب میشود و ورود و خروج بسته ها به یا از ماشین را نظارت میکند و مانع دسترسی غیر مجاز به منابع شده و از داده ها حفاظت میکند.
در اکثر نسخه های لینوکس و همچنین در ویندوز اکس پی هنگام نصب ، یک دیوار آتش با یکسری قواعد پیش فرض و نسبتا مطمئن بر روی ماشین کاربر فعال شده و ترافیک بسته ها را نظارت میکند و حتی الامکان از دسترسی غیر مجاز به آن جلوگیری میکند. اگر کاربری بخواهد از ضریب تنظیمات امنیتی بالاتری برخوردار شود باید سطوح امنیتی بالاتری را با پیکربندی فایروال در نظر بگیرد و یا از فایروالهای سخت افزاری علاوه بر فایروالهای ذکر شده استفاده نماید.

AWT IMAGE




مبدل فیبر نوری
از مبدل فیبر نوری برای تبدیل سیگنال نوری به سیگنال الکتریکی استفاده می شود. دارای سرعت 100 مگابیت و 1000 مگابیت می باشند و بسته به مسافت و سرعت با انواع خروجی های SX , FX و LX ارائه می شوند. بطور معمول دارای یک پورت برای اتصال به کابل شبکه مسی و یک پورت برای اتصال به فیبر نوری می باشند.
 
نکته مهم:
 هنگام کار با مبدل های فیبر نوری نبایستی از تلفن همراه استفاده نمود زیرا باعث اختلال در عملکرد آن می شود.
 
      LD3650C: Front View (Top) / Rear View (Bottom)                    AWT IMAGE                       AWT IMAGE
 
AWT IMAGE
 
 
 
Media Converters
  • 10/100/1000Base Media Converters


دفعات مشاهده: 1878 بار   |   دفعات چاپ: 638 بار   |   دفعات ارسال به دیگران: 80 بار   |   0 نظر
>
برای مشاهده کل مطالب بخش تجهیزات فعال شبکه اینجا را کلیک کنید.

دانشگاه علوم پزشکی و خدمات بهداشتی درمانی استان گلستان

Persian site map - English site map - Created in 0.051 seconds with 875 queries by yektaweb 3300