بایگانی دستهٔ شبكه

چند تا سیم دارید؟ راهنمای تصویری آشنایی با انواع کابل

cableps-narenji.jpg

زندگی پر از سیم شده است. این روزها همه با انواع و اقسام کابل های مختلف سروکار داریم. از انواع کابل USB گرفته تا کابل های مختلف شبکه و انتقال اطلاعات. خیلی وقت ها هم اسم کابل های مورد استفاده را نمیدانیم و فقط از آنها استفاده میکنیم.

سایت گیزمودو یک راهنمای تصویری بسیار جالب برای آشنایی با کابل ها تهیه کرده بود. حیفمان آمد شما آن را نبینید. در این راهنما نه تنها با شکل و کاربرد این کابل ها آشنا میشوید، بلکه اسامی آنها را هم فرا خواهید گرفت. و من تضمین میکنم وقتی نام کابل ها را بدانید در خیلی مواقع به کارتان خواهد آمد. ( متن کامل در ادامه مطلب )

usb.jpg

این یکی معرف حضور همه هست. نام آن USB نوع A است. کابلی که این روزها همه جا دیده میشود. با آمدن آن ارتباطات های پارالل و پورت های سریال منقرض شدند. این مدل کابل در واقع از USB 1 و نوع جدیدتر که USB 2 نام دارد تشکیل شده. USB 2 نسبت به نسخه اول سریع تر است. کابل یو اس بی امکان انتقال اطلاعات و انرژی برای تامین برق مورد نیاز را به صورت همزمان فراهم میکند. ادامهٔ این ورودی را بخوانید »

Advertisements

, , , ,

بیان دیدگاه

افزایش قدرت آنتن Wi-Fi با سیم مسی و نی نوشابه

WiFi_antena_hack_narenji_ir.jpg

پیشنهاد می کنم به جای خواندن این مطلب، به فکر تهیه یک آنتن Wi-Fi تقویت شده ۳۰ دلاری باشید و همانند این دوست مبتکر آنتن گیرنده Wi-Fi تان را دست کاری نکنید. اما اگر امکان خرید آن را ندارید و یا حاضر به پرداخت چنین هزینه ای نیستید، پس بهترین راه حل این است که به سراغ نی نوشابه و کمی سیم مسی بروید و بنا به گفته مبتکر خلاق مان، قدرت دستگاه خود را تا دو برابر افزایش دهید.

برای این کار باید کار با هویه برقی را بلد باشید و همچنین آنتن Wi-Fi تان را تکه -پاره کنید. همانگونه که در ویدئو خواهید دید، تفاوت آنتن روتر وایرلس معمولی با یک آنتن تقویت شده، در نوع و جنس سیم پیچ به کار رفته در آن است. حال به راحتی با استفاده از مقداری مفتول مسی نازک، یک ماژیک مشکی و یک نی نوشابه دست به کار شوید.

آنتن را از پشت دستگاه باز کنید و با استفاده از یک پیچ گوشتی روکش آن را در آورید. حال نویت آماده سازی آنتن ویژه تان است. سه اینچ از ابتدای سیم مسی را رها کنید و ادامه آن را به دور یک میخ چوب پیچ بپیچانید تا حالت فنری و سیم پیچ پیدا کند. آنگاه سیم را از فاصله یک اینچی فنر قطع کنید.

سیم متصل به آنتن را از ارتفاع یک اینچی قطع نموده و آن را به سیم پیچ دست ساز لحیم کنید. خب، آنتن ویژه شما با قدرت و برد دو برابر آماده است. تنها برای اینکه ظاهر حرفه ای تری داشته باشد، یک نی نوشابه را روی آن بکشید و با ماژیک مشکی آن را رنگ کنید. حالا دیگر مشکل است کسی تشخیص دهد که شما یک آنتن نی نوشابه ای را به وای-فای تان وصل کرده اید!

نکته آخر هم اینکه این روش برای آنتن اغلب دستگاه های بیسیم قابل استفاده است. شما می توانید آنتن مودم بی سیم تان را تقویت کنید و یا اینکه برد روتر وایرلس تان را افزایش دهید. البته هنگام انجام این کار حداکثر دقت را به خرج دهید، تا مجبور به خرید یک آنتن دیگر نباشید.

در ویدئوی زیر می توانید تمامی مراحل انجام این کار را ببینید. دوستانی هم که سرعت اینترنت شان اجازه چنین کاری را نمی دهد، بهتر است سری به مطلب هک آنتن وای-فای بزنند و تمامی مراحل را بصورت تصویری مشاهده کنند.

توجه داشته باشید که شما این کار را با مسئولیت خودتان انجام می دهید و هرگونه عواقب ناشی از آن (از قبیل خرابی آنتن، مودم بیسیم و یا هر دستگاه دیگر) بر عهده خودتان خواهد بود.

[object 0]

منبع

,

بیان دیدگاه

چگونگی دستیابی به کلمه عبور شبکه های بیسیم (WiFi) با استفاده از BackTrack

wepcrackbacktrack-head.jpg

یکی از مشکلات عمده شبکه های بیسیم در ایران، عدم توجه لازم به امنیت آنها است و البته وضعیت مودم های ADSL بیسیم که این روزها به شکل گسترده ای مورد استفاده قرار می گیرند، از آن هم بدتر است. تا به حال امتحان کرده اید که در محل کار و یا زندگی تان چند شبکه بیسیم سرگردان بدون هیچ گونه کلمه عبور و محافظی وجود دارد؟

اگر می خواهید کمی بیشتر از اصول امنیت شبکه های بیسیم سر در بیاورید و بدانید که تا چه حد در معرض خطر قرار دارید، این مطلب را دنبال کنید. ضمنا برای ديدن عکس ها با کيفيت بهتر بر روی آنها کلیک کنيد.

در این مطلب قصد داریم بصورت مرحله به مرحله روش دستیابی به کلمه عبور یک شبکه بیسیم را با هم امتحان کنیم. اما قبل از آن نکته مهمی را باید بازگو کنم: دانش، قدرت است. اما قدرت به این معنی نیست که ما باید به آدم بده ی فیلم تبدیل شویم و به هرکار غیر قانونی دست بزنیم. دانستن نحوه باز کردن قفل که شما را تبدیل به یک دزد نمی کند. پس لطفا این مطلب را یک مقاله آموزشی و یک تمرین خلاقیت فکر بدانید. ادامهٔ این ورودی را بخوانید »

, , , , , , ,

بیان دیدگاه

استراتژی طراحی شبکه

استفاده از شبکه های کامپيوتری در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد.

استفاده از شبکه های کامپيوتری در چندين سال اخير رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد .شبکه ها ی کامپيوتری زيرساخت لازم برای استفاده از منابع فيزيکی و منطقی را در يک سازمان فراهم می نمايند . بديهی است در صورتی که زيرساخت فوق به درستی طراحی نگردد، در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بايست هزينه های زيادی به منظور نگهداری و تطبيق آن با خواسته ها ی مورد نظر( جديد) ، صرف گردد ( اگر خوش شانس باشيم و مجبور نشويم که از اول همه چيز را مجددا» شروع نمائيم !) . يکی از علل اصلی در بروز اينچنين مشکلاتی ، به طراحی شبکه پس از پياده سازی آن برمی گردد. ( در ابتدا شبکه را پياده سازی می نمائيم و بعد سراغ طراحی می رويم ! ) .
برپاسازی هر شبکه کامپيوتری تابع مجموعه سياست هائی است که با استناد به آنان در ابتدا طراحی منطقی شبکه و در ادامه طراحی فيزيکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پياده سازی شبکه با توجه به استراتژی تدوين شده ، فراهم می گردد.
در زمان طراحی يک شبکه ، سوالات متعددی مطرح می گردد :
برای طراحی يک شبکه از کجا می بايست شروع کرد ؟
چه پارامترهائی را می بايست در نظر گرفت ؟
هدف از برپاسازی يک شبکه چيست ؟
انتطار کاربران از يک شبکه چيست ؟
آيا شبکه موجود ارتقاء می يابد و يا يک شبکه از ابتدا طراحی می گردد ؟
چه سرويس ها و خدماتی بر روی شبکه، ارائه خواهد شد ؟
و … ادامهٔ این ورودی را بخوانید »

, , , ,

بیان دیدگاه

تقسيم بندی بر اساس توپولوژی

الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود.

الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما» بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا» ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند. ادامهٔ این ورودی را بخوانید »

, , , , , , , ,

بیان دیدگاه

تجهيزات و پيکربندی يک شبکه Wireless

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند.

امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و يا صوت از طريق يک شبکه بدون کابل در اختيار سرويس گيرندگان قرار می گيرد. در صورتی که يک کاربر ، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نمايد . يک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزينه کابل کشی ، امکان بروز مسائل مرتبط با يک شبکه کابلی را نخواهد داشت .

از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستيابی به اينترنت را نيز فراهم نمود . يکی از چالش های اصلی اينترنت بدون کابل ، به کيفيت سرويس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دليلی بر روی خط پارازيت ايجاد گردد ، ممکن است ارتباط ايجاد شد ه قطع و يا امکان استفاده مطلوب از آن وجود نداشته باشد .

انواع شبکه های wireless

WLANS: Wireless Local Area Networks . شبکه های فوق ، امکان دستيابی کاربران ساکن در يک منطقه محدود نظير محوطه يک دانشگاه و يا کتابخانه را به شبکه و يا اينترنت ، فراهم می نمايد .

WPANS: Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بين دستگاههای شخصی ( نظير laptop ) در يک ناحيه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در اين نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد . ادامهٔ این ورودی را بخوانید »

, , , , , , , , , ,

بیان دیدگاه

کوانتوم و امنیت شبکه‌های کامپیوتری

تکامل امنیت شبکه‌های کامپیوتری با معرفی کدگذاری کوانتومی‌ در کنفرانسی در وین وارد مرحله جدیدی شده است.

این شبکه، شش مرکز در اطراف شهر وین را با 200 کیلومتر خطوط فیبر نوری به هم متصل می‌کند و توسط اتحادیه اروپا پشتیبانی می‌شود و SECO-QC نام دارد.

کدگذاری کوانتومی اساساً با کدگذاری‌ها و سیستم‌های امنیتی که در خانه و محل کار از آن‌ها استفاده می‌کنیم تفاوت دارد. کدهای این شبکه محاسبات و معادلات پیچیده ریاضی هستند که تقریباً غیر قابل نفوذ هستند ولی نفوذ به آن‌ها با در دست داشتن دانش ریاضی کافی و ابزار پیشرفته ممکن است. کلیدهای شبکه (Network Keys) نیز از همین کدها استخراج می‌شود و کاربران برای دسترسی به قسمت‌های مختلف این شبکه نیاز به نوعی شناسه کاربری خاص دارند.

ایده پشت این سیستم مربوط به 25 سال پیش است. زمانی که چارلز بنت از شرکت IBM و گیلز براسارد از دانشگاه مونترال این طرح را به صورت مشترک به پایان رساندند و سپس در این کنفرانس شاهد معرفی این سیستم بودند.

گیلز براسارد می‌گوید:«تمامی سیستم‌های امنتیتی کوانتومی بر اساس اصل عدم قطعیت هایزنبرگ بنا شده‌اند. با این ایده که دسترسی به اطلاعات کد گذاری بدون دستکاری و تغییر فوتون‌ها عملی نیست. این نفوذ بدون به جا گذاشتن هیچ‌گونه اثر غیر قابل انجام است.»

در عمل این به معنی شناسایی شعاع‌های نوری و فوتون‌هایی است که میلیون‌ها بار در هر ثانیه بین گره‌های این شبکه بین ساختمان‌های شرکت زیمنس (شبکه فیبر نوری این پروژه توسط زیمنس ساخته شده است) حرکت می‌کنند.

از شناسایی فوتون‌های مشخصی که در این شبکه در حال حرکت هستند، ترکیبی پیچیده از ارقام بوجود می‌آید. از این قسمت به بعد بیشتر شبیه کد گذاری عادی است. مزیت این کار این است که برای دسترسی به کد‌ها باید هر کدام از فوتون‌ها را شناسایی کرد و این کار به دلیل وجود میلیون‌ها فوتون در شبکه برای افرادی که محل دقیق آن‌ها را نمی‌دانند غیر ممکن است.

حتی اگر کسی به درون شبکه نفوذ کند و اقدام به شناسایی فوتون‌ها بکند، نظم فوتون‌ها به هم می‌خورد و شبکه به صورت خودکار از کار می‌افتد ولی این قطع موقتی شبکه به ارتباط گره‌ها با هم مشکلی وارد نمی کند زیرا ارتباط گره‌ها با یکدیگر از طریق خطوط دیگر نیز امکان پذیر است و تنها قسمتی که به آن نفوذ شده است دچار قطع می‌شود.

دکتر هانس هوبل از دانشگاه وین مه یکی از تست کنندگان این شبکه است در این مورد می‌گوید:«ما در حال حاضر با بانک‌ها و موسسات مالی و بیمه در ارتباط هستیم. برای آن‌ها از بین رفتن 10میلیون یورو بسیار کم ضررتر از از کار افتادن کار شبکه برای چند ساعت است. به همین دلیل باید به آن‌ها تضمین بدهیم که قفل‌ها و کدگذاری‌ها شبکه ما برای چندین هفته و بدون خطا کار می‌کند.»

برای اینکه از فوتون در کدگذاری استفاده شود چندین راه وجود دارد. یکی اینکه با قطبی کردن و منحرف کردن آن‌ها، کدها را شناسایی کرد و دیگری اینکه با استفاده از زمانی که طول می‌کشد تا درون شبکه حرکت کنند و از نقطه‌ای به نقطه‌ای دیگر بروند، آن‌ها را شناسایی کرد.

مدیر این پروژه، کریستیان مونیک در این باره می‌گوید:«همان طور که در یک شبکه تلفن همراه، باید وجود صدها گوشی تلفن از صدها سازنده را انتظار داشت، در کدگذاری کوانتومی نیز باید به مشتریان اجازه انتخاب روش کار شبکه را داد.»
همشهری آنلاین

, , , , , ,

بیان دیدگاه

MAC Address

MAC Address چیست ؟

هر کامپیوتر موجود در شبکه به منظور ایجاد ارتباط با سایر کامپیوترها ،می بایست شناسائی و دارای یک آدرس منحصربفرد باشد . قطعا» تاکنون با آدرس های IP و یا MAC ( اقتباس شده از کلمات Media Access Control ) برخورد داشته اید و شاید این سوال برای شما مطرح شده باشد که اولا» ضرورت وجود دو نوع آدرس چیست و ثانیا» جایگاه اسفاده از آنان چیست ؟

MAC Address ، یک آدرس فیزیکی است در حالی که آدرس های IP ، به منزله آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمایند که به منظور پیکربندی کامپیوتر و کارت شبکه ، درایورها و یا پروتکل های خاصی را در حافظه مستقر نمائید ( مثلا» استفاده از آدرس های IP ) . این وضعیت در رابطه با MAC Address صدق نخواهد کرد و اینگونه آدرس ها نیازمند درایور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گیرند .

دلیل استفاده از MAC Address

هر کامپیوتر موجود در شبکه ، می بایست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی یک کامپیوتر موجود در شبکه ، صرف داشتن یک آدرس IP به تنهائی کفایت نخواهد کرد . حتما» علاقه مندید که علت این موضوع را بدانید . بدین منظور، لازم است نگاهی به مدل معروف Open Systems Interconnect) OSI ) و لایه های آن داشته باشیم : ادامهٔ این ورودی را بخوانید »

, , , , , , , ,

بیان دیدگاه

امطالبی در مورد TCP/IP

در این بخش ، به بررسی پروتکل های موجود در TCP/IPخواهیم پرداخت .
TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه ، فراهم می نماید. تمامی برنامه ها و سایر پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمایند . در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل های اشاره شده ، خواهیم پرداخت .

پروتکل TCP : لایه Transport

TCP))) Transmission Control Protocol) ، یکی از پروتکل های استاندارد TCP/IP است که امکان توزیع و عرضه اطلاعات ( سرویس ها) بین صرفا» دو کامپیوتر ، با ضریب اعتماد بالا را فراهم می نماید. چنین ارتباطی ( صرفا» بین دو نقطه ) ، Unicast نامیده می شود . در ارتباطات با رویکرد اتصال گرا ، می بایست قبل از ارسال داده ، ارتباط بین دو کامپیوتر برقرار گردد . پس از برقراری ارتباط ، امکان ارسال اطلاعات برای صرفا» اتصال ایجاد شده ، فراهم می گردد . ارتباطات از این نوع ، بسیار مطمئن می باشند ، علت این امر به تضمین توزیع اطلاعات برای مقصد مورد نظر برمی گردد . بر روی کامپیوتر مبداء ، TCP داده هائی که می بایست ارسال گردند را در بسته های اطلاعاتی (Packet) سازماندهی می نماید. در کامپیوتر مقصد ، TCP ، بسته های اطلاعاتی را تشخیص و داده های اولیه را مجددا» ایجاد خواهد کرد . ادامهٔ این ورودی را بخوانید »

, , , , , , , , , ,

بیان دیدگاه