تمامی مباحث مربوط به شبکه

تفاوت بین پهنای باند و طیف ، رابطه فرکانس وطول موج

تفاوت بین پهنای باند و طیف ، رابطه فرکانس وطول موج

تفاوت بین پهنای باند و طیف ، رابطه فرکانس وطول موج : پهنای باند و طیف دو اصطلاح رایج در زمینه مخابرات و شبکه هستند. تفاوت اصلی بین پهنای باند و طیف در این است که پهنای باند نشان دهنده حداکثر نرخ تبادل داده در یک بازه زمانی مشخص است، در حالی که طیف مجموعه‌ای از امواج با فرکانس‌های مشخص است که به ترتیب مرتب شده است.

پهنای باند (Bandwidth):

پهنای باند به حداکثر میزان داده‌ای اشاره دارد که یک وسیله می‌تواند در یک واحد زمانی منتقل کند. هر چه پهنای باند بیشتر باشد داده‌های بیشتری را می‌توان ارسال کرد. روش دیگر برای توضیح پهنای باند به محدوده‌ای از سیگنال بین بالاترین (حداکثر) و پایین‌ترین (حداقل) فرکانسی گفته می‌شود که یک سیگنال می‌تواند داشته باشد. پهنای باند مشخص کننده گستره فرکانس هایی است که به یک سیگنال یا به یک کانال مخابراتی ، تخصیص یافته است و این پهنا معمولا بر حسب واحد هرتز بیان می شود. در واقع این کمیت مبین ظرفیت رسانه، دستگاه یا سیستم مورد نظر در هدایت امواج الکترومغناطیس است.

فرکانس (f) تعداد نوساناتی است که در یک سیگنال در هر ثانیه اتفاق می‌افتد. واحد اندازه گیری فرکانس هرتز (Hz) است. دوره یا پریود نیز مدت زمانی است که طول می‌کشد تا یک نوسان کامل شود (T= 1/f). اگر حداکثر فرکانس را (fmax) و حداقل فرکانس را (fmin) در نظر بگیریم، فرمول محاسبه پهنای باند به شکل زیر خواهد بود. در اینجا B نمایانگر Bandwidth یا پهنای باند است:
B = [f(max) – f(min)] bits/sec

تفاوت بین پهنای باند و طیف ، رابطه فرکانس وطول موج

تفاوت بین پهنای باند و طیف ، رابطه فرکانس وطول موج

طیف (Spectrum):

یکی از معروفترین طیف‌ها، طیف الکترومغناطیسی است که شامل تمام امواج الکترومغناطیسی (EM) می‌شود. بنابراین، ارتعاش بین یک میدان الکتریکی و یک میدان مغناطیسی می‌تواند یک موج الکترومغناطیسی یا موج EM ایجاد کند. علاوه بر این، طیف الکترومغناطیسی حاصل مجموعه‌ای از تمام امواج الکترومغناطیسی پس از مرتب کردن آنها بر اساس طول موج و یا فرکانس آنها است.

طیف الکترومغناطیسی شامل بسیاری از امواج مانند امواج رادیویی، مایکروویو، پرتوهای مادون قرمز، نور مرئی، پرتوهای ماورای بنفش، اشعه ایکس، اشعه گاما و غیره است. موج رادیویی دارای طول موج بالاتر و فرکانس پایین‌تر است.

تفاوت بین پهنای باند و طیف:

پهنای باند نشان دهنده حداکثر نرخ تبادل داده در یک بازه زمانی مشخص است در حالی که طیف مجموعه‌ای از امواج با فرکانس‌های مشخص است که به ترتیب مرتب شده است.
از پهنای باند برای کمک به اندازه گیری مقدار داده‌ای که یک وسیله می‌تواند در یک واحد زمانی منتقل کند استفاده می‌شود. در الکترومغناطیس، طیف کمک می‌کند تا طول موج و فرکانس امواج الکترومغناطیسی شناسایی شوند.
واحد اندازه گیری پهنای باند بیت در ثانیه (bits/sec) است و طیف واحد اندازه گیری ندارد.

رابطه فرکانس وطول موج

رابطه ای میان فرکانس سیگنال رادیویی و طول موج آن وجود دارد. چون امواج رادیویی در فضا تقریبا با سرعت نور حرکت می کنند، مسافت طی شده توسط امواج رادیویی در یک سیکل کامل، با فرکانس موج نسبت عکس دارد. از این رو فرکانس های بالاتر:

1) نسبت به فرکانس های بالاتر دارای طول موج کوتاه تری هستند.

2) دارای تضعیف یا اتلاف انرژی بیشتری هستند.

3) f(فرکانس)= 1/T و بر حسب سیکل بر ثانیه بیان می شود.

4) پریود زمانی T، مدت زمانی است که یک موج، 360 درجه یا یک سیکل کامل را طی کند.

تفاوت بین پهنای باند و طیف ، رابطه فرکانس وطول موج

تفاوت بین پهنای باند و طیف ، رابطه فرکانس وطول موج

مشخصات انتشار امواج رادیویی:

سیگنال های رادیویی، بسته به طول موج آنها دارای مشخصات انتشار متفاوتی هستند. هر چه فرکانس بالاتر باشد، سیگنال مسافت کوتاه تری را طی خواهد کرد و تضعیف فرکانس زودتر رخ می دهد.

فرکانس های پایین تر با طول موج های بلند تر، تمایل دارند که انحنای کره زمین را تعقیب کنند. به این نوع سیگنال ها، امواج زمینی[1][1] اطلاق می شود. به این ترتیب می توان فهمید که چرا باندهایی با فرکانس های خیلی پایین [2][2](VLF) و یا فرکانس های پایین [3][3](LF) به خصوص برای ارسال غیر محلی و ناوبری دور برد[4][4] مناسب هستند.

سیگنال های با فرکانس کمتر از 30 مگاهرتز، به خصوص آنهایی که در باند فرکانس های متوسط[5][5](MF) قرار دارند، به طرف آسمان انتشار می یابند ولی بخشی از انرژی آنها به سمت پایین منعکس شده و از این رو سبب پرش می شوند. این امواج ، امواج آسمانی[6][6] نام دارند. این ویژگی پرشی، امکان ارتباط دور برد را می دهد اما چندان قابل اعتماد نمی باشد. با تغییر شرایط جوی، سطحی که سیگنال پرشی را دریافت می دارد نیز تغییر می کند.

در باند فرکانسی VHF یا بالاتر، سیگنال های رادیویی منحرف نمی شوند و آنهایی که به سمت آسمان انتشار یافته اند، منعکس نمی گردند. به این امواج، امواج فضایی[7][7] می گویند. این فرکانس ها برای ارتباط برد کوتاه مناسب هستند. اگر قرار باشد از آنها برای ارتباط در فواصل بیش از 64 کیلومتر(40mil) استفاده شود، لازم است که از ماهواره برای ارسال مجدد سیگنال ها از آسمان به سمت زمین بهره گیری شود. هر چه فرکانس بالاتر رود، این فاصله کمتر می شود. حدود 50 کیلومتر(35mil) در فرکانس 6 گیگا هرتز و 8 کیلومتر(5 mil) در فرکانس 38 گیگا هرتز.

گسترده فرکانس:

1 hertz (Hz)= 1 cycle/sec

1 kilohertz (KHz)= 1000 Hz

1 megahertz (MHz)= 1000000(106) Hz

1 gigahertz (GHz)= 1000000000(109) Hz

1 terahertz (THz)= 1000000000000(1012) Hz

1 megaterahertz (MTHz) = 1000000000000000000(1018) Hz

طول موج و فرکانس امواج رادیویی

فاصله ابتدا تا انتهای یک موج را، طول موج می گویند.

و هر چه تعداد موج ها در یک ثانیه (فرکانس موج) بیشتر باشد طول موج کوچکتر می شود.

قراردادهای متریک برای واحد فرکانس (هرتز) به صورت زیر می باشد:

kilohertz (kHz): 1,000 hertz

megahertz (MHz): 1,000,000 hertz

gigahertz (GHz): 1,000,000,000 hertz

terahertz (THz): 1,000,000,000,000 hertz

رابطه ی بین فرکانس و طول موج به شکل زیر می باشد:

wavelength = 300,000,000 / frequency

با استفاده از رابطه فوق طول موج بر حسب متر به دست می آید. به عنوان مثال :

1 kHz = 300 kilometers

3 kHz = 100 kilometers

10 kHz = 30 kilometers

30 kHz = 10 kilometers

100 kHz = 3 kilometers

300 kHz = 1 kilometer

1 MHz = 300 meters

3 MHz = 100 meters

10 MHz = 30 meters

30 MHz = 10 meters

100 MHz = 3 meters

300 MHz = 1 meter

1 GHz = 300 millimeters = 30 centimeters

3 GHz = 100 millimeters = 10 centimeters

10 GHz = 30 millimeters = ? centimeters

30 GHz = 10 millimeters = ? centimeter

100 GHz = 3 millimeters

300 GHz = 1 millimeter

پلتفرم مجازی سازی متن باز Proxmox

پلتفرم مجازی سازی متن باز Proxmox: پلتفرم Proxmox یکی از پلتفرم‌های رایگان، قدرت‌مند و متن باز مجازی سازی بر پایه لینوکس است. در دهه‌ی اخیر، Proxmox VE با استفاده از مجازی سازی KVM و همچنین Container های LXC  موفق شده است تا به یکی از محبوب‌ترین پلتفرم‌های مجازی سازی رایگان در دنیا تبدیل شود. کروه اصلی Proxmox در کشور اتریش استقرار یافته است. این گروه از سال ۲۰۰۵ تاکنون در حال فعالیت بر روی این پلتفرم هستند. ادامه مطلب …

چگونه یک TFTP Server را راه اندازی کنیم

چگونه یک TFTP Server را راه اندازی کنیم

راه اندازی یک TFTP Server می تواند یک پروسه پیچیده و یا آسان باشد که بنا به نیاز و تنظیمات خاص می توان از یکی از آن ها استفاده نمود. در این راهنما آسان ترین روش راه اندازی یک تی اف تی پی سرور آمده است. TFTP Server یا سرویس دهنده FTP می تواند همان رایانه همراه یا رو میزی شما باشد. نرم افزارهای فراوانی جهت راه اندازی آن وجود دارند ولی در این راهنما, یکی از معروف ترین و آسان ترین آن ها به نام TFTPD استفاده خواهد شد و به شما کمک خواهد کرد تا FTP سرور خود را بدون طی مراحل پیچیده راه اندازی نمایید.

مراحل راه اندازی TFTP سرور با استفاده از این روش در ادامه مطلب آمده است. نرم افزار را بنا به نوع سیستم عامل خود (32 بیتی یا 64 بیتی) دریافت نمایید. در این راهنما با توجه به 64 بیتی بودن سیستم عامل نسخه tftpd64 standard edition 4.5.2 دریافت گردید.

چگونه یک TFTP Server را راه اندازی کنیم -1

پس از دریافت نرم افزار آن را حالت فشرده Zip و در مسیر دلخواه خارج کنید. در این راهنما فایل فشرده در مسیر درایو C و در پوشه TFTP از حالت فشرده خارج گردید. نرم افزار را در حالت Elevated Mode با راست کلیک کردن بر روی آن و انتخاب Run as Administrator اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -2

پس از اجرای بر روی کلید Settings کلیک کرده تا وارد بخش تنظیمات نرم افزار شوید.

چگونه یک TFTP Server را راه اندازی کنیم -3

پنجره ی بخش تنظیمات این نرم افزار باز خواهد شد. گزینه ی TFTP Server را فعال نموده و بقیه گزینه ها را در صورت فعال بودن غیر فعال نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -4

بر روی تب TFTP کلیک کرده و با کلیک بر روی کلید Browse مسیر فایل های مورد نظر در TFTP سرور خود را انتخاب کنید. در این راهنما فایل های مورد نظر در درایو C و پوشه ی TFTPD Files قرار دارد. در بخش امنیت تی اف تی پی TFTP Security گزینه ی None را انتخاب کرده و در بخش امنیت پیشرفته ی تی اف تی پی سرور Advanced TFTP Options گزینه های Option negotiation, Show Progress bar, Translate Unix file names, Allow “’ As virtual root را انتخاب نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -5

حال نوبت به یکی از مهمترین بخش ها یعنی اختصاص آدرس آی پی به TFTP Server می رسد. با باز کردن منو ای که درجلو این گزینه قرار دارد می توانید این گزینه را انتخاب نمایید. در این راهنما آدرس آی پی 172.20.10.4 انتخاب گردید. (آدرس های آی پی که در این پنچره خواهید دید همان آدرس های آی پی اختصاص داده شده به کارت شبکه رایانه همراه یا رومیزی شما می باشد)

چگونه یک TFTP Server را راه اندازی کنیم -6

حال تمامی تنظیمات مورد نظر صورت پذیرفته پس بر روی کلید OK کلیک کنید. پس از کلیک بر روی کلید OK پیامی مبنی بر اینکه جهت ذخیره و اجرای تنظیمات ذخیره شده بایستی نرم افزار را راه اندازی مجدد نمایید نمایش داده می شود. بر روی کلید OK کلیک کرده و پس از خارج شدن از نرم افزار TFTPD مجددا آن را در حالت Elevated Mode اجرا نمایید.

چگونه یک TFTP Server را راه اندازی کنیم -7

پس از باز نمودن نرم افزار مطمئن شوید که مسیر فایل ها و آدرس آی پی اختصاص داده شده صحیح می باشد.

چگونه یک TFTP Server را راه اندازی کنیم -8

در انتها نیز بایستی یادآوری نمود که مادامی که نرم افزار TFTPD باز می باشد رایانه شما به عنوان TFTP Server عمل خواهد نمود و پس از بستن نرم افزار TFTP سرور شما هم از حالت سرویس دهی خارج خواهد شد.

منبع: سایت گیگ بوی

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon: با دستیابی به درکی نسبی از تکنولوژی Zero Client، می‌توان درباره‌ی مناسب بودن یا مناسب نبودن این تکنولوژی برای سازمان مورد نظر، تصمیمات بهتری اتخاذ نمود. تکنولوژی موجود در تجهیزات Zero Client بر پایه‌ی معماری Virtual Desktop Infrastructure یا VDI می‌باشد، که در آن مدیریت زیرساخت و داده‌ها، در دیتاسنتر متمرکز می‌شود.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

در پیاده‌سازی فضای دسکتاپ مجازی، هر کاربر باید تجهیزات یا Client مناسب برای نمایش دسکتاپی که در دیتا‌سنتر ذخیره می‌شود را داشته باشد. Zero Client، یکی از انواع Client است که در شکل‌های مختلفی ارائه شده و شامل هیچ Storageی بصورت Local، سیستم عامل، CPU و هیچ بخش متحرک دیگری نمی‌باشد. در عوض، Zero Client دارای تراشه‌ای است که عملیات Decoding برای PC Over IP یا به اختصار PCoIP را در سطح سخت‌افزاری اجرا می‌نماید، که این قابلیت به طور ویژه جهت ارائه پیکسل‌ها بر روی صفحه نمایش کاربر طراحی شده است. هر کاربر دارای یک Zero Client، صفحه نمایش و تجهیزات واسط کاربری انسانی (HID) مانند صفحه کلید و ماوس می‌باشد. Zero Client به دلیل نداشتن بخش‌های متحرک یا اجزای دیگر، تنها بخشی از انرژی صرف شده توسط PCهای قدیمی را مصرف می‌نماید. Zero Clientها در واقع ساده‌ترین راه برای پیکربندی، مدیریت و پیاده‌سازی در مجازی‌سازی دسکتاپ به شمار می‌روند. Zero Clientها در فرمت‌های بسیاری از جمله تجهیزات دسکتاپ، مانیتورهای یکپارچه و لپتاپ‌ها در دسترس می‌باشند. در شکل زیر نمونه‌هایی از Zero Client را مشاهده می‌کنید.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

در دسترس بودن Zero Client در شکل‌های مختلف

Thick Clientها همان کامپیوترهای شخصی (PC) و لپتاپ‌های قدیمی می‌باشند، که همراه با یک نرم‌افزار اختصاصی نصب شده جهت نمایش دسکتاپ مجازی مورد استفاده قرار می‌گیرند. اگرچه Thin Client و Thick Clientها به ارائه طیف وسیع‌تری از ویژگی‌ها پرداخته و کاربردهای موردی بیشتری را امکانپذیر می‌نمایند، اما گزینه‌‌های پرهزینه‌ای محسوب شده و علاوه بر نیاز به نگهداری بیشتر، مصرف انرژی بالاتری را نیز دارند.

Teradici، به عنوان یکی از ارائه‌دهندگان راهکارهای PCoIP، برای ارائه Zero Client با حدود 30 تولیدکننده سخت‌افزار همکاری نموده است. اکوسیستم Teradici متشکل از شرکت‌هایی نظیر Dell، HP، LG، Samsung و بسیاری شرکت‌های دیگر می‌باشد. تولیدکنندگان، پروتکل PCoIP را در یک Software Client برای استفاده در Thin Client یا Thick Client و یا در سخت‌افزاری دارای Zero Client و Thin Client قرار می‌دهند.

PCoIP گزینه‌ای برای زیرساخت دسکتاپ مجازی

تکنولوژی PCoIP ارائه شده توسط Teradici، یک پروتکل خلاقانه‌ی Remote-Display محسوب می‌شود، که در VMware Horizon به همراه View Virtual Desktop به کار می‌رود. پروتکل PCoIP هم در قالب نرم‌افزار در VMware Horizon Client و هم مبتنی بر سخت‌افزار مانند PCoIP Zero Client قابل دسترسی می‌باشد. در PCoIP Zero Client، پروتکل PCoIP توسط Teradici در یک Chipset مبتنی بر سیلیکون یا پردازشگر Teradici قرار داده می‌شود که برای کدبرداری از این پروتکل در سطح سخت‌افزاری طراحی شده است. این پروتکل از مجموعه‌ای از الگوریتم‌های کدگذاری شده تشکیل می‌شود. این الگوریتم‌ها از چندین Codec هوشمند برای کدگذاری و فشرده نمودن داده‌ها به پیکسل استفاده می‌نمایند. با استفاده از این پروتکل، هیچ داده‌ای در شبکه منتقل نشده و فقط پیکسل‌ها جابجا می‌شوند.

یکی دیگر از ویژگی‌های تکنولوژی PCoIP این است که این پروتکل بیشتر مبتنی بر UDP است تا TCP. پروتکل UDP یا User Datagram Protocol و پروتکل TCP یا Transmission Control Protocol، دو شکل از نحوه انتقال Packet‌های IP می‌باشند؛ ابزاری که در آن پیام‌ها از یک IP Address به آدرسی دیگر منتقل می‌شوند. TCP، یک پروتکل Connection-Oriented است، بدین معنا که یک IP Address می‌تواند یک Connection به دیگری ایجاد نموده و این Connection را در تمام مدت انتقال حفظ نماید. این نقل و انتقالات به صورت دوطرفه از یک Address IP به آدرسی دیگر ارسال می‌شوند و در صورت از بین رفتن Packetها نیز انتقال مجددا صورت می‌گیرد تا فرآیند انتقال Packet‌ها تضمین گردد. این روش بار سنگینی را بر دستگاه Client وارد می‌نماید، اما UDP یک پروتکل Connection-Less است که فضای اندکی را اشغال نموده و Packetهای داده را می‌تواند بدون نیاز به Connection برای دریافت IP Address، ارسال کند؛ بنابراین می‌توان نتیجه گرفت که پروتکل UDP ساده‌تر بوده و در این فرآیند دارای کارایی بیشتری می‌باشد. این پروتکل برای به جریان انداختن داده‌های صوتی و ویدئویی و ارائه یک تجربه مطلوب برای کاربران همراه با حداقل تاخیر، در هر شبکه‌ای ایده‌ال می‌باشد.

ارائه یک تجربه عالی برای کاربر نهایی

تجربه کاربر نهایی یکی از موضوعات مهم در انتخاب زیرساخت دسکتاپ مجازی به شمار می‌رود. کاربر نهایی VDI به دنبال یک تجربه بدون مرز و یکپارچه است که هیچ تاخیری را در بازیابی داده‌ها یا ارائه تصویر تجربه نکند. همچنین کاربران، کیفیت داده‌ی ارائه شده را نیز مورد توجه قرار می‌دهند؛ این داده‌ها ممکن است به صورت متنی، تصویری، صوتی و یا سایر فرمت‌های Streaming Media باشد.

بررسی روش‌های Render نمودن رسانه (Media)

در فضای دسکتاپ مجازی دو نوع روش برای Media Rendering وجود دارد که عبارتند از : Host Rendering و Client Rendering. هر یک از این روش‌ها، تجربه مناسبی را برای کاربران نهایی در اکثر فضاهای مجازی ایجاد می‌نماید. تفاوت کلیدی آنها در این است که کدام یک بتواتند بهترین تجربه را برای کاربر نهایی در شرایط مختلف شبکه فراهم نمایند. بنابراین با تشخیص این تفاوت می‌توان رویکرد مناسب برای هر سازمان را تعیین نمود.

گام اول در هنگام استفاده از Host Rendering، کدگذاری یا فشرده‌سازی اطلاعاتی است که باید منتقل شوند. با Zero Client، این فرآیند‌ها در دیتاسنتر صورت می‌گیرد که منابع گسترده‌تری برای محاسبه در دسترس قرار دارد. مزیت Host Rendering در این شرایط این است که داده‌های مورد نظر قبل از ارسال به نقطه نهایی یا Client، کاملا فشرده می‌شوند.

امنیت و سازگاری Zero Client ها

موضوع امنیت همچنان به عنوان مهم‌ترین دغدغه سازمان‌ها در هنگام پیاده‌سازی فضای دسکتاپ مجازی Server-Hosted به شمار می‌رود. نیاز روزافزون به امنیت، بارها در هنگام سرقت لپ‌تاپ‌ها و تجهیزات USB حاویِ اطلاعات شخصی یا داده‌های حساس نمود یافته است. ضمن اینکه قرار گرفتن اطلاعات محرمانه در اختیار افراد نامناسب ریسک بزرگی بشمار می‌رود.

یکی از دغدغه‌های مرتبط در این زمینه، موضوع سازگاری شرکت‌های بزرگ می‌باشد. قوانین دولتی از جمله Sarbanes-Oxley Act و Gramm-Leach-Bliley Act و همچنین Health Insurance Portability and Accountability Act یا به اختصار HIPAA، سازمان‌ها را ملزم به تبعیت از اقداماتی ویژه و عملکردهای حسابرسی خاص در محافظت از اطلاعات مشتریان، اطلاعات بیماران و همچنین کارکنان می‌نماید. دستورالعمل‌های داده شده برای سازگاری سازمان‌های بزرگ عملکرد مناسبی داشته و موجب کاهش مسئولیت سازمان‌ها می‌گردد.

حال این سوال مطرح می‌شود که Zero Client، چگونه در راستای رفع این نگرانی کاربران عمل می‌نماید؟ ایجاد بالا‌ترین سطح از امنیت و کنترل متمرکز در فضای دسکتاپ مجازیِ Server-Hosted با استفاده از Zero Client محقق می‌گردد. لازم به ذکر است که هیچ داده‌ای در Endpoint ذخیره نمی‌شود و با استفاده از تکنولوژی PCoIP Zero Clients، تنها نمایش اطلاعات گرافیکی به کاربر نهایی منتقل می‌شود که این اطلاعات نیز قبل از ارسال، رمزگذاری می‌شوند، در نتیجه‌ اطلاعات حساس سازمان همچنان در دیتاسنتر باقی می‌ماند. نحوه ارسال پیکسل‌های رمزگذاری شده‌ی PCoIP از طریق ارتباطات شبکه در شکل زیر نشان داده شده است.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

ویژگی‌ها و مزایای امنیتی Zero Client

در جدول زیر به بررسی ویژگی‌ها و مزایای این تکنولوژی پرداخته شده است.

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

کاربرد Zero Client در دسکتاپ مجازی و VMware Horizon

VMware Horizon View Federal Secure Desktop یکی از موارد کاربردی جهت ایمن‌سازی Zero Client به شمار می‌رود. این راهکار امنیتی همراه با سازگاری‌های لازم برای نیازهای سازمان‌های دولتی طراحی گردیده است. امروزه سازمان‌های دولتی IT به سمت محاسبات مجازی (Virtual Computing) سوق پیدا کرده‌اند تا علاوه بر کاهش فضاهای اشغال شده در سازمان‌ها، تعادل میان عملکرد کارکنان و زندگی شخصی آنان را بهبود بخشیده و دسترسی دائم به زیرساخت‌های دولت الکترونیک را امکانپذیر نمایند.

چالش اصلی در این زمینه مربوط به تامین امنیت برای داده‌های حساس می‌باشد. VMware برای مقابله با این چالش، یک دستورالعمل به نام Federal Secure Desktop Validated Design را ارائه نموده است. در معماری خاص این طرح، Zero Client یک نقش مهم و کلیدی را ایفا می‌کند.

منبع:Geekboy.ir

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید: خلاصه ای از قابلیت Fortinet Security Fabric که در نسخه جدید سیستم عاملش منتشر شده.

Fortinet Security Fabric یک چهارچوب هوشمند است که دستگاه های امنیتی شما را برای امنیت موثر، کارآمد و جامع به یکدیگر متصل می کند. FortiOS از طریق فعال سازی Security Fabric، به شما اجازه می دهد تا قابلیت های امنیت و شبکه را با یک سیستم عامل بصری در تمامی عناصر Fortinet Security Fabric کنترل کنید.

با استفاده از یک راه حل فایروال سازمانی نسل بعدی، در حالیکه هزینه های عملیاتی کاهش یافته و در زمان صرفه جویی می شود، می توانید محافظت و قابلیت مشاهده را بهبود ببخشید. FortiOS برای محافظت بیشتر از IoT به Cloud، دید Fortinet Security Fabric را فعال می کند.

گسترش امنیت یکپارچه با FortiOS 6.0

آخرین نسخه از سیستم عامل امنیت شبکه ی فورتی نت، FortiOS 6.0 است. این نسخه به منظور ارائه قابلیت مشاهده و کنترل بیشتر، عملکرد قوی تر و کارایی برای تشخیص سریع و حل مشکلات امنیتی Security Fabric، را توسعه داده است. FortiOS 6.0 توانایی های Security Fabric را با حفاظت یکپارچه و اتوماتیک گسترش می دهد. این سیستم عامل با افزایش قابلیت دید و کنترل از طریق Security Fabric باعث تقسیم بندی بهتر شده و از تهدیداتی که بر اثر حرکت آزادانه در شبکه شما ایجاد می شود، جلوگیری می نماید.

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

(Fortinet Security Fabric)، با FortriOS 6.0 آشنا شوید

تشخیص تهدیدات پیشرفته

FortiOS 6.0 با استفاده از استانداردهای باز و یک پلت فرم مدیریت یکپارچه که اشتراک گذاری و همبستگی هوش بلادرنگ تهدید را، امکان پذیر می سازد، به دستگاه ها اجازه ی ادغام می دهد. این امر از تشخیص هماهنگ شده ی تهدیدات پیشرفته از طریق تجزیه و تحلیل پیچیده و متمرکز که با استفاده از موضع گیری های امنیتی ایزوله شده سنتی غیرممکن است، پشتیبانی می کند.

سیستم عامل های کارآمد

نسخه ی FortiOS 6.0 عملیات کارامد بیشتری با Security Fabric جدید ارائه می دهد. با توصیه ها و اقدامات خودکار، به اشتراک گذاری تهدیدات محلی و جهانی و یک پنجره شیشه ای با دیدگاه NOC، بهتر می توانید شبکه تان را مدیریت کنید. FortiOS 6.0 به طور یکپارچه با مدیریت متمرکز فورتی نت ادغام شده و شبکه های قوی تعریف شده توسط نرم افزار و APIهای SIEM را برای مدیریت متمرکز و ارکستراسیون گسترده فراهم می کند.

منبع:Geekboy.ir

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain: دایرکتوری فعال (active directory) و دامنه (Domain ) دو مفهوم مصطلح در مدیریت شبکه‎های کامپیوتری هستند. دایرکتوری فعال خدماتی است که به مسئولان شبکه اجازه می‌دهد تا اطلاعات را ذخیره کرده و امکان دسترسی به این اطلاعات را برای کاربران مشخص شده فراهم می‌کند. در حالی که دامنه مجموعه‎ای از کامپیوترها است که سیاست گذاری‎ها، اسامی و پایگاه‎های داده موجود را به اشتراک می‌گذارد.

دایرکتوری فعال (active directory) چیست؟

یک دایرکتوری فعال به عنوان خدمتی تعریف می‌شود که امکان ذخیره اطلاعات در یک شبکه را فراهم می‌کند به طوری که این اطلاعات می‌تواند توسط کاربرانی مشخص و مسئولان شبکه از طریق یک فرآیند ورود قابل دسترس باشد. این سرویس توسط مایکروسافت توسعه داده شده است. با استفاده از دایرکتوری فعال تمام مجموعه اشیای موجود در یک شبکه قابل مشاهده خواهد بود که بسیار گسترده‎تر از یک نقطه دسترسی منفرد است. با استفاده از دایرکتوری فعال به نمایش سلسله مراتبی یک شبکه نیز می‌توان دست یافت.

مجموعه گسترده‎ای از وظایف مختلف توسط دایرکتوری فعال قابل انجام است که شامل اطلاعات سخت افزار متصل شده، چاپگر و خدماتی از قبیل ایمیل، وب و سایر کاربردهای مورد نیاز کاربران مشخص می‌شود.

  • network object هر چیزی که به شبکه متصل شده است یک network object نام دارد. این می‌تواند شامل یک چاپگر، اپلیکیشن‎های امنیتی، آبجکت‎های اضافی و اپلیکیشن‎های مورد استفاده کاربران باشد. برای هر آبجکتی یک شناسه منحصر به فرد وجود دارد که توسط اطلاعات مخصوص درون این آبجکت تعیین می‌شود.
  • Schema شناسه هر آبجکت در یک شبکه مشخصه Schema نیز نام گذاری می‌شود. نوع این اطلاعات نیز مشخص کننده نقش این آبجکت در شبکه است.
  • Hierarchy ساختار سلسله مراتبی دایرکتوری فعال نشان دهنده موقعیت یک آبجکت در سلسله مراتب (Hierarchy) شبکه است. سه سطح از Hierarchy به نام‎های forest, tree و domain وجود دارد. در اینجا بالاترین سطح forest است که مسئولان شبکه تمام آبجکت‎های یک دایرکتوری را تجزیه و تحلیل می‌کنند. دومین سطح tree است که چندین domain را نگهداری می‌کند.
    مسئولان شبکه از دایرکتوری فعال به منظور ساده سازی فرآیند نگهداری یک شبکه در سطح سازمانی بزرگ استفاده می‌کنند. همچنین از دایرکتوری‎های فعال برای فراهم کردن مجوزهای دسترسی برای کاربران مشخص نیز استفاده می‌شود.
تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

تفاوت بین (دایرکتوری فعال) active directory و (دامنه) Domain

دامنه (Domain) چیست؟

دامنه به گروهی از کامپیوترهای موجود در یک شبکه اطلاق می‌شود که نام، سیاست گذاری و پایگاه داده موجود را به اشتراک می‌گذارند. این سومین سطح در سلسله مراتب دایرکتوری فعال محسوب می‎شود. دایرکتوری فعال این توانایی را دارد تا میلیون‎ها آبجکت موجود در یک دامنه را مدیریت کند.

دامنه‎ها به عنوان ظروفی برای اختصاص دادن کارهای مدیریتی و سیاست های امنیتی عمل می‌کنند. به طور پیش فرض، تمام آبجکت‎های درون یک دامنه سیاست گذاری‎های متداول را به اشتراک می‌گذارند که به این دامنه اختصاص داده شده است. تمام آبجکت‎های درون یک دامنه توسط مسئول دامنه مدیریت می‌شود. علاوه بر این، برای هر دامنه پایگاه داده منحصر به فردی وجود دارد. فرآیند احراز هویت بر اساس دامنه انجام می‌شود. به محض این که مجوز لازم برای یک کاربر فراهم شد او می‌تواند به تمام آبجکت‎های موجود در یک دامنه دسترسی داشته باشد.

برای این که یک دایرکتوری فعال بتواند کار خود را انجام دهد به یک یا چند دامنه نیاز دارد. باید یک یا چند سرور در یک دامنه وجود داشته باشد که نقش کنترل کننده دامنه را ایفا کند. از کنترل کننده‎های دامنه برای حفظ سیاست گذاری‎ها، ذخیره سازی پایگاه داده و همچنین فراهم سازی مجوز برای کاربران استفاده می‌شود.

منبع: Geekboy.ir

(SONET) یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking

SONET یا Synchronous Optical Networking: همانطور که می دانید در تکنولوژی های انتقال داده در شبکه های گسترده این سرعت است که بالاترین هزینه را دارد و البته بدست آوردن سرعت مناسب و بسیار بالا با استفاده از شبکه های مبتنی بر کابل های مسی نیز چندان قابل توجه نیست. زیرساخت ارتباطی SONET که مخفف Synchronous Optical Networking است، همانطور که از نامش هم پیداست، برای برقراری ارتباطات با استفاده از فیبر نوری در زیرساخت های شبکه های گسترده یا WAN کاربرد دارد. این نوع شبکه ها در واقع یک پروتکل استاندارد دیجیتال هستند که این امکان را برای ما فراهم می کنند که بتوانیم حجم عظیمی از داده ها را تا فواصل طولانی و با سرعت بسیار زیاد منتقل کنیم و طبیعتا این زیرساخت با استفاده از فیبرهای نوری فراهم می شود. در ساختار SONET همزمان چند Data Stream با استفاده از نورهای LED و لیزر بر روی یک رسانه فیبر نوری قابل انتقاد است.

ساختار و معماری کاری SONET بر اساس 4 عدد رشته فیبر نوری است که در دو جهت بصورت موازی با هم کار می کنند و انتقال داده را انجام می دهند در واقع دو فیبر برای ارسال و دو فیبر برای دریافت طراحی شده اند. از زیرساخت های SONET برای انتقال داده های بسیار حجیم استفاده می شود تا حدی که این سرویس قادر است سرعتی برابر با 50 مگابیت بر ثانیه و بیشتر از آن را به ما ارائه بدهد. به یک نکته ظریف دقت کنید: شبکه SONET تکنولوژی چندان متفاوتی از انتقال های دیگر ندارد اما سخت افزاری که برای این سرویس مورد استفاده قرار می گیرد و همچنین پیکربندی هایی که برای آن انجام می شود باعث می شود سرویس قابل اعتماد تری را دریافت کنید. SONET برای فواصل بسیار طولانی از یک Re-Generator (تقویت کننده پالس نوری)، استفاده می کند. این دستگاه پالس هایی که برای فواصل طولانی منتقل شده اند را مجددا تقویت می کند. پالس ها ابتدا به سیگنال الکتریکی تبدیل شده و مجددا به پالس نوری تبدیل و در ادامه مسیر ارسال می شوند. برای استفاده همزمان از چند فیبر نوری از تسهیم کننده یا Multiplexer هایی به نام ADM استفاده می شود که برای پشتیبانی از معماری SONET طراحی شده اند.

SONET یا Synchronous Optical Networking چیست ؟

SONET یا Synchronous Optical Networking چیست ؟

همانطور که اشاره کردیم SONET توانایی انتقال چندین Data Stream بصورت همزمان را دارد و برای اینکار طراحی شده است که سرویس هایی با درجه کارایی بسیار بالا را برای ارتباطات بین سیستم ها در فواصل طولانی فراهم کند ، تقریبا تمامی انواع سازمان ها با اندازه های مختلف می توانند از این زیرساخت استفاده کنند. در شبکه های مبتنی بر Packet یا همان Packet Switching Networks یک Packet بصورت عادی دارای دو قسمت است: Data Header و Payload. در زمان انتقال داده ابتدا این Data Header است که منتقل می شود و بعد از آن Payload منتقل می شود. در SONET یک تغییر کوچک به وجود آمده است، Header به عنوان Overhead یا بار اضافه در نظر گرفته می شود و قبل از انتقال Payload منتقل نمی شود، به جای آن خود Header درون Payload آمیخته می شود ( در حین فرآیند انتقال ) و اینکار تا زمان کامل شدن کل انتقال داده ادامه پیدا می کند. در واقع به نوعی کل داده ها یکپارچه و منتقل می شوند و در مقصد تبدیل ها انجام می شود.

SONET توسط ANSI به عنوان یک استاندارد برای انتقال همزمان داده بر روی رسانه فیبر نوری معرفی شد. این یک استاندارد آمریکایی است اما در دنیا ما این استاندارد را به نام Synchronous Digital Hierarchy یا SDH می شناسیم. اگر دو کشور یا دو قاره از دو تکنولوژی مختلف استفاده کنند آنها را می توانیم با استفاده از استانداردی واحد متصل کنیم و مشکلی از لحاظ استاندارد در این میان پیش نمی آید. SONET استانداردی است که با استفاده از مکانیزم کاری خودش و بستر ارتباطی که فراهم کرده است می تواند سرعتی تا حداکثر 9.953 گیگابیت بر ثانیه سرعت انتقال را اراده بدهد. اما سرعتی برابر با 20 گیگابیت بر ثانیه در شرایط خاص نیز برای این نوع زیرساخت پیشبینی شده است. شبکه SONET به عنوان بنیاد شبکه های Broadband در زیرساخت های ISDN یا در اصطلاح BISDN نیز معرفی می شود.

منبع:Itpro.ir

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed): پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین‌ترین سیگنال بر روی کانال‌های مخابراتی باند است. که به منظور سنجش اندازه پهنای باند سیگنال از واحد هرتز استفاده می‌شود.

پهنای باند (Bandwidth)

پهنای باند و میزان تاخیر پهنای باند از جمله واژه‌های متداول در دنیای شبکه‌های کامپیوتری است که به نرخ انتقال داده، توسط یک اتصال شبکه و یا یک رابط، اشاره می‌نماید. این واژه از رشته مهندسی برق اقتباس شده‌ است. در این شاخه از علوم، پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین‌ترین سیگنال بر روی کانال‌های مخابراتی باند است. که به منظور سنجش اندازه پهنای باند سیگنال از واحد هرتز استفاده می‌شود.

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

تفاوت پهنای باند (Bandwidth) با سرعت (Speed)

پهنای باند تنها، عامل تعیین کننده سرعت یک شبکه از زاویه کاربران نبوده و یکی دیگر از عناصر تاثیرگذار، میزان تاخیر در یک شبکه‌ است که می‌تواند برنامه‌های متعددی را که بر روی شبکه اجراء می‌گردند، تحت تاثیر قرار دهد.

به عبارت دیگر در ارتباطات پهنای باند به تفاوت بین بالاترین و پایین‌ترین محدوده فرکانس در سیگنال ها اشاره می‌کند که با واحد هرتز ( Hertz ) اندازه گیری می‌شود. پهنای باند در علوم الکترونیک و پردازش سیگنال و نور نیز به همین معنی است. برای ارتباطات شبکه‌ای پهنای باند به حداکثر میزان انتقال اطلاعات، که می تواند در یک وهله زمانی بر روی رسانه ارتباطی منتقل شود اشاره می‌کند. این نوع پهنای باند با واحد بیت در ثانیه یا Bit Per Second که به اختصار bps گفته می‌شود، اندازه گیری می‌شود. بیت کوچکترین واحد اندازه گیری اطلاعات است. مقدار یک بیت بر اساس ساختار کاری کامپیوتر یا می‌تواند صفر باشد و یا یک باشد، که در این حالت معمولا یک نمایانگر True یا درست و صفر نمایانگر False یا غلط می‌باشد.

سرعت (Speed)

سرعت یا بهتر بگوییم نرخ انتقال داده‌ها به میزان اطلاعاتی گفته می شود که در یک ارتباط خاص و در یک وهله زمانی تعیین شده منتقل می‌شود. سرعت هرگز نمی تواند بیشتر از پهنای باند باشد. برخی اوقات به سرعت نرخ داده ( Data Rate ) و نرخ بیت ( Bit Rate ) نیز اطلاق می شود. در علوم الکترونیک سرعت به معنای نرخ زمان ( Clock Rate ) چیپ است که با واحد هرتز اندازه گیری می شود. برای مثال سرعت یک خط یا bus به معنی این است که چند بار این خط می تواند اطلاعات را در یک ثانیه منتقل کند.

منبع: اورژانس IT باشگاه خبرنگاران

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها: هنگامی که نور به عنوان یک موج هدایت کننده در هسته فیبر منتشر می شود، نور عبوری، مقدار تلفات توان خاصی را تجربه می کند. این تلفات هنگام انتقال سیگنال از طریق کابل های فیبر نوری برای مسافت های زیاد بسیار مهم است. برای مخابره بهتر اطلاعات، ما باید برای کاهش تلفات نوری تمام تلاش خود را کنیم. پس برای شروع، ما نیاز داریم تا تلفات نوری را به خوبی بشناسیم. در اینجا تلفات ذاتی فیبر و تلفات بیرونی فیبر مطرح می شود.

تلفات ذاتی فیبر

تلفات ذاتی فیبر، نوع خاصی از تلفات است که به مواد اولیه تشکیل دهنده ی آن مربوط می شود. دو نوع تلفات ذاتی وجود دارد: تلفات پراکندگی و تلفات جذب (تصویر زیر را مشاهده بفرمایید). نور عمدتاً به این دو دلیل ضعیف می شود.

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

تلفات جذب

تلفات جذب توسط جذب فوتونها در فیبر مانند یونهای فلزی (به عنوان مثال FE+3 ، Cu+4 ) و هیدروکسیل (-OH) یون ایجاد می شود. توان اپتیکی در تحریک ارتعاشات مولکولی مانند: ناخالصی های داخل شیشه جذب می شود. یکی از ویژگی های جذب، این است که تنها در مجاورت طول موج مشخص مربوط به فرکانس نوسان طبیعی یا هارمونیک مواد اولیه آن ها رخ می دهد. در تارهای فیبر نوری با تکنولوژی ساخت مدرن، افت جذب تقریبا به طور کامل توسط یون های OH-1 ایجاد می شود. حالت ارتعاش بنیادی این یون ها متناظر با طول موج λ= 2.73 μm و هارمونیک در λ1,2= 1.37, 0.95 µm می باشد. به منظور کاهش وجود یون OH-1، از روش پسابش (dehydration) استفاده می شود.

تلفات پراکندگی

تلفات پراکندگی، عامل مؤثر دوم تضعیف سیگنال در یک فیبر نوری می باشد. این نوع تلفات توسط تغییرات کوچک در تراکم مواد فیبر، که در طول فرآیند تولید رخ می دهد ایجاد می شود. حتی اگر تکنیک های ساخت پیشرفته و دقیق باشد، بسیاری از تارهای فیبر نوری همچنان ناهمگن با ساختاری بی نظم و بی شکل هستند. تلفات پراکندگی اصولاً باعث تضعیف یک چهارم طول موج سیگنال می شود. پس تلفات پراکندگی یک مکانیسم تلفات غالب در طول موجهای زیر 1000 نانومتر است.

تلفات بیرونی فیبر

این تلفات خاص به شکل هندسی و نحوه چینش و خواباندن کابل فیبر نوری بستگی دارد و تابع مواد اولیه در فیبر نوری نمی باشد. دو نوع اساسی وجود دارد و آنها به صورت تلفات خم و تلفات اتصال می باشند.

تلفات خم

هنگامی که کابل های فیبر نوری خم هستند، آنها تلفات اضافی هنگام انتشار از خود نشان می دهند. این تلفات خم نامیده می شود که اغلب در کابل فیبر نوری مشکل ایجاد می کند. به طور معمول، این تلفات اگر به شعاع خمش بحرانی رسیده باشد، بسیار سریع افزایش می یابد. شعاع بحرانی می تواند بسیار کوچک (چند میلی متر)، برای تارهای با ویژگی هدایت قدرتمند (دیافراگم و زاویه پذیرش بالا)، و می تواند بسیار بزرگتر (که اغلب ده سانتیمتر)، برای تارهای سینگل مد باشد. تلفات برای خمش با شعاع کوچکتر بیشتر است.

درک درست از تلفات نوری برای انتقال بهتر داده ها

درک درست از تلفات نوری برای انتقال بهتر داده ها

تلفات اتصال

تلفات اتصال از کوپلینگ بین خروجی یک فیبر با ورودی فیبر دیگر، و یا کوپلینگ با آشکارسازها یا دیگر اجزای مرتبط به وجود می آید. تلفات ممکن است در کانکتور فیبر و جوش فیوژن تارهای فیبر نوری با هسته های دارای قطرهای متفاوت یا هسته های هم محور نشده به وجود بیاید. تلفات ناشی از ناهمخوانی قطر های فیبر را می توان تقریب زد که مقدار تخمین زده شده ‏10log(d/D)‎ – می باشد. دیگر تلفات اتصال مانند آفست ها و یا شکاف هوا بین تارهای نوری و اتمام ضعیف و نامتقارن سطح می باشد.

برای به دست آوردن انتقال بهتر داده ها، شما باید به عوامل بالا دقت زیادی داشته باشید. برای تلفات ذاتی فیبر، مواد اولیه بسیار حیاتی و مهم است. برای تلفات بیرونی فیبر، تا حد امکان از خم شدن جلوگیری شود، برقراری کوپلینگ و اتصال مناسب بین و تار فیبر نوری و غیره در کاهش این تلفات بسیار مهم است.

منبع:Geekboy.ir

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense: با پایان یافتن نصب PfSense، اولین گام پس از اجرای دوباره (Restart) سیستم عامل تازه نصب شده، اختصاص کارتهای شبکه موجود در ماشین PfSense به رابط های تعریف شده در نرم افزار PfSense است. رابط یک ابزار مفهومی برای دادن نقش های گوناگون به کارتهای شبکه نصب شده در ماشین است، برخی از مهمترین این نقش ها عبارتند از LAN ، WAN و OPT. کاربرد دیگر این مفهوم ارزشمند ساخت و مدیریت قواعد دیواره آتش به تفکیک هر رابط است. برای درک بهتر مفهوم رابط نیاز است بدانید که از دید امنیتی یک شبکه به سه بخش یا ناحیه اصلی تشکیل می شود:

1-ناحیه داخلی (Internal) یا خصوصی (Private)

بخشی از شبکه است که مدیریت و مالکیت آن در اختیار ماست و امکان اعمال سیاست ها و خط مشی های امنیتی دقیق و نیز نظارت و دسترسی مستقیم به سخت افزار و نرم افزار های نصب شده در آن برای مدیران شبکه فراهم است. شبکه های محلی (LAN ) و شبکه های محلی بی سیم ( WLAN)، در این دسته قرار دارند. سرورها و سرویس های حساس و مهمی چون پایگاه داده، Active Directory و … در این ناحیه از شبکه جای خواهند گرفت. و قواعد بسیار سخت گیرانه ای برای ارتباط شبکه های ناامن خارجی به این ناحیه از شبکه در دیواره آتش ساخته می شود.

2-ناحیه خارجی (External) یا عمومی (Public)

به هر شبکه جدا و مستقل از شبکه داخلی که مدیریت و مالکیت آن در اختیار ما نیست و در دست دیگری است شبکه خارجی گفته می شود، شبکه جهانی Internet یا هر شبکه دیگری که الزامات کسب و کار، قوانین و مقررات ملی یا بین المللی و سایر عوامل محیطی ما را ناگزیر از ارتباط و برهم کنش با آنها می کند در این گروه جای خواهند گرفت. تامین کنندگان و توزیع کنندگان عمده، سازمانهای دولتی و حتی گاهی بخشهای مستقل سازمان خودی نمونه هایی از این دست هستند. شبکه خارجی، به تمامی ناامن و غیر قابل اعتماد در نظر گرفته می شود.

3-ناحیه غیر نظامی ( DMZ ) یا منطقه محیطی (Primeter)

به بخشی از شبکه گفته می شود که مدیریت و مالکیت آن در اختیار ماست و محل قرار گیری سرورها و سرویسهایی است که کاربران شبکه های نا امن خارجی مانند Internet، می توانند با آنها ارتباط برقرارکرده و از خدمات ارائه شده توسط آنها استفاده کنند. سرورهایی چون Web Server ، VPN Server و بطور کلی هر سرویسی که نیاز است تا توسط کاربران مستقر در یک شبکه خارجی مورد دستیابی قرار گیرد، در این ناحیه جای خواهد گرفت. به این دسته از سرورها سرورهای عمومی گفته می شود. مهم ترین علت پیش بینی این ناحیه، نیاز به حفظ امنیت شبکه داخلی است چرا که اگر سرورهای عمومی درون شبکه خصوصی قرار گیرند چنانجه این سرورها به هر دلیلی توسط یک مهاجم خارجی مورد نفوذ قرارگرفته و اختیار آنها در دستان مهاجم قرار گیرد، آنگاه تمامی سرورها و ماشینهای موجود در شبکه داخلی در معرض خطر قرار خواهند گرفت در حالی که اگر این شرایط برای سرورهای موجود در ناحیه DMZ پیش آید، خطر تنها متوجه ماشینهای موجود در این ناحیه خواهد بود و آسیب به ناحیه داخلی گسترش نخواهد یافت.

اکنون که با نواحی امنیتی آشنا شده ایم زمان آن است که با انواع رابط ها در نرم افزار PfSense آشنا شویم:

1-LAN Interface

به اولین رابطی که وظیفه اتصال PfSense به ناحیه داخلی (خصوصی) شبکه را بر عهده دارد LAN Interface گفته می شود به طور معمول کارت شبکه فیزیکی نصب شده در ماشین Pfsense که ماشین را به طور مستقیم به شبکه محلی (LAN) موجود در ناحیه داخلی متصل می کند به این رابط اختصاص می یابد و دارای این نقش خواهد شد.

2-OPT Interface

چنانچه در ناحیه داخلی افزون بر شبکه محلی (LAN)، شبکه مجزای دیگری چون شبکه محلی بی سیم (WLAN)، وجود داشته باشد و یا نیاز به پیش بینی ناحیه DMZ در شبکه است برای اتصالPfSense به این بخشها از OPT Interface یا رابط انتخابی استفاده می گردد که برمبنای تعداد رابط OPT مورد نیاز به صورت OPT1 ، OPT2 و … نامگذاری می گردد. بنابراین کارت های شبکه فیزیکی نصب شده در ماشین PfSense که ماشین را به صورت مستقیم به این شبکه های مجزای داخلی متصل خواهند کرد، نامزد اختصاص به این رابط بوده و پس از تخصیص دارای این نقش خواهند بود.

3-WAN Interface

به رابطی که وظیفه اتصال PfSense به ناحیه خارجی (عمومی) شبکه را بر عهده دارد WAN Interface گفته می شود به طور معمول ناحیه عمومی همان شبکه جهانی Internet است . کارت شبکه فیزیکی نصب شده در ماشین Pfsense که ماشین را به به شبکه خارجی متصل می کند به این رابط اختصاص می یابد و دارای این نقش خواهد شد. ترافیک رسیده از شبکه جهانی اینترنت از طریق این رابط به PfSense وارد می شود. در حالتی که سازمان از قابلیت Multi WAN نرم افزار PfSense استفاده می کند و ماشین PfSense بیش از یک ارتباط فیزیکی با شبکه جهانی Internet دارد به رابط اولیه ای که وظیفه اتصال PfSense به Internet را بر عهده دارد WAN Interface گفته می شود.

4-OPT WAN:

رابط OPT WAN به اتصال PfSense از طریق رابط OPT با شبکه خارجی که به طور معمول اینترنت است اشاره دارد.

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

اختصاص کارتهای شبکه به رابط ها

با پایان یافتن نصب PfSense، اولین گام پس از اجرای دوباره سیستم عامل تازه نصب شده، اختصاص کارتهای شبکه موجود در ماشین PfSense به رابط ها ست، بنا براین با نمایش یافتن صفحه زیر و با پیام مناسبی از کاربر خواسته می شود تا کارتهای شبکه شناسایی شده در ماشین را به رابط های LAN و WAN اختصاص دهد و آدرس IP، Subnet Mask و سایر تنظیمات مورد نیاز رابط را تعریف نماید.

آشنایی با مفهوم رابط (Interface) در Pfsense

آشنایی با مفهوم رابط (Interface) در Pfsense

همان گونه که در تصویر مشاهده می کنید Pfsense موفق به شناسایی سه عدد کارت شبکه شده و نام و آدرس سخت افزاری آنها را برای کاربر به نمایش گذاشته است. چنانچه نرم افزار وجود link در هریک از کارت های شبکه را تشخیص دهد، وضعیت وصل بودن (UP) و یا قطع بودن (Down) لینک را نیز نمایش می دهد. در سیستم عامل FreeBSD کارتهای شبکه شناسایی شده در ماشین براساس نام درایور شبکه استفاده شده نامگذاری می شوند. پس از نام، شماره ای است که از صفر شروع می گردد و با افزودن هر کارت شبکه که از همان درایور استفاده می کند، یک واحد به آن افزوده می شود. برای نمونه یکی از درایورهای شبکه متداول که برای کارتهای Intel Pro/100 استفاده می گردد، درایور fxp است. بنابراین اولین کارت شبکه Pro100 به نام fxp0 و دومین کارت شبکه Pro100 با نام fxp1 نامگذاری می شود. برخی دیگر از درایورهای شبکه معمول em و rl هستند که اولی مخصوص کارت شبکه Intel Pro1000 و دومی ویژه کارت شبکه Realtek 8129/8139 است بنابراین چنانچه ماشینی دارای یک کارت شبکه Intel Pro/1000 و یک کارت شبکه Realtek 8129/8139 باشد اولی با نام em0 و دومی با نام rl0 شناسایی می شوند.

تنظیمات و پیکربندی پیش فرض PfSense

1- آدرس IPv4 در رابط WAN به صورت DHCP پیکربندی شده است.
2- آدرس IPv6 در رابط WAN به صورت DHCP پیکربندی شده است. و می تواندIPv6 prefix delegation را نیز درخواست نماید.
3- آدرس IPv4 در رابط LAN به صورت دستی پیکربندی می شود و مقدار پیش فرض آدرس IP و نقاب شبکه آن 192.168.1.1/24 است (192.168.1.1 255.255.255.0).
4- رابط LAN می تواند از یک delegated IPv6 address/prefix که از رابط WAN دریافت می کند استفاده کند.
5- تمامی ترافیک ورودی به رابط WAN مسدود می شود، به بیانی دیگر به صورت پیش فرض اجازه برقراری هیچگونه ارتباطی از شبکه ناامن خارجی به شبکه داخلی یا منطقه DMZ داده نمی شود.
6- تمامی ترافیک خروجی از رابط LAN مجاز شمرده می شود. به بیانی دیگر به صورت پیش فرض اجازه برقراری هرگونه ارتباطی از شبکه داخلی به شبکه خارجی یا شبکه DMZ داده می شود.
7- تمامی ترافیک مربوط به IPv4 با مبدا شبکه داخلی که از رابط WAN خارج می گرددبه صورت پیش فرض NAT شده است.
8- IPv4 DHCP Server فعال است.
9- چنانچه یک prefix delegation از رابط WAN دریافت گردد و یا قابلیت SLAAC فعال باشد، PfSense می تواند همانند یک IPv6 DHCPv6 Server عمل کند.
10- SSh غیر فعال است.
11- نام کاربری مدیر سیستم admin و گذرواژه پیش فرض آن نیز pfsense است.
12- رابط کاربری تحت وب (WebGUI) به صورت پیش فرض از پروتکل HTTPS و شماره پورت 443 استفاده می کند.
13- DNS Resolver فعال است و PfSense می تواند به درخواستهای DNS پاسخ دهد.

منبع:itpro.ir