badrinex ۱ دیدگاه

رزبری به عنوان NAS سرور

آموزش استفاده از رزبری به عنوان NAS سرور یک آموزش ساده و کاربردی می باشد. شاید شما علاقه داشته باشید یک سرور NAS در منزل خود راه اندازی کنید تا بتوانید فایل های مورد نظر را در یک جای مخصوص ذخیره نمایید.

در انتهای این آموزش شما می توانید یک سرور NAS بر پایه رزبری داشته باشید. برای انجام این کار شما به یک برد رزبری،مموری کارت ۸ گیگ برای سیستم عامل رزبین، USB Flash 8GB، کابل اترنت یا وایرلس، کابل پاور نیاز دارید.

در ابتدای کار از بروز بودن سیستم عامل رزبین مطمئن می شویم تا اگر نیاز به آپدیت بود سیستم را بروز نماییم.

ابتدا دستور uname -a را برای مشاهده ورژن فعلی سیستم عامل می زنیم اگر به آخرین ورژن ثبت شده باشد ادامه کار را انجام میدیم در غیر اینصورت با دستور
sudo apt-get update
بروز می نماییم.

بعد از بروز رسانی فایل سرور samba را با دستور زیر نصب می کنیم.
sudo apt-get install samba samba-common-bin

پس از نصب فایل سرور دایرکتوری با نام دلخواه برای استوریج خود انتخاب می کنیم. برای ساخت دایرکتوری از دستور زیر استفاده می کنیم.
sudo mkdir /home/pi/NAS-HDD

بعد از ساخت دایرکتوری با زدن دستور
sudo nano /etc/samba/amb.conf
وارد صفحه تنظیمات فایل سرور samba می شویم.

در صفحه تنظیمات فایل سرور انتهای صفحه دستور زیر را وارد می کنیم.
[NAS-HDD]
comment = NAS-HDD
browseable = yes
path = /home/pi/NAS-HDD
writeable = Yes
create mask = 0777
directory mask = 0777
browseable = Yes
public = yes
مانند تصویر زیر وار کرده سپس با کلید های CTRL + X و بعد از آن کلید y و در اخر دکمه Enter تغییرات را ذخیره می کنیم.

در مرحله بعد برای یوزر فایل سرور samba رمز عبور را فعال می کنیم. برای اعمال رمزگذاری از دستور زیر استفاده می نماییم.
sudo smbpasswd -a pi

حال فایل سرور را با دستور
sudo /etc/init.d/samba restart
restart می کنیم.

برای اتصال هارد درایو اکسترنال به رزبری باید ابزار ntfs-3g را نصب کرد و برای نصب از دستور زیر استفاده می کنیم.
sudo apt-get install nfts-3g

حال باید هارد درایو یا USB را به دایرکتوری ساخته شده متصل کنیم. اگر هارد یا USB به فولدری mount باشد باید آن را umount کرد سپس به دایرکتوری مورد نظر mount خواهیم کرد.

اول با دستور lsblk لیست حافظه های متصل و mount شده را به نمایش در می آوریم. سپس با دستور umount برای مثال
sudo umount /media/pi/7GB
را از حالت اتصال خارج کرده سپس با دستور
sudo mount /dev/sda1 /home/pi/NAS-HDD
متصل می کنیم.

کار ما در در سرور به اتمام رسید در مرحله بعد باید یک درایو را برای دسترسی به دایرکتوری در سرور را درون سیستم عامل کلاینت ایجاد کرد. در این قسمت از سیستم عامل ویندوز استفاده کرده ایم.
بر روی آیکون This PC روی دسکتاپ کلیک می کنیم. از منوی بالا بر روی تب computer زده تا منوهایدیگر باز گردد سپس بر روی Map network drive کلیک می کنیم تا وارد صفحه آدرس دهی برای اتصال به سرور می شویم.


در این قسمت IP و آدرس دایرکتوری را مانند تصویر زیر در باکس فولدر وارد کرده و بر روی دکمه Finish کلیک می کنیم.

برای اتصال نیاز به شناسه کاربری و رمز عبور می باشد که در چند مرحله قبل آن را ساختیم و حال آن را وارد می کنیم.

شما به سرور متصل شده اید. می توانید از NAS سرور خود استفاده کنید.

afshinnova بدون دیدگاه

i2p چیست و چگونه راه اندازی کنیم؟


Invisible Internet Project (i2p) به معنی پروژه اینترنت مخفی در سال ۲۰۰۳ توسط گروه i2p-Team با زبان جاوا نوشته شد. i2p  با استفاده شبکه های همپوشان ( overlay network) سعی دارد , افراد با استفاده از نام های جعلی بصورت امن با هم ارتباط داشته باشند . i2p دارای سرویس هایی از قبیل :‌ سرویس ایمیل – وب  – تورنت – چت کردن است که همگی آنها بصورت مخفی و امن در دسترس هستند.  در این شبکه کاربران با یک اتصال اینترنتی به i2p متصل شده و پس از آن منابع – پنهای باند و … با دیگران در جامعه i2p به اشتراک میگذارند. هر کامپیوتر به عنوان یک روتر در شبکه عمل میکند که باعث ایجاد سرویس غیر متمرکز کامل میشود.امنیت اتصال در رده بسیار بالایی قرار دارد  نرم افزار i2p ورودی و خروجی پروکسی تونل های دیگر را فراهم میسازد . پیام ها و داده ها از قبل از ورود به مقصد در مسیر مابین مبدا  و مقصد از یکسری تونل عبور داده میشوند که نتیجه این عبور ها رمزنگاری اطلاعات تا رسیده به مقصد است. این رمزنگاری و مخفی سازی بر آن شد تا i2p بتواند پس از آزمایش های مختلف میزبانی دارک وب را پذیرا باشد.

تفاوت I2P و TOR

tor از یک مسیر پیازی معروف استفاده میکند درحالی که i2p از مسیر یابی سیر استفاده میکند . در این سیستم مسیریابی پیام ها حاوی اطلاعات رمزنگاری شده است که به اصطلاح به آن گل میخک (cloves) گفته میشود . از طریق این سیستم ردیابی سیر  تونل های یک جانبه و متمرکز مجددا تنظیم میشود که این باعث میشود ردیابی و یا هک کردن پیام ها بسیار دشوار تر نسبت به سایر شبکه های دیگر است.

سرویس i2p به شما امکاناتی از قبیل  :

ایمیل  با آدرس mail.i2p

میزبانی (Host) سایت با دامنه i2p. که به آن eepsite

اشتراک فایل ها با کاربران تورنت

و همچنین تعدادی پلاگین  بصورت پیش فرض در این سرویس وجود دارد که محبوب ترین آنها :

نرم افزار رمزنگاری فایل ها در فضای ابری

سرویس گفتگو آنلاین

باز کردن یک دروازه (Gateways) برای کاربران جهت دسترسی به سایت های eepsite و همچنین دسترسی کاربران i2p به اینترنت عمومی

سوال اینجاست که i2p تا چه حد مورد اطمینان است؟

در واقع i2p از مدل p2p برای اطمینان از اینکه جمع اوری داده و اطلاعات کاربران و همچنین نظارت بر روی شبکه بصورت پیچیده باشد و همچنین پیام ها به صورت متعدد رمزگذاری و تجزیه  و تحلیل آنها هم بسیار سخت انجام شود.

به این نکته توجه داشته باشید که i2p   رمزگذاری را در هنگام ارسال و دریافت اطلاعات فقط از طریق مرورگری که کانفیگ شده باشد انجام میدهد و کل سیستم را رمزگذاری نمیکند.

راهنمای نصب و استفاده

با مراجعه به وب سایت i2p میتوانید نسخه مخصوص سیستم عامل خود را دانلود کنید همچنین نصب داشتن java برای اجرا لازم است . در صورتی که نسخه ویندوزی i2p را استفاده میکنید در هنگام نصب تیک گزینه system service را غیرفعال کنید. و پس از پایان نصب فایل(Start I2P ( no window را انتخاب کنید . سپس مرورگر خود را باز کرده و به تنظیمات پراکسی بروید  مقادیر زیر را وارد نمایید

127.0.0.1 و پورت 4444 را وارد نمایید . و سپس ادرس 127.0.0.1:7657 را در مرورگر خود وارد نمایید و وارد تنظیمات شوید.

i2p config page

badrinex بدون دیدگاه

ذخیره سازی

دنیای اینترنت از وجود انبوهی اطلاعات که همیشه در حال جابجا شدن هستند تشکیل شده است. تمامی کاربران اطلاعات و داده های خود را در هر مکان و فضای که خود صلاح بدانند قرار می دهند تا دسترسی به آن آسان باشد. بطور مثال یک فرد می تواند برای ذخیره اطلاعات مهم خود از یک فلش USB که کوچک است استفاده کند یا از یک هارد اکسترنال کنار سیستم خود. هر دو یک کار را انجام می‌دهد اما با این تفاوت که یک فلش می تواند اندازه یک بند انگشت باشد و هارد اکسترنال به اندازه یک کف دست ولی جابجا کردن یک فلش بسیار راحتر است اما هر یک کار را برای ذخیره سازی اطلاعات انجام می دهند.

امروزه شرکت ها و سازمان های بزرگ در حال رشد کردن هستند و این گسترش ها نیاز به فضای بیشتر برای ذخیره اطلاعات را برای همه به امری واجب تبدیل می کند. برای مثال شرکت های بزرگی که چند ملیتی هستند نیاز به فضای دارند تا تمام اطلاعات را از مرکز به تمام شعب و از شعب به مرکز انتقال دهند تا در کمترین زمان ممکن به داده های مورد نیاز دسترسی یابند.

همین دلیل باعث گردید تا به فکر راه اندازی سرورهای شوند که وظیفه آنها فقط ذخیره سازی و نگهداری از اطلاعات هست باشند. 

وجود سرور های استوریج سختی انتقال داده ها را برای همه آسان کرده به طوری که کاربر یا کارمندان یک شرکت در صورت نیاز با وارد شدن به سرور می توانند اطلاعات مورد نظر خود را برداشت و یا بارگذاری نمایند.

 در ادامه انواع با انواع استوریج آشنا خواهید شد و یک استوریج پر کاربرد را مورد بررسی قرار خواهیم داد.

SAN: یا به عبارتی دیگر Storage Area Network برای اساس سرور و‌کلاینت طراحی شده است که هارد های این سرور در شبکه بین کاربران به اشتراک گذاشته می شوند. این نوع از سرور ذخیره سازی قابلیت های نظیر جابجا کردن فایل های حجیم را دارد. همچنین با داشتن پهنای باند بالا ارسال و دریافت برای ابزار های سنگین مانند تصویر برداری و یا دیتابیس مناسب است. با توجه به قدرت SAN این سرور می تواند به طور مداوم در دسترس باشد. به دلیل گران بودن این دستگاه بیشتر برای سازمان های بزرگ مورد استفاده قرار می گیرد.

NAS: که به خلاصه Network Attach Storage است. در این نوع ذخیره سازی هارد ها درون یک سرور قرار دارد و همچنین دارای یک نرم افزار برای مدیریت آسان هاردها است. NAS به طور اختصاصی برای فعالیت در شبکه می باشد که از طریق پروتکل TCP/IP به سرور متصل شده و به جابجای داده ها اقدام می کنیم. این نوع سرور ذخیره سازی امکان اشتراک گذاری فایل های حجیم را می دهد که حدود ۳۰۰ ترابایت تخمین زده شده است. همچنین از هاردهای اکسترنال به دلیل آسان بودن برای مدیریت استفاده می شود. شرکت های کوچک و یا متوسط از NAS می توانند به عنوان یک انتخاب مناسب بهرمند شوند.

DAS: یا Directly Attached Storage دستگاه ذخیره سازی یا هارد مستقیما به کامپیوتر یا سرور متصل می شود که مدیریت آن از طریق سیستم انجام می پذیرد. مزایای استفاده از DAS پیکربندی ساده و کارایی راحت آن است، همچنین ارزان‌تر از سرویس ذخیره ساز SAN می باشد. اما در مقابل سرور های NAS و SAN امکان مدیریت آن در بستر شبکه وجود ندارد. دستگاه های مانند Laptop و PC از DAS استفاده می کنند.

Cloud Storage:  ذخیره سازی ابری مانند ذخیره سازهای گفته شده است که اطلاعات به طور منظم در یک یا چند مکان قرار دارند. اما قادر هستند در یک لحظه همه آنها در اختیار کاربر قرار گیرند. این سرویس در محیط های حقیقی و فیزیکی به وسیله ارائه دهندگان مدیریت می شوند و اگر هر شخصی بخواهد از این نوع استوریج استفاده کند با مراجعه به منابع موجود در اینترنت با توجه به نیاز خود فضای مناسب را تهیه کند. با وجود تهدیدات سایبری متعدد باید به ایمن بودن سرویس در برابر حملات اطمینان داشت.

حال به بررسی یک دستگاه استوریج که بازار آن گرم است می پردازیم.

دستگاه HPE MSA 2040 Storage یکی از چند دستگاهی می باشد که توی بورس استوریج ها قرار دارد. اطلاعات مختصری در مورد قابلیت و ضعف های این دستگاه را بررسی می کنیم.

یکی از پر کاربرد ترین استوریج های مختص به مجازی سازی می باشد که مدیریت آن به سادگی توسط ادمین قابل کنترل است و همچنین سرعت کارایی در این مدل افزایش چشمگیری پیدا کرده و همچنین قابلیت ترکیبی هاردهای SSD بهینه شده است. حداکثر استفاده از بخش کنترل کش بوسیله الگوریتم های داخلی موجود برای مسیریابی دیتاها معین شده است. این دستگاه از طرف سازنده به عنوان یکی از پیشرفته ترین استوریج های موجود معرفی گردیده است. برای شرکت ها و سازمان های که در کار مجازی سازی فعالیت می کنند HP MSA 2040 یکی از بهترین گزینه های موجود در بازار شناخته می شود.

قیمت استوریج ذکر شده از ۲۰ الی ۶۰ میلیون تومان قابل خریداری می باشد.

امیدوارم این مطلب مورد پسند علاقمندان قرار گرفته باشد.

badrinex بدون دیدگاه

آموزش Mesh کردن سری رادیو Infinity

آموزش Mesh کردن سری رادیو Infinity :

 

برای بر قرار کردن ارتباط در مرحله اول باید در سایت لیگوویو قسمت Controller ثبت نام کنید (ثبت نام به صورت رایگان می باشد).

آدرس صفحه https://controller.ligowave.com وقتی ثبت نام کامل شود پس از ورود با صفحه زیر مواجه خواهید شد.

در این آموزش از دو رادیو NFT 2ac و یک عدد رادیوی  NFT 1N AF استفاده شده است. ایتدا باید تمامی رادیوها را به آخرین نسخه از سیستم عامل بروز نماید تا در حین انجام تنظیمات با پیغام خطا روبرو نشوید.

همانطور که در آموزش قبل از سری آموزش های لیگوویو گفته شده تمامی IP های دستگاه ها برای تنظیم کردن دستگاه 192.168.2.66 و شناسه کاربری admin رمز عبور admin01  می باشد. اما در بعضی از رادیو ها فقط نیاز به وارد کردن IP  است و عملیات شناسه کاربری و رمز عبور بعد از تنظیمات اولیه فعال می گردد.

صفحه اول بعد از وارد کردن IP همانند تصویر ذیل می باشد.

در این قسمت زبان مورد نظر را انتخاب می کنید سپس تیک I have read and agree را می زنید و در قسمت Operating Country  گزینه Compliance Testing را انتخاب می نمایید تا تمام قابلیت ها در دسترس قرار گیرند در نهایت بر روی Next کلیک نمایید.

با توجه به اینکه پروژه در بستر Cloud انجام می پذیرد بر روی تب Cloud AP – External کلیک می کنیم و سپس بر روی دکمه Manual Setup می زنیم.

حال به صفحه INFINITY CONTROLLER CONFIGURATION می رویم.

دراین صفحه باید اول Operation mode را به Cloud AP تغییر دهید و بعد از آن ID که بعد از ثبت نام در سایت   https://controller.ligowave.com دریافت کرده اید به همراه آدرس controller.ligowave.com را وارد نمایید.

در صورتی که اینترنت درون رادیوی شما جریان دارد می توانید test رابزنید.

حال باید به صفحه Controller خود بازگردید در قسمت notification که بالای صفحه سمت راست است نشان داده است که یک رادیو درخواست اضافه شدن به کنترلر را داده است آن را اضافه کرده و سپس در صفحه Device Registration دستگاهی که ثبت نشده را با زدن تیک کنار آن و زدن بر روی دکمه Assign to network وارد شبکه می کنیم.

در این قسمت باید شبکه مورد نظر خود را انتخاب نمایید و در آن ثبت نمایید. یکی از شبکه های موجود را انتخاب کرده و دستگاه را ثبت نماییم.

پس از آن در گوشه بالای سمت راست تصویر پیغام موفقیت آمیز ثبت نمایان می گردد.

با انتخاب Network از منوی سمت چپ تصویروارد بخش شبکه می شوید در این قسمت می توانید مشاهده کنید در کدام شبکه چه تعداد دستگاه ثبت شده است. همچنین مشاهده می کنید که درشبکه اول یک دستگاه ثبت شده است.

بر روی نام شبکه کلیک می کنیم تا وارد صفحه مربوط به شبکه و دستگاه شویم مانند تصویر زیر که نوع شبکه و سری محصول را نشان می دهد.

همانطور که در تصویر مشاهده می کنید دو عدد رادیوی وارد شده به صورت AP عمل می کنند وروتر دیگر به عنوان Backhaul فعال می شود تا زمانی که فاصله میان روتر AP و node وجود دارد به عنوان یک گیرنده و فرستنده میانی عمل می کند تا اختلالی در شبکه ایجاد نشود. رادیوهای بعدی به صورت Node فعال می شوند. اگر در قسمت ساخت شبکه برای خود گزینه Autoregister new devices را فعال کرده باشید وقتی هر دستگاه جدید را با کابل LAN متصل می نمایید شناسایی و سپس ثبت می کند.

 

با زدن بر وری تب Devices رادیوهای که موجود را با اطلاعات نمایش می دهد.

تب Wireless  برای تنظیمات کانال و قرکانس است که تنظیمات را همانند تصویر انتخاب می کنیم.  اگر Band Steering mode بر روی Balance باشد با توجه به شرایط ودستگاه های موجود قرکانس بهتر را بر می گزیند.

انتهای صفحه Virtual Access Point ها را می توانید تنظیم کنید که فعالیتشان به چه صورت باشد.

یک رادیو را به همان SSID که نامگذاری شده است رها کرده و تنها رمز عبور را تغییر می دهیم.

حال بر روی دکمه Save Change کلیک می کنیم تا تنظیمات انجام شده ذخیره شود.

برای اضافه کردن رادیوی دیگر به همین ترتیب عمل می کنیم.

وقتی که تنظیمات رادیوی دوم تا به مرحله تنظیمات Wireless رسید در کادر مربوط به SSID بر روی Backhaul کلیک کرده و تنظیمات را همانند تصویر وارد می نماییم و در انتها بر روی دکمه Save Change برای ذخیره تغییرات کلیک می کنیم.

حا به تب Devices برمی گردیم در این قسمت رادیوهای که اضافه شدند را مشاهده می کنیم.

نمای کلی از شبکه کلیک بر روی Overview از منوی سمت چپ قاابل مشاهده است.

رادیوی سوم را تنها با اتصال کابل اترنت وارد شبکه مذکور می کنیم ، همچنین تمام تنظیمات با اتصال کابل به رادیوهای که در آینده قرار است به شبکه ملحق شوند انتقال داده می شوند.

همانطور که در تصویر زیر نمایان است 3 عدد رادیو متصل و آنلاین هست و دو کاربر به رادیو ها متصل هستند و همچنین سرعت انتقال در قسمت throughput را می توان دید.

در انتها برای اینکه از برقرار بودن ارتباط بین رادیو ها مطمین شویم از دستور ping  استفاده  می کنیم.

امیدوارم این آموزش مورد توجه علاقمندان قرار گرفته باشد.

 

الهام عابدی 2 دیدگاه

راه اندازی PfSense بر روی ماشین مجازی

از آنجایی که در شبکه‌های کامپیوتری firewall ها یا دیواره های آتش موضوع امنیتی مهمی به حساب می‌آیند لذا بر آن شدم به معرفی و راه اندازی یک نوع فایروال بپردازم که البته متن باز محسوب می‌شود و کدهای آن نیز در Git در دسترس است. در نرم‌افزار PfSense سعی بر این بوده، تمامی ویژگی‌هایی که در فایروال ها موجود است را دارا باشد.

PfSense علاوه بر اینکه یک فایروال است:

  • وایرلس
  • سوئیچ
  • و مسیریاب می باشد.

قابلیت‌های مهمی هم که می‌توان به آن اشاره کرد:

  • پشتیبانی از VPN Server
  • پروتکل های مسیریابی (Routing)
  •  Captive Portal
  •  قابلیت لاگ گیری پیشرفته و …

پس از این معرفی اجمالی با ادامه مطلب برای راه اندازی PfSense همراه ما باشید.

پس از اینکه شما این برنامه را از سایت رسمی آن (https://www.pfsense.org/download) یا هر سایت دیگری دانلود کردید، فایل با فرمت gz. را از حالت فشرده ی آن خارج کرده و به سراغ VirtualBox یا ماشین مجازی تان می روید. این را هم اضافه کنم که برای برخورداری از امکانات بیشتر (چون می‌توان ویژگی‌های دیگری به آن افزود و آن را توسعه داد) می توانید با پرداخت هزینه ای در سایت، از قابلیت های بیشتری استفاده کنید.

 

خب در قسمت New در پنچره ی VB Manager، یک ماشین مجازی جدید با نام PfSense می‌سازیم. در قسمت type باید نوع BSD را انتخاب کنید.FreeBSD هم که نسخه‌ای از BSD می‌باشد را انتخاب می کنیم. که هسته ی این فایروال می باشد.

در مراحل بعدی باید یک Hard disk را به ماشینمان اضافه کنیم. با توجه به فضای سیستم در تخصیص هارد دقت کنید و در اینجا نوع VDI را انتخاب می کنید. چزا که پس از Extract کردن فایلی که دانلود کردید حتماً دیده‌اید که pfSense به صورت ISO موجود است.

 

حال ما یک ماشین به کلکسیون دیگر ماشین‌ها اضافه کردیم!

به قسمت تنظیمات می رویم. در قسمت Network، برای adapter اول Bridged Adapter و برای adapter دوم،Internal Network را انتخاب می کنیم.

 

در قسمت Storage، با انتخاب شاخه Empty، در قسمت Optical Drive فایل PfSense با فرمت ISO را وارد می کنیم.

 

در اینجا برای راه اندازی روی گزینه Start در منوی VB کلیک می‌کنیم و منتظر می‌مانیم 🙂

 

مرحله ی بعد گزینه ی Reboot را انتخاب کنید و منتظر بمانید تا از CD خارج شود و سپس گزینه ی Force Unmount را انتخاب می کنبم. و طبق تصاویر زیر روند راه اندازی را طی می کنیم.

در مرحله آخر، بعد از وارد کردن 2 option، آی پی آدرس ورژن 4 ( ipv4 address LAN) را وارد می کنیم. بعد Subnet آن را وارد می کنیم.

در انتها می‌پرسد که آیا می‌خواهید DHCP Server یا LAN را فعال کنید؟ NO) n)

و به همین صورت راه اندازی می گردد. در شماره ی بعد، مطالب و نکاتی در باب PfSense خواهید آموخت. همراه قبیله باشید :)))

badrinex بدون دیدگاه

شبکه تلفن همراه و ساختار آن

یکی از مهم‌ترین ‌و حیاتی ترین اختراع که به دست بشر ساخته شده تلفن همراه و یا موبایل می باشد. اولین شبکه ای که برای برقراری ارتباط تلفن های همراه ساخته شد اواخر دهه ۷۰ میلادی بود و به عنوان اولین نسل به اختصار G1 نامگذاری گردید. اولین کشور های که از این تکنولوژی نو ظهور آن زمان برای تجارت استفاده کردند کشورهای آمریکا و ژاپن بودند.

سپس نسل های دیگر شبکه به مدت تقریبا هر ده سال بروز می گردید و نسل های جدید با قابلیت های بسیاری را به تلفن همراه ارائه میداد. نسل بعد 2G بود که در دهه ۹۰ به شبکه تلفن همراه اضافه گردید و استاندارد سازی پروتکل های آن به وسیله GSM در کشور فنلاند به ثبت رسید. 

در نسل دوم امکانات جالبی به شبکه تلفن همراه اضافه گردید تا استفاده از دستگاه های بی سیم در بین اجتماع رایج تر شود. از امکانات اضافه شده می توان به رمزنگاری مکالمات تلفن همراه ، استفاده از دیتا برای ارسال و دریافت SMS و پیام های مولتی مدیا MMS اشاره نمود. تمام متن ها و پیام ها به صورت کدگذاری شده بود و تنها کسی که می توانست پیام را مشاهده کند، گیرنده آن بود. 

 بعد از 2G یک جرقه ای در ساخت تلفن همراه با امکانات روز زده شد تا مردم بتوانند با در کنار داشتن تلفن همراه مدرن از امکانات متعدد شبکه استفاده کنند. 

نسل سوم 3G در اواسط دهه ۲۰۰۰ به سیستم مخابراتی افزوده شد. در این نسل ایرادات و نواقصی که در 2G وجود داشمت به روز گردید. سرعت اینترنت افزایش پیدا کرد، دسترسی موبایل به اینترنت آسان شد و همچنین برقرار کردن تماس تصویری در نسل 3G امکان پذیر بود.

انتها در این نسل سرعت اینترنت کم بود اما در بروز رسانی بعدی به نام 3.5G و 3.75G بود سرعت اینترنت به Mbit/s رسید تا تلفن های هوشمند و دستگاه های دیگری که به شبکه متصل می شوند از سرعت بالا بهره‌مند گردند.

4G نسل چهارم شبکه تلفن همراه جهشی عظیم در ارائه خدمات اینترنتی می باشد که سرعت اینترنت در آن ده برابر بیشتر از نسل قبل است. با استقبال مردم از این نسل مرورگر ها و برنامه های موبایلی روز به روز در حال بروز رسانی هستند و همچنین جستجو در اینترنت برای تلفن های هوشمند بهینه سازی شده است. این عمل و رفتار مشتریان باعث گردید تا شرکت های مخابراتی برای استفاده از اینترنت بر روی تلفن همراه بسته های مختلفی را طراحی کنند تا مشتری در ازای پرداخت هزینه ای از این بسته ها استفاده کند.

در نسل چهارم زمانی که اینترنت در بعضی از تلفن همراه متصل باشد کلمه LTE را به جای کلمه 4G مشاهده می نمایید. 

هر یک از نسل ها دارای استاندارد های هستند که به شرح زیر می باشد:

Global System for Mobile Communications : استاندارد نسل 2G 

 Universal Mobile Telecommunications System (UMTS): استاندارد نسل 3G

Enhanced Data Rates for GSM Evolution : برای نسل دوم می باشد که اگر سرعت کاهش یافت این استاندارد فعال می شود

General Packet Radio Service : اگر این استاندارد فعال باشد تلفن همراه فقط می توانید تماس برقرار کند 

 High Speed Uplink Packet Access: یک انتقال دهنده از جنس UMTS می باشد با این تفاوت که اجازه دسترسی به اینترنت با سرعت بالا را به کاربر می دهد

Long Term Evolution : یک اتصال رادیویی با سرعت بالا می باشد که سرعت دانلود در این نسل به ۳۰۰ مگابیت در ثانیه یا بیشتر می توان دانلود کرد.

ساختار و شبکه تلفن همراه چگونه است؟

 برای ارتباط برقرار کردن ارتباط در دهه ۵۰ میلادی کابل های در سراسر کره زمین در میان اقیانوس ها کشیده شد تا سیستم تلفن کابلی ساخته شود. اما امروزه دکل های بسیاری برای تحت پوشش قرار دادن شبکه تلفن ساخته شده است که نیاز به کابل کشی کمتر می باشد. 

شبکه تلفن همراه یک شبکه ارتباطی است که بین دکل های مخابراتی به وقوع می پیوندد. ساختار شبکه موبایل را می توان به شکل یک کندوی عسل تصور که هر یک از دکل ها درون یک سلول از کندو می باشد تلفن های همراه بین سلول ها یا دکل ها در حال جابجا شدن هستند. همیشه یک گیرنده ثابت وجود دارد و فقط از دکل اول به دکل بعد جابجا می شود. تصور کنید که شما حرکت هستید و در حال استفاده از تلفن همراه خود می باشید، وقتی در محدوده دکل اول قرار دارید ارتباط شما به خوبی بر قرار است و همچنان شما در حال حرکت هستید و دکل دیگری در میان راه می بینید ارتباط شما به دکل دوم متصل می گردد تا در مشکلی در  ارتباط برقرار شده شما بوجود نیاید این روند همیشه در حال رخ دادن می باشد.

BTS: 

اصلی ترین قسمت یک شبکه موبایل دکل فرستنده و گیرنده است که به آن BTS(A base transceiver station) گفته می شود. این دکل ها در همه جای شهر قابل رویت می باشد. چه در مناطق بیرون شهر و چه در داخل شهر ، ساختمان های بزرگ شهر یکی از مکان های مناسب برای دکل ها به شمار می رود. دکل های BTS دارای برد ۲۰ کیلو‌متری هستند که این مقدار برد مفید هر BTS به شمار می آید. اما با توجه و شرایط محیطی بدون تداخل ارتباطی برد هر دستگاه می تواند به برد ۳۵ کیلومتر دست یابد. مکان های دیگری که در آنجا هیچ نوع دستگاه دیگر رادیویی وجود نداشته باشد و یا به ندرت دیده شود برد هر دکل BTS به ۶۰ کیلومتر می رسد مانند بعضی از جاده های طولانی.

دکل های BTS به شرکت های مخابراتی کمک می کند تا مناطق مورد نظر خود را پوشش دهند و ترافیک لازم برای شبکه را فراهم نماید.

فرکانس :

زمانی که برای نسل دوم شبکه استاندارهای مجاز نوشته می شد دو نوع باند فرکانس GSM900 و GSM1800 معرفی کردند تا کاربران با استفاده از تلفن همراه بتوانند ارسال و دریافت خود را در پهنای باند تعریف شده انجام دهند.

با توجه به پیشرفت تکنولوژی در ساخت تلفن همراه باند فرکانسی جدیدی به لیست فرکانس های قبلی گوشی های هوشمند اضافه گردیده است که می تواند از ۳ و یا ۴ باند فرکانس استاندارد GSM پشتیبانی کند.

سه بانده شامل GSM 1900,GSM1800 و GSM 900 مگاهرتز است و این فرکانس ها به طور کامل در کشور های آسیایی، اروپایی و آمریکایی پشتیبانی می شود. در فرکانس چهار بانده علاوه بر سه فرکانس موجود فرکانس 850 مگاهرتز افزوده شده است که تمام قاره آمریکا را تحت پوشش قرار می دهد.

یکی دیگر از ابزار های اصلی شبکه سیم کارت Sim card می باشد که کلمه sim از subscribe identity module تشکیل شده است. سیم کارت یک چیپ کوچک است که با وارد کردن آن درون تلفن همراه به شبکه متصل می گردد. سیم کارت می تواند تمامی اطلاعات مهم کاربر را درون خود نگهداری کند.

زمانی که سیم کارت درون تلفن همراه قرار می گیرد و تلفن روشن می شود اطلاعات و شماره سریال دستگاه به مرکز مخابرات مورد نظر انتقال داده تا در زمان مورد نظر دستگاه را بدون داشتن سیم کارت ردیابی کنند.

با توجه به اعمال شرکت ها در ساخت جایگاه سیم کارت در تلفن همراه سیم کارت ها به چهار دسته تقسیم شدند.

  1. Full Size SIM
  2. Mini SIM
  3. Micro SIM
  4. Nano SIM

گفته می شد که قابلیت پیامک در تمامی سیم کارت های موجود در دنیا را به صورت رایگان باید به کاربران ارائه می کردند. اما شرکت ها مخابراتی برای دریافت مبالغی در کنار امکانات دیگر ارسال و دریافت پیامک را هزینه دار کردند.

afshinnova 2 دیدگاه

(NAS (Network-Attached Storage چیست ؟

Network-Attached Storage) NAS) یک محل ذخیره سازی متصل به شبکه است که بطور مشترک در شبکه قرار میگرد.   با استفاده از NFS ( سیستم فایلی شبکه ای محیط های یونیکسی)  و CIFS (سیستم فایلی محیط های ویندوزی)  HTTP,FTP, و سایر پروتکل های شبکه ارتباط برقرار  میکند.

در واقع NAS یک مینی سرور است که درون آن از چندین هارد تشکیل شده است و سپس از طریق پروتکل TCP/IP به آن متصل می شویم و از آن سرویس میگیریم. NAS یکی از 3 معماری ذخیره سازی اصلی است که همراه با SAN , DAS مسئول ذخیره سازی کل شبکه است. معماری NAS اجازه میدهد تا اطلاعات ذخیره شده و هر تقریبا هر فایلی با هر حجمی را به اشتراک بگذارد . در NAS  بر خلاف دستگاه های ذخیره سازی مانند: هارد دیسک ،فلش مموری ،  می تواند به طور همزمان برای چندین دستگاه موجود در شبکه به ارائه خدمات بپردازد.

 (Network-Attached Storage )

( Network-Attached Storage )

این دستگاه دارای سیستم عامل است  که در ویندوز نسخه Storage Server استفاده میشود و در لینوکس از FreeNAS که یک توزیع از FreeBSD است استفاده میشود.  در نسخه ویندوزی آن سرویس های DHCP  و Active Directrory قابلیت فعال سازی نداردن ولی در عوض قابلیت به اشتراک گذاری فایل ها  (File Sharing) بهینه شده است .

NAS تمام خدمات فایلی و ذخیره سازی از طریق پروتکل های استاندارد شبکه ای را فراهم میسازد :

  • TCP/IP برای انتقال داده
  • Ethetnet , Giga Ethernet برای دسترسی میانی
  • NFS, FTP, HTTP برای دسترسی به فایل از راه دور

از دیگر مزایای NAS   میتوان به محاسبه ظرفیت و ارتقا و جایگزینی هارد دیسک ها بدون خاموش کردن شبکه  همچنین راه اندازی ساده که اغلب با اسکریپت های ساده یا حتی بطور پیش فرض نصب شده با یک سیستم عامل ساده ارائه میشود که بطور قابل توجهی لازم برای راه اندازی و مدیریت سیستم کاهش می دهد.

 

NAS یک فضای ابری نیست!

اگر شما هارد دیسک خود را در یک طرف و فضای ابری را در طرف دیگر قرار دهید NAS در بین این دو قرار میگیرد که دارای برخی از ویژیگی های دستگاه های ذخیره ساز مانند اتصالات سخت افزاری و برخی از ویژیگی های ذخیره سازی فضای ابری مانند اتصال به شبکه را دارد که دارای نرم افزار مدیریت برای سرعت بخشیدن به ارائه خدمات در مقیاس های بزرگ در شبکه اندازه گیری شده است . پس در واقع NAS یک ابر نیست اما میتواند نقش اساسی در محاسبات ابری داشته باشد.

afshinnova بدون دیدگاه

امنیت در لینوکس(قسمت اول)

بیست نکته در امنیت لینوکس

در دنیای کامپیوتر امروزه بحث امنیت بسیار مورد توجه است بطوری که ما بارها خیلی ساده از این موضوع رد شده ایم  و  شاهد خبر هایی مبنی بر هک شدن یک سازمان یک سایت  به دلیل توجه نکردن به نکات امنیتی ، قربانی این حملات شده است برای مثال شما مدیر یک سایت هستید و فقط به فکر انتشار مطالب و کسب درآمد هستین و با توجه نکردن به حفره امنیتی سایت خود که به اصطلاح به آنها BUG (باگ) گفته می شود  فرد هکر از حفره امنیتی سو استفاده کرده و یک روز صبح که از خواب بیدار میشوید با یک قالب دیگری در سایت خود روبرو میشوید بله شما بدلیل عدم توجه به حفره های امنیتی مورد Deface (دیفیس) قرار گرفته اید راه کار هایی زیادی وجود دارد تا امنیت شما تامین شود  و این مربوط به خوده شما میشود که تا چه حد از آنها استفاده میکنید در این مقاله من تعدادی راه کار برای شما آماده کرده ام که میتواند کمک شایانی در جهت حفظ اطلاعات شما در دنیای مجازی کند.

1- حفاظت فیزیکی سیستم


علاوه بر تأمین حافظت فیزیکی سرورهای تحت سیستم عامل ،Linuxغیرفعال کردن امکان بالا آمدن سیستم از روی USB Flash ،CD/DVD و Floppy Diskدر تنظیمات BIOS این دستگاهها نیز توصیه میشود. اختصاص گذرواژه BIOS 2و قرار دادن گذرواژه بر روی راه انداز GRUB برای جلوگیری از دسترسی فیزیکی به اطلاعات سیستم نیز از دیگر نکاتی است که میبایست مدنظر قرار داده شود.

 

2- نصب حداقل بسته ها

توصیه میشود بسته های نرم افزاری غیرضروری از روی سرور حذف شوند. وجود آسیب پذیری در هر یک از این بسته ها، امنیت کل سرور را به خطر می اندازد. استفاده برنامه های ناشناس شما را بسیار آسیب پذیر میکند برنامه هایی از قبیل : ویروس ، تروجان میتوانند سیستم شما را متخل و یا میتوانند از کنترل شما خارج کند و از این رو به نکات دسترسی یک برنامه به سیستم شما و یا ماهیت برنامه چیست ، توجه شود.

 

3- رمزنگاری ارتباطات شبکه


استفاده از پروتکل امن SSL برای رمزگذاری ارتباطات سرویس های داخل شبکه و دسترسی های از راه دور سرویس ها و پروتکل هایی همچون Apache یا Open VPN توصیه میشود.

 

4- عدم استفاده از پروتکل های  Telnet ،FTPو Rlogin


پروتکل های Telnet ،FTPو Rlogin اطلاعات را به صورت متن ساده ارسال و دریافت میکنند؛ به همین دلیل دستورات و فایل ها میتوانند توسط افراد غیرمجاز شنود و دریافت شوند. از SFTP و OpenSSH میتوان به عنوان جایگزینی برای سرویس های مذکور استفاده کرد.

 

5- استفاده از SSH


یکی از ساده ترین روش های دسترسی از راه دور به سیستم عامل Linux پروتکل شبکه ایSSH است. در این پروتکل، ارتباط میان ایستگاه کاری و سرور به صورت رمزنگاری و امن شده برقرار میشود. برای جلوگیری از ایجاد دسترسی افراد غیرمجاز به سرور از طریق پودمان SSH انجام مراحل زیر توصیه میشود.
الف) با اجرای فرمان زیر تنظیمات پروتکلSSHاز طریق فرمان زیر باز شود:

ب) سپس با درج عبارت زیر ورود کاربر Rootغیرفعال شود:

 

6- اعمال سیاست استفاده از گذرواژه های پیچیده


گذرواژه های ضعیف و رایج به آسانی از طریق حملات سعی و خطا لو میروند. سازمان می بایست سیاست های امنیتی مناسبی را اتخاذ کند.
لزوم تخصیص گذرواژه پیچیده، عدم استفاده مجدد از گذرواژه های تکراری و قفل شدن نام کاربری در صورت ورود گذرواژه نادرست از جمله این سیاستهاست که میبایست مدنظر قرار داده شود.
با استفاده از pam_cracklib در تنظیمات ماژول PAM میتوان کاربران را ملزم به استفاده از گذرواژه های پیچیده کرد. برای این منظور باید مراحل زیر دنبال شود:

الف) برای باز کردن فایل تنظیمات PAMفرمان زیر اجرا شود:

ب) عبارت زیر به فایل افزوده شود:

 

با افزوده شدن عبارت فوق تنها گذرواژه های با حداقل طول 8نویسه که شامل حروف بزرگ و کوچک و عدد نیز باشد قابل قبول خواهد بود.

7- بروزرسانی هسته و نرم افزارهای نصب شده


یکی از نکات مهم در نگهداری سرورهای ،Linuxنصب  بروز رسانی ها است. در Linux ابزارهایی برای بروزرسانی بسته های نصب شده و ارتقای نسخه سیستم عامل وجود دارد که نمونه هایی از آن بشرح زیر است:

در توزیع های DEBIAN

در توزیع های RED HAT

از بروز رسانی به نسخه های : Beta , alpha خودداری کنید چون این دسته نرم افزار ها کامل نیستند و سیستم شما با مشکل مواجه میشود.

8- فعال کردن SELinux

  Security-Enhanced Linux و یکی از پراستفاده ترین ماژول های امنیتی سیستم عامل Linux است که روش های کنترل دسترسی را ارائه میکند. به صورت ساده تر SELinux میتواند سطح دسترسی کاربران به نرم افزار ها یا دیوایس ها را توسط یک خط مشی تعیین و اجرا میگردد.

9- استفاده از Firewall

با استفاده از دیوار آتش میتوانید از دسترسی افرادی که در گروه کاربری سیستم شما وجود ندارد جلوگیری کنید از ویژگی های کاربردی فایروال میتوان به دادن اختیار به کاربران برای دسترسی منابع سیستم و یا عدم دسترسی آنها  اشاره کرد.

 

10- جداسازی پارتیشن های هارد دیسک
توصیه میشود مسیرهای سیستمی زیر هر کدام در یک پارتیشن مجزا قرار گیرند:

  • usr/
  • home/
  • var/ and var/tmp
  • tmp/
محمد مهدی خلعت بری 2 دیدگاه

آموزش Network+ – قسمت هشتم – subnetting class less

در این قسمت در مورد مفاهیم بسیار بااهمیت

NETID

FIRST IP ADDRESS

BROADCAST

LAST IP ADDRESS

صحبت خواهیم کرد و نحوه بدست آوردن هر کدام را با روشی متفاوت برسی خواهیم کرد. تاکید میکنم که قسمت قبل و این قسمت از اهمیت بسیار بالایی برخوردار هستند و شما به عنوان یک مهندس شبکه باید مهارت لازم در  تمامی این مباحث را دارا باشید.

تهیه شده توسط محمد مهدی خلعتبری در قبیله گیک‌ها

Youtube / Telegram / TorrentAparat

محمد مهدی خلعت بری بدون دیدگاه

آموزش Network+ – قسمت هفتم – subnetting and NETID

سلام خدمت تمامی همراهان گرامی.

این قسمت و قسمت بعدی در مورد مهم ترین مبحث دوره Network+ یعنی subnetting and NETID صحبت خواهیم کرد.

netid آدرس شبکه شماست و شما به وسیله  netid میتوانید المان های بسیاری از شبکه خود را به دست آورید. بنابراین محاسبه netid  از اهمیت بسیار بالایی برخوردار است و شما باید با تمرین های فراوان در این زمینه مهارت لازم را بدست آورید.

 

تهیه شده توسط محمد مهدی خلعتبری در قبیله گیک‌ها

Youtube / Telegram / TorrentAparat