وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

معرفی چند سرویس شبکه‌ای در لینوکس‌

 

 

Service Location Protocol) SLP)
سرویس SLP در واقع برای راحت‌تر نمودن پیکربندی کلا‌ینت‌ها جهت اتصال به شبکه ابداع گردید. اگر سرویسSLP در یک شبکه لینوکسی موجود نباشد، مدیر سیستم باید سرورها و تمام سرویس‌های موجود در شبکه را شناسایی کند و آن‌گاه کلا‌ینت‌ها را برای استفاده از این سرویس‌ها،‌یک به یک پیکربندی نماید.

اما با وجود SLP، کلا‌ینت‌ها می‌توانند سرویس‌هایی که یک بار به SLP معرفی شده‌اند را بدون نیاز به پیکربندی دستی، شناسایی کنند و برای استفاده از آن آماده شوند. به عنوان مثال، با استفاده از SLP کلا‌ینت‌ها از وجود سرور و سرویس‌هایی چون File/Printer sharing در شبکه آگاه می‌شوند و آمادگی استفاده از آن را می‌یابند.


 Domain Name System) DNS)

همان‌طور که می‌دانید DNS، به یک نوع سرویس شبکه‌ای اطلا‌ق می‌شود که وظیفه ترجمه آدرس IP به نام دامنه یا یک کامپیوتر و بالعکس را به عهده دارد. با وجود DNS در سطح یک شبکه کاربران یا مدیر سیستم مجبور نیستند برای هر نوع دسترسی یا استفاده از سرور یا هر کلا‌ینت خاص، آدرس IP را مورد استفاده قرار دهند، بلکه این آدرس‌ها به همراه نام کامپیوتر مرجع در جدول آدرس‌یابی سرور DNS ثبت می‌شوند و در مواقع لزوم مورد استفاده آن‌ها قرار می‌گیرند.

در لینوکس وظیفه سرویس DNS به عهده ماجولی به نام BIND سرنام (Berkly Internet Name Domain) است که اولین‌بار در دانشگاه برکلی ساخته شد و به این دلیل نیز، نام مذکور را تا کنون به همراه خود آمده است. این ماجول در قالب بسته‌های RPM و تحت مجوز استفاده BSD از سایت isc.org قابل دانلود و نصب است. سورس‌کد BIND نیز برای یونیکس، لینوکس‌های دیگر یا حتی ویندوز جهت کامپایل کردن و نصب وجود دارد.

در حال حاضر نسخه 3/9 این ماجول توسط بسیاری از شرکت‌های صاحب نام دنیای نرم‌افزار و شبکه مثل SON ،HP ،IBM و دیگران، در حال توسعه و نصب روی سیستم‌عامل مورد پشتیبانی آن‌ها است. در برخی لینوکس‌ها، مثلSUSE نیز که به کامل بودن ابزارهای مدیریتی شبکه شهرت دارند، BIND در قالب سرویس‌های موجود در Yast، در چند قدمی بهره‌برداری قرار دارد. واسط کاربرهایی که برای BIND طراحی می‌شوند، شامل یک یا چند پانل اصلی هستند که معمولا‌ً یکی از آن‌ها برای تعریف نام دامنه و آدرس IP مربوط به آن است که در تمام سرورهای DNS چه ویندوز و چه لینوکس تحت عنوان Zone شناخته می‌شود. قسمت‌های دیگر نیز جهت سایر تنظیمات DNS مثل معرفی کامپیوترهای موجود در دامنه مورد نظر، تنظیمات امنیتی و امثال آن در نظر گرفته شده است.
 

 Netwrok Information Service) NIS)
زمانی که تعدادی کامپیوتر لینوکس یا یونیکس در یک شبکه جمع شده باشند و بخواهند به تعدادی از منابع یکدیگر مثل فایل، چاپگر و هر چیز دیگری دسترسی پیدا کنند، مسئله امنیت دسترسی و نام کاربری، رمز عبور، مجوز استفاده و امثال آن از اهمیت ویژه‌ای برخوردار می‌شود.

در این صورت باید سروری در شبکه موجود باشد که بتواند در مرحله اول مشخص کند که چه منابعی برای استفاده چه افراد یا کامپیوترهایی در سطح شبکه موجود است. این کار را سرویس NIS با کمک سرویس‌های دیگری که مسئولیت مستقیم اشتراک‌گذاری منابع را در سطح شبکه به عهده دارند، انجام می‌دهند.

در واقع NIS در این رابطه وظیفه دارد با گردآوری مجموعه‌ای از اسامی گروه‌های کاربری، کاربران و رمزهای عبور آنان، به هنگام درخواست یک کلا‌ینت برای استفاده از منابع یک کلا‌ینت دیگر، نام کاربری و رمزعبور وارد شده توسط درخواست‌کننده را در اختیار کامپیوتر میزبان قرار دهد تا در صورت کسب مجوز،  گویی کاربر مورد نظر در همان کامپیوتر میزبان وارد شده و مشغول استفاده از منابع آن است. بدین‌ترتیب NIS وظیفه توزیع اطلا‌عات کاربران بین کامپیوترهای میزبان را در سطح شبکه به عهده دارد.

جهت استفاده از این سرویس، باید بخش NIS Server را روی یکی از کامپیوترهای موجود در شبکه و بخش NIS Client را روی کلیه کامپیوترهایی که قصد استفاده از این سرویس و در نتیجه منابع موجود روی شبکه را دارند، نصب کنیم. واسط کاربر پیکربندی این سرویس در لینوکس‌ها معمولا‌ً ساده است، در بخش سرور، در مهم‌ترین قسمت، معرفی دامنه‌ای که این سرور قصد ارائه سرویسی NIS به آن دارد انجام می‌شود و در بخش Client آدرس IPسرویس‌دهنده (NIS Server) تنظیم می‌گردد.


 Network File System) NFS)

همان‌طور که گفته شد، سرویس NIS در کنار سرویس‌های دیگر شبکه‌ای که وظیفه در اختیار قرار دادن منابع خود به دیگران را دارند، معنای بهتری پیدا می‌کند. یکی از این سرویس‌ها NFS است که به کلا‌ینت‌ها اجازه می‌دهد پارتیشن‌های موجود در هارددیسک یا هر درایو کامپیوتر دیگری را Mount نمایند و به گونه‌ای از آن استفاده کنند که گویی یکی از پارتیشن‌ها یا درایوهای خودشان است.

این سرویس به مدیر سیستم اجازه می‌دهد برخی فایل‌های عمومی و منحصربه‌فرد را برای دسترسی (خواندنی، نوشتنی) برخی افراد مجاز روی فقط یک کامپیوتر قرار دهد و به آن‌ها جهت استفاده از آن ارائه نماید. زمانی که یک درخواست جهت استفاده از یک درایو یا فایل از طریق NIS به NFS می‌رسد، NFS عمل هویت‌سنجی را برای کامپیوتر درخواست‌کننده انجام می‌دهد تا متوجه شود آیا درخواست‌کنندهِ مورد نظر برای استفاده از سرویس NFS   آن سرور خاص  مجاز است یا خیر.

بنابراین از لحاظ NFS عمل هویت‌سنجی فقط برای کامپیوتر درخواست‌کننده انجام می‌شود. به معنای دیگر، این‌که کدام کاربر در حال استفاده از این کامپیوتر است، به NFS مربوط نمی‌شود. اگر کامپیوتر درخواست‌کننده برای استفاده از سرویس NFS مجاز بود، آنگاه NFS فایل پیکربندی خود در شاخه /etc/exports را بررسی می‌کند تا ببیند که آن کامپیوتر مجاز، برای استفاده از کدام فایل سیستم موجود دارای صلا‌حیت است. واسط‌های کاربری موجود بر سرویس NFS نیز معمولا‌ً ظاهر ساده‌ای دارند. در سمت پیکربندی سرور، معمولا‌ً دو قسمت وجود دارد که یکی به نام و مسیر درایو و دایرکتوری قابل دسترسی مورد نظر است و دیگری آدرس یا نام کامپیوترهای مجاز برای استفاده از آن دایرکتوری. در سمت کلا‌ینت نیز نام یا آدرس NIS Server و در قسمت دیگر نام و مسیر فایل سیستم یا فایل‌های درخواستی تنظیم می‌شوند.


 Dynamic Host Configuration Protocol) DHCP)

یکی از سرویس‌های مهم و پرکاربرد در شبکه‌های فعال و بزرگ، سرویس انتساب IP به کامپیوترهایی است که قصد اتصال به شبکه را دارند. در این حالت، دیگر لزومی نیست برای هر کامپیوتر جدید (اعم از لینوکس یا هر سیستم‌عامل دیگر) یک آدرس IP ثابت تعریف کنیم تا بتوانیم آن را به شبکه متصل نماییم. از این‌رو، این سرویس در مرحله اول، کار مدیریتی مدیر شبکه را آسان می‌نماید و در پله بعد، از تکراری شدن و تداخل آدرس‌های IP در اثر ثابت بودن آدرس IP کلا‌ینت‌های متصل یا در حال اتصال به شبکه جلوگیری می‌کند. در لینوکس، ماجولی که سرویس DHCP را ارائه می‌دهد،DHCP distribution) DHCPd) نام دارد که توسط کنسرسیوم نرم‌افزاری اینترنت
(ISC.org) تهیه و توزیع می‌شود. این بسته نرم‌افزاری در دو نسخه سرور و کلا‌ینت وجود دارد.

در برخی لینوکس‌ها مثل SUSE یا ردهت سرور، در زمان نصب سیستم‌عامل سرور، DHCP نیز به عنوان یکی از قابلیت‌های اساسی یک سرور نصب می‌شود و برای استفاده تنها نیاز به پیکربندی و تنظیمات شبکه‌ای دارد. در پنجره ویژه پیکربندی DHCP نیز معمولا‌ً نام دامنه‌ای که این سرور در آن فعالیت می‌کند، آدرس IP سرور DNS (در صورت وجود) و دامنه آغاز و پایان یا فهرستی از آدرس‌های IP قابل انتساب به کلا‌ینت‌های قابل اتصال به این دامنه تعریف می‌شود. در سایت FTP ردهت نیز بسته‌های RPM برای نصب DHCP در سرورهای لینوکسی موجود و آماده دانلود است.


 Light weight Directory Access Protocol) LDAP)

این سرویس، یک سرویس استاندارد برای دسترسی به یک منبع اطلا‌عاتی است که اصطلا‌حاً به آن راهنمای شبکه یا دایرکتوری (Directory) گفته می‌شود. دایرکتوری در واقع یک بانک اطلا‌عاتی است که می‌تواند اطلا‌عات مختلفی را برای کاربران LDAP ذخیره کند و در اختیار آنان قرار دهد. به عنوان مثال، در یک سازمان یا چند شبکه متصل به هم این دایرکتوری می‌تواند شامل اطلا‌عات مربوط به کاربران آن شبکه باشد.

در واقع همان‌طوری که مثلا‌ً سرویس DNS فهرست راهنمایی از آدرس‌های IP یک یا چند دامنه را در خود ذخیره کرده است و در اختیار کلا‌ینت‌ها قرار می‌دهد، LDAP نیز راهنمایی از کاربران، کامپیوترهای موجود در شبکه و سایر منابع موجود در آن را ارائه می‌نماید.

بنابراین به نظر می‌رسد با گسترده‌تر شدن فعالیت LDAP در شبکه‌ها، این سرویس بتواند جای سرویس NIS را بگیرد که وظیفه مشابهی را به عهده ‌دارد؛  چرا که LDAP قبل از آن که صرفاً یک سرویس لینوکسی باشد، پروتکلی استاندارد برای ارتباط و تبادل اطلا‌عات میان کامپیوترهایی با سکوی سخت‌افزاری یا نرم‌افزاری مختلف به حساب می‌آید. بسته‌های نصب این سرویس نیز در سایت OpenOLAP.org یا سایت توزیع‌کنندگان لینوکس قابل دریافت و نصب است.

بمب گوگلی چیست؟ و چگونه کار می کند ؟

ممکن است شما نیز عبارت بمب گوگلی را شنیده باشید. به خصوص زمانی که مجله آمریکایی جغرافیای ملی (National Geographic) در کنار نام خلیج پارس نام ساختگی خلیج عرب‌ی را نوشت.
اما بمب گوگلی چیست و چگونه کار میکند؟

نتایج جستجوی موتورجستجوی گوگل عموما بوسیله یک نرم افزار مخصوص تهیه می‌شوند که وظیفه آن نرم‌افزار رتبه بندی و تنظیم اهمیت هر صفحه است. روش دقیق عملکرد و الگوریتم آن کاملا سری و محرمانه است اما آنچه که شرکت گوگل نیز تایید کرده است این است که :
شمارش تعداد لینکهای مرتبط به آن صفحه در این موضوع موثر است.
خوب حالا اگر دارندگان سایتها به یک سایت خاص لینک های زیادی بدهند آنگاه آن سایت برای جستجوی همان هبارت رتبه خوبی خواهد داشت.
مثال روشن آن سایتهای خبرگزاری ها هستند. این سایتها لینکهای بسیار زیادی از طرف وبلاگ ها دارند زیرا یک وبلاگ نویس ممکن است بخواد یک خبر را معرفی کند. به همین دلیل سایتهای خبرگزاری ها معمولا رتبه های بسیار خوبی دارند. بویژه آنکه از نظر محتوایی نیز بسیار غنی هستند و نوشتجات زیادی دارند.
یا نمونه دیگر آن زمانی بود که کاربران ایرانی صفحاتی شبیه به صفحه خطای اینترنت اکسپلورر درست کردند و در آن نوشتند : « خلیج مورد نظر یافت نشد لطفا خلیج پارس را جستجو کنید ».
چون تعداد خیلی زیادی وبلاگ و وب سایت با عبارت "خلیج عرب‌ی" به آن صفجه لینک دادند در نتیجه آن صفحه در مدت چهار ، پنج روز به جایگاه بالایی در نتایج گوگل رسید.
پس بمب گوگلی عبارت است از:

درج تعداد زیادی لینک در سایت ها و وبلاگها برای بالاکشیدن رتبه یک سایت برای اهداف سیاسی ، اقتصادی و گاه اجتماعی.
چینی ها گاهی هزاران وبلاگ درست می کنند و در همه آنها لینک سایتهای تجاری خودشان را قرار میدهند تا جایگاه های بالا را بدست بیاورند.
شرگت گوگل اعلام کرده است که با این اقدام برخورد خواهد کرد. اما به نظر میرسد که تاکنون این گونه اقدامات همواره جواب داده اند. گوگل ادعا میکند که اینگونه اقدامات مقطعی هستند و درکیفیت نتایج جستجو تاثیری ندارند.
مثلا بسیاری از وب مستر ها بع عبارت [Failure] یا [miserable failure] به سایت کاخ سفید و زندگی نامه جرج بوش لینک دادند.

خبر آن را اینجا بخوانید
نخستین بمب گوگلی بر ضد مایکروسافت بکار گرفته شد. کاربران اینترنت برای جستجوی عبارت [more evil than Satan] به معنای اهریمنی تر از شیطان در نخستین نتیجه بازگشتی سایت مایکروسافت را مشاهده میکردند.
زیرا مایکروسافت به انحصار طلبی و نقض حقوق مصرف کنندگان متهم است.

مروری بر محصولات شبکه‌ای مبتنی بر طرح اولیه استاندارد IEEE 802.1

 

 
اشاره :

جدیدترین استاندارد WLAN یعنی 802.11n هنوز به تصویب نهایی نرسیده است، اما شرکت‌های پیشرو در زمینه ارائه محصولات شبکه همچون Broadcom ،Atheros و ...، سخت‌افزارهایی برپایه نسخه‌های اولیه این استاندارد ارائه کرده‌اند. این مقاله نتایج آزمایش‌ها و بررسی‌های گوناگونی است که روی این تجهیزات انجام شده است. در ابتدا تجهیزات هر شبکه به تنهایی بررسی شده است و سپس میزان کارکرد متقابل سخت‌افزارهای شرکت‌های گوناگون با همدیگر آزمایش شده است. در مرحله بعد سازگاری این محصولات با محصولات مبتنی بر استاندارد قدیمی‌تر 802.11n بررسی شده و امکان کارکرد متقابل این دو استاندارد مورد بررسی قرارگرفته است. قابلیت اعمال الگوریتم‌ها و استانداردهای رمزنگاری روی این تجهیزات، به‌منظور افزایش امنیت انتقال اطلاعات، مطلب بعدی است که مورد بررسی قرار گرفته است.در پایان با توجه به شرایط موجود در مورد آیندهِ این استاندارد پیش‌بینی‌هایی صورت گرفته است.


مشخصات جدیدترین استاندارد LAN بی‌سیم، یعنی 802.11n هنوز به تصویب نهایی نرسیده است، اما این امر مانع آن نمی‌شود که سازندگان سیستم‌های الکترونیکی محصولاتی براساس نسخه‌های اولیه این استاندارد ارائه نکنند. آیا این استاندارد جدید ارزش ریسک کردن را دارد؟ اگر انتظار دارید تجربیات شما در زمینه بی‌سیم آسان، قابل اعتماد و سازگار باشد، می‌توانید از نتایج اعلام شده آزمایش‌های eWEEK استفاده کنید.

در مشخصات استاندارد 802.11n، نرخ بیت بسیار بالاتر از 100Mbps در نظر گرفته شده است. و این برای کاربرانی که اشتهای آن‌ها برای عملکرد بهتر سیری‌ناپذیر است، تا حدودی وسوسه‌انگیز به نظر می‌آید. اما محصولاتی که براساس نسخه‌های اولیه این استاندارد تهیه شده‌اند، ممکن است با محصولاتی که براساس استاندارد نهایی ساخته خواهند شد، قابل مقایسه نباشند. این امر بدان معنی است که با ارائه محصولات واقعی و نهایی این استاندارد، باید شاهد افزایش چشمگیر یا حتی تغییر و تکامل همه جانبه در آن باشیم؛ که ممکن است روزی در سال آینده باشد!

ماه گذشته شرکت‌های Atheros و Broadcom طی یک اعلامیه مشترک بیان داشتند محصولاتی که از چیپ‌ست‌های بی‌سیم آن‌ها استفاده می‌کنند، می‌توانند با هم کار کنند. این چیپ‌ست‌ها براساس نسخه اولیه طرح پیشنهادی استاندارد 802.11n ساخته شده است. بعد از این اعلام، eWEEK تصمیم گرفت این ادعا را بیازماید.

آزمایش‌ها نشان می‌دهند که محصولاتی که از چیپ‌ست‌های شرکت‌های مختلف استفاده می‌کنند، می‌توانند با یکدیگر کار کنند، ولی این کارکرد متقابل به آسانی به دست نمی‌آید و چندان هم ثابت و قابل اعتماد نیست. بهترین توصیه برای خریداران این محصولات، اعم از شرکت‌ها و هم کاربران، یک چیز است: از محصولات کارخانه‌های مختلف استفاده نکنید. از سوی دیگر، بعد از ارائه این محصولات در بهار امسال، شاهد تکامل و تطبیق سریع این سخت‌افزارها هستیم.


توان انتقال اطلاعات رمزگذاری نشده

شکل 1

برای انجام آزمایش‌ها چهار سیستم سخت‌افزاری مورد استفاده قرار گرفتند. این سخت‌افزارها با استفاده از چیپ‌ست‌های سه شرکت ساخته شده‌اند که این شرکت‌ها هم اکنون محصولاتی براساس استانداردهای اولیه802.11n به بازار ارائه می‌کنند:

1 - مسیریاب
 (RangeMax Next Wireless Router-Gigabit Edition (WNR854T و کارت شبکه (RangeMax Next Wireless Network Adaptor-Gigabit Edition (WNRS11T که براساس فناوری TopDOg شرکت Marvell طراحی و ساخته شده‌اند.

2 - مسیریاب (4-Belkin N1 Wireless Router (FSD8231 و کارت شبکه (Belkin N1 Notebook Card (FSD8011 که از چیپ‌ست Communications Xspan شرکت Atheros ساخته شده است.

3 - مسیریاب و نقطه دسترسی (Buffalo Technology's Nfiniti Wireless-N Router & Access (WZR-G300N و کارت شبکه (Buffalo Technology's Nfiniti Wireless-N Notebook Adaptor (WLI-CB-G300N که از چیپ‌ست Buffalo Intensi-fi شرکت Broadcom استفاده می‌کند.


4 - مسیریاب (Linksys Wireless-N Broadband Router (WRT 300N و کارت شبکه (Linksys Wireless-N Broadbound Notebook Adaptor (WLI-CB-G300N که هر دو براساس چیپ‌ست Linksys شرکت Broadcom ساخته شده‌اند. در زمان انجام آزمایش‌ها Linksys میان‌افزار مسیریاب را به نسخه 193.3 ارتقا داده بود. بنابراین عملکرد این سیستم در فواصل دور اندکی بهبود نشان می‌داد.

آزمایش‌یک نشان داد که در فواصل نزدیک محصولات Netgear دارای بیشترین میزان بیت است. یعنی میزان بیت واقعی آن به 130Mbps هم می‌رسد. اما وقتی کاربر شروع به دور شدن از سرور می‌کند، عملکرد آن به‌ طور قابل ملاحظه‌ای دچار افت می‌شود. (شکل 1) . زوج Belkin هم در فواصل دور عملکرد خوبی ندارد و در فواصل نزدیک هم نتوانستیم به مرز 100Mbps دست پیدا کنیم. هر دو محصول Linksys و Buffalo هم که براساس چیپ‌ست‌های شرکت Broadcom ساخته شده‌اند، به راحتی با سرعت‌های بالا با همدیگر کار می‌کنند.

توصیه ما به کاربرانی که می‌خواهند از محصولات گوناگونی که براساس استاندارد 802.11n ساخته شده‌اند، استفاده کنند، این است که در حد امکان از محصولات یک شرکت استفاده کنند. به نظر می‌رسد که سخت‌افزارهایBroadcom بیشتر از سایر محصولات از خود سازگاری نشان می‌دهند. به ویژه کاربران باید توجه داشته باشند که نسخه درایو، میان‌افزار کلاینت و مسیریاب شبکه یکسان باشند. البته دستیابی به این امر قدری دشوار است؛ زیراBuffalo و Linksys از ویرایش‌های مختلفی برای نرم‌افزار مسیریاب شبکه استفاده می‌کنند. در محصولاتی که ما مورد آزمایش قرار داده بودیم به این نتیجه رسیدیم که Buffalo از یک درایو جدیدتر برای کاربر استفاده می‌کند. در حالی‌که نرم‌افزاری که Linksys برای مسیریاب به کار می‌برد، جدیدتر است.

جدول سازگاری محصولات

شکل 2


همانطور که در اعلامیه مشترک Atheros و Broadcom عنوان شده است، محصولات آن‌ها می‌توانند در سرعت‌های بالا با یکدیگر کار کنند، (شکل 2). هرچند این سازگاری تنها بین زوج‌های معینی وجود دارد. با اتصال کارت شبکهAtheros به هر یک از مسیریاب‌های Broadcom و آزمایش این شبکه به نتایج قابل قبولی می‌‌رسیم:
در حدود70 تا90 Hbps. هرچند این میزان نرخ بیت کمتر از مقداری است که در آن اعلامیه مشترک عنوان شده است،  باز هم برای ما قابل قبول است.

استفاده از کارت شبکه Broadcom و مسیریابی Belkin خود قضیه دیگری است. برخلاف این واقعیت که سرعت انتقال باید حول و حوش 300Mbps باشد، متأسفانه تحت این شرایط شاهد عملکرد ضعفی (کمتر از 20Mbps)هستیم.

محصولات شرکت Marvell در کار با سایر محصولات در سرعت‌های بالا‌ از خود سازگاری زیاد نشان نداد. حداکثر سرعت در این شرایط به حداکثر سرعت پیش‌بینی شده در استاندارد 802.11g، یعنی 54Mbps می‌رسد. در شرایط کار عادی هم این سیستم عملکردی مشابه شرایط کار عادی استاندارد 802.11g دارد (یعنی در حدود 22 Mbps تا 20).

Netgear دارای دو خط تولید مختلف است که هر یک براساس نسخه‌های اولیه متفاوتی از استاندارد 802.11n، محصولات خود را تولید می‌کنند (با استفاده از سخت‌افزارهای Marvell و Broadcom) این محصولات مختلف نمی‌توانند با سرعت‌های بالا با یکدیگر کار کنند. مصرف‌کنندگانی که از سخت‌افزارهای ساخت شرکت Netgearاستفاده می‌کنند باید دقت داشته باشند که کارت شبکه و مسیریاب آ‌ن‌ها بتواند با سرعت‌های زیاد با هم کار کند. محصولاتی از Netgear که نام آن‌ها با حرف T ختم می‌شود، بیانگر محصولات سازگار با Marvell است و آن‌هایی که نام آن‌ها به حرف B ختم می‌شود، محصولات سازگار با Broadcom را نشان می‌دهد.

بنا به گفته David Henry، مدیر بازرگانی شرکت Netgear در بخش محصولات مربوط به مشتری، مهندسان این  شرکت برنامه‌ای برای کارکرد متقابل بین محصولات تولیدی این شرکت در آزمایشگاه درنظر گرفته‌اند و هم اکنون مشغول انجام اصلاحات و تنظیمات نهایی روی آن هستند تا سرعت کارکرد متقابل را بهبود بخشند. اگرچه ما نتوانستیم روی وب‌سایت این شرکت به این برنامه اصلاح شده دست  پیدا  کنیم، اما انتظار داریم برنامه ارتقا یافته تا حداکثر یک ماه دیگر روی وب‌سایت شرکت قرار گیرد.

سازگاری با استانداردهای قدیمی‌تر
محصولاتی که براساس نسخه‌های اولیه استاندارد 802.11n ساخته شده‌اند و نیز محصولاتی که براساس نسخه اصلی تهیه خواهند شد، احتمالاً به همراه سیستم‌های قدیمی‌تر موجود، که براساس استاندارد 802.11g ساخته شده‌اند و دارای گواهی وای‌فای هستند، به کار خواهند رفت. در این‌جا سازگاری و امکان کارکرد متقابل مسیریاب‌ها و کارت‌های شبکه ساخته شده براساس نسخه اولیه استاندارد 802.11n با محصولات قدیمی‌تر مبتنی بر استاندارد 802.11g را مورد آزمایش قرار خواهیم داد.

در این مجموعه آزمایش‌ها تمام مسیریاب‌هایی که برپایه استاندارد 802.11n تهیه شده‌اند را با کارت شبکه Intel Pro/Wireless 3945ABG که در مجموعه آزمایشی Lenovo Group ThinkPad T60S در اختیار داریم، آزمایش می‌کنیم. همچنین تمام کارت‌های شبکه که براساس نسخه اولیه استاندارد 802.11n ساخته شده‌اند را با مسیریاب Cisco Aironet 1200 accell point می‌آزماییم. در هر آزمایش پارامترهای زیر را اندازه می‌گیریم: حداکثر نرخ بیت، عملکرد با افزایش فاصله و امکان رمز کردن داده.

وقتی از مسیریاب‌های مبتنی بر استاندارد 802.00g به همراه کارت‌های شبکه استانداردهای اولیه 802.11n  استفاده شود، عملکرد در مسافت‌های طولانی نسبت به وقتی که شبکه تماماً از اجزای 802.11g ساخته شده  است، به میزان غیرقابل انکاری بهبود می‌یابد.

در آزمایشی که در فاصله 95 فوت با مسیریاب سیسکو به همراه کارت شبکه اینتل انجام دادیم، در بهترین شرایط توانستیم به نرخ بیت 3.3Mbps دست پیدا کنیم. ولی با به کاربردن کارت‌های شبکه مختلف که براساس نسخه‌های اولیه استاندارد 802.11n تهیه شده بودند، به همراه مسیریاب سیسکو در همان فاصله، عملکرد کلی به میزان سه تا چهار برابر بهبود یافت.

نرخ بیت مربوط به کارت شبکه Linksys در این آزمایش برابر 3.3Mbps بود. با استفاده از کارت شبکه Belkin میزان نرخ بیت به 15Mbps ارتقا یافت. (عملکرد کارت‌های شبکه Buffalo و Netgear در بین این دو قرار داشت).

وقتی مسیریاب‌های 802.11n را با کارت شبکه 208.11g به کار می‌بریم، دامنه عملکرد ارتقا می‌یابد، ولی تحت این شرایط با یک مشکل جدی روبه‌رو هستیم. وقتی کارت شبکه اینتل را به همراه مسیریاب‌های Links ،Buffalo وNetgear به کار ببریم، تحت شرایطی خاص، پهنای باند به میزان غیرقابل پیش‌بینی کاهش می‌یابد. یعنی وقتی انتظار داریم 22Mbps باشد، به 6Mbps می‌رسد.

بعداً مشخص شد که علت این مسئله، ناسازگاری کارت شبکه Centrino با روشی است که مسیریاب‌هایBroadcom برای ساختن کانال‌های 20MHZ، که سیستم‌های استاندارد 802.11g از آن استفاده می‌کنند، در کانال وسیع‌تر40MHZ به کار می‌برد. در هر دو مسیریاب Broadcom، این انتخاب را داشتیم که کانال باریک را در نیمه بالا یا پایین کانال وسیع قرار دهیم (اگر شماره 7 را به کانال وسیع نسبت دهیم، کانال باریک می‌تواند شماره 5 یا 9 باشد).

در حین آزمایش دریافتیم که سازگاری مسیریاب‌های استاندارد 802.11n با کارت شبکه قدیمی‌تر Centrino، با تخصیص کانال باریک به نیمه بالا، کمتر می‌شود. بنابراین اعداد و ارقامی که در این‌جا آورده خواهد شد، برای حالتی است که کانال باریک به نیمه پایین اختصاص داده شده است.

در محصولات هر دو شرکت Belkin و Netgear، کانال باریک به همان شماره کانال پهن اختصاص داده شده است. بنابراین نتوانستیم علت عملکرد دقیق Netgear را بیابیم و همچنان مشغول بررسی این مسئله هستیم.

نمایندگی شرکت D-link می‌گوید آن‌ها نیز وقتی در آزمایشگاه‌های خود کارت شبکه اینتل را با مسیریاب‌هایAtheros به کار می‌بردند، به مشکل مشابهی برخوردند. آن‌ها سپس اعلام کردند با ارتقای نرم‌افزاری به آخرین درایور Centrino مشکل حل شد. اما با یک بررسی معلوم شد که در ما در آزمایش‌‌های خود از آخرین نسخه این درایور استفاده کرده بودیم (یعنی ویرایش 3.1.1.10 که در وب‌سایت اینتل و Lenovo قرار داشت).

توان انتقال اطلاعات رمزگذاری شده با استفاده از
استاندارد AES

شکل 3

 احتمالاً مشکل تخصیص کانال تنها به کارت شبکه Centrino اختصاص دارد؛ زیرا وقتی کارت شبکه D-Link DWL-650 802.11g را به کار بردیم، مشکلی مشاهده نکردیم. در حال حاضر امر مسلم این است که در آینده شرایط متفاوت خواهد بود.

داده بیشتر؛ امنیت بالاتر
اکنون که به توانایی انتقال حجم زیادی از اطلاعات در زمانی کوتاه دست یافتیم، می‌خواهیم قابلیت رمزنگاری اطلاعات را توسط تجهیزات سخت‌افزاری بررسی کنیم.

ما تمام بخش‌های بی‌سیم را با استفاده از Wi-Fi Protected Access2) WPA2) که از استاندارد رمزنگاری AES (استاندارد رمزنگاری پیشرفته) استفاده می‌کند، تجهیز کردیم.

هر زوج از محصولات را در همان فاصله‌هایی که برای اندازه‌گیری نرخ بیت مورد آزمایش قرار داده بودیم، مجدداً  آزمایش کردیم. چون تنها نتایج با سرعت‌های بالا برای ما مهم است، تنها نتایج اندازه‌گیری در فاصله چهل فوت را آورده‌ایم (شکل 3).

عملکرد زوج Netgear بیش از همه در اثر رمزنگاری کاهش یافت. نرخ بیت به خاطر رمزنگاری به میزان قابل توجه 23 درصد تقلیل یافت (ولی به هر حال به نرخ جالب توجه 97.8Mbps رسید). عملکرد زوج Belkin در اثر رمزنگاری چهارده درصد کاهش یافت و به 97Mbps رسید. خصوصیات زوج Linksys تقریباً بدون تغییر باقی‌‌ماند.

عملکرد زوج Buffalo بعد از رمزنگاری حتی کمی بهبود یافت. هر چند به دلیل نبود امکان پشتیبانی کامل برای WPA2، نتایج آزمایش برای Buffalo بدتر شد. بنابراین ما محصولات Buffalo را با WPA که از استاندارد AES استفاده می‌کند، آزمایش کردیم. AES یک جزء اختیاری از WPA اصلی است. در واقع الگوریتم رمزنگاری اصلی آن TKIP است).
 

توان کارکرد محصول Belkine در نسخه بتا و نهایی میان‌افزار روتر و درایو کلاینت

شکل 4


WPA2 یک گزینه انتخابی برای مسیریاب‌های Buffalo Nfiniti نیست. همچنین ما نتوانستیم یک ارتباط کامل برای کارت شبکه Nfiniti (وقتی از ابزار پیکربندی بی‌‌سیم Client-Manager3 استفاده کردیم)، در یک شبکه با WPA2 ایجاد کنیم. گاهی، هنگامی که از یک ابزار جانبی در ویندوزاکس‌پی استفاده می‌کردیم (وقتی مسیر WPA2 نصب شده بود)، می‌توانستیم با یک شبکه که از رمزنگاری Wpa2 استفاده می‌کند، ارتباط برقرار کنیم. اما این اتصال ممکن بود از یک شبکه به شبکه دیگر قطع شود و حتی نمی‌توان به کارکرد آن در همان شبکه هم اطمینان داشت.

شکل 5

در ابتدا ما اصلاً نتوانستیم عملیات رمزنگاری را روی مسیریاب شبکه Belkin N1 فعال کنیم. در گفت‌وگو با نمایندگان آن شرکت، متوجه شدیم که در ساختار N1 یک مشکل عمده وجود دارد: وقتی مسیریاب طوری تنظیم می‌شود که هر یک از الگوریتم‌های رمزنگاری AES یا TKIP را پشتیبانی کند، کاربر شبکه نمی‌تواند تشخیص دهد که شبکه در وضعیت رمزنگاری قرار دارد و بنابراین می‌کوشد بدون انجام هیچ‌گونه عملیات رمزنگاری به شبکه متصل شود.

هر چند این مسئله، مشکل ما در انجام آزمایش‌هایمان نبود، در واقع در پایان، نرم‌افزار مسیریاب را دوباره نصب کردیم، تا عملیات رمزنگاری به‌طور صحیح انجام شود.

نگاهی به آینده
استاندارد 802.11n در حال تکامل است و کارهای زیادی برای ارتقای عملکرد متقابل بین سخت افزارهای ساخته‌شده براساس نسخه‌های اولیه این استاندارد، در حال انجام است.
 
در طول چند ماه آینده، استفاده‌کنندگان از نسخه‌های اولیه این استاندارد، می‌توانند با مراجعه به وب‌سایت شرکت‌های سازنده، نسخه‌های جدید، درایور کلاینت‌ها و میان‌افزار مسیریاب‌ها را پیدا کنند.

شکل 6

همچنین این دسته از کاربران باید توجه ویژه‌ای به کدها داشته باشند؛ چرا که عملکرد متقابل، نرخ بیت و عملکرد در فاصله‌های زیاد وابستگی زیادی به ارتقای کدهای استفاده شده در هر دو بخش کاربر و مسیریاب دارد.

تقریباً در پایان زمان انجام آزمایش‌هایمان، شرکت Belkin نسخه بتای درایور کلاینت (ویرایش 6.0.0.193) و میان‌افزار مسیریاب (1.01.17) را در اختیار ما قرار داد. با استفاده از این ویرایش جدید، عملکرد در فواصل کوتاه کمی بهبود یافت؛ تقریباً شش درصد ارتقا یافت و به 105Mbps در 40 فوت رسید.

اما در فاصله‌های دورتر، عملکرد سیستم به میزان چشمگیری بهتر شد؛ تقریباً 175 درصد بهتر شد و به 31Mbps رسید. (شکل 4)

نتایج عملکرد متقابل با استفاده از این کد بتا، به میزان چشمگیری تغییر کرد: در بعضی موارد بهتر شد و در سایر موارد (خیلی) بدتر شد.

با استفاده از کد بتا برای مسیریاب شبکه Belkin N1 و هر دو کارت شبکه Broadcom در بخش کاربران شبکه، نرخ بیت به مقدار 120Mbps رسید، ولی این عملکرد خیلی متغیر و غیرقابل اطمینان بود.

ضمن بررسی نرم‌افزار کارت شبکه، مشاهده کردیم که نرخ بیت از 54Mbps به 300Mbps افزایش می‌یافت و سپس مجدداً کاهش می‌یافت. این پدیده در شرایطی اتفاق می‌افتاد که لپ‌تاپ در نزدیکی مسیریاب قرار داشت و هیچ منبع تداخلی توسط تحلیلگر طیف تشخیص داده نشد. بسته به کانالی که لینک اتصال را روی آن قرار دهیم، تنها می‌ توان به سرعت 7Mbps  دست یافت یا این‌که اصلاً نمی‌توان داده را منتقل کرد.

شکل 7


در مرحله بعد، کارت شبکه ارتقا یافته Belkin را به مسیریاب Linksys متصل کردیم. در این شرایط مشاهده کردیم که نرخ بیت از 87.6Mbps به 67Mbps رسید. (البته این نتیجه مطلوب نیست، اما بهتر از حالتی است که بخواهیم کاربر را به مسیریاب Buffalo Nfiniti متصل کنیم).

در آن مورد ماشین کاربر به طور دائم از شرایط نامساعد خبر می‌داد و NDIS (مشخصات درایور واسط شبکه) خطا می‌داد.

به محض این‌که آزمایش ما به اتمام رسید، Linksys درایور بروز شده نسخه 4.80.28.2 را در اختیار قرار داد. این نسخه جدید عملکرد را ارتقا می‌داد و قابلیت کارکرد وای‌فای را در سمت کاربر ایجاد می‌کرد. با این نسخه جدید Linksys قادر بود از الگوریتم‌های WPA/WPA2 جهت رمزنگاری استفاده کند.

در اوایل ماه جولای Buffalo نسخه جدید نرم‌افزار Nfiniti را منتشر کرده بود، ولی قبل از آن‌که ما بتوانیم آن‌را آزمایش کنیم، این شرکت این نسخه جدید را از روی وب‌سایت خود حذف کرد.

آفیس 2008 برای سیستم عامل مکینتاش

به گزارش سرویس فن‌آوری اطلاعات خبرگزاری دانشجویان ایران (ایسنا)، محصول آفیس 2008 برای سیستم عامل مکینتاش، نرم‌افزاری است که در سیستم Mac با هر دو تراشه‌ی اینتل و Power PC اجرا می‌شود، همچنین با فورمت‌های فایل XML جدید که در آفیس 2007 برای ویندوز استفاده می‌شوند، سازگار است.

بر اساس این گزارش یکی از ویژگی‌های منحصر به فرد آفیس 2008، قابلیت صفحه‌بندی بهبودیافته در ورد است، در حالی که مدت‌هاست ویژگی‌هایی مانند ستون نسخه‌ی ورد برای ویندوز و Mac موجود است اما این نمایش صفحه‌بندی برای چاپ به کاربران امکان مشاهده‌ پیش نمایش بهتری از سند وردی که ویرایش کرده‌اند، راه می‌دهد.

هک آی اس پی(کارت اینترنت)

 
می خوام بهتون برنامه ای معرفی کنم و طریقهء استفاده از اون را براتون بنویسم که همه ی کاربران ویندوز ایکس پی اون برنامه را می شناسند و یا تو کامپیوتر خود دارند ولی ازش استفاده نمی کنند.
این برنامه ی جالب هایپرترمینال HyperTerminal هستش.این برنامه رو از آدرس زیر میتونید پیدا کنید.
Start MenuAll ProgramsAccessoriesCommunicationsHyperTerminal
در کل کار این برنامه فرستادن و گرفتن فایل و چت و ارتباط بین دو کامپیوتر بدون استفاده از کارت اینترنت هست. یعنی دو تا کامپیوتر می تونن توسط اون با همدیگر ارتباط برقرار کنن و فایلهایی را برای هم بفرستن.اگه آموزش هایپر ترمینال هم خواستید تو نظرات بگید تا هر چه زودتر براتون بزارم تو وبلاگ.چون کارای جالبی با این برنامه میشه انجام داد.

حالا بریم سر اصل مطلب: ابتدا برنامه را اجرا کنید. در این قسمت یک اسمی برای ارتباط خودتون وارد کنید. فرقی نمی کنه چه باشه. در قسمت دوم شماره تلفن ISP تون رو بنویسید که می خواهید هکش کنید.
حالا با زدن دکمه ی Conect شما به آی اس پی تون وصل میشید . حالا با زدن کلید اینتر یه چیزهایی تو صفحه ی سفید برنامه نوشته می شوند که اگر نامفهوم بود یک آی اس پی دیگه را امتحان کنید و اگر قابل فهم بود چیزهایی مثل این را مشاهده کردید که همگی بستگی به اون شرکت داره اما زیاد تفاوتی نمی کنن.
Welcome To ROUTER
Username :
PassWord :

شما حتما باید یک کارت اینترنت داشته باشید از اون شرکت تا بتونید وارد سیستمش بشید . که تو اینجا با وارد کردن اسم رمز و پسورد (پسورد وقتی می خواهید بنویسید دیده نمیشه چیزهایی مثل اعلان داس را میبینید:
Router
حال شما به مرحلهء حساسی وارد شدید که خیلی مهمه. بله اینجا قلب سیستم هستش یعنی شما با نوشتن چیزهایی که میگم می تونید اطلاعات مهم و حیاطی از اون شرکت را بدست بیارید از جمله شماره ی کارت اینترنت کسایی که روی خط هستن و شماره ی آی پی (درباره ی آی پی IP فعلا چیزی نمیگم ولی اگه خواستین تو نظرات بگید تا براتون آموزش رو براتون بزارم)
در اینجا چند تا از فرمانهای حساس اون رو براتون توضیح می دم :
Systat با نوشتن این فرمان اطلاعاتی از کلیهء اسم رمزهای کسایی که روی خط هستن را براتون نمایش می ده.
Login با صادر کردن این فرمان می تونید به آی پی های دیگران وصل شوید.
Help نمایش کلیهء فرمانهای مجاز.
نکته ی مهم که باید بگم اینه که در این نوع ارتباط فرمانهایی وجود دارن مثل ایجاد حساب و یا حذف حساب که شما نمی تونید این کارها رو انجام بدید. برای این کار باید اسم رمز خاصی را در اول برنامه بنویسید که اون هم در اختیار صاحب آی اس پی هست.
حالا با این روش شما میتونید اینترنت مجانی استفاده کنید البته اگه وجدان دارید نکنید .دلتون میاد یکی همین بلا رو سر شما بیاره؟

تهدیدهای امنیتی 2007

 

 شرکت مک‌آفی پیش‌بینی کرده است در سال 2007 شاهد کرم‌های ویدیویی و حمله به پیام‌رسان‌های فوری خواهیم بود.


شرکت مک‌آفی پیش‌بینی کرده است در سال 2007 شاهد کرم‌های ویدیویی و حمله به پیام‌رسان‌های فوری خواهیم بود. کارشناسان این شرکت ده رویداد امنیتی برتر سال 2007 را پیش‌بینی کرده‌اند که در میان آن‌ها روت‌کیت‌ها، Botها، سرقت‌های آنلاین، افزایش اسپم‌ها، ویروس‌های موبایل و ادواردها دیده می‌شوند.

بات‌ها نوع جدیدی از خطرات اینترنتی هستند و به برنامه‌هایی اطلاق می‌شوند که روی کامپیوتر قربانی اجرا می‌شوند و تمامی امور آن کامپیوتر را به‌دست می‌گیرند و به طور خودکار کارهای مورد نظر نفوذگر را انجام می‌دهند.

جالب است بدانید یکی از رویدادهای پیش‌بینی شده توسط مک‌آفی در سال2007، انتشار بیش از 140 وصله امنیتی از سوی شرکت مایکروسافت است که در مقایسه با سال‌های 2005 و 2006 نزدیک به 62 وصله بیشتر است. یکی دیگر از این تهدیدها، کرم‌های ویدیویی هستند که روی فایل‌های تصویری انتشاری روی اینترنت نشسته و کاربران مشتاقی که دارند در اینترنت این فایل‌ها را دریافت می‌کنند را هدف قرار می‌دهند.