IOS و ساختار نامگذاری شرکت CISCO

همانطور که مطلع هستید تجهیزاتی از قبیل روتر و سویچ های امروزی شرکت سیسکو برای خود یک سیستم عامل دارند که در اصطلاح به آن IOS یا Internetwork Operating System گفته می شود ، این سیستم عامل در قالب یک فایل معمولا در حافظه Flash موجود در روترها و سویچ های این شرکت قابل مشاهده است ،  اما نکته در اینجاست که زمانیکه شما با استفاده از دستوری به نام show flash در حالت privileged mode خروجی زیر را مشاهده می کنید کمی ساختار نامگذاری این Image از IOS ممکن است عجیب و غریب به نظر برسد اما در ابتدا کمی پیچیده به نظر می رسد ولی تک تک اجزای نامگذاری این Image بر اساس منطق انجام شده است.

عمدتاً هریک از سیستم عامل های روتر یا سوییچ سیسکو بنابر قابلیت ها و امکانات دسته بندی می شوند و این تفاوت بیانگر قیمت هریک از آنهاست که حتی این موضوع باعث می شود یک IOS دارای ارزش چند هزار دلاری شود.

پس از مطالعه مطلب زیر شما می توانید بدرستی IOS سیسکو مورد نظر را انتخاب نمایید و جزو گروه مدیران شبکه متخصصی شوید که از این موضوع می توانید در طراحی های شبکه استفاده بسیار صحیح نمایید.

cisco-total-devices

در زیر دو مثال از IOS image شرکت سیسکو را برای شما بررسی و تحلیل می کنیم:

c3725-entbase-mz.123-2.T.bin
c2600-i-mz.122-28.bin

نام دستگاه یا Hardware Identifier:

منظور از c2600  یا c3725 یعنی اینکه IOS این روتر سیسکو نشان می دهد که روتر موجود یک روتر از سری ۲۶۰۰ یا ۳۷۰۰از روترهای سیسکو است. اگر مقادیر دیگری مشاهده کردید قطعا به معنای سری تجهیزاتی است که IOS به آنها مربوط می شود ، لیست زیر می توانید در این زمینه به شما کمک کند :

c1005 – For 1005 platform
c1600 – For 1600 platform
c1700 – For 1700 series platforms
c2500 – For 2500 series platforms
c2800 – For 2800 series platform
c2900 – For 2900 series platforms
c3620 – For 3620 platform
c3640 – For 3640 platform
c3700 – For 3700 platform
c4000 – For 4000 series platform
c4500 – For 4500 and 4700 platforms
 
سایر سری های تجهیزات نیز در مقاطع زمانی ممکن است اضافه یا تغییر یابد که می توان از داخل وب سایت رسمی سیسکو این موضوع را مطلع شد.
 
 
 
مشخص کننده توانمندی ها و قابلیتها –Feature Set:
معرف اول : حرف “i” به معنای این می باشد که نسخه IOS موجود برای قابلیت IP Routing بصورت ویژه طراحی شده است ، مقادیر و حروفی که بصورت معمول شما می توانید در این قسمت مشاهده کنید معمولا به شکل زیر می باشد:
 
 
a – appn
a2 – atm
a3 – SNA switching
b – appletalk
c – communications servers etc
i – ip
j – enterprise
l – IPX
n – Novell
f– firewall
p – service provider
v – voice
 
 
معرف دوم : دسته ای از قابلیت ها و ویژگی هایی می باشد که یک طراح یا مدیر شبکه می بایست متناسب با نیازها و طراحی خود از این ویژگی ها استفاده نماید. تفاوت در انتخاب این گروه از ویژگی ها تفاوت چشم گیری در قیمت خرید تجهیزات ایجاد می کند.
 
 
IPBase
IP Services
Advanced IP Services
Enterprise Services
Advanced Enterprise Services
 
 
 
۱- IPBase :
همانگونه که احتمالا حدس میزنید این IOS بسیار پایه ای و دارای حداقل امکانات است که معمولا به صورت رایگان و به همراه دستگاه به شما ارایه می شود.
 
نکته:
Enterprise Base یا entbase  بسیار شبیه به IPBase است با این تفاوت که Multi Protocol است و از پروتکل های مختلفی چون IPX, AppleTalk, and various IBM protocols پشتیبانی می کند. ناگفته نماند که سیسکو در بسیاری از دستگاه های جدید خود این نسخه را به عنوان IOS رایگان اولیه ارایه می کند.
 

۲- IPServices  :
در این IOS امکانات فراوانی از جمله EIGRP/OSPF,BGP,GLBP,QoS,NAT,HA,VRF-lite,Netflow,Advance Multicast و غیره را در اختیار دارید که به همین دلیل می بایست ابتدا نیاز این سرویس ها احساس کنید سپس اقدام به انتخاب ios  خود نمایید.

 

۳- Advanced IP Services :

این IOS خود در بر گیرنده انواع ذیل است بنابراین به امکانات سه IOS زیر دقت کنید. همه آنها به علاوه امکاناتی چون تنظیمات امنیتی بسیار پیشرفته، IPv6، سرویس های مخصوص ارایه دهندگان سرویس های بزرگ (Service Provider Services) و … در این IOS وجود دارند.

 
سه  زیر مجموعه این IOS عبارتند از :

Advanced Security :
شامل امکاناتی چون IOS Firewall، IDS، IPSec، ۳DES Enc، VPN، SSH و …

SP Services :
شامل امکاناتی چون MPLS, SSH, ATM, VoATM

IPvoice :
شامل امکاناتی چون VoIP, VoFR, IP Telephony

۴- Enterprise Services :
برای دانستن امکانات این مجموعه کافیست مجموعه های IP Voice, Enterprise Base و SP Services را اضافه کنید به قابلیت هایی چون ارایه سرویس های Service Provider و پشتیبانی کامل از IBM

 
 
۵- Advanced Enterprise Services :
تلفیق Advanced IP Services و Enterprise Services یا بهتر است بگوییم : Full Cisco IOS Software
این گروه کاملترین ویرایش سیستم عامل سیسکو می باشد که دارای قیمت بسیار بالایی می باشد و کاربرد خاص به خود را دارا می باشد.
 
 
 
 
مشخصه نحوه اجرا و مکان اجرای سیستم عامل:
این قسمت نشان دهنده محل قرار گیری IOS (حرف m) و نوع فشرده سازی آن (حرف z) است :
دیگر گزینه های موجود برای محل قرار گیری عبارتند از :
m : در حافظه RAM
r : در حافظه ROM
f : در حافظه Flash
l: محل قرارگیری IOS در هنگام بوت و اجرای دستورات عوض می شود

دیگر گزینه های موجود برای فشرده سازی عبارتند از :
z : فشرده سازی zip
x : فشرده سازی mzip
w : فشرده سازی با الگوریتم STAC

 
 
مشخصه نسخه و بروزرسانی سیستم عامل سیسکو:
اعدادی مانند 12.3 یا 28-122 به معنای نسخه IOS و نمایانگر آخرین Patch یا بسته بروز رسانی که روی آن وجود دارد،می باشد.
 
Cisco_logo_blue
 
مشخصه نهایی :
اول از همه بدانید که در اینجا ترکیبی از یک یا چند تا از حروف T و S و E و B را ممکن است مشاهده کنید که هریک بیانگر موضوعی می باشند که در زیر آنرا توضیح می دهیم:

T : برخی ویژگی های جدید اضافه شده و برخی نقایص و ایرادات (دقت کنید. نقایص و ایرادات و خطاها نه صرفا باگ های کوچک) برطرف شده اند

S : برخی ویژگی های محکم کاری ها (Consolidation) و تمهیدات امنیتی + رفع برخی نقایص و ایرادات

E : نشان می دهد این IOS مربوط به سازمان های بزرگ و Service Provider هاست. در این نسخه برخی ایرادات رفع شده اند ضمن اینکه امکاناتی مخصوص Service Provider ها، و تنظیمات و قابلیت های پیشرفته Voice, Firewall, Security و QoS اضافه شده اند

B : برخی امکانات مخصوص سرویس های Broadband + رفع برخی نقایص و ایرادات

 
K9: این علامت بدین معناست که شما میتونید encryption داشته باشید با کلیدی به طول بیش از ۶۴ بایت
 
دوستان گرامی و خوانندگان محترم بخش شبکه و فناوری اطلاعات گروه فرا می توانند از امکانی بسیار ساده و کارآمد در سایت سیسکو به نام Cisco Feature Navigator برای انتخاب IOS مناسب استفاده نمایند.

نمایشگاه الکامپ ۲۰۱۴

دیدگاه گروه فناوران رایان الکترونیک (فرا) از نمایشگاه الکامپ ۲۰۱۴ :

بیستمین نمایشگاه بین المللی الکترونیک، کامپیوتر و تجارت الکترونیک که از ۱۶ آذرماه ۱۳۹۳ آغاز شده بود و در ۱۹ آذرماه به پایان رسید. خوشبختانه آب و هوای مساعدی برای شرکت در نمایشگاه امسال وجود داشت و شرکت کنندگان بسیاری همچون سال های گذشته حضور داشتند که این نیز موجب دل گرمی دوستداران دنیای فناوری اطلاعات شده بود.

متاسفانه بر خلاف سال های گذشته که در بازه زمانی نمایشگاه الکامپ یک روز تعطیل وجود داشت که باعث حضور افراد و بینندگان بیشتر می گردید اما با این وجود امسال این امر میسر نشده بود و حتی با این شرایط خبرهایی از احتمال تمدید زمان نمایشگاه وجود داشت اما این موضوع صورت نپذیرفت.

الکامپ 2014

این نمایشگاه هم مانند سایر نمایشگاه ها دارای نقاط قوت و ضعف هایی بود که متناسب با دیدگاه و تفکر بینندگان خود قابل دسته بندی می باشد. برگزاری الکامپ ۲۰۱۴ با وجود مشکلات و چالش هایش به نوبه خود بسیار ارزشمند و با اهمییت می باشد اما کاهش کیفیت و بار علمی نمایشگاه کاملا به چشم می خورد که البته برای حفظ ظاهر و کمیت افراد حاضر در الکامپ نیز تدابیری از سوی شرکت های ایرانسل ، رایتل و آسیاتک اتخاذ شده بود که از نمونه های این تدابیر می توان به ارایه سیم کارت ها یا سرویس های رایگان و یا تخفیفات و قرعه کشی ها را اشاره کرد.

امثال برخلاف سال گذشته رایتل تبلیغات گسترده تری نسبت به رغیبان خود داشت و البته عدم شرکت آموزشگاه ها و موسسات آموزشی و شرکت های برتر حوزه فناوری اطلاعات کاملا ملموس بوده است .

نمایشگاه الکامپ

حضور کمرنگ دولت الکترونیک نسبت به سال گذشته نیز از مسایل قابل توجه بوده است و طبق روال همیشه وجود غرفه های نسبتاً بی ربط مانند فروش کتاب و لوح فشرده زبان و یا غرفه های کاملا کلیشه ای و خالی و نیز تکراری مانند چاپگر سه بعدی و غیره باعث پایین آمدن سطح علمی و تخصصی نمایشگاه شده است که البته این موضوع نیز معمولا در بیشتر نمایشگاه ها قابل مشاهده است و البته وجود این غرفه ها شاید به منظور پوشاندن فضای خالی سالن ها امری مدبرانه بوده است.

یکی از غرفه های جالب این نمایشگاه معرفی ویدیو پروژکتور ۱۶K شرکت پاناسونیک می باشد که مشخصات و بررسی آن بسیار جذاب می باشد که در این راستا گروه فرا در مقاله ای جداگانه به بررسی امکانات و توانایی این محصول قدرتمند نورانی می پردازد.

ویدیو پروژکتور پاناسونیک

گروه شرکت های دوران هم که از شرکت کنندگان همیشگی این نمایشگاه می باشد با حضور هرچه باشکوه تر جای خالی رغبای  خود را در الکامپ ۲۰۱۴ پر کرده بود و همانند سال های گذشته ظاهری بسیار زیبا و گسترده  را در نمایشگاه ایجاد کرده بودند که این موضوع نیز برای گروه مدیران شبکه بسیار با ارزش بود که امیدواریم در سال های آینده نیز این حضور پررنگ تر نیز گردد.

تیام شبکه

در این میان فارغ از ضعف ها و نارسایی های موجود می توان به ایده های طراحی برخی غرفه ها و دکوراسیون های متفاوت ارایه شده اشاره کرد که از این میان Mobile Datacenter شرکت تیام شبکه یکی از این دکوراسیون های زیبا و خاص بوده است.

دیتا سنتر سیار

متاسفانه با روند رو به نزول کیفیت و بار علمی و تخصصی نمایشگاه الکامپ در این رشد باسرعت تکنولوژی موضوعی بسیار نگران کننده و قابل تامل است که امید است با همیاری و همدلی مدیران و مسئولین محترم این نارسایی ها و کمبود ها جبران گردد و البته توجه به شرایط سیاسی کنونی کشور و وجود تحریم ها از سوی دیگرعاملی برای کاهش کیفیت و سطح علمی نمایشگاه می باشد که با توجه به رویکردهای اخیر امید است این موانع و مشکلات مرتفع گردد.

 سایر تصاویر نمایشگاه الکامپ ۲۰۱۴:

نمایشگاه الکامپ

نمایشگاه الکامپ

نمایشگاه الکامپ

نمایشگاه الکامپ

نمایشگاه الکامپ

نمایشگاه الکامپ

۴G چیست؟

امروزه بسیاری صحبت از نسل های شبکه تلفن همراه و تفاوت های هریک و ویژگی های آنها می زنند و شرکت های تولید کننده تلفن همراه هم در این راستا قابلیت هایی را روی محصول خود می گذارند هرچند که این قابلیت ها در بسیاری از کشورها و شرایط مورد استفاده نیست اما وجود این تکنولوژی جزو امکانات و ویژگی های آن می شود و بعضا موجب افزایش قابل توجه در قیمت محصولات می شود.

اما آیا تفاوت این نسل ها در چیست ؟

کاربرد این نسل ها برای ما چیست ؟

۴G و ۳G چیست ؟

این سوالات و دیگر سوال هایی که می بایست با اندکی تحقیق و مطالعه درباره این نسل ها  به جواب برسند و پس از آن شما دیگر انتخاب صحیحی در انتخاب های خود خواهید کرد و در این مقاله ما نیز قصد داریم اندکی شما را با نسل ها آشنا کنیم و امید است در آینده بصورت تخصصی و به تفکیک هریک از این نسل ها رو تشریح نماییم تا از شناخت عمومی به شناخت تخصصی دست یابید.

tmo_lte_MB

این نوع سرویس‌دهی در کشور پیشرفته‌ای مثل ایالات متحده آمریکا نیز شیوه‌ی نوپا و جوانی است، تنها چند ماه است که کمپانی‌های Sprint و Verizon در این کشور سرویس ۴G خود را ارائه کرده و گمانه‌زنی‌هایی نیز انجام شده است که شاید T-Mobile نیز تمایل داشته باشد وارد این عرصه شود. اما برای کاربران و مشتریان تفاوت عمده در ۴G تماماً در سرعت دسترسی به اینترنت است، لذا اگر کاربری به سرعت اینترنت بر روی موبایل یا مودمش اهمیتی نمی‌دهد، طبیعتا احتیاجی به ۴G نیست.

وقتی صبحت از ۴G می‌شود G مخفف Generation یا نسلی از تکنولوژی شبکه‌های بی‌سیم است، در هر کدام از این نسل‌ها سرعت دسترسی به اینترنت به صورت چشمگیری افزایش یافته است و البته سرویس ارائه شده در هر نسل سر سازگاری با نسل قبلی را ندارد و برای استفاده از آن بایستی گوشی و ابزارهای خود را ارتقا دهید و سرویس دهند‌ه‌ها نیز می‌با‌یستی سخت‌افزارهای (BTS) جدیدی را نصب نمایند. نسل اول یا اولین G شبکه‌های آنالوگ سلولی بودند. در نسل دوم یا ۲G هر چند شبکه‌ها دیجیتال شد ولی کماکان سرعت پائین بود، بسیاری از گوشی‌هایی که کماکان در بازار هستند هنوز از تکنولوژی ۲G پشتیبانی به عمل می‌آورند در این شبکه‌ها سرعت دسترسی به اینترنت در رنجی بین ۶/۹ کیلوبیت بر ثانیه تا۲۰۰ کیلوبیت برثانیه است.

در شبکه‌های ۳G حداقل سرعت از ۳۸۴ کیلوبیت بر ثانیه شروع می‌شود ولی در مورد حداکثرش کمی صبر کنید تا به آن برسیم. سیستم‌های ۴G از قبیل وایمکس و LTE مدعی ارائهء سرعت واقعی ۵ مگابیت بر ثانیه یا قدری بیشتر هستند، چیزی شبیه آنچه می‌شود بر روی کابل در خانه به آن دسترسی داشت.

اما نسخه‌های اخیر این تکنولوژی وعدهء سرعتی صدها مگابیت سریعتر از هر اینترنت خانگی را می‌دهد. علاوه بر این شبکه‌های ۴G قادر هستند شیوه صدا بر روی پروتکل اینترنت یا همان به اختصار VOIP را جایگزین سیستم قدیمی مدارگزینی تماس‌های صوتی نمایند. از دیدگاه دیگر در آینده نزدیک تکنولوژی ۴G می‌تواند دسترسی به اینترنت را در گجت‌هایی مثل دوربین‌های دیجیتال، ابزارهای بازی و یا مثلا قاب‌های دیجیتال را تبدیل به یک امر عادی نماید. بخش پیچیده‌ داستان در اینجاست که سرویس دهنده‌هایی مثل AT&T یا T-Mobile در حال نصب تکنولوژی‌های ۳G جدیدی هستند که از برخی از تکنولوژی‌های ابتدایی ۴G سریعترند.

cell-phone-networks

فرض مثال HSPA+ کاملا بر مبنای تکنولوژی۳G است و در اصل یک ارتقای نرم‌افزاری بر روی اینگونه شبکه‌ها محسوب می‌شود اما سرعتش به شکل حیرت‌آوری زیاد است. سرویس ارائه شده بدین شکل توسط T-Mobile به سرعت واقعی حدود ۷ مگابیت بر ثانیه می‌رسد و این سرویس دهنده معتقد است ظرف چند سال آینده این سرعت را می‌تواند ۴ برابر کند (البته ۷ مگابیت در ثانیه سرعتی است که کاربران در عالم واقعیت تجربه می‌کنند چون سرویسی که این کمپانی ارائه می‌کند ۲۱ مگابیت بر ثانیه است)، لذا T-Mobile هنوز به سمت ۴G نرفته است هر چند شاید در آینده نزدیک تغییر رویه بدهد. اما ۴G تنها سریعتر از ۳G نیست از آنجایی که ۴G ظرفیتهای بسیار بالاتری از ۳G دارا است، ارائه دهندگان این سرویس محدودیتی برای میزان استفاده کاربران از پهنای باند در یک بازه زمانی مشخص مثلا یک ماه در نظر نمی‌گیرند (البته فعلاً) چیزی که در شبکه‌های ۳G مرسوم است.

لذا همین امر۴G را به عنوان جایگزینی مناسب برای اینترنت خانگی بر مبنای کابل معرفی می‌کند و در همین زمینه سرویس دهندگانی همچون Clearwire شروع به فروش سرویس‌های وایمکس ۴G به کاربران خانگی نموده‌اند. هر چند شاید فعلا در ظاهر از نظر سرعت دسترسی به اینترنت شبکه‌های ۴G با ۳G برابری کنند اما در آیندهء نزدیک این شبکه‌ها چه از نظر سرعت و چه از نظر محدودیت‌های فعلی توان پیشی گرفتن از نسل پیشین خود را دارند و فعلا در ابتدای راه هستند. مودم‌های بسیاری برای دسترسی به اینترنت به شیوه۴G ارائه شده است اما تعداد گوشی‌هایی که از ۴G پشتیبانی می‌کنند نیز هنوز اندک است هر چند HTC EVO 4G یا مثلا Samsung Epic 4G و یا محصولات جدید شرکت اپل  جز گزینه‌های محبوب کاربران هستند.

شبکه بیسیم امن – بخش اول

امروزه حتی در ایران هم اینترنت ADSL به صورت کالایی ضروری در آمده است و استفاده از آن رو به گسترش است. تعداد زیاد لپ تاپ ها و گوشی های موبایل وای فای هم باعث شده که بسیاری از کاربران ADSL به دنبال استفاده از مودم ها و روترهای بیسیم باشند. ولی متاسفانه بحث امنیت این ارتباطات بیسیم به هیچ وجه جدی گرفته نمی شود. وقتی از این کاربران در خصوص اقدامات امنیتی پیشگیرانه سوال می کنی، معمولا همه یک جواب دارند: «ای بابا تو همسایه های ما کی دیگه بلده وایرلس چیه؟ چه برسه به اینکه بخواد کاری هم بکنه!»

xinternet-connection
خب، به نظر می رسد این افراد تا وقتی که پهنای باند گم نکنند یا دسترسی به مودم شان را از دست ندهند، این داستان را جدی نمی گیرند. البته اگر تنبلی را کنار بگذاریم داشتن شبکه ای امن و مطمئن کار چندان سختی نیست و بیش از ۱۵ دقیقه وقت نمی برد.

۱- در اولین قدم باید آدرسIP مودم یا روترتان را بیابید. این آدرس معمولا روی جعبه مودم بیسیم و یا صفحات اول دفترچه راهنمای آن نوشته شده است. در عکس بالا هم می توانید آدرس IP پیش فرض چند مدل مختلف روتر را ببینید. اگر این دو مورد کمکی به شما برای یافتن IP تان نکرد. می توانید از طریق خط فرمان سیستم و تایپ یک خط دستور، آن را پیدا کنید.
۲- برای ورود به صفحه خط فرمان (Command Prompt) در ویندوز XP این مسیر را دنبال کنید:

Start > Programs > Accessories > Command Prompt
البته راه نزدیک تر برای رسیدن به این بخش استفاده از گزینه Run در منوی Start است و شما با تایپ دستور cmd وارد صفحه خط فرمان می شوید.

Start > Run > cmd

در ویندوز ویستا هم می توانید با تایپ این عبارت در قسمت Search به صفحه خط فرمان وارد شوید.

Start > Search > cmd

در صفحه خط فرمان (که به رنگ مشکی و محیطی کاملا شبیه سیستم عامل داس است) تنها کافی است که دستور ipconfig/all را تایپ کرده و کلید اینتر را بزنید. با این کار کلیه جزئیات مربوط به IP سیستم تان به نمایش در می آید. به دنبال عبارت Default Gateway در این لیست بگردید، معمولا عبارت نمایش داده شده در برابر آن همان IP شما است.

۳- خب، با پیدا کردن آدرس IP قسمت سخت ماجرا را پشت سر گذاشته اید. حالا کافی است که این آدرس را در مرورگرتان وارد کرده و کلید اینتر را بزنید تا به صفحه تنظیمات مودم یا روترتان وارد شوید. البته در این مرحله بسته به نوع مودم ممکن است از شما رمز عبور و نام کاربری خواسته شود که در دفترچه راهنمای آن نوشته شده است و عکس قسمت اول هم می تواند راهنمای مناسبی باشد. اگر مودم شما توسط فرد دیگری تنظیم شده است هنگام نضب اولیه مودم فراموش نکنید که نام کاربری و رمز عبور مودمتان را از نصاب بپرسید. چون ممکن است که وی رمز مودم را عوض کرده باشد. پس از گذراندن این مراحل وارد صفحه ای می شوید که از آنجا به تمامی تنظیمات شبکه بیسیم تان دسترسی دارید. البته شکل ظاهری این صفحه در مدل های مختلف مودم و روتر بسیار متفاوت است و ممکن است کمی شما را به دردسر بیاندازد.

۴- اولین دیوار دفاعی که باید در برابر بیگانگان ایجاد کنید، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا در صورتی که فردی بتواند وارد این قسمت شود، به تمام تنظیمات امنیتی شبکه تان دسترسی خواهد داشت. در بخش تنظیمات به دنبال دکمه ای با نام Administration یا Administrator Setting یا چیزی شبیه این باشید. در اینجا می توانید رمز عبور را تغییر دهید و حتی در برخی از مودم ها و روتر ها نام کاربری را هم تغییر دهید و یا از یکی دیگر از نام های کاربری موجود در تنظیمات به جای کلمه admin استفاده کنید.

۵- مودم یا روترتان معمولا توسط ابزارهایی که دارای قابلیت وای فای هستند، قابل جستجو است و در این جستجو با نام کارخانه سازنده یا نام های عمومی از قبیل WLan نمایش داده می شود. یکی دیگر از دیواره های دفاعی قلعه شما تغییر این نام و استفاده از اسامی خاصی است که چندان معنا و جذابیتی برای فرد جستجوگر نداشته باشد و مشخص کننده نوع ارتباط یا جنس مودم تان نباشد. مثلا کلمه D-Link نشان دهنده این است که شما از یک مودم بیسیم د-لینک استفاده می کنید، که هر فرد حرفه ای IP، نام کاربری و رمز عبور اولیه آن را می داند. استفاده از نام PAYMAN’s Network نشان دهنده این است که شما با یک شبکه اینترنت بیسیم شخصی سروکار دارید که ممکن است دارنده آن آشنایی چندانی با مسائل امنیت شبکه نداشته باشد، پس نفوذ به آن کار چندان سختی نباید باشد.

۶- یکی دیگر از قابلیت های مودم ها و روتر های بیسیم امکان رمز گذاری اطلاعات رد و بدل شده در شبکه است. بسته به نوع ابزار مورد استفاده، می توانید از سه روش رمز گذاری استفاده کنید. که به ترتیب امنیت عبارت اند از:
الف: (WPA2)  امن ترین شیوه رمز گذاری اطلاعات در شبکه های بیسیم است که امروزه معمولا در بیشتر مودم های بیسیم و روتر ها یافت می شود. در صورتی که مودم یا روتر شما هم این گزینه را دارد، حتما حتما از آن استفاده کنید.
ب: (WPA) اگر سیستم رمز گذاری بالا را در مودم تان نیافتید، می توانید از این گزینه هم استفاده کنید که امنیت کمتر، اما قابل قبولی دارد.
پ: (WEP) یکی از ناامن ترین سیستم های رمزنگاری است که باید مودم یا روترتان بسیار قدیمی باشد تا مجبور به استفاده از این گزینه باشید. اما به یاد داشته باشید که حتی این گزینه هم بسیار بهتر و امن تر از عدم استفاده از سیستم رمزگذاری است. اما باید بدانید که رمزنگاری در این روش به راحتی قابل شکستن است.
بسته به اینکه کدام یک از این سیستم های رمزگذاری را انتخاب کرده باشید، باید برای رمزنگاری اطلاعات تان رمز عبوری بین ۷ تا ۶۲ کاراکتر را انتخاب کنید.

۷- آخرین مرحله هم مراقبت از نام کاربری و رمزهای عبوری است که برای امنیت بالاتر ساخته اید. می توانید آنها را در دفترچه راهنما یا جعبه ی مودم تان بنویسید یا اینکه به حافظه تان اعتماد کنید و آنها را به خاطر بسپارید. البته فراموش کردن این اطلاعات تنها باعث زحمت دوباره تنظیم مودم خواهد شد، زیرا همه مودم و روترها در زیر خود کلیدی را برای ریست کردن دارند که باعث می شود تمام تنظیمات مودم به تنظیمات کارخانه ای برگردند. برای انجام این کار نیاز به سنجاق یا یک شیئ نازکی دارید تا این کلید را بفشارید. فراموش نکنید که آن را حداقل ۱۰ تا ۱۵ ثانیه نگه دارید.

تنها به خاطر داشته باشید که بعد از ریست کردن، حتما این تنظیمات امنیتی را دوباره انجام دهید.

روزهای بحران برای اپل

مشکل امنیتی که به هکرها اجازه نفوذ به دستگاه های اپلی را می‌دهد‎، برای این کمپانی تبدیل به یک بحران شده است. اپل همواره به امنیت بالای پلتفرم موبایل خود مفتخر بوده، اما اخیرا مدتی است که برای iOS مشکلات امنیتی متعددی به وجود آمده است. در آخرین مشکل پیش‌آمده، با وجود ارائه بروزرسانی اپل برای رفع مشکل، اپلیکیشن‌های ایمیل، توئیتر و حتی مکانیزم بروزرسانی تحت تاثیر قرار گرفته‌اند.

برای چندمین ماه متوالی است که مشکلات امنیتی برای دستگاه های اپل دردسرساز شده‌اند. قبلا نیز اپل مشکل امنیتی در iOS 7 را با یک بروزرسانی ظاهرا رفع کرده بود، ولی به تازگی مشکل نرم افزاری دیگری گریبان‌گیر دستگاه های اپل شده که به هکرها اجازه می‌دهد از طریق مرورگر سافاری به اطلاعات رمزگذاری شده دسترسی پیدا کنند.

پروفسور متیو گرین، استاد رمزنگاری دانشگاه جانز هاپکینز، در این مورد به رویترز گفت: «این نتیجه می‌تواند تصور بسیار بدی را از اپل برای کاربران ایجاد کند».

اپل روز جمعه برای آیفون و آیپد یک بروزرسانی اضطراری را ارائه داده اما ۲ روز بعد اشکان سلطانی یکی از متخصصین حریم خصوصی طی پستی در حساب توئیتر خود، لیست نرم افزارهایی را که تحت تاثیر قرار گرفته بودند را منتشر کرد که شامل اپلیکیششن‌های ایمیل، توییتر و حتی مکانیزم بروزرسانی نرم افزار نیز می‌شد.

محققان گوگل و شرکت امنیتی crowdstrike به کاربرانی که از مرورگر سافاری استفاده می‌کنند هشدار داده که شبکه‌های عمومی بی‌سیم مثل یک رستوران برای آنها امنیت ندارد. برای کسانی که از کامپیوترهای مک استفاده می‌کنند برای دستیابی به ارتباطی ایمن هنوز بروزرسانی جدیدی منتشر نشده است.

تکنولوژی یا سلامتی ؟

آیا شبکه‌های بی سیم، مثل شبکه تلفن همراه و شبکه وای‌فای برای سلامتی انسان مضر است؟

موضوع اثرات شبکه‌های بی‌سیم بر سلامتی انسان‌ها در سال ۲۰۱۱ از طرف آژانس بین‌المللی تحقیقات سرطان (IARC) به عنوان عامل Group 2B در عوامل سرطان‌زا دسته‌بندی شده است . عواملی در Group 2B دسته‌بندی می‌شوند که اثرات آن‌ها در ایجاد سرطان در انسان‌ها به وضوح مشخص، قابل اندازه‌گیری و یا توسط اعداد و ارقام قابل‌بیان نیست.

اما واقعیت ماجرا چیست؟
ارتباطات بی‌سیم توسط امواج رادیویی (Radio Frequancy) برقرار می‌گردند. RF یا فرکانس‌های رادیویی بر اساس قوانین و امواج الکترومغناطیسی کار می‌کنند. در واقع RF یک موج الکترومغناطیس است.

 elecmag-waves

امواج الکترومغناطیس خصوصیات مختلفی دارند. انعکاس، تضعیف، جذب، تغییر شکل و… از خصوصیات امواج الکترومغناطیس هستند.

جذب! پدیده‌ای است که در برخورد امواج الکترومغناطیس با موانع اتفاق می‌افتد .انسان‌ها نیز به نوعی در مسیر امواج الکترومغناطیس مانع محسوب می‌شوند و این امواج در برخورد با انسان‌ها تا حدودی جذب بدن انسان می‌شوند.

جذب امواج الکترومغناطیس در بدن انسان همان موضوعی است که ممکن است سبب ایجاد بیماری‌هایی شبیه سرطان شود. اما این موضوع که چه میزان از این امواج ، یا چه نوعی از این امواج، در چه مدتی و باعث چه نوع سرطانی می‌شود، نکته‌ای مبهم است که دانشمندان، مهندسان و پزشکان هنوز پاسخ واضحی برای آن ندارد.

سالن اجلاس را در نظر بگیرید که ظرفیت جای دادن ۵۰ نفر را در خود دارد. این سالن توسط دو Access Point تحت پوشش شبکه وای فای قرار دارد. پوشش دهی و میزان سیگنال دریافتی توسط سرویس‌گیرندگان وای فای (Wi-Fi) نظیر موبایل، تبلت یا لپ‌تاپ در این سالن زمانی که تنها ۵ انسان در آن هستند، در مقایسه با زمانی که ۵۰ نفر در این سالن حضور دارند متفاوت است. دلیل وقوع این پدیده، آن است که در زمانی که ۵۰ فرد در این سالن حضور دارند، میزان جذب سیگنال رادیویی توسط بدن این ۵۰ فرد بسیار بیشتر از زمانی است که ۵ فرد در سالن حضور دارند.

در ادامه به این نکته توجه کنید که فرکانس کاری تجهیزات سرویس‌دهنده وای فای (Wi-Fi Access Point) با اجاق‌های مایکرویو یکسان است. هر دو دسته این تجهیزات از فرکانس ۲٫۴ گیگاهرتز امواج الکترومغناطیس استفاده می‌کنند. با این تفاوت که توان سیگنال رادیویی در سرویس‌دهنده‌های وای فای بر اساس استانداردهای تعریف‌شده در دنیا (‌به عنوان مثال استاندارد FCC) بیش از ۸۰ میلی وات نیست و توان سیگنال الکترومغناطیس در دستگاه‌های اجاق مایکرویو عددی بین ۷۰۰ تا ۱۴۰۰ وات است. این یعنی توان سیگنال اجاق مایکرویو ۱۷۵۰۰ بار بزرگ‌تر از توان سیگنال اکسس پوینت وای فای است. همچنین در نظر داشته باشید که در اجاق های مایکرویو طراحی به نحوی ست که این توان در داخل محفظه اجاق محدود می شود.

توجه داشته باشید که یک اجاق مایکرویو در توان ۷۰۰ وات می تواند یک لیوان شیر را ظرف مدت یک دقیقه به دمای جوش برساند. اما این سوال هنوز بی پاسخ است که یک اکسس پوینت وای فای با توان ۸۰ میلی وات در چه مدتی می تواند در بدن انسان اثرات سوئی نظیر بیماری های سرطانی ایجاد نماید.

 elecmag-waves-2

امروزه در زندگی شهری، گریز از چنین امواجی امکان پذیر نیست. این امواج ( امواج الکترومغناطیس) همه جا هستند. شبکه‌های تلفن همراه، شبکه های بی سیم وای‌فای (Wi-Fi)، اجاق های مایکرویو، تلفن های خانگی بی سیم، شبکه‌های ماهواره‌ای، شبکه‌های بی‌سیم اختصاصی شهری (‌شبکه بی‌سیم پلیس و آتش نشانی و بیمارستانی) و برخی دیگر سیستم هایی که حتی فکرش را هم نمی کنید، مانند ژنراتورهای برق، که در دورهای بالا گردش می کنند، همگی سیستم‌هایی هستند که چنین امواجی را تولید می کنند.

تنها راه گریز از این امواج نقل مکان به جنگل، بیابان یا کوهستان است! در این صورت بازهم نمی‌توانید مطمئن باشید که از این امواج به طور کامل دور هستید.

 

سوال نهایی این است که حالا که در شهر زندگی می‌کنیم و این امواج نیز همه جا هستند، چه مواردی را می توان مد نظر قرار داد تا کمتر در معرض این امواج باشیم.

همانطور که در خلال نوشته ذکر شد، امواج الکترومغناطیس و تاثیر گذاری آنها در دو حالت بیشتر می‌شود. یک زمانی که فرکانس و دوم زمانی که توان آنها افزایش پیدا می‌کند تاثیرات سوء آنها نیز بیشتر می شود.

در طراحی سیستم‌های بی‌سیم شهری سعی شده است تا امواجی که انسان‌ها بیشتر در معرض آن قرار دارند، در فرکانس‌های پایین‌تر و با توان کمتری کار کنند.

در عین حال برای رعایت بهداشت چند نکته را همواره مد نظر قرار دهید:

نخست – همواره سعی کنید از تجهیزات سرویس دهنده اصلی (نظیر دکل های سرویس دهنده موبایل که به BTS مشهور است) دوری کنید. این تجهیزات با توان بیشتری نسبت به سرویس گیرنده‌ها (نظیر گوشی های تلفن همراه) کار می‌کنند.

دوم – زمانی که از شبکه های بی سیم دور هستید و در عین حال تجهیزاتی به همراه دارید که از این شبکه‌ها استفاده می کنند (نظیر زمانی که در حاشیه شهرها هستید و از گوشی موبایل استفاده می کنید)‌، سعی کنید تا حد امکان از این تجهیزات استفاده نکنید یا آنها را از خود دور نگهدارید. دلیل این موضوع آن است که در این حالت به دلیل فاصله زیاد، تجهیزات بی سیم با توان بیشتری کار می‌کنند.

سوم – تا حد امکان سعی کنید که نزدیک شدن به تجهیزات تولید کننده امواج الکترومغناطیس خودداری کنید. به عنوان مثال زمانی که قصد دارید که یک لیوان شیر را در اجاق مایکرویو گرم کنید، در زمانی که اجاق در حال کار است چند متری از آن فاصله بگیرید.

چهارم – در زمان هایی که نیازی به استفاده از تجهیزات بی‌سیم نظیر سرویس دهنده‌های وای‌فای یا گوشی تلفن همراه ندارید، آنها را خاموش کنید. به عنوان مثال هنگام خواب یا گوشی تلفن همراه را در اتاق دیگری غیر از محل استراحت قرار دهید یا اینکه آنرا خاموش کنید.

کلام آخر
در زندگی مدرن امروزی نحوه زندگی بشر چنان تغییر کرده است، که شاید هرگز فکر آنرا نمی‌کردیم. بسیاری از گجت‌ها و تجهیزاتی که در زندگی روزمره از آنها بهره می‌بریم، سالها پیش در کتاب‌هایی نظیر رمان‌های ژول‌ورن به عنوان داستان‌های تخیلی نقل می‌شده است. اگر به دنبال زندگی در شهرها هستید، باید در نظر داشته باشید که انواعی از آلودگی‌ها وجود دارد که با توجه به نوع زندگی، گریز ناپذیر هستند. آنچه امروز به عنوان آلودگی فرکانسی از آن یاد می شود، یکی از حواشی غیر قابل گریز زندگی مدرن بشری است. لذا یا باید واقعیت را بپذیرید یا به کوهستان و جنگل و صحرا پناه ببرید!

 

دکل مهاری

دکل های مهاری به دکل هایی گفته می شود که به وسیله سیم مهار به زمین یا تکیه گاه دیگری مهار گردد .
این نوع دکل ها به دلیل وزن پایین و سبکی وزن مزیت دارند و در مکان هایی که فضا به قدر کافی موجود باشد استفاده می گردد. اغلب در شبکه تلفن همراه، رادیو و بی سیم و شبکه های رایانه ای مورد استفاده قرار می گیرد. این دکل ها قابلیت نصب در پشت بام منازل و ادارات را داشته و علاوه بر اینکه ارتفاع ساختمان به بلندی محل نصب آنتن ها کمک کرده، در مناطق شهری مزیت فراوان دارد. این نوع دکل ها در صورتی که روی زمین نصب گردد نیاز به فضای زیادی جهت نصب سیم مهارها دارد. به خاطر سبکی وزن، بهای این دکل ها کمتر از دکل های دیگر بوده و نصب آن ها ساده و کم هزینه است. این دکل ها بسته به ابعاد و نوع ساخت به چند دسته تقسیم می شوند.

از انواع آن می توان به دکل های سری G35 اشاره کرد . این دکل ها به صورت سه ضلعی و به صورت سکشن های سه متری که پایه ها از لوله نمره ۳ بوده که در دو تیپ A و B به ترتیب با میلگردهای نمره ۸ یا ۱۰ به صورت خرپایی به هم متصل می شود. دکل های مهاری با باربری بسیار کم و تنها برای نصب آنتن های بی سیم و یا دیش های کوچک اینترنت استفاده می گردد. عدد مقابل G  نشان دهنده عرض قاعده بخش ها به سانتیمتر می باشد. یعنی عدد ۳۵ در این مدل بیانگر  عرض قاعده ۳۵ سانتی متری هر یک از سه وجه این نوع از دکل می باشد. این نوع دکل برای نصب تا حداکثر ارتفاع ۳۶ متر توصیه می گردد .

این دکل ها به دلیل سبکی، بیشتر در پشت بام ها نصب می شوند و در هر ۹ متر و گاهی در هر ۶ متر به وسیله سیم مهار از سه جهت با زاویه ۱۲۰ درجه مهار می شوند. هر سکشن از یک بدنه لوله ای و اتصالات میلگردی که از طریق جوش CO2 به هم متصل شده اند تشکیل شده است. سکشن ها (قطعات ۳ متری) به صورت مثلثی یا مربعی شکل بوده و هر سکشن طبق استاندارد دارای ۸ ردیف پله جهت افزایش مقاومت و ایستایی دکل و همچنین سهولت برای بالا رفتن از آن طراحی شده است .
جهت جلوگیری از فرسودگی و زنگ زدگی، دکل ها دارای پوشش گالوانیزه گرم هستند.

متعلقات دکل مهاری:

اجزای این نوع دکل ها شامل سکشن (بدنه)، بیس پلیت، سیم مهاری، مهار کش، کرپی (کلمس)، صفحه تعادل، گوشواره، تاج سر دکل، تسمه کمربندی، پیچ و مهره و… می باشد.

Dakal_Mahari_1

همین چند روز پیش بود که با AR Drone آشنا شدیم و بحث های مختلفی هم در مورد کاربرد های این گجت پرنده که توسط تلفن هوشمند کنترل می شود مطرح شد. حالا یک تیم تحقیقاتی این هلیکوپتر اسباب بازی را تبدیل به یک ابزار هک کرده است. آنها نام حاصل کارشان را SkyNet گذاشته اند و اگر فیلم ترمیناتور را دیده باشید احتمالا معنی این اسم را می دانید و انتظار یک گجت خطرناک را می کشید.
اسکای نت دارای یک سیستم عامل لینوکس شده و برای یافتن و هک کردن شبکه های بی سیم خانگی طراحی شده است. این هلیکوپتر می تواند کاملا بدون جلب توجه به نزدیک خانه شما بیاید، شبکه وای-فای را هک کند و به کامپیوترهای خانه شما نفوذ کرده و آنها را به نرم افزارهای مخرب آلوده کند. حالا هکر می تواند کنترل کامپیوتر شما را در دست بگیرد و علاوه بر سرقت اطلاعات، از کامپیوتر شما برای حمله به کامپیوترهای دیگر استفاده کند. مزیت بزرگ اش هم این است که ردیابی هکر دیگر از طریق اینترنت امکان پذیر نیست.

xskynetbotnetdrone
در این روش جدید حمله، پیدا کردن هکر بسیار سخت تر از قبل است. شما اول باید متوجه بشوید که پای یکی از هلیکوپترهای جاسوس در میان است و سپس آن را پیدا کنید و احتمالا با تعقیب اش آقای هکر اصلی را پیدا کنید. قاعدتا در چنین روشی کسی انتظار وجود یک هلیکوپتر پرنده را در نزدیکی خانه اش ندارد.
طراحان برای ساخت این گجت مهاجم از یک نسخه لینوکس، یک اینترنت موبایل ۳G ، جی پی اس و دو کارت شبکه وای-فای استفاده کرده اند و می گویند هزینه ساخت کمتر از ۶۰۰ دلار شده است و هم اکنون در حال پیدا کردن راه هایی برای کمتر کردن هزینه ساخت هستند. احتمالا از این پس علاوه بر نصب نرم افزارهای امنیتی روی کامپیوترها، مجبور هستیم دوربین های نظارتی هم اطراف خانه نصب کنیم.

«امکان دسترسی وجود ندارد!» (ACCESS DENIED) دیدن این جمله برای همه ما ناخوشایند است. مسلما بدترین چیز هنگام ورود به سیستم یا باز کردن یک فایل، دیدن این جمله است. اما این پایان راه نیست. در دنیای مجازی ابزارهای رایگان فراوانی برای پیدا کردن رمزهای عبور فراموش یا پنهان شده وجود دارند.
در این مطلب قصد داریم تعدادی از این ابزارها و روش هایی برای غلبه بر این نوع فراموشی‌ها را به شما معرفی کنیم.
پیش از شروع باید دو مورد را در نظر داشته باشید.
نخست، از روش‌ها و اطلاعات زیر فقط برای پیدا کردن و بازگرداندن رمز سیستم یا شبکه خود یا دوستانی که این اجازه را به شما می‌دهند، استفاده کنید. لطفا هرگز این روش‌ها را برای دسترسی به اطلاعات دیگران به کار نبرید.
دوم، برای اینکه هرگز به استفاده از نرم‌افزارهای بازگردانی رمزعبور نیاز نداشته باشید، بهتر است از یک بانک اطلاعاتی با رمزعبور مرکزی (مانند لست پس با کی پس) برای رمزهای عبورتان استفاده کنید.

ویندوز

برای ورود به کامپیوترهای رومیزی مبتنی بر ویندوز که مدت‌ها است از آنها استفاده نکرده‌اید، از Ophcrack Live CD برای بوت آن استفاده کنید. Ophcrack همه برنامه‌هایی که کاربر روی سیستم نصب کرده را جست‌وجو و رمزهایشان را پیدا می‌کند. البته هستند برنامه‌هایی که پیدا کردن رمزشان چندان آسان نیست و ممکن است این نرم‌افزار از عهده کِرَک آنها برنیاید.

برنامه‌های ویندوز

هنگامی که رمزعبوری را روی نرم‌افزار FTP، مسنجر یا هر برنامه دیگری که رمزهای عبور را با ستاره نمایش می‌دهند ذخیره کرده باشید، باید از ابزارهای رمزگشا برای پیدا کردن رمز عبور کمک بگیرید. برای پیدا کردن کلمات یا اعداد پنهان شده زیر این ستاره‌ها می‌توانید از هر دو نرم‌افزار Snadboy’s Revelation و Asterisk Logger شرکت Nirsoft استفاده کنید.

فایل‌ فولدرهای شخصی اوت لوک ( Outlook )
برای پیدا کردن رمزعبور ایمیل‌هایی که قبلا در اوت لوک ذخیره و رمزدار کرده و رمز آن را فراموش کرده‌اید، می‌توانید از PstPassword کمک بگیرید. این ابزار رایگان، سه رمزعبور مختلف برای باز کردن فایل‌هایPST پیشنهاد می‌کند. این رمزهای عبور نقش شاه‌کلید را برای باز کردن قفل فولدرهای شخصی اوت لوک بازی می‌کنند.

بازیابی رمزعبور نرم‌افزارهای چت (IM)

MessenPass وظیفه زیر و رو کردن و پیدا کردن رمز های فراموش شده برای ورود به نرم‌افزارهای چت همچون MSN مسنجر، گوگل تاک، یاهو مسنجر، AIM، تریلیان و Miranda را به عهده دارد. البته این کار در صورتی ممکن است که قبلا از رمز مورد نظر برای ورود به این سیستم‌ها استفاده کرده و در کامپیوتر ذخیره شده باشد.

بازیابی رمزعبور روتر و شبکه وایرلس

برای پیدا کردن رمزهای عبوری که کامپیوتر درون شبکه و اینترنت برای اتصال و دست یابی به سرویس های مختلف به کار می برد، می‌توانید از SniffPass استفاده کنید. این ابزار رایگان، همه رمزهایی که در شبکه استفاده می شوند را پیدا می‌کند و آنها را نمایش می‌دهد. SniffPass قابلیت پیدا کردن رمزهای عبور ذخیره شده در پروتکل‌های مختلف همچون POP، IMAP، SMTP، FTP و HTTP را دارد.

بازیابی رمزعبور شبکه‌ وای‌فای
برای پیدا کردن رمز شبکه بی‌سیم اتصال به اینترنت می‌توانید از نرم‌افزار رایگان WirelessKeyView
استفاده کنید. این ابزار، رمزعبور شبکه بیسیمی که روی ویندوز ذخیره شده را پیدا می‌کند و نمایش می‌دهد.

بازیابی رمزعبور پیش‌فرض روتر
اگر قصد ورود به روتر وایرلس را دارید و احتمال می‌دهید شاید مالک رمزعبور پیش‌فرض آن را تغییر نداده باشد، می‌توانید از «فهرست رمزهای عبور پیش‌فرض روترها» برای یافتن رمزعبور روتر موردن ظر کمک بگیرید.

سیستم‌عامل Mac OS X

تا آنجا که ما اطلاع داریم نرم‌افزاری برای کِرَک کردن رمزعبور سیستم‌عامل‌های مک وجود ندارد. به همین دلیل، یکی از بهترین راه‌ها برای آشکارسازی رمزهای عبور ذخیره شده روی سیستم، استفاده از Keychain خود مک است. برای دسترسی به Keychain باید به بخش Applications و سپس فولدر Utilities بروید. سپس رمزعبور ادمین را وارد کنید. بعد از طی این مراحل و ورود به کی چین، همه جزئیات و رمزهای قسمت‌های مختلف کامپیوتر همچون شبکه Wi-Fi و نرم‌افزارها را در اختیار خواهید داشت.

بازیابی رمزعبور ذخیره شده روی مرورگر فایرفاکس
آشکار سازی و پیدا کردن رمزعبور وب‌سایت‌هایی که با مرورگر فایرفاکس وارد آنها شده‌اید نیز بسیار آسان است. برای این منظور به منوی Tools فایرفاکس رفته و Options را انتخاب کنید. Security tab را باز و روی گزینه Saved Passwords کلیک کنید.
امید که این مطلب و ابزارهای مذکور شما را برای بازیابی رمزهای عبور فراموش شده‌تان یاری کند.

مفاهیم امنیت شبکه

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱- شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳- تصمیم گیری درباره چگونگی تهدیدات
۴- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

مفاهیم امنیت شبکه
برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

۱- منابع شبکه
در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
۱- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
۲- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند.
۳- منابع نامحسوس شبکه مانند عرض باند و سرعت
۴- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
۵- ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل می شوند.
۶- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان
۷- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود.

۲- حمله
حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
۱- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه
۲- دستکاری غیرمجاز اطلاعات بر روی یک شبکه
۳- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
۱- ثابت کردن محرمانگی داده
۲- نگهداری جامعیت داده
۳- نگهداری در دسترس بودن داده

۳- تحلیل خطر
پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
۱- احتمال انجام حمله
۲- خسارت وارده به شبکه درصورت انجام حمله موفق

۴- سیاست امنیتی
پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
۱- چه و چرا باید محافظت شود.
۲- چه کسی باید مسئولیت حفاظت را به عهده بگیرد.
۳- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
۱- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است.
۲- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند.

swords-shield

۵- طرح امنیت شبکه
با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
۱- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
۲- فایروالها
۳- مجتمع کننده های VPN برای دسترسی از دور
۴- تشخیص نفوذ
۵- سرورهای امنیتی (Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
۶- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

۶- نواحی امنیتی
تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند.
۱- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
۲- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
۳- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
۴- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.

منبع: ircert