بررسی کابلهای شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

0 دیدگاه | آوریل 6, 2019

بررسی Mac Filtering در کریو

ارسال شده توسط admin | در دسته بندی وبلاگ

 

بررسی Mac Filtering در کریو

با استفاده از این گزینه، شما می‌توانید سیستم‌هایی که به کریو متّصل می‌شوند و از سرویس‌های آن استفاده می­کنند را مشخّص کنید، این گزینه‌ به شما در امنیّت شبکه کمک کننده است، در ادامه با نحوه ­ی کارکرد آن آشنا خواهید شد.

برای بدست آوردن مک آدرس کلاینت‌ها به مانند شکل زیر در ویندوز، CMD را اجرا کنید و دستور IPConfig /all را اجرا کنید، باید نام کارت شبکه ­ی خود را بدانید که نام پیش­فرض Local Area Connation است، اگر به شکل توجّه کنید، جلوی Physical Address، آدرس مک مشخّص شده است؛ این آدرس را کپی کنید تا در ادامه از آن استفاده کنیم.

بررسی Mac Filtering در کریو

بعد از پیدا کردن Mac Address وارد کریو شوید و بعد وارد قسمت Security Settings شوید، سپس وارد تب MAC Filtering شوید، در این تب برای فعّال کردن این قابلیّت باید تیک گزینه‌ی 2 را انتخاب کنید و در مهمترین بخش، یعنی شماره­ ی 3 باید کارت شبکه‌ای را انتخاب کنید که به شبکه­‌ی داخلی متّصل است و کاربران از این طریق، IP دریافت می‌کنند و به اینترنت متّصل می‌شوند که در این کتاب، کارت شبکه Local است در قسمت شماره‌ی 4، اگر گزینه‌ی Prevent… را انتخاب کنید، تمام سیستم‌هایی را که در لیست زیری ADD می‌کنید، توانایی دسترسی به شبکه را نخواهند داشت و گزینه‌ی 5 برعکس گزینه‌ی 4 است و با فعّال کردن آن، سیستم هایی را که در لیست وارد می‌کنید، توانایی دستیابی به شبکه را دارا هستند؛ برای تست مک آدرسی که در قسمت قبل بدست آوردیم، با کلیک بر روی Add در قسمت شماره‌ی ADD تست

می‌گیریم.

بررسی Mac Filtering در کریو

 

به مانند شکل زیر، Mac Address را وارد کنید و توضیحاتی را در مورد کلاینت خود وارد و بر روی ok کلیک کنید؛ بعد از این کار بر روی Apply در سمت راست و پایین صفحه کلیک کنید تا تغییرات ذخیره شود.

بررسی Mac Filtering در کریو

با این کار کلاینتی که آدرس MAC آن را وارد کردید، دیگر به شبکه دسترسی نخواهد داشت که این موضوع را در شکل زیر مشاهده می‌کنید؛ با دستور Ping ارتباط روتر کریو را بررسی کردیم که با پیامReauest Timed out مواجه شدیم، اگر در همین حالت MAC آدرس مورد نظر را در لیست Permit قرار دهیم، دوباره کلاینت می‌تواند به سرور متّصل شود.

بررسی Mac Filtering در کریو

به مانند شکل زیر، گزینه‌ی Permit را انتخاب و بر روی Apply کلیک کنید تا اطّلاعات ذخیره شود.

بررسی Mac Filtering در کریو

همانطور­که مشاهده می‌کنید، دوباره ارتباط کلاینت با روتر کریو برقرار شده است، پس با این کار نتیجه می­گیریم برای حفظ امنیّت شبکه­‌ی خود و جلوگیری از دسترسی کلاینت‌‌های غیر مجاز به شبکه این کار می‌تواند به شما کمک کند.

بررسی Mac Filtering در کریو

 

0 دیدگاه | آوریل 6, 2019

نصب و راه اندازی کریو کنترل

ارسال شده توسط admin | در دسته بندی Uncategorized

KerioControl

برای راه‌­اندازی کریو می­توانیم از یک سیستم واقعی استفاده کنیم و کریو را روی آن نصب و اجرا کنیم، چون کریو بر پایه­ی لینوکس است، خیلی راحت می‌توانیم آن را نصب واز آن استفاده کنیم؛ روش دیگر استفاده این است که آن را بر روی یک ماشین مجازی نصب و استفاده کنیم؛ در ادامه بر روی این موضوعات بیشتر بحث خواهیم کرد.

برای شروع کار از آدرس زیر، آخرین ورژن نرم افزار Kerio Controller را دانلود کنید:

http://technet24.ir/kerio-control-software-appliance-1498

بعد از دانلود می‌توانید آن را بر روی DVD رایت کنید و آن را مانند سیستم ­عامل‌های دیگر نصب کنید، روش دیگر آن است که آن را برروی یک نرم‌افزار مجازی مانند: VMware یا Hyper-V نصب کنید.

در این کتاب برای راحتی کار شما عزیزان از نرم‌افزار مجازی­سازی VMware استفاده می کنیم، برای این منظور، می­توانید از لینک زیر نرم‌افزار VMware 12 را دانلود کنید:

http://p30download.com/fa/entry/60296/

اگر با این‌ نرم‌افزار کار نکردید، می‌توانید از لینک زیر آموزش آن را دانلود کنید:

http://p30download.com/fa/entry/49359/

نصب نرم‌افزار VMware را از طریق همین کتاب آموزشی که دانلود کردید، انجام دهید تا برای نصب کریو همه چیز آماده باشد.

شروع نصب:

وارد نرم­افزار VMware شوید و برای ایجاد ماشین مجازی بر رویCreate a New Virtual Machine کلیک کنید تا شکل بعد ظاهر شود.

1

در این صفحه، گزینه‌ی Custom را انتخاب کنید و بر روی Next کلیک کنید.

2

در این قسمت، Workstation 12.0 که آخرین ورژن آن است و جدیدترین سخت‌افزارها را پشتیبانی می­کند را انتخاب و بر روی Next کلیک کنید.

3

در این شکل گزینه‌ی دوم را انتخاب کنید و بر روی Browse کلیک کنید و فایل ISO مربوط به Kerio 9.1 را که دانلود کردید انتخاب کنید و بر روی Next کلیک کنید.

4

در این صفحه، گزینه‌ی Linux را انتخاب و بر روی Next کلیک کنید.

5

در این صفحه، نام سرور خود را وارد کنید و در قسمت Location، آدرس ذخیره‌ ­سازی آن را مشخّص و بر روی Next کلیک کنید.

6

برای دریافت اطّلاعات در مورد سخت‌افزار و نرم‌افزار مورد نیاز برای نصب Kerio می‌توانید از لینک زیر استفاده کنید:

https://www.kerio.com/content/control-system-requirements

در این قسمت، حداکثر هسته ­ی CPU را انتخاب و بر روی Next کلیک کنید.

7

در این صفحه باید مقدار رم خود را انتخاب کنید، حداقل رم برای راه‌­اندازی کریو، 2 گیگابایت است که در این قسمت برای حداکثر کارایی، 4 گیگابایت در نظر می‌گیریم و بر روی Next کلیک می‌کنیم.

8

این قسمت برای ایجاد کارت شبکه‌ی مجازی برای کریو است تا بتوانیم از طریق آدرس ip به صفحه­‌ی مدیریتی آن دست پیدا کنیم.

گزینه‌ی use host-only networking را انتخاب کنید، این گزینه، یک کارت شبکه‌ی مجازی در لیست کارت شبکه‌­های ویندوز شما ایجاد می­کند و شما از طریق آن می‌توانید به کریو متّصل شوید، بر روی Next کلیک کنید.

9

در این قسمت باید نوع کنترلر SCSI خود را انتخاب و بر روی Next کلیک کنید.

10

در این صفحه، نوع دیسک خود را SCSI انتخاب کنید و بر روی Next کلیک کنید.

11

در این قسمت باید برای ایجاد هارد دیسک مجازی، گزینه‌ی Create a new virtual disk را انتخاب و بر روی Next کلیک کنید.

12

در این صفحه، مقدار فضای هارد دیسک خود را مشخّص کنید، حداقل فضا برای استفاده از کریو، 8 گیگابایت پیشنهاد شده است که شما می‌توانید آن را بیشتر کنید، اگر تیک گزینه‌ی Allocate all disk… را انتخاب کنید، کل فضای دیسک در هارد واقعی به کریو اختصاص داده خواهد شد؛ اگر گزینه‌یStore virtual disk as a single file را انتخاب کنید تا تمام اطّلاعات در یک فایل ذخیره شود.

13

در این صفحه، محل ذخیره­سازی فایل هارد دیسک خود را انتخاب و بر روی Next کلیک کنید.

14

بعد از ایجاد ماشین مجازی به مانند شکل، آن را روشن کنید تا کار نصب کریو را با هم انجام دهیم.

15

بعد از اجرای ماشین مجازی، صفحه­ی ابتدایی نصب کریو را به مانند شکل زیر مشاهده می‌کنید؛ زبان مورد نظر خود را انتخاب کنید و بر روی Enter فشار دهید.

16

در این صفحه، اگر قراردادنامه­ی شرکت Kerio را قبول دارید، بر روی f8 کلیک کنید تا ادامه­ی کار انجام شود.

17

در این صفحه به شما پیام اخطار داده می‌شود که اگر عدد 135 را در قسمت مورد نظر وارد کنید و بر روی Enter فشار دهید، تمام اطّلاعات هارد دیسک پاک خواهد شد، این کار را انجام دهید تا به صفحه­ی بعد برویم.

18

همانطور­که مشاهده می‌کنید، کریو در حال نصب است.

19

در این قسمت، نصب به اتمام رسید که برای تأیید نهایی باید بر روی Enter فشار دهید تا سیستم ری استارت شود.

20

همانطور­که مشاهده می‌کنید، کریو با موفّقیّت نصب شده است و یک آدرس تحت وب نمایش داده شده است، این آدرس همان آدرس صفحه­ی مدیریّتی کریو است؛ حال این سؤال برای شما پیش می‌آید که چگونه این آدرس را به ما نشان داده است.

21

زمانی­که نرم­افزار VMware را نصب می‌کنید، به صورت پیش­فرض، دو کارت شبکه‌ی مجازی را به لیست کارت شبکه­های شما اضافه می‌کند که از طریق سرویس DHCP به کلاینت‌ها و سرورها IP می‌دهد، برای مدیریّت آن باید وارد Search شوید و Virtual را وارد کنید و به مانند شکل، Virtual Network Editor را انتخاب کنید.

22

همانطور­که در این صفحه مشاهده می‌کنید، دو کارت شبکه در لیست موجود است که کارت شبکه‌ی اوّل، همان کارت شبکه‌ای است که به کریو متّصل کردیم، اگر به پایین صفحه توجّه کنید، تیک گزینه‌ی use local DHCP… انتخاب شده است و رنج IP آن هم، همان رنجی است که در کریو مشاهده می‌کنید، برای اینکه این تنظیمات را دستکاری کنید باید بر روی Change Settings کلیک کنید.

23

همانطور­که مشاهده می‌کنید، یک کارت شبکه‌­ی دیگر با عنوان VMnet0 به لیست اضافه شده است که بر روی Bridged قرار دارد و به صورت مستقیم به کارت شبکه­‌ی اصلی سیستم، متّصل است؛ برای اینکه به کریو یک آدرس استاتیک و مشخّص دهیم، بهتر است DHCP را در این قسمت، غیرفعّال کنیم که برای این کار باید تیک گزینه‌­ی Use local را برداریم و بر روی ok کلیک کنیم.

24

برای انجام تنظیمات در کریو وارد سرور شوید و بر روی Enter کلیک کنید فشار دهید تا شکل بعد ظاهر شود.

25

وارد تنظیمات Kerio شدیم، برای تنظیم آدرس IP، گزینه‌ی اوّل را انتخاب کنید و بر روی Enter فشار دهید.

26

در این صفحه و در قسمت Ethernet، مشخّص شده است که IP Address بر روی DHCP قرار دارد، چون از قبل سرویس را غیرفعّال کردیم، در حال حاضر هیچ IP را دریافت نکرده است؛ برای دادن IP به صورت دستی بر روی Enter فشار دهید.

27

در این صفحه برای وارد کردن IP به صورت دستی یا همان Static باید گزینه­ی دوم را با فشار دکمه­ی Space انتخاب کنید و با کلید جهت­نما به قسمت IP Address شوید و اطّلاعات مورد نظر را به مانند شکل وارد کنید و در آخر برای ذخیره کردن آن باید بر روی F8 کلیک کنید.

28

همانطور­که مشاهده می‌کنید، آدرس مورد نظر تغییر کرده است و باید بتوانیم به آن متّصل شویم.

29

در حال حاضر اگر بخواهید به این آدرس متصل شوید با خطا مواجه خواهید شد، چون سرویس DHCP را قطع کردیم باید در ویندوز هم به کارت شبکه مورد نظر یک آدرس در همان رنج بدهیم، برای همین وارد آدرس زیر شوید:

Control Panel\Network and Internet\Network and Sharing Center

30

در صفحه­ی مورد نظر باید روی کارت شبکه‌ای که قبلاً روی آن سرویس DHCP را غیرفعّال کردیم، انتخاب کنید که در این قسمت باید کارت شبکه‌ی VMnet1 را انتخاب و بر روی آن کلیک راست کنید و گزینه‌ی Properties را انتخاب کنید.

31

در این صفحه و از لیست مورد نظر گزینه‌ی Internet Protocol Version 4 را انتخاب کنید و بر روی Properties کلیک کنید.

32

در این صفحه، یک آدرس 192.168.5.2 که در رنج 5 قرار دارد را به مانند شکل وارد می‌کنیم و بر روی ok کلیک می‌کنیم؛ چنان­چه در قسمت IP مشکل دارید، می‌توانید کتاب CCNA ++ بنده را مطالعه نمایید، برای دریافت آن از لینک زیر استفاده کنید:

http://p30download.com/fa/entry/60695/

33

بعد از وارد کردن IP Address مورد نظر، اگر سرور کریو را به مانند شکل زیر، Ping بگیرید، مشاهده خواهید کرد که به خوبی ارتباط بین ویندوز و کریو برقرار است.

34

بعد از اینکه آدرس IP آماده شد وارد یکی از مرورگر‌های خود شوید و آدرس زیر را وارد کنید:

https://192.168.5.1:4081/admin/

شما باید به جای 192.168.5.1 آدرس سرور خود را وارد کنید که بعد از اجرا با خطای Certificate مواجه خواهید شد که باید بر روی Proceed کلیک کنید.

35

بعد از اجرای آدرس کریو، اوّلین صفحه‌ای که به شما نمایش داده می‌شود، مانند شکل زیر است. در این صفحه، اگر تیک گزینه‌ی Allow kerio… را انتخاب کنید، یک سری اطّلاعات از سیستم شما برای سایت کریو ارسال خواهد شد، این در صورتی خوب است که سیستم شما کرک شده نباشد، اگر کریو شما کرک شده است، بهتر است تیک گزینه‌ی مورد نظر را بردارید و بر روی Next کلیک کنید.

36

در این قسمت باید یک رمز عبور خوب برای صفحه­ی مدیریّتی خود وارد کنید، بعد از آن می‌توانید برای اینکه پیام­های کریو را در ایمیل خود داشته باشید، تیک گزینه‌ی Do you… را انتخاب و آدرس ایمیل خود را وارد کنید و در قسمت آخر هم، تیک گزینه‌ی Allow remote… را بردارید تا کریوی شما به سایت کریو متّصل نشود.

بر روی Finish کلیک کنید.

37

بعد از اینکه بر روی Finish کلیک کردید، صفحه­ی ورود به شما نمایش داده می‌شود که برای ورود باید نام کاربری Admin را به همراه رمز عبوری که در قسمت قبل وارد کردید را در این قسمت هم وارد و بر روی Login کلیک کنید.

38

بعد از ورود، اوّلین صفحه‌ای که مشاهده می­کنید، صفحه­ای شبیه به شکل زیر است که نشان ­دهنده­‌ی آماده بودن کریو برای شروع کارهای مهم­تر است.

39

منبع : کتاب آموزشی کریو کنترل فرشید باباجانی

0 دیدگاه | آوریل 6, 2019

اشتراک‌گذاری اینترنت در کریو

ارسال شده توسط admin | در دسته بندی Uncategorized

 https://daneshjooyar.com/wp-content/uploads/2016/01/10.png

برای ورود اینترنت باید یک کارت شبکه‌ی دیگر را به ماشین مجازی خود اضافه کنید؛ در سیستم واقعی هم باید به تعداد خط اینترنت، کارت شبکه به سیستم اضافه کنید، برای درک بهتر این موضوع به شکل زیرتوجّه کنید:

در شکل زیر، دو خط اینترنت داریم که برای ورود آن به کریو باید دو کارت شبکه به آن اضافه کنیم و دو خط اینترنت را به آنها متّصل کنیم و بعد، تنظیماتی در کریو انجام دهیم و اینترنت را از طریق کارت شبکه­‌ی داخلی به کاربران خود دهیم.

1

برای شروع کار از یک خط اینترنت استفاده می‌کنیم و آن را به کریو متّصل می‌کنیم؛ برای اضافه کردن کارت شبکه به ماشین مجازی به صورت زیر عمل کنید:

ابتدا سرور کریو را خاموش کنید، برای اینکه به صورت نرم‌افزاری سرور را خاموش کنید باید وارد سرور شوید و در قسمت تنظیمات، گزینه‌ی Shutdown را انتخاب و بر روی کلید F8 فشار دهید تا سرور کریو خاموش شود.

1

برای تنظیم کارت شبکه‌ی مجازی برای ارتباط با کارت شبکه‌ی واقعی باید دوباره وارد Virtual Network Editor شوید و تنظیمات مورد نظر را انجام دهید.

1

طبق شکل، کارت شبکه‌ی VMnet0 از نوع Bridged است که این نوع کارت شبکه به‌­عنوان پلی بین کارت شبکه‌ی اصلی و ماشین مجازی شما است؛ بعد از انتخاب در قسمت پایین صفحه و از قسمت Bridged to بر روی لیست کشویی کلیک کنید، همانطور­که مشاهده می‌کنید، تعدادی کارت شبکه مشخّص شده است، شما باید همان کارت شبکه‌ای را انتخاب کنید که به اینترنت متّصل است و بعد از این کار بر روی ok کلیک کنید.

1

در این صفحه در نرم‌­افزار VMware بر روی گزینه‌ی Edit virtual machine settings کلیک کنید تا بتوانید کارت شبکه جدید را به سرور کریو اضافه کنید.

1

در این صفحه برای اضافه‌­کردن کارت شبکه بر روی Add کلیک کنید و از لیست مورد نظر، گزینه‌یNetwork Adapter را انتخاب و بر روی Next کلیک کنید.

1

دراین شکل، گزینه‌ی Custom را انتخاب کنید و از لیست مورد نظر نیز گزینه‌ی VMnet0 را انتخاب کنید.

1

بعد از اینکه کارت شبکه را تنظیم کردید، کریو را روشن کنید تا تنظیمات مربوط به کارت شبکه‌ی جدید را انجام دهیم.

بعد از اجرای صفحه­‌ی مدیریتی کریو، صفحه‌ی جدیدی به صورت اتومات اجرا می‌شود که یک سری گزینه‌ها را برای مدیریّت اینترنت به شما ارائه می‌دهد.

1

توجّه داشته باشید در این کتاب از یک مودم که به صورت PPPoE به اینترنت متّصل است، استفاده شده است که به این علّت، اینترنت به صورت مستقیم وارد کریو می‌شود.

به مانند شکل زیر از سمت چپ بر روی Interface کلیک کنید، اگر به خوبی دقّت کنید، یک کارت شبکه‌ی جدید در قسمت شماره‌ی یک اضافه شده است که در قسمت Other Interfaces آن را مشاهده می‌کنید، چون این کارت شبکه مربوط به اینترنت است آن را کشیده و در قسمت شماره‌ی 2، یعنی Internet Interface رها کنید، بعد از این کار بر روی کارت شبکه‌ی مورد نظر دوبار کلیک کنید.

1

در این صفحه و در قسمت شماره‌ی یک، نام کارت شبکه‌ی خود را به اینترنت تغییر دهید تا مدیریت آن آسان­تر باشد؛ در قسمت شماره‌ی دو باید آدرس IP را به صورت دستی وارد کنید، برای همین باید گزینه‌ی Manual را انتخاب کنید و در قسمت شماره‌ی سه، آدرس IP ارتباطی بین کارت شبکه و مودم اینترنت را وارد کنید که در اینجا کارت شبکه‌ی اینترنت IP آدرس 192.168.1.254 و مودم اینترنت، آدرس 192.168.1.1 داده شده است، در قسمت شماره‌ی چهار، آدرس DNS را وارد کنید و بر روی OK کلیک کنید.

1

بعد از تنظیم کارت شبکه‌ی اینترنت، در قسمت Trusted/Local Interfaces که مربوط به کارت شبکه‌ی داخلی است بر روی کارت شبکه‌ی قسمت شماره‌ی یک، دو بار کلیک کنید؛ در صفحه­‌ی باز شده و در قسمت شماره‌ی دو، نام کارت شبکه‌ی خود را به دلخواه تغییر دهید و در قسمت شماره‌ی 3 باید آدرس کارت شبکه‌ی اینترنت را که به­‌عنوان gateway عمل می‌کند در قسمت Gateway وارد کنید و در قسمتDNS  هم آدرس‌های موردنظر خود را وارد و بر روی OK کلیک کنید، بعد از انجام کارهای بالا، همه چیز آماده است تا کلاینت‌ها بتوانند از طریق کریو دارای اینترنت شوند، امّا چگونه یک کلاینت از طریق شبکه، آدرس IP دریافت می‌کند و به اینترنت دستیابی پیدا می‌کند؟، این عمل توسط سرویس DHCP انجام می‌شود که به صورت پیش­فرض روی Kerio فعّال شده است، برای دستیابی به تنظیمات آن باید به آدرس زیر مراجعه کنید:

1

همانطور­که در شکل زیر مشاهده می‌کنید از سمت چپ، DHCP Server را انتخاب کردیم که به­صورت پیش­فرض، این سرویس روی کارت شبکه‌ی Local فعّال شده است و رنج IP آن از192.168.5.11  تا 192.168.5.254 در نظر گرفته شده است، هر کلاینتی که به شبکه متّصل شود، یک آدرس IP در همین رنج دریافت خواهد کرد.

1

برای اینکه بتوانیم DHCP را به دلخواه خود تنظیم کنیم باید به مانند شکل زیر در قسمت DHCP بر روی Click to configure scopes manually کلیک کنیم.

1

در این پیغام از ما پرسیده می‌شود که آیا تمایل دارید به حالت Manual بروید یا خیر؟، که باید بر روی Yes کلیک کنیم.

1

کارت شبکه‌ی مورد نظر خود را انتخاب و بر روی Edit کلیک کنید تا صفحه­‌ی بعد ظاهر شود.

1

در این صفحه می توانید رنج IP خود را محدودتر کنید، مثلاً از 192.168.5.25 تا 192.168.5.50 که این کار به شبکه‌ی شما بستگی دارد که چه رنج IP را انتخاب می­کنید.

در قسمت DHCP Options می توانید تنظیمات موردنظر خود را تغییر دهید، اگر بخواهید زمان تخصیص یک آدرس به کلاینت را که در این تصویر، 4days است را تغییر دهید بر روی Lease time دوبار کلیک کنید وآن را به 30 روز تغییر دهید، بعد از این کار بر روی OK کلیک کنید.

1

اشتراک­گذاری اینترنت با کاربران

بعد از اینکه کارهای بالا را به خوبی انجام دادید، می‌توانید اینترنت را برای کاربران به اشتراک بگذارید؛ در این کتاب بر روی برنامه­‌ی VMware، یک ماشین مجازی راه می‌اندازیم و اینترنت را با این کلاینت به اشتراک می‌گذاریم؛ در شبکه‌ی واقعی هم دقیقاً به این صورت است، برای درک بهتر این موضوع به شکل زیر توجّه کنید:

1

در شکل بالا، طرحی از شبکه را مشاهده می‌کنید، یک مودم ADSL که خط اینترنت را برای ما فراهم می‌کند به یکی ازپورت‌های شبکه‌ی سرور کریو متّصل شده است که این عمل را در قسمت­های قبل آموزش دادیم و بعد از آن، از یکی دیگر از پورت­های شبکه‌ی کریو که اسم آن را در قسمت قبل، به Local تغییر دادیم، یک کابل به سوئیچ متّصل کردیم و اگر هر کلاینتی به این سوئیچ متّصل شود از سرویس DHCP که در کریو فعّال کردیم اطّلاعات IP را دریافت خواهد کرد و به اینترنت متّصل خواهد شد.

در حال حاضر، یک ماشین مجازی با ویندوز 7 راه می‌اندازیم و آن را به شبکه‌ی Local کریو متّصل می‌کنیم تا ببینیم چه اتّفاقی رخ می‌­دهد.، چون قبلاً نحوه‌­ی ایجاد ماشین مجازی را توضیح دادیم، دیگر نیازی به توضیح دوباره­ی آن نیست، تنها نحوه­ی ارتباط با کارت شبکه‌ی سرور کریو را با هم بررسی می‌کنیم.

بر روی ویندوزی که ایجاد کردید، کلیک راست کنید و گزینه‌ی Settings را انتخاب کنید.

1

در این قسمت، کارت شبکه را از سمت چپ انتخاب کنید و از سمت راست باید در قسمت Custom، همان کارت شبکه‌ای را انتخاب کنید که در کریو به‌­عنوان Local انتخاب کردید که در اینجا کارت شبکه‌ی VMnet1 که از نوع Host-only است را انتخاب می کنیم و بر روی ok کلیک می کنیم.

1

اگر وارد ماشین مجازی خود شوید و وارد قسمت Network Connection شوید و اطّلاعات کارت شبکه‌ی خود را مشاهده کنید، همانطور­که در شکل زیر مشاهده می‌کنید، یک آدرس 192.168.1.13 به صورت اتوماتیک توسط سرویس DHCP کریو به این ماشین داده شده است و این ماشین دارای اینترنت شده است.

1

برای مشاهده­ی اطّلاعات این کلاینت در سرویس DHCP در کریو وارد DHCP شوید و بر روی کارت شبکه‌ی Local به مانند شکل زیر کلیک کنید، همانطور­که مشاهده می‌کنید، سیستم کلاینت ما به لیست اضافه شده است و IP آن هم 192.168.5.13 ست شده است و نام و مک آدرس کلاینت مورد نظر هم مشخّص شده است.

تا به این قسمت کریو را راه­اندازی کردیم و اینترنت را به کلاینت دادیم و توضیحاتی در مورد سرویس DHCP ارایه کردیم.

1

منبع: کتاب آموزشی کریو نوشته فرشید باباجانی

0 دیدگاه | آوریل 6, 2019

پروتکل مدیریت شبکه SNMP

ارسال شده توسط admin | در دسته بندی وبلاگ

پروتکل مدیریت آسان شبکه (به انگلیسی: Simple Network Management Protocol (SNMP)‎) عبارت است از قراردادی جهت نقل و انتقال بسته‌های داده که در لایه کاربرد روی TCP/IP یا قرارداد داده‌ نگار کاربر پیاده‌سازی می‌شود. این پروتکل که برای ساده‌کردن نقل و انتقالات بسته‌های مدیریت سیستم‌ها طراحی شده‌است، فقط پنج فرمان دارد که ساختار همهٔ آن‌ها کاملاً مشخص و معلوم است. با استفاده از همین پنج فرمان می‌توان کل نیارمندیهای مدیریت یک وسیله از روی شبکه را مدیریت کرد.

بسیاری نرم‌افزارها و میان‌افزارهای استاندارد امروزی مجهز به اس‌ان‌ام‌پی هستند و همراه آن‌ها فایل ام‌آی‌بی∗ آن‌ها هم داده می‌شود. ام‌آی‌بی فایلی است که ساختار و موقعیت ندهای تعریف شده برای وسیله را در ام‌آی‌بی استاندارد آی‌تی‌یو∗ مشخص می‌کند. تمام نسخه‌های مبتنی بر ان‌تی ویندوز دارای ام‌آی‌بی استاندارد هستند.

این پروتکل داده‌های وابسته با جابجایی مدیریت بین سرورهای شبکه را پشتیبانی می‌کند. SNMP در لایه َApplication از مدل OSI رفتار می نماید، به این گونه که برای جلوگیری از پیدایش ناهماهنگی در کارکرد پروتکل TCP/IP، پروتکل SNMP تبادل داده را بدون برگزاری پیوند انجام می‌دهد، یعنی داده فرستاده شده با این پروتکل از لایه Session که لایه برگزارکننده اتصال بین فرستنده و گیرنده است نمی‌گذرد و در نتیجه برای ارسال داده خط اشغال نشده و اختلالی در کارکرد پروتکل اصلی شبکه (TCP/IP) پدید نمی‌آید. در واقع پروتکل SNMP راهی را در شبکه برای ارسال داده پدید نمی‌آورد، بلکه داده را از یک میانگاه به میانگاه دیگر راهبری می‌کند تا به مقصد برسد. از همین رو، قابلیت اطمینان پروتکل SNMP که حاوی لایه Session نمی‌باشد، کمتر از پروتکل TCP/IP است.کاربرد این پروتکل در شبکه‌های با بیش از یک سرور ( مانند سیستم‌های اتوماسیون پست‌ها که دارای دو سرور روشن و سرورذخیره روشن هستند) می‌باشد که با از دست رفتن سرور روشن، پیام راه اندازی سرور ذخیره از سوی این پروتکل به آن داده شده و روشن می گردد و مدیریت شبکه را به جای سرور از دست رفته به عهده می‌گیرد

0 دیدگاه | آوریل 6, 2019

مفاهیم امنیت شبکه و مدیریت امنیت

ارسال شده توسط admin | در دسته بندی وبلاگ

مفاهیم امنیت شبکه و مدیریت امنیت

امنیت شبکه از تصدیق هویّت کاربر و معمولاً توسط یک نام کاربری و یک رمز عبور آغاز می‌شود. از آنجایی که این موضوع تنها نیازمند به یک چیز در کنار نام کاربری (یعنی رمز عبور) است، لذا گاهی اوقات تحت عنوان «احراز هویت تک عامله» نامیده می‌شود. با «احراز هویت دو عامله» برخی از چیزهایی که شما دارید، نیز استفاده می‌شود (به عنوان مثال یک توکن امنیتی یا قفل سخت‌افزاری، یک کارت ATM یا تلفن همراه شما)، یا با «احراز هویت سه عامله» بعضی از چیزهایی که معرف شماست نیز استفاده می‌شود (مانند اثر انگشت).
پس از تصدیق هویت، دیوارآتشین (فایروال) اجرای سیاست‌های دسترسی را اعمال می‌کند؛ از قبیل اینکه چه خدماتی مجاز هستند که در دسترس کاربران شبکه قرار بگیرند. اگر چه برای جلوگیری از دسترسی غیرمجاز، این اجزاء ممکن است برای بررسی اجزای مضر بالقوه، مانند کرم‌های کامپیوتری یا تروجان‌هایی که از طریق شبکه منتقل می‌شوند، شکست بخورند. نرم‌افزارهای آنتی ویروس یا سیستم‌های پیشگیری از نفوذ (IPS) کمک شایانی به شناسایی و مهار عملکرد چنین نرم‌افزارهای مخربی می‌کند. یک سیستم تشخیص نفوذ مبتنی بر آنومالی نیز ممکن است بر شبکه و ترافیک موجود در آن از حیث محتوا یا رفتار ناخواسته و مشکوک یا سایر ناهنجاری‌ها نظارت داشته باشد تا از منابع محافظت کند؛ به عنوان مثال از حمله ممانعت از سرویس دهی یا دسترسی به فایل‌های کارمندی در زمان‌های غیر متعارف. حوادث منحصربه‌فردی هم که در شبکه رخ می‌دهد ممکن است به منظور بازبینی و تجزیه و تحلیل سطح بالاتر در آینده، ثبت گردد.
ارتباط بین دو میزبان که از یک شبکه استفاده می‌کنند، می‌تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
کندوهای عسل (Honeypots) که اساساً منابع فریبنده قابل دسترس در شبکه هستند، می‌توانند به منظور نظارت و ابزارهای هشدار زود هنگام در شبکه مستقر شوند تا نشان دهند که چه وقت یک کندوی عسل به‌طور معمول قابل دستیابی نمی‌باشد. تکنیک‌هایی که مهاجمان در تلاش برای دستیابی به این منابع فریبنده به کار می‌بندند، در طول حمله و پس از آن مورد مطالعه قرار می‌گیرند تا نگاهی بر تکنیک‌های بهره‌برداری جدید وجود داشته باشد. چنین تجزیه و تحلیل‌هایی می‌تواند به منظور تأمین امنیت بیشتر یک شبکه واقعی توسط روش کندوی عسل، مورد استفاده قرار خواهد گرفت.

مدیریت امنیت

مدیریت امنیت برای شبکه‌ها، برای انواع شرایط مختلف، متفاوت است. یک خانه کوچک یا یک دفتر تنها به یک امنیت ابتدایی نیاز دارد؛ در حالی که کسب و کارهای بزرگ نیازمند محافظت در سطح بالا و داشتن نرم‌افزارها و سخت‌افزارهای پیشرفته برای جلوگیری از حملات بدخواهانه‌ای چون هک کردن و ارسال ایمیل‌های ناشناس هستند.

برای منازل کوچک

  • از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه ابتدایی استفاده کنید.
  • برای کاربران ویندوز، نرم‌افزار آنتی ویروس ابتدایی مناسب است. یک برنامه ضد جاسوسی نیز ایده خوبی می‌باشد. تعداد بسیاری از انواع دیگر آنتی ویروس‌ها یا برنامه‌های ضد جاسوسی نیز وجود دارد که می‌تواند مد نظر قرار بگیرد.
  • هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده کنید. همچنین سعی کنید، از بالاترین امنیتی که توسط دستگاه‌های بی‌سیم شما پشتیبانی می‌شود، استفاده کنید؛ مانند [Protected Access|WPA2] با رمزنگاری AES.
  • اگر از اتصال بی‌سیم استفاده می‌کنید، نام شبکه پیش فرض در SSID را تغییر دهید. همچنین امکان انتشار در SSID را غیرفعال کنید. زیرا این قابلیت‌ها برای استفاده در منزل غیرضروری است. اگر چه بسیاری از کارشناسان امنیتی این موضوع را نسبتاً بی‌فایده در نظر می‌گیرند.
  • فیلترسازی آدرس MAC را فعال کنید تا اینکه تمام اتصال‌های دستگاه‌های MAC موجود در شبکه خانگی به مسیریاب شما ثبت گردد.
  • به همه دستگاه‌های موجود در شبکه IP ثابت اختصاص دهید.
  • امکان تشخیص اتصال ICMP در مسیریاب را غیرفعال کنید.
  • فهرست ثبت وقایع مسیریاب یا دیوار آتش را مورد بازبینی قرار دهید تا بتوانید اتصال‌ها و ترافیک‌های غیرعادی روی اینترنت را تشخیص بدهید.
  • برای همه حساب‌های کاربری، رمز عبور تعیین کنید.
  • برای هر یک از اعضای خانواده حساب کاربری جداگانه‌ای در نظر بگیرید و برای فعالیت‌های روزانه از حساب‌های کاربری غیر مدیریتی استفاده نمایید. حساب کاربری مهمان را غیرفعال کنید. (کنترل پنل> ابزارهای مدیریتی> مدیریت کامپیوتر> کاربران)
  • میزان آگاهی کودکان در مورد امنیت اطلاعات را بالا ببرید.

برای کسب و کارهای متوسط

  • از یک دیوار آتش یا یک سیستم مدیریت تهدید یکپارچه نسبتاً قوی استفاده کنید.
  • از نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
  • برای احراز هویت، از رمزهای عبور قوی استفاده کرده و هر دو هفته یکبار یا ماهانه آن‌ها را تغییر دهید.
  • هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نمایید.
  • میزان آگاهی کارکنان در خصوص امنیت فیزیکی را بالا ببرید.
  • از یک تحلیل گر شبکه یا کنترل‌کننده شبکه با قابلیت انتخاب استفاده کنید.
  • وجود یک مدیر روشن فکر نیز ضروری است.

برای کسب و کارهای بزرگ

  • از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
  • از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
  • برای احراز هویت، از رمزهای عبور قوی استفاده کرده و به‌طور هفتگی یا هر دو هفته یکبار آن‌ها را تغییر دهید.
  • هنگام استفاده از اتصال بی‌سیم، از یک رمز عبور قوی استفاده نمایید.
  • اقدامات احتیاطی در خصوص امنیت فیزیکی را به کارمندان تمرین دهید.
  • یک تحلیل گر شبکه یا کنترل‌کننده شبکه فراهم کرده تا در صورت نیاز از آن استفاده نمایید.
  • مدیریت امنیت فیزیکی، مانند تلویزیون مدار بسته برای مبادی ورودی و مناطق محدود شده را پیاده‌سازی نمایید.
  • حصار امنیتی را برای علامت گذاری محیط شرکت به کار ببندید.(سیش)
  • وجود کپسول آتش‌نشانی برای فضاهای حساس به آتش، مانند اتاق سرور و اتاق‌های امنیتی لازم است.
  • حفاظ‌های امنیتی می‌تواند به بیشینه کردن امنیت کمک کند.

برای دانشکده

  • از یک دیوار آتش و پروکسی قابل تنظیم استفاده کنید تا امکان دسترسی از داخل و خارج را برای افراد مجاز فراهم سازید.
  • از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
  • از اتصالات بی‌سیم مجهز به دیوار آتش بهره بگیرید.
  • قانون حمایت از کودکان در برابر اینترنت را رعایت نمایید.
  • نظارت بر شبکه به منظور تضمین به روز رسانی و تغییرات بر اساس استفاده از سایت‌های محبوب، عملی مؤثر است.
  • نظارت مداوم توسط استادان، کتابداران و مدیران به منظور تضمین حفاظت در برابر حملات، هم از سوی منابع اینترنتی و هم منابع شبکه‌ای لازم است.

برای دولت بزرگ

  • از یک دیوار آتش و پروکسی قوی استفاده کنید تا افراد ناخواسته را دور نگه دارید.
  • از یک بسته حاوی نرم‌افزارهای آنتی ویروس قوی و نرم‌افزارهای امنیت اینترنت استفاده کنید.
  • رمزنگاری قوی را به کار ببندید.
  • فهرست bvcfgbcvbnvbc سایر موارد را مسدود می‌کند.
  • همه سخت‌افزارهای شبکه در محل‌های امنی وجود داشته باشند.
  • همه میزبان‌ها می‌بایست در یک شبکه خصوصی باشند تا از زاویه بیرونی، نامرئی به نظر آیند.
  • از خارج و از داخل، nvnbv را در یک DMZ یا یک دیوار آتش قرار دهید.
  • حصار امنیتی را برای علامت گذاری محیط و تخصیص محدوده‌های بی‌سیم به آنها، به کار ببندید.

0 دیدگاه | آوریل 6, 2019

انواع و منابع تهدیدهای شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

انواع و منابع تهدیدهای شبکه

در حال حاضر ما آنقدر اطلاعات در زمینه شبکه گذاری داریم که می‌توانیم وارد جنبه‌های امنیتی آن شویم. اول از همه ما وارد انواع تهدیدهایی که شبکه با آن‌ها مواجه است می‌شویم و آنگاه برخی از کارهایی که می‌توانیم برای حفاظت از خود در مقابل آن‌ها انجام دهیم، توضیح می‌دهیم.

Denial-of-Service

احتمالاً حملات DoS خطرناکترین تهدیدها است. آنها بدین دلیل خطرناکترین هستند که به آسانی می‌توانند اجرا شوند، به سختی رهگیری می‌شوند (برخی مواقع غیرممکن است)، و سرپیچی از درخواست حمله‌کننده آسان نیست حتی اگر این درخواست غیرقانونی باشد.

منطق یک حمله DoS ساده است. درخواستهای زیادی به ماشین ارسال می‌شود که از اداره ماشین خارج است. ابزارهای در دسترسی در محافل زیر زمینی وجود دارد  که این کار را به صورت یک برنامه در می‌آورند و به آن می‌گویند در چه میزبانی درخواستها را منتشر کند.

برخی کارهایی که می‌توان برای کاهش خطر مواجه شدن با یک حمله DoS (رد درخواست) انجام داد عبارتند از:

  • عدم اجرای خدمات قابل مشاهده به صورت جهانی در نزدیکی ظرفیت اجرایی
  • استفاده از فیلترینگ بسته برای جلوگیری از بسته‌های جعل شده در ورودی به فضای آدرس شبکه شما.

مشخصاً بسته‌های جعلی شامل آن‌هایی هستند که ادعا می‌کنند از طرف میزبان شما آمده‌اند و بر اساس RFC1918 برای شبکه‌های خصوصی و شبکه loopback آدرس دهی شده‌اند.

  • موارد مربوط به امنیت سیستم‌های عامل میزبان خود را به روز کنید.

دسترسی غیرمجاز

دسترسی غیرمجاز یک واژه سطح بالا است که می‌تواند به انواع مختلف حملات مرتبط باشد. هدف از این نوع حملات دسترسی به برخی منابع است که ماشین شما نبایستی آن را در اختیار حمله کنندگان قرار دهد.

تخریب اطلاعات

برخی از مهاجمهان به آسانی با افرادی همکاری می‌کنند که دوست دارند همه چیز را از بین ببرند. در چنین حالتی، تأثیر روی توان محاسباتی شما و در نتیجه شرکت شما، می‌تواند چیزی کمتر از یک حریق یا بلایای دیگری باشد که باعث می‌شود تجهیزات محاسباتی شما بطور کامل تخریب شوند.

اجرای فرامین غیرقانونی

مشخص است که یک فرد ناشناس و غیر مطمئن نبایستی بتواند فرامین را روی ماشین‌های سرور شما اجرا کند. دو طبقه‌بندی عمده امنیتی برای این مشکل وجود دارد: دسترسی کاربر معمولی و دسترسی مدیریت. یک کاربر معمولی می‌تواند تعدادی از موارد سیستم را اجرا نماید (همانند خواندن فایلها، ارسال ایمیل به سایر افراد و غیره) که افراد مهاجم قادر به اجرای آن‌ها نیستند.

0 دیدگاه | آوریل 6, 2019

انواع فایروالها

ارسال شده توسط admin | در دسته بندی وبلاگ

انواع فایروالها

سه نوع عمده فایروال وجود دارد که ما آن‌ها را مورد بررسی قرار می‌دهیم:

مسیر کاربردی

اولین فایروال‌ها، مسیر کاربردی هستند که به عنوان پراکسی مسیری شناخته می‌شوند. آن‌ها از باستین هاستهایی ساخته شده‌اند که برای عمل کردن به صورت پراکسی سرور یک نرم‌افزار خاص را اجرا می‌کند. این نرم‌افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می‌شود. کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آن‌ها را پیکربندی نمود) شوند تا بتوان از خدمات اینترنتی استفاده کرد. معمولاً اینها دارای ویژگی امنیتی هستند، زیرا آن‌ها به همه چیز اجازه عبور بدون اشکال را نمی‌دهند و نیاز به برنامه‌هایی دارند که برای عبور از ترافیک نوشته و اجرا شده‌اند.

فیلتر کردن بسته

فیلتر کردن بسته تکنیکی است که بواسطه آن روتورها دارای ACLهای (لیستهای کنترل دسترسی) فعال می‌شوند. به‌طور پیش فرض، یک روتور تمامی ترافیک به سمت خود را عبور می‌دهد و همه نوع کار را بدون هیچ محدودیتی انجام می‌دهد. استفاده از ACLها روشی برای اعمال سیاست امنیتی شما با توجه به نوع دسترسی که می‌خواهید جهان خارج به شبکه داخلی شما داشته باشد و غیره، می‌باشد.
استفاده از فیلتر کردن بسته بجای مدخل کاربردی دارای هزینه اضافی است زیرا ویژگی کنترل دسترسی در لایه پایینتر ISO/OSI اجرا می‌شود. (عموماً لایه انتقال یا لایه session). با توجه به سربار کمتر و این واقعیت که فیلترینگ به وسیلهٔ روتورهایی انجام می‌شوند که به صورت کامپیوترهای خاص برای اجرای موارد مرتبط با شبکه بندی، بهینه شده‌اند، یک مسیر فیلترینگ بسته اغلب بسیار سریعتر از لایه کاربردی آن است.

سیستمهای ترکیبی (Hybrid systems)

در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف‌پذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سیستم‌هایی را ایجاد کردند که از هر دو اصل استفاده می‌کنند. در چنین سیستم‌هایی، اتصالات جدید باید در لایه کاربردی تأیید و به تصویب برسند. زمانی که این اتفاق افتاد، بقیه اتصال به لایه session فرستاده می‌شود، که در آن برای فیلترهای بسته اتصال را کنترل می‌کنند تا مطمئن شوند که تنها بسته‌هایی که بخشی از یک محاوره در حال پیشرفت (که همچنین مجاز و مورد تأیید هستند) عبور می‌کنند.
سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است. مزیتهای این حالت شامل، ارائه معیاری برای محافظت از ماشین‌های شما در مقابل خدماتی که به اینترنت ارائه می‌کند (همانند یک سرور عمومی وب) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است.

0 دیدگاه | آوریل 6, 2019

مفهوم امنیت شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

مفهوم امنیت شبکه

  •  تهدیدات ورود افراد غیر مجاز به شبکه.
•    امنیت اطلاعات جهت جلوگیری از امکان استفاده از اطلاعات تبادل شده در شبکه توسط هکرها و مهاجمان.
•    امنیت شبکه جهت جلوگیری از سوء بهره برداری کاربران غیر مجاز از تجهیزات شبکه به منظور بهره برداری از اطلاعات.
به منظور ایجاد شبکه ای امن با در نظر گرفتن امنیت در زمینه های ارتباطات، اطلاعات و امنیت شبکه، راهکارهای استاندارد ایجاد شده اند که احتمال نفوذ و بهره برداری نامناسب از اطلاعات و امکانات موجود در شبکه را به حداقل می رسانند.
شرکت وی سنتر با استفاده از کارشناسان با دانش، مجرب و دارای مدارک معتبر بین المللی، قادر است در هر یک از زمینه های مذکور، به امن نمودن شبکه های موجود یا ایجاد شبکه ای امن بپردازد. مجموعه خدماتی که شرکت وی سنتر در خصوص امنیت شبکه به انجام می رساند عبارتند از:
•    ارزیابی امنیت شبکه های موجود در زمینه های ارتباطات، اطلاعات و امنیت شبکه
•    طراحی شبکه ای امن در زمینه های ارتباطات، اطلاعات و شبکه
•    پیاده سازی راهکارهای امنیتی با در نظر گرفتن استانداردهای روز دنیا در حوزه امنیت در ابعاد LAN/WAN
•    طراحی و پیاده سازی امنیت مراکز داده (Data Center) بر اساس معماری استاندارد امنیت
•    مشاوره و نظارت بر انجام پروژه های امنیتی شبکه
•    تهیه، تجهیز و پیکره بندی شبکه های کامپیوتری بوسیله ابزارهایی همچون Firewall،IPS/IDS و FWSM
•    آموزش کارشناسان کارفرما در خصوص حفظ و نگهداری امن شبکه

0 دیدگاه | آوریل 3, 2019

مبانی کابل کشی ساخت یافته

ارسال شده توسط admin | در دسته بندی وبلاگ

مبانی کابل کشی ساخت یافته

مبانی کابل کشی ساخت یافته

یک سیستم کابل کشی ساختاریافته، سیستم کاملی از کابل کشی و سخت افزار مربوط به آن است که یک زیرساخت ارتباطی جامع را فراهم می کند. این زیرساخت برای محدوده وسیعی از کاربردها مانند فراهم کردن سرویس تلفن یا ارسال داده از طریق یک شبکه کامپیوتری، به کار می رود. این سیستم بایستی وابسته به ابزار نباشد.
ما نیز سیستم کابل کشی ساختاریافته را به نوبه خودمان تعریف می کنیم. این سیستم کابل کشی ساختاریافته در نقطه ای که خدمات رسان پایان می یابد، آغاز می شود. این نقطه علامت گذاری یا ابزار رابط شبکه است.
برای مثال در راه اندازی یک سیستم تلفن، خدمات رسان یک یا چند خط سرویس ، تهیه می کند (به ازای هر درخواست مشتری). این خدمات رسان، خطوط سرویس را در نقطه علامت گذاری متصل می کند.
هر سیستم کابل کشی ساختاریافته یکتاست. این به دلیل تفاوت در موارد زیر است:
• معماری ساختمانی که سیم کشی در آن انجام می گیرد؛
• سیم و اتصالات؛
• عملکرد تاسیسات کابل کشی؛
• انواع تجهیزاتی که کابل کشی پشتیبانی خواهد کرد–در حال حاضر و آینده؛
• پیکربندی سیستم نصب شده (ارتقا و مقاوم سازی)
• نیازمندی های مشتری
• ضمانت سازنده.
روش هایی که ما برای تکمیل و نگهداری تاسیسات سیم کشی ها استفاده می کنیم، نسبتا استاندارد هستند. به دلیل نیاز به اطمینان از کارایی قابل قبول سیستم در تنظیمات بسیار پیچیده، استانداردسازی این تاسیسات ضروری است.
صنعت سیم کشی آمریکا، موسسه استاندارد ملی آمریکا (ANSI) به همراه TIA/EIA را به عنوان مسئول سازمان برای فراهم کردن و نگهداری استانداردها و شیوه ها در این حرفه می پذیرد. یک سری از استانداردها را برای طراحی، نصب و نگهداری تاسیسات سیم کشی منتشر کرده است. اینها به اطمینان از یک تاسیسات سیم کشی مناسب کمک می کنند.
مزایای این استانداردها عبارتند از:
• ثبات طراحی و راه اندازی؛
• همخوانی با نیازهای فیزیکی و خط ارسال؛
• اساسی برای تست توسعه سیستم پیشنهادی و سایر تغییرات و
• مستندسازی یکنواخت.
اصطلاح استاندارد صنعت برای تاسیسات شبکه که یک محدوده نسبتا کوچک را سرویس می دهد (مانند تاسیسات کابل کشی ساختاریافته یک ساختمان) یک شبکه محلی (LAN) است. همچنین شبکه های شهری (MANs) و شبکه های گسترده (WANs) نیز وجود دارند.
تاسیسات کابل کشی ساختاریافته معمولا شامل این موارد هستند: امکانات ورود؛ گذرگاه های افقی و عمودی؛ کابل های افقی و عمودی؛ گذرگاه های افقی؛ کابل های افقی؛ رسانه محل کار؛ اتاق های تجهیزات؛ جعبه های ارتباطی؛ امکانات اتصال متقابل؛ خروجی-های ارتباطی چندکاربره (MUTOA)؛ نقاط گذر؛ و نقاط تثبیت.
امکانات ورودی شامل مولفه های سیم کشی مورد نیاز برای فراهم کردن ابزاری برای اتصال امکانات بیرونی برای سیم کشی های قبلی است. این می تواند شامل گذرگاه های ورودی سرویس، کابل ها، سخت افزار ارتباطی، ابزارهای حفاظت مدار، و سخت افزار انتقال باشد.
امکانات ورودی، سیم کشی خارج ساختمان را برای تایید سیم کشی درون ساختمانی فراهم کنند. این معمولا شامل انتقال به کابل مقاوم در مقابل آتش است. امکانات ورودی، علامت شبکه بین خدمات رسان و مکان سیم کشی مشتری (در صورت نیاز) است. کدهای الکتریکی محلی و ملی، جاگذاری ابزارهای حفاظت الکتریکی در آن نقطه را کنترل می کنند.
مکان امکانات ورودی وابسته به نوع امکانات، مسیر سیم کشی بیرونی (مثلا هوایی یا زیرخاکی)، معماری ساختمان، و موارد زیبایی است. چهار نوع اصلی امکانات ورودی شامل زیرزمینی، تونل، زیرخاکی و هوایی است. (ما فقط نوع هوایی را در این مقاله پوشش خواهیم داد).
در یک ورودی هوایی، کابل های خدمات رسان، از طریق یک مسیر بالاسری، سرویس را برای ساختمان فراهم می کنند. این ورودی-ها معمولا کم ترین هزینه نصب را فراهم می کنند و برای تعمیر ونگهداری به راحتی در دسترس هستند. با این حال آنها از ترافیک و عابرین پیاده نیز آسیب می بینند، می توانند بیرون ساختمان را تخریب کنند و به شرای محیطی (مانند باد و یخ) حساسند، و معمولا تاسیساتی هستند که همراه با شرکت برق، شرکت CATV، و خدمات دهنده های داده و تلفن استفاده می شوند.

سیم کشی بک بون (ستون فقرات)
 از امکانات ورودی، شبکه سیم کشی ساختاریافته به سایر ساختمان ها منشعب می شود همانند انشعاب از یک طبقه به طبقه دیگر داخل یک ساختمان در سیستم سیم کشی بک بون. ما اصطلاح بک بون را برای توصیف کابل های کنترل کننده ترافیک اصلی شبکه استفاده می کنیم.

استاندارد ANSI/TIA/EIA-568-A سیم کشی بک بون را به این شکل تعریف می کند: “عملکرد بک بون فراهم کردن اتصالات بین جعبه های ارتباط راه دور، اتاق های تجهیزات، و امکانات ورودی در ساختار سیستم سیم کشی ارتباط راه دور است. سیم کشی بک بون شامل کابل های بک بون، اتصالات متقابل میانی و اصلی، پایانه های مکانیکی و سیم های پچ یا جامپرهای استفاده شده برای اتصال متقابل بک بون به بک بون است. سیم کشی بک بون شامل سیم کشی بین ساختمان ها نیز هست. “
کابل درون ساختمانی و بین ساختمانی دو نوع کابل بک بون هستند. کابل بک بون بین ساختمانی ترافیک بین ساختمان ها را کنترل می کند. کابل بک بون درون ساختمانی ترافیک بین جعبه ها را در یک ساختمان کنترل می کند.

این استاندارد دو سطح سیم کشی بک بون را تعیین می کند. بک بون سطح اول که کابلی بین یک اتصال متقابل (MC) اصلی و یک اتصال متقابل میانی (IC) یا یک اتصال متقابل افقی (HC) است. بک بون سطح دوم بین IC و HC قرار دارد.

اتاق سرور دات کام تمامی استانداردهای کابل کشی ساختار یافته را در پروژه های پسیو شبکه مورد نظر قرار داده و بر اساس تمامی این استاندارد ها فعالیت می نماید .

مولفه های اصلی سیم کشیی بک بون عبارتند از:
گذرگاه کابل: شفت ها، مجراهای سیم، و نفوذهای طبقه (مانند اسلیوها یا اسلات ها) که فاصله مسیریابی کابل ها را فراهم می کند.

کابل های واقعی:
 فیبر نوری، سیم های به هم تابیده مسی، کابل های کواکسیال مسی، یا برخی ترکیبات این ها. (توجه: بایستی از نواحی که منابع بالقوه تداخل الکترومغناطیس هستند اجتناب کرد که ممکن است هنگام طراحی مسیریابی و فراهم کردن ساختار سیم کشی وجود داشته باشند.)
سخت افزار اتصال: بلوک های اتصال، پانل های پچ (تابلوهای سرهم شده)، اتصالات، اتصالات متقابل، یا برخی ترکیبات این مولفه ها.
امکانات متفرقه: سخت افزار پشتیبان کابل، توقف آتش و سخت افزار زمینی کردن. توجه: اصطلاحات افقی و بک بون (قبلا رایزر گفته می شد) تکامل یافته جهت گیری معمولی برای کابل های کاربردی از این نوع هستند. بنابراین جهت گیری فیزیکی سیم کشی هیچ تأثیری بر طبقه بندی کابل به عنوان ستون فقرات یا افقی ندارد.
عمر مفید یک سیستم سیم کشی بک بون شامل چندین دوره پیشرفت برنامه ریزی شده است (معمولا سه تا ده دوره). این کوتاه تر از امید به زندگی سیستم سیم کشی قبلی است.

اتصال دهنده های سیم کشی
 یک اتصال دهنده یک ابزار مکانیکی است که برای ارتباط یک کابل به قطعه ای از تجهیزات یا یک کابل به دیگری استفاده می شود. نقش این اتصال دهنده فراهم کردن یک مکانیسم متصل کننده است که قطع شدن را در حد مینیمم نگه می دارد.
فیبر نوری به پالس های نور اجازه می دهد از یک اتصال دهنده به دیگری انتقال یابند. سیم مسی سیگنال های الکتریکی را اجازه می دهد از یک اتصال دهنده به دیگری انتقال یابند.
یک اتصال خوب نیاز به تنظیم اتصال دهنده ها، اجتناب از جدا شدن های غیرعمدی، و انتقال کارای نور یا الکتریسیته از یک اتصال دهنده به دیگری دارد.
یک اتصال دهنده تداوم را با تحمل صدها سیکل درج و خروج بدو ن هیچ شکستی نشان می دهد. ما این را به عنوان میانگین زمان بین خرابی ها (MTBF) محاسبه می کنیم.
اتصال دهنده ها به اندازه خود کابل برای پیوستگی کل ارتباطات شبکه ضروری هستند. اتصال دهنده ها رسانه را تنظیم می کنند، متصل می کنند به و جدا می کنند از یک فرستنده، گیرنده، رسانه مشابه دیگر، یک ابزار ارتباط راه دور فعال یا یک ابزار ارتباطی غیرفعال خاص.

0 دیدگاه | آوریل 2, 2019