سفارش تبلیغ

ثبت شرکت
صبا

پنج نرم افزار جاگرین برای teamviewer

 

در چند روز اخیر نرم افزار teamviewer بر روی ایران مسدود شد برای همین موضوع تصمیم گرفتیم 5 نرم افزار دیگر که می تواند جایگزین خوبی برای این نرم افزار باشد را معرفی کنیم این نرم افزارها کاریشان به همان صورت می باشد که دو کامپوتر را به هم توسط رمز و اطلاعات متصل می نماید.

Windows Remote Desktop Connection

این نرم افزار به صورت دیفالت و پیش فرض در خود ویندوز توسط ماکروسافت گذاشته شده است و دیگر نیازی به نصب نرم افزاری ندارید یکی از مشکلاتی که این نرم افزار دارد این است که شما نمی توانیید هم زمان به چند کامپوتر ریموت بزنید البته این خیلی کم پیش میاد و معمولا بین دو کامپوتر اتصال انجام می شود.

ولی این خوبی را دارد که شما می تولنید به راحتی با وارد شدن به کنترل پنل اتصال را انجام دهید.

 

ویژگی‌ها: سریع بودن برنامه، امکان دسترسی کامل به کامپیوتر مقصد و وجود پیش‌فرض آن در نسخه‌های مختلف ویندوز

سیستم عامل: ویندوز، مک

برای دسترسی به کنترل پنل بروید یا نام Remote را در استارت منو جستجو کنید.

Chrome Remote Desktop

نرم افزار بعدی که می تواند جاگزین خوبی باشد کروم ریموت است که نرم افزار سریع کم حجم و کارایی راحتی دارد.

و شما تنها کافی است وارد نرم افزار کروم تان شوید و افزونه ریموت را نصب کنید تا بتوانید از این پس به کامپوتر مورد نطرتان وصل شوید و از مزیت های این روش این است که شما حتی با گوشی خود می توانید سیستم مورد نظرتان را کنترل نمایید.

ویژگی‌ها: استفاده سریع و آسان، حجم کم، نیاز نداشتن به نصب نرم‌افزار جداگانه، امکان استفاده مستقیم از داخل مرورگر و دسترسی به فایل‌ها و …

مرورگر مورد نیاز: گوگل کروم

Ammyy Admin

این نرم افزار هم مثل نرم افزار های قبل داردی کارایی آسان است و حجم کمی دارد و کافی این نرم افزار را روی سیستم مبدا و مقصد نصب کرد و به همان روال قبل اتصال را انجام دهید از ویژگی های این نرم افزار می توان به گفت گوی زنده و انتقال فایل اشاره نمود

ویژگی‌ها: حجم بسیار کم، نیاز نداشتن به نصب، استفاده آسان و سریع

سیستم عامل: ویندوز


برنامه پیدا کردن تمام آیپی های فعال درون شبکه

 

سلام خدمت هموطنان عزیز

امروز میخوام چند برنامه بسیار کاربردی برای افرادی که با کامپیوتر و شبکه کار میکنند معرفی کنم.
برنامه های معرفی شده امروز برای پیدا کردن آیپی های یک شبکه میباشد:

1? Angry Ip Scanner
اسم دیگر برنامه امروز ما : Ip Scanner میباشد و با این برنامه میتوانید تمام آیپی های فعال یک شبکه را پیدا کنید.
یعنی برای شما اسکن پورت و اسکن آیپی در شبکه را انجام میدهد.
در این برنامه رنج آیپی ها را میدهید و خود برنامه میان دو رنج آیپی ای که میزنید را سرچ میکند. و کامپیوتر یا موبایل یا هر دستگاه فعال دیگر در شبکه را پیدا میکند.
یکی دیگر از امکانات این برنامه این است که یک مختصر معرفی از آیپی فعال پیدا شده ارائه میدهد. مثلا Host Name یا Computer Name را مینویسد. این برنامه Port (پورت) ها را نیز بررسی و پورت های باز یک دیوایس را پیدا میکند که کاربردهای متنوعی برای کارشناسان و متخصصین حوزه کامپیوتر، برنامه نویسی، شبکه، کاربر عادی خواهد داشت. این برنامه Mac Address دیوایس های پیدا شده را نیز پیدا میکند و ارائه میدهد.

پیدا کردن آیپی های فعال شبکه

در این برنامه همچنین User Name و TTL و Group Name و Computer Name را از روی آیپی مورد نظر پیدا میکند و به شما نمایش میدهد.

این برنامه میتواند اتوماتیک آیپی لوکال شما را پیدا کند و بر اساس Class B و بر اساس Class C سرچ خود را انجام میدهد. همچنین شما میتوانید چندین رنج آیپی متفاوت به برنامه جهت کاوش بدهید.
در انتها معرفی این برنامه یک ویژگی دیگر برنامه که خاصیت مشخص کردن تعداد Thread فعال در هر لحظه را میتوانید مشخص کنید که با توجه به شرایط شما میتوانید این را تنظیم کنید. مثلا در شبکه مورد نظر این کاوش شما لو نرود.

2? Free port scanner
این برنامه ی دیگری است که برخلاف برنامه ای که بالاتر معرفی شد، این برنامه تنها پورت ها را چک میکند و برای شما تمام پورت های رایج را آنالیز میکند و به شما پورت های باز و بسته را لیست میکند.
مشکل این برنامه این است که تنها پورت های یک آیپی را چک میکند و از خاصیت چند آیپی همزمان چک کردن برخوردار نمی باشد. سرعت پایین این برنامه نقطه ضعف دیگر این برنامه است.

اسکن پورت های باز یک آیپی در شبکه

 


3? Free IP Scanner
این برنامه برخلاف مورد بالا، آیپی های مختلف را بدون چک کردن پورت انجام میدهد. یعنی شما رنج آیپی هایی که میخواید فعال بودنشان چک شود را وارد میکنید و این برنامه خاصیت های IP Address و Workgroup Name و Host Name و User و Mac Address را کاوش میکند.
خب از ویژگی های این برنامه میتوان به سبک بودن و راحت بودن کار با آن را ذکر کرد.

یافتن آیپی های موجود در شبکه محلی با سرعت بالا


برنامه پیدا کردن تمام آیپی های فعال درون شبکه

 

سلام خدمت هموطنان عزیز

امروز میخوام چند برنامه بسیار کاربردی برای افرادی که با کامپیوتر و شبکه کار میکنند معرفی کنم.
برنامه های معرفی شده امروز برای پیدا کردن آیپی های یک شبکه میباشد:

1? Angry Ip Scanner
اسم دیگر برنامه امروز ما : Ip Scanner میباشد و با این برنامه میتوانید تمام آیپی های فعال یک شبکه را پیدا کنید.
یعنی برای شما اسکن پورت و اسکن آیپی در شبکه را انجام میدهد.
در این برنامه رنج آیپی ها را میدهید و خود برنامه میان دو رنج آیپی ای که میزنید را سرچ میکند. و کامپیوتر یا موبایل یا هر دستگاه فعال دیگر در شبکه را پیدا میکند.
یکی دیگر از امکانات این برنامه این است که یک مختصر معرفی از آیپی فعال پیدا شده ارائه میدهد. مثلا Host Name یا Computer Name را مینویسد. این برنامه Port (پورت) ها را نیز بررسی و پورت های باز یک دیوایس را پیدا میکند که کاربردهای متنوعی برای کارشناسان و متخصصین حوزه کامپیوتر، برنامه نویسی، شبکه، کاربر عادی خواهد داشت. این برنامه Mac Address دیوایس های پیدا شده را نیز پیدا میکند و ارائه میدهد.

پیدا کردن آیپی های فعال شبکه

در این برنامه همچنین User Name و TTL و Group Name و Computer Name را از روی آیپی مورد نظر پیدا میکند و به شما نمایش میدهد.

این برنامه میتواند اتوماتیک آیپی لوکال شما را پیدا کند و بر اساس Class B و بر اساس Class C سرچ خود را انجام میدهد. همچنین شما میتوانید چندین رنج آیپی متفاوت به برنامه جهت کاوش بدهید.
در انتها معرفی این برنامه یک ویژگی دیگر برنامه که خاصیت مشخص کردن تعداد Thread فعال در هر لحظه را میتوانید مشخص کنید که با توجه به شرایط شما میتوانید این را تنظیم کنید. مثلا در شبکه مورد نظر این کاوش شما لو نرود.

2? Free port scanner
این برنامه ی دیگری است که برخلاف برنامه ای که بالاتر معرفی شد، این برنامه تنها پورت ها را چک میکند و برای شما تمام پورت های رایج را آنالیز میکند و به شما پورت های باز و بسته را لیست میکند.
مشکل این برنامه این است که تنها پورت های یک آیپی را چک میکند و از خاصیت چند آیپی همزمان چک کردن برخوردار نمی باشد. سرعت پایین این برنامه نقطه ضعف دیگر این برنامه است.

اسکن پورت های باز یک آیپی در شبکه

 


3? Free IP Scanner
این برنامه برخلاف مورد بالا، آیپی های مختلف را بدون چک کردن پورت انجام میدهد. یعنی شما رنج آیپی هایی که میخواید فعال بودنشان چک شود را وارد میکنید و این برنامه خاصیت های IP Address و Workgroup Name و Host Name و User و Mac Address را کاوش میکند.
خب از ویژگی های این برنامه میتوان به سبک بودن و راحت بودن کار با آن را ذکر کرد.

یافتن آیپی های موجود در شبکه محلی با سرعت بالا


5 چالش تازه شبکههای کامپیوتری سـازمانهای بزرگ

فناوری‌ها و مفاهیمی مانند محاسبات ابری، مجازی‌سازی، بزرگ داده، شتاب‌دهنده‌های مراکز داده در مقیاس بسیار بزرگ و سرویس‌های موبایل در چند سال اخیر توسعه و تکامل شبکه‌ها را دستخوش دگرگونی‌ها و تغییراتی کردند. هریک از این فناوری‌ها نیازمند استانداردهای جدید و به‌کارگیری و استقرار تجهیزات و ابزارهای سخت‌افزاری/ نرم‌افزاری مرتبط است. پشت پرده تمام این تحولات شبکه باید انعطاف‌پذیری بیش‌تر برای ارائه خدمات متناسب با نیازهای مشتری، افزایش و بهینه‌سازی ظرفیت شبکه، امنیت بیش‌تر و البته کاهش هزینه‌ها و سربارهای اضافی باشد. در ادامه، چند چالش جدید شبکه‌های گسترده سازمان‌های بزرگ را بررسی خواهیم کرد. چالش‌هایی که تازگی دارند و نیازمند مطالعه، اتخاذ سیاست‌های جدید و در پیش گرفتن رویکردهایی برای ارتقا و بهبود شبکه در سال‌های آتی هستند.

توسعه سریع 802.11ac
با تصویب استاندارد جدید شبکه‌های بی‌سیم و ورود نسل جدیدی از روترهای بی‌سیم پرسرعت به بازار، تقریباً همه حوزه‌های شبکه درگیر شده‌اند. در ابتدا، روترهای سری AC چندان قدرتمند و پرسرعت نبودند و با روترهای سری N تفاوت زیادی برای کاربر ایجاد نمی‌کردند، اما با توسعه فناوری‌ها و تکنیک‌های انتقال اطلاعات روی چند کانال رادیویی به‌صورت هم‌زمان، سرعت شبکه‌های بی‌سیم به مرز 5 گیگابیت بر ثانیه رسیده است که سرعت بسیار خوبی است. استاندارد IEEE 802.11ac حدود سه برابر سریع‌تر و حدود شش برابر مؤثرتر از استاندارد IEEE 802.11n است. طبق گزارش‌هایی که منتشر می‌شود، فروش روترهای AC در سال 2015 باید ده برابر بیش‌تر از سال گذشته باشد.

 در نیمه نخست سال 2015، فروش روترهای AC حدود 73 درصد کل بازار بوده است.

دلایل زیادی برای این رشد ناگهانی وجود دارد. قابلیت اطمینان بیش‌تر به شبکه‌های بی‌سیم به خاطر پایداری سیگنال‌ها، مدیریت بهتر منابع و نیروی انسانی هم‌زمان با کاهش هزینه، ایجاد نقاط امن در شبکه برای تبادل اطلاعات سازمانی و افزایش کارکردهای موبایل برخی از این دلایل هستند. محصولات استاندارد 802.11ac را روی نوت‌بوک، تبلت، موبایل، کامپیوترهای بازی، ایستگاه‌های کاری، دانشگاه‌ها و مراکز تجاری و اداری بزرگ می‌بینیم. اکنون، بسیاری از سرویس‌های سازمانی و مبتنی بر کلاود روی این شبکه‌ها عرضه می‌شوند. بسیاری از دستگاه‌های موبایل سازمانی با استفاده از سرعت زیاد شبکه‌های بی‌سیم فعالیت می‌کنند و سازمان‌های بزرگ ترجیح می‌دهند کارمندان‌شان به‌طور بی‌سیم متصل باشند تا این‌که یک کامپیوتر شخصی و میز و صندلی و کابل شبکه اختصاصی را اشغال کنند. طراحی‌های جدید دفاتر و اتاق‌های کارمندان با پیش‌فرض استفاده از شبکه‌های بی‌سیم صورت می‌گیرد و استقبال از نرم‌افزارهای ارتباط جمعی موبایل و یافتن کارکردهای سازمانی نیز استاندارد 802.11ac را بیش‌تر از گذشته مهم جلوه می‌دهد.

هجوم 2.5G و 5G به اترنت
با انتشار نسخه جدید و به‌‌روزشده استاندارد 802.11ac تحت Wave 2 روی شبکه‌های بی‌سیم، عملاً نرخ ترافیک روی شبکه‌های بی‌سیم از مرز یک گیگابیت عبور کرده است و به چند گیگابیت می‌رسد، اما روتر‌های بی‌سیم و سوییچ‌های کابلی هنوز از استاندارد اترنت 1000 Base-T با سرعت یک گیگابیت استفاده می‌کنند. استاندارد بعدی روی شبکه‌های اترنت 10 گیگابیت بر ثانیه است که هم نیازمند درگاه‌های ارتباطی اختصاصی خود است و هم استقرار و پیکربندی متفاوتی دارد. بنابراین، در چند سال اخیر بین سرعت یک گیگابیت و 10 گیگابیت یک شکاف ایجاد شده است. سازمان‌ها علاقه دارند روی اترنت سرعت‌هایی بیش‌تر از یک گیگابیت روی کابل‌های مسی Cat5e/Cat6 به دست آورند. فناوری Wave 2 با به‌کارگیری تکنیک‌هایی مانند MIMO ،MU-MIMO و دیگر پیش‌رفت‌های فنی سرعت انتقال اطلاعات را به مرز 6.93 گیگابیت رسانده است و این فرصت را برای شبکه‌های کابلی ایجاد می‌کند تا بتوانند به سرعت‌های 2.5 و 5 گیگابیت برسند و منتظر تغییر سرعت ده برابری روی نسل بعدی شبکه‌های 10G نباشند.

کانکتورهای مناسب برای شبکه‌های اترنت 2.5G/5G

این سرعت‌های میانی نیازمند کابل‌های Cat6A هستند و بقیه امکانات و تجهیزات شبکه‌های اترنت یک گیگابیت را استفاده می‌کنند. به همین دلیل، در یک سال اخیر تلاش‌های زیادی صورت گرفته است تا استانداردهایی برای افزایش سرعت روی کابل‌های مسی معمولی به تصویب برسد. چند طرح صنعتی عملی برای رسیدن به سرعت‌های 2.5 و 5 گیگابیت روی کابل‌های Cat5e/Cat6 وجود دارد، ولی به‌نظر می‌رسد به یک استاندارد جهانی و یکتا برای این موضوع نیاز داریم تا از سردرگمی و چند پروتکلی جلوگیری شود.
همچنین، بتوان میان سخت‌افزارهای مختلف ساخته شده یا راه‌کارهای شرکت‌ها یک همکاری یا سازگاری ایجاد کرد. خبر خوب در این زمینه، تمرکز بدنه استاندارد IEEE 802.3 روی چند سرعت گیگابیتی مبتنی بر زیرساخت استاندارد اترنت BASE-T است تا شرکت‌های بزرگ و شبکه‌های گسترده بتوانند چند نقطه دسترسی به سرعت‌های 2.5 و 5 گیگابیت داشته باشند. تأکید این گروه بر دستیابی سریع به سرعت‌های 2.5 گیگابیت روی کابل Cat5e و 5 گیگابیت روی کابل Cat6 در محدوده مسافتی 100 متر است.
به دلیل این‌که روی این کابل‌ها پهنای ‌باند محدود است، تنها راه‌حل موجود استفاده از تکنیک مدولاسیون بالاتر است. به هر حال، این سرعت‌ها به‌زودی وارد شبکه‌های کابلی اترنت خواهند شد و علاوه بر صرفه‌جویی اقتصادی و کاهش هزینه‌های سوییچ به شبکه‌های 10 گیگابیت و خرید و نصب و استقرار دستگاه‌های جدید، موجب افزایش کارایی سرویس‌های موجود و ارائه خدمات حرفه‌ای‌تر می‌شوند و با ترکیب با شبکه‌های بی‌سیم می‌توانند در یک محدوده زمانی چند ساله زیرساخت شبکه‌های فعلی را دستخوش تغییرات زیادی نکنند. بهتر است شرکت‌ها منتظر به‌کارگیری دستگاه‌های جدید مبتنی بر سرعت‌های 2.5 و 5 گیگابیت باشند. البته در بازار کم‌کم شاهد ورود نسل جدیدی از روترها، سوییچ‌ها و دستگاه‌های ذخیره‌سازی NAS رده متوسط اما با درگاه‌های قابل توسعه 10Gb هستیم. هم‌زمان شبکه‌های 10 گیگابیت به درون سازمان‌های متوسط و کوچک می‌خزند و برای خود یک جای پا می‌سازند. سازمان‌هایی که به‌شدت روی سرعت شبکه خود دچار مشکل و کمبود پهنای ‌باند هستند، می‌توانند روی راه‌کارهای شبکه‌های 10 گیگابیت نیز متمرکز شوند و از سوی دیگر امیدوار باشند در سال‌های آینده هزینه تجهیزات این نوع شبکه‌ها کاهش یابند و در دسترس‌تر باشند.

50G ،25G و 100G در مراکز داده
همان‌ طور که شبکه‌های اترنت به سرعت‌های بالاتر چشم دارند، مراکز داده نیز به بهبود نرخ انتقال اطلاعات نیازمند هستند. حجم اطلاعات ذخیره‌ شده روی مراکز داده روز به روز افزایش می‌یابد. از سوی دیگر، طیف وسیعی از سرویس‌های مبتنی بر تقاضا و موبایل به سوی این مراکز سرازیر شده‌اند، به طوری که مدیران مراکز داده با نیازهای جدید و پیچیده‌ای روبه‌رو هستند و باید درخواست‌های بسیار پیش‌رفته‌تری را نسبت به گذشته پاسخ دهند. به همین دلیل، علاوه بر تغییر معماری این تجهیزات، بحث افزایش سرعت میان خود  اتصالات داخلی یا اینترکانکشن‌های سرورها و رک یا میان کانتینرهای مختلف مطرح می‌شود.
اپراتورهای شبکه‌های کلاود و شبکه‌های بسیار بزرگ و چندپلتفرمی نیازمند طرح‌ریزی و برنامه‌ریزی برای توسعه زیرساخت شبکه خود براساس نیازهای جدید هستند. سرویس‌دهنده‌ها باید بتوانند با کم‌ترین هزینه ممکن و سرمایه‌گذاری، از سوی دیگر کاهش هزینه‌های عملیاتی (CAPEX/OPEX) شبکه را توسعه دهند و ظرفیت‌های جدیدی ایجاد کنند. کاهش هزینه و افزایش ظرفیت و سرعت همیشه در تضاد هستند و هنر مدیران مرکز داده باید حل این معادله و یافتن راه‌حل‌هایی میانی برای غلبه بر مشکلات و رسیدن به اهداف باشد. کارشناسان پیش‌بینی می‌کنند بزرگ‌ترین مراکز داده دنیا به سوی سرعت 100 گیگابیت اترنت روی شبکه‌های فیبر نوری حرکت کنند، در حالی که سرعت‌های مقرون به‌صرفه‌تری مانند 25 و 50 گیگابیت نیز برای مراکز داده متوسط در دسترس خواهند بود.

 شکل 3: سرورهای مرکز داده جدید از استاندارد 25G/50G پشتیبانی می‌کنند.

کنسرسیوم 25G/50G Ethernet که بدنه اصلی توسعه‌دهنده استانداردهای مرکز داده است، مشخصات سرعت‌های اترنت 25 و 50 گیگابیت را به‌صورت کاملاً منبع باز به تمام شرکت‌های سازنده و توسعه‌دهنده مرکز داده ارسال کرده و به آن‌ها مجوز داده است تا طبق این مشخصات اقدام به ساختن، استقرار و پیاده‌سازی محصولات سازگار با آن‌ها کنند. این استاندارد به‌طور گسترده موجب به‌کارگیری درگاه‌های اترنت 25G و 50G می‌شود و با یک‌پارچه‌سازی با اترنت 100G می‌تواند توسعه کلاودهای خصوصی را در پی داشته باشد. شاید این‌ طور به نظر برسد که تصویب استاندارد 25G/50G گامی به عقب باشد؛ زیرا قبلاً استانداردهای 40G و 100G را روی شبکه‌های اترنت داشتیم. در توضیح باید بگوییم استاندارد 25G/50G افزایش سرعت را هم‌زمان با کاهش هزینه‌ها و ارائه راه‌حل‌های مقرون به‌صرفه‌تری امکان‌پذیر می‌کند. به‌طور خاص، سرورهای استفاده شده در حوزه محاسبات ابری با استاندارد جدید کارایی و سرعت مضاعفی پیدا کرده‌اند، بدون این‌که به تغییر یا توسعه سخت‌افزاری نیاز داشته باشیم. استاندارد 25G از همان کابل، زیرساخت شبکه‌ای و حتی هزینه شبکه‌های 10G استفاده می‌کند، ولی کارایی 5/2 برابری دارد. به‌طور مشابه، استاندارد 50G هزینه‌ استقراری نصف شبکه‌های 40G دارد، ولی شاهد افزایش 25 درصدی کارایی خواهیم بود.

شبکه‌های کلاود مقیاس‌پذیر
سازمان‌ها چگونه می‌توانند هزینه‌های حرکت به سوی پلتفرم‌ها و شبکه‌های موبایل را کاهش بدهند، در حالی که زیرساخت آی‌تی موجود سازمان را بهینه‌سازی و منعطف کرده‌اند؟ پاسخ کلاود در ترکیب با شبکه‌های نرم‌افزارمحور (SDN) است. مجازی‌سازی شبکه‌ها، ذخیره‌سازی و سرورها سه المان کلیدی هستند که می‌توانند در این زمینه مورد استفاده قرار گیرند. محاسبات ابری در این فرآیند نقش بسیار حیاتی ایفا می‌کند و امکان دسترسی به اینترنت برای تمام برنامه‌های کاربردی و منابع محاسباتی عظیم را فراهم می‌سازد. اصولاً کلاود برای ایجاد ظرفیت‌های جدید و پاسخ‌دهی به نیازهای در حال رشد شرکت‌ها است تا بتوانند کسب‌وکار خود را توسعه دهند یا منعطف‌تر سازند. همین ‌طور، کسب‌وکارهای کوچک و استارت‌آپ‌ها بدون این‌که نیازمند زیرساخت آی‌تی گسترده‌ای باشند یا هزینه اولیه زیادی را متحمل شوند، می‌توانند با کلاود سرویس‌های متنوع و به‌روزی ارائه دهند؛ زیرا این کسب‌وکارها از سرویس‌های کلاود آماده شده شرکت‌های ثالث استفاده می‌کنند.

 سه بخش اصلی معماری CSN لایه شبکه فیزیکی، سرویس‌های شبکه و ابزارهای SDN و NFV هستند.

در کنار کلاود، استفاده از SDN و SDDC می‌تواند هوشمندی بیش‌تری در شبکه ایجاد کند و دست توسعه‌دهنده‌ها را برای سفارشی‌سازی یا برنامه‌ریزی شبکه باز بگذارد. در گام نخست، معماری SDN نیازمند تغییر در کل شبکه نیست و فقط به افزودن یک سوییچ/ روتر مبتنی بر این فناوری به شبکه محدود می‌شود. سازمان‌هایی که با محدودیت‌های زیرساختی بزرگی مانند نداشتن هوشمندی، انعطاف‌ناپذیری، مقیاس‌ناپذیری یا کارایی مؤثر در شبکه‌های‌شان روبه‌رو هستند، می‌توانند کم‌کم به سوی پیاده‌سازی SDN بروند. محصولات این استاندارد جدید وارد بازار شده‌اند، ولی هم گران هستند و هم سازگاری و یک‌پارچگی لازم را ندارند. مثلاً سیسکو چند راه‌کار و محصول عرضه کرده است، در حالی که جونیپر نیز محصولات خود را دارد. شاید بهترین کار در مقطع کنونی این باشد که مطالعه روی SDN و ساختن فهرستی از باید و نبایدها را شروع کنیم و بعد منتظر تحولات جدید بازار بمانیم.

شبکه‌های منبع‌ باز
شبکه‌های کلاود مقیاس‌پذیر بدون نرم‌افزار (هر سوییچ به یک سیستم‌عامل نیاز دارد) بی‌فایده است. نرم‌افزار در این سطح باید بتواند به هر سخت‌افزار شبکه‌ای فارغ از سیستم‌عامل پشت پرده آن پاسخ‌گو باشد و قابلیت جداسازی لایه‌های انتزاعی را در یک سوییچ فراهم کند. مثال ساده‌ای از این وضعیت، ارتباط دو سیستم‌عامل ویندوز و لینوکس در دو سوی یک سرور است. از بین بردن مرزهای انحصاری و اختصاصی در شبکه به توسعه‌دهنده‌ها امکان فراهم‌سازی همکاری و سازگاری بیش‌تر بخش‌های مختلف یک شبکه منبع‌ باز را می‌دهد. در نتیجه، می‌توان مزایای بیش‌تری روی شبکه ایجاد کرد. مؤسسه تحقیقاتی گارتنر پیش‌بینی می‌کند تا انتهای سال 2015 بیش از 85 درصد نرم‌افزارهای تجاری دنیا منبع‌ باز شوند و 95 درصد سازمان‌های متوسط آی‌تی از این نرم‌افزارها استفاده کنند. چند دهه است شرکت‌ها یک مجموعه انحصاری و اختصاصی شامل سرور، ذخیره‌ساز اطلاعات، شبکه و نرم‌افزار را به مشتری می‌فروشند، اما اکنون مشتریان به‌شدت احساس می‌کنند باید خودشان هم در پیکربندی و سفارشی‌سازی این سیستم نقش داشته باشند تا بتوانند راه‌کارهای مختلفی را آزمایش کنند. مثلاً بتوانند با استفاده از نرم‌افزارهای منبع‌ باز، قابلیت‌های جدیدی روی سخت‌افزارهای قدیمی ایجاد کنند و از خرید دستگاه‌های جدید خلاص شوند. این رویکرد و دیدگاه به مزایایی مانند سرعت بیش‌تر، کاهش هزینه و نوآوری ختم می‌شود.

 یکی از سخت‌افزار‌های منبع‌ باز استفاده شده در مرکز CERN

 در چند سال اخیر، پلتفرم‌های نرم‌افزاری منبع‌ باز به سخت‌افزار و استانداردهای اینترنت و شبکه نیز سرایت کرده است و ما شاهد توسعه چند پروتکل اساسی شبکه‌های آینده بر اساس جامعه باز توسعه‌دهنده‌ها و همکاری شرکت‌های بزرگ صنعت شبکه هستیم. کنسرسیوم‌های مختلفی برای توسعه باز پروتکل‌هایی مانند OpenStack و OpenFlow تشکیل شده است و یک کنسرسیوم بزرگ از شرکت‌های شبکه‌ای نیز روی معماری باز سخت‌افزار شبکه کار (Open Compute Project) می‌کند. در گذشته، به‌طور سنتی یک برند راه‌کاری برای بسیاری از تأمین‌کنندگان عرضه می‌کرد و از سوی دیگر مشتری می‌توانست پیشنهادهایی برای کاهش هزینه و بهبود کارایی عرضه کند. در وضعیت جدید، با وجود شبکه‌های منبع‌ باز به سوی مجتمع‌سازی سیستم‌ها حرکت می‌کنیم و علاوه بر این‌که باز هم بسیاری از تأمین‌کنندگان پشتیبانی می‌شوند، خود مشتری می‌تواند روی سیستم انعطاف‌پذیری و بهبود کارایی را انجام دهد. خوش‌بختانه، در بازار کامپیوترهای شخصی و سرور خود شرکت‌های سازنده به این هدف نزدیک می‌شوند و طیف مختلفی از نرم‌افزار، سخت‌افزار و تعدادی استاندارد منبع‌ باز برای این یک‌پارچه‌سازی را عرضه کردند. اگر هنوز در سازمان شما از راه‌کارها و سیستم‌های انحصاری استفاده می‌شود؛ دیر یا زود ناگزیر به تغییر آن‌ها خواهید بود. پس، لازم است روی راه‌کارهای شبکه منبع‌ باز در بازار تمرکز کنید و مطالعه بیش‌تری داشته باشید.


آیا استفاده از شبکههای وایفای عمومی مطمئن است؟

وای‌فای مسیر زندگی و کار ما را به‌ کلی عوض کرده و قادر ساخته است تا از هر نقطه‌ای که هستیم با دنیای دیجیتال تعامل داشته باشیم. علاوه بر آن، دسترسی رایگان به وای‌فای از کافی‌شاپ محله گرفته تا رستوران‌های بین‌المللی رو به افزایش است. با وجود این‌، سهولت در دسترسی رایگان به وای‌فای خطراتی نظیر ورود ویروس‌های کامپیوتری به سیستم ما را نیز به همراه خواهد داشت. وای‌فای نمونه‌ای از یک شبکه محلی بی‌سیم است و یک دستگاه الکترونیکی نظیر یک لپ‌تاپ یا تلفن هوشمند را قادر می‌سازد که با استفاده از امواج رادیویی به اینترنت متصل شود و به تبادل داده بپردازد. فناوری نهفته در ورای وای‌فای دستگاهی است که «نقطه دسترسی» نامیده می‌شود که نظیر یک پل بین شبکه سیمی و وای‌فای عمل می‌کند. نقطه دسترسی از طریق یک مسیریاب شبکه به اینترنت متصل می‌شود.

به‌منظور جلوگیری از ورود مهاجم و سرقت داده‌ها، وای‌فای مجموعه‌ای از پروتکل‌ها برای شناسایی سیستم هر کاربر و رمزنگاری داده‌های آن‌ها دارد. این پروتکل‌ها که هم در بخش نقطه دسترسی و هم در دستگاه متصل وجود دارند، از یک گذرواژه از پیش تعریف شده یا شکل‌های دیگری از روش‌های شناسایی منحصر به‌فرد، به‌منظور تشخیص هویت و رمزنگاری داده‌ها استفاده می‌کنند تا داده‌ها فقط توسط یک دستگاه مشخص در دسترس باشند. WPA2 استاندارد امنیتی کنونی است که از یک کلید از پیش به ‌اشتراک‌گذاری شده (PSK) در قالب مجموعه‌ای از حروف استفاده می‌کند تا هویت کاربران را شناسایی و داده‌های آن‌ها را به‌صورت رمز درآورد. در شکل 1، یک سیستم سطح بالا را مشاهده می‌کنید که نشان می‌دهد چگونه یک دستگاه الکترونیکی و نقطه دسترسی با استفاده از پروتکل WPA2 با یکدیگر ارتباط پیدا می‌کنند (دست دادن چهارطرفه).

  شکل 1: برپایی یک شبکه بی‌سیم وا‌ی‌فای

خطرات امنیتی اتصال به وای‌فای عمومی
نقاط دسترسی عمومی که به آن‌ها هات‌اسپات گفته می‌شود، برای کاربران محدوده مشخص امکان تنظیم شدن روی یک ارسال رادیویی مشخص را فراهم می‌کند. به‌ عبارت دیگر، همه اشخاصی که مثلاً در یک کافه حضور دارند، می‌توانند به شبکه آن کافه دسترسی داشته باشند و به اینترنت متصل شوند. هات‌اسپات‌های عمومی به‌صورت بالقوه به هر شخصی که در محیط پیرامون نیز حضور دارد، اجازه دسترسی به داده‌هایی را می‌دهد که به وی تعلق ندارد. در ادامه، به معرفی راه‌های متداولی پرداخته‌ایم که ممکن است از طریق آن‌ها حریم خصوصی شما در حین اتصال به یک وای‌فای عمومی قابل دسترسی شود.

  شکل 2: دست دادن دوطرفه

    1- AP مقداری موقت (که فقط یک‌بار استفاده می‌شود) را با استفاده از کلیدی که توسط PSK تولید می‌شود، به دستگاه الکترونیکی مشتری ارسال می‌کند.
    2- مشترک از این مقدار برای ایجاد یک کلید عبور دو به دو یا PTK استفاده و کد شناسایی را در قالب به AP ارسال می‌کند.
    3- AP به این پیام با کد تصدیق یا PTK پاسخ می‌دهد و کلید گروهی موقت یا GTK برای دریافت پیام‌های چندبخشی و دوبخشی به‌کار می‌روند.
    4- مشترک با یک پیام ACK به فرستنده اطلاع می‌دهد پیام را دریافت کرده است و پس از آن با استفاده از کلیدهای جدید به شبکه وصل می‌شود.

استراق سمع شبکه
برای سرقت اطلاعات شخصی شما همه آن‌چه یک مهاجم نیاز دارد، یک برنامه استراق سمع است که کل ترافیک قابل مشاهده روی شبکه را جمع‌آوری می‌کند. اگرچه WPA2 هر اتصال بین یک شبکه وای‌فای و کاربر را رمزنگاری می‌کند، اما اگر یک مهاجم فرآیند دست دادن چهارطرفه را شنود کند و به PSK دست یابد، قادر خواهد بود همه ترافیکی را که به دستگاه شما مربوط است، تا زمانی ‌که PSK مجدد عوض شود، رمزگشایی کند. حتی اگر یک مهاجم به PSK دسترسی نداشت، ممکن است داده‌ها را شنود کند و بر اساس آن کلید را حدس بزند. کیفیت PSK که یک مدیر شبکه بی‌سیم آن را انتخاب می‌کند (نظیر طول، تنوع حروف، به‌کارگیری نماد‌ها یا واژه‌های شناخته‌ شده)، می‌تواند بر سختی یا سادگی حدس زدن کلید تأثیر بگذارد.

جمع‌آوری داده‌ها توسط دیگران
حتی بدون حضور هکر‌های فعال داده ضمانتی برای حفظ حریم خصوصی شما در حین اتصال به یک شبکه وای‌فای عمومی وجود ندارد. بزرگ‌ترین رخنه در حریم خصوصی شما بیش‌تر توسط تشکیلاتی ایجاد می‌شود که وای‌فای رایگان در اختیار شما قرار می‌دهد. برخی اوقات وای‌فای برای شناسایی مشترکان بالقوه که در مجاورت نقطه دسترسی حضور دارند و گاهی برای دنبال کردن وب‌سایت‌هایی که یک کاربر برای اهداف تبلیغاتی مشاهده می‌کند، مورد استفاده قرار می‌گیرد. این ‌گونه جمع‌آوری داده‌ها توسط طرف سوم جدا از اهداف خراب‌کارانه ممکن است به کند و کاو در حریم خصوصی ما نیز منجر شود. در ادامه، روش‌های متداولی بیان شده ‌است که برنامه‌نویسان هات‌اسپات برای فراهم کردن اطلاعات درباره کاربران وای‌فای به‌کار می‌گیرند:

1- از مراجعان تقاضا می‌شود شماره تلفن یا ایمیل خود را به‌منظور ارائه پین برای دسترسی به اینترنت در اختیار آن‌ها قرار دهند.
2- از مراجعان تقاضا می‌شود فایلی را در شبکه اجتماعی به‌ اشتراک بگذارند یا دسترسی برنامه به هویت اجتماعی آن‌ها را فراهم کنند.
3- چند نقطه دسترسی بر اساس قدرت سیگنال وای‌فای برای کاربر فراهم می‌کنند (برای مثال، به‌منظور دنبال کردن مسیر کاربران در یک فروشگاه یا برای شناسایی شبکه‌ای که بیش‌ترین کاربر را دارد).
4- تزریق کوکی‌ها به مرورگر آن‌ها به‌منظور بررسی تاریخچه صفحه‌های وب مشاهده شده توسط کاربران (به‌منظور نمایش تبلیغات مورد نظر).

  شکل 3: شمایی از یک DNS نرمال

نقاط دسترسی خراب‌کارانه
در حالی ‌که چند شبکه مختلف برای دسترسی وجود دارد، شما اغلب حدس می‌زنید کدام هات‌اسپات به محل مورد نظر شما تعلق دارد. برخی کاربران وای‌فای به‌سادگی حتی به یک شبکه کاملاً ناشناخته متصل می‌شوند؛ تنها به دلیل این‌که دسترسی به آن رایگان است. واضح است این کار خطراتی در پی دارد، به‌ویژه اگر نقطه دسترسی خراب‌کارانه باشد یا توسط یک مهاجم آلوده شود. یکی از بزرگ‌ترین خطرات جعل صفحه است که در آن نقطه دسترسی خراب‌کار نام دامنه را تحت کنترل درمی‌آورد (نام دامنه طی یک فرآیند به نشانی IP معادل آن تبدیل می‌شود). در یک فرآیند عادی تبدیل DNS کاربر به‌منظور اتصال به اینترنت به سرویس‌دهنده متصل می‌شود.

در یک تهاجم جعل صفحه، هکر نسخه جعلی یک وب‌سایت را ایجاد می‌کند. برای مثال، ممکن است از شما خواسته شود قبل از این‌که به اینترنت دسترسی پیدا کنید، چیزی را در فیس‌بوک لایک کنید و سپس مستقیم به صفحه جعلی مربوط به ورود به حساب کاربری فیس‌بوک متصل خواهید شد که کاملاً مشابه نسخه اصلی آن است. به محض این‌که وارد حساب کاربری خود شوید، اطلاعات شما ذخیره می‌شوند و با پیغام خطا در ورود به حساب کاربری مواجه و سپس به صفحه واقعی فیس‌بوک هدایت می‌شوید تا دوباره برای ورود به حساب کاربری تلاش کنید. به‌ این ترتیب، قبل از آن‌که از آن‌چه اتفاق افتاد با خبر شوید، اطلاعات حساب کاربری شما به سرقت رفته ‌است.

  شکل4: حمله DNS Spoofing

روش دیگر که به آن «حمله دوقلوی شیطانی» گفته می‌شود، یک نقطه دسترسی جعلی برای هک کردن داده‌های شما ایجاد می‌کند. این روش بیش‌تر در اماکن عمومی نظیر پارک‌ها یا سایر محیط‌های بزرگ که تحت کنترل سازمان خاصی نیستند، به ‌کار می‌رود. یک مهاجم با استفاده از یک لپ‌تاپ مجهز به کارت شبکه قادر است یک نقطه دسترسی دوقلوی شیطانی با نام مشابه ایجاد کند. فرض کنید در یک مکان عمومی هستید و آی‌پاد شما یک وای‌فای هات‌اسپات رایگان به‌نام «پارک شهر 1» پیدا کرده است. بسیاری از ما ممکن است تنها بر اساس نام شبکه به آن وصل شویم. با وجود این، با تأیید نکردن صلاحیت یک نقطه دسترسی قبل از اتصال به آن، مهاجمان را قادر خواهید ساخت حتی در سطح وسیع‌تری اطلاعات شخصی شما را جمع‌آوری کنند.

  شکل5: حمله دوقلوی شیطانی

راهبرد‌هایی برای اتصال ایمن به وای‌فای عمومی
حتی بدون وجود یک طرح تهاجمی استادانه نمی‌توان به‌طور کامل از یک هات‌اسپات عمومی برای اتصال ایمن به اینترنت استفاده کرد. در واقع، بسیاری از نقاط دسترسی غیرایمن قبل از اتصال کاربر به اینترنت فقط تبلیغات یا توافق کاربر نهایی (EULA) را نمایش می‌دهند. در حالی ‌که در برخی مراکز PSK را فقط برای مشترکان خود پرینت می‌کنند، همچنان کلید برای همه مشترکان به اشتراک گذاشته می‌شود. به ‌این ‌ترتیب، داده‌ها می‌توانند به‌صورت منفعل از طریق امواج رادیویی جمع‌آوری و سپس در نقطه بعدی رمزگشایی شوند. برای حصول اطمینان از امن بودن یک ارتباط، هر کاربر باید قبل از اتصال به نقطه دسترسی یک PSK منحصر به‌فرد فراهم کند که مدیریت این فرآیند در مراکز عمومی کار نسبتاً پیچیده‌ای است. برخی اپراتورهای شبکه نظیر ورایزن کاربر را قادر می‌سازند با ایجاد اعتبار از طریق یک شبکه سلولی ایمن و پس از آن تشخیص هویت کاربران، دسترسی ایمن‌تری به هات‌اسپات فراهم شود، اما این روش در حال حاضر محدود به اپراتورهای شبکه‌های سلولی است و مراتب امنیتی خاص خود را دارد. اگرچه از نظر فنی هیچ اتصالی بین یک شبکه عمومی وای‌فای و شبکه خانگی کاربر وجود ندارد (نشانی IP و انواع SSID)، همچنان این دغدغه را داریم که یک مهاجم بتواند به شبکه‌ای روی دستگاه کاربر متصل شود و از نقاط آسیب‌پذیر بالقوه سوء استفاده کند. در حالی ‌که همواره با اتصال به یک شبکه وای‌فای عمومی خطرات امنیتی متوجه کاربر است، اما نکاتی وجود دارد که با رعایت آن‌ها می‌توان حمله‌های خراب‌کارانه را به حداقل رساند. برخی از این ملاحظه‌ها به شرح زیر است:

1- همیشه صلاحیت یک شبکه وای‌فای را قبل از اتصال به آن تأیید کنید. فقط به اسم شبکه اکتفا نکنید. اگر چند نقطه دسترسی برای یک شبکه در دسترس بود، از کارمندان آن محل نام شبکه ایمن را بپرسید. همچنین، قبل از اتصال به شبکه مراتب امنیتی آن شبکه را مطالعه کنید تا حریم خصوصی شما توسط افراد غیر مجاز در دسترس قرار نگیرد.

2- ایده‌آل این است که با اتصال به یک شبکه عمومی، تنها وب‌سایت‌هایی مرور شوند که به اعتبارسنجی نیاز ندارد؛ نظیر وب‌سایت‌های خبری و... . با وجود این، اگر به دسترسی به اطلاعات حساس یا وارد کردن اطلاعات کاربری خود نیاز دارید (مانند ایمیل)، فقط به وب‌سایت‌هایی بروید که با پیش‌وند HTTPS آغاز می‌شوند. توجه کنید که حتی اگر یک وب‌سایت از پروتکل HTTPS برای انتقال محتوای خود استفاده کند، تصاویر موجود روی آن ممکن است با پروتکل HTTP نمایش داده شوند و اساساً رمزگذاری نشوند. در حال حاضر، بیش‌تر مرورگرها شما را از وجود لینک‌های ناامن آگاه می‌کنند یا به‌ شما اعلام می‌کنند یک سایت HTTPS نامعتبر یا غیرایمن است.

3- هیچ‌ گاه در حالی ‌که به یک شبکه عمومی متصل هستید، نرم‌افزاری نصب نکنید؛ زیرا ممکن است از این راه ویروس‌ها وارد کامپیوتر شما شوند. برای مثال، یک حمله متداول این است که به کاربر اعلام می‌کند مرورگر شما به نسخه‌ای از نرم‌افزار فلش نیاز دارد و سپس شما را به یک وب‌سایت جعلی Adobe هدایت می‌کند که در اصل با نصب برنامه از این وب‌سایت، کامپیوتر شما به ویروس آلوده خواهد شد.

4- روش مناسب کسب اطمینان از حفظ امنیت اطلاعات کاربر در حین اتصال به یک وای‌فای عمومی استفاده از شبکه‌های اختصاصی مجازی است. اساساً یک شبکه اختصاصی مجازی بین دستگاه شما و سرور شخص سوم تونلی ایجاد می‌کند. همه داده‌های ارسال و دریافت شده از طریق این تونل رمزگذاری می‌شوند و به ‌این‌ ترتیب هم از سرویس‌دهنده وای‌فای و هم هر شخص دیگری که تلاش می‌کند شبکه را شنود کند، مخفی خواهند شد.

اگر نتوانید از طریق شرکت خود به شبکه اختصاصی مجازی دسترسی پیدا کنید، یک شبکه‌ اختصاصی مجازی طرف سوم مطمئن نظیر وای‌فای نصب کنید که از IPSec یا Open SSL استفاده می‌کند. اتصال به یک شبکه وای‌فای عمومی بسیار ساده است. هات‌اسپات‌های عمومی رو به رشد و متعاقباً هکرهای این ‌گونه شبکه‌ها نیز در حال افزایش هستند. بهترین راه محافظت شما در مقابل سرقت داده‌ها درک وضعیت وای‌فای و آسیب‌پذیری آن و پیروی از توصیه‌های امنیتی خواهد بود.