سلام هلويي
روي نوشته زير كليك كن و نرم افزار رو دانلود كن و بعد تو كام نصبش كن:
http://www.dl.takmob.net/computer/graphic/reader/Adobe_Acrobat_Reader_9.0_[www.takmob.net].zip
و رمزش:www.takmob.net
شرمنده که اینطوری بهت مقاله رو میدم چون سرور دانشگاه دارن عوض میکنن و برای چند روز شبکه و حتی سایت دانشگاه قطعه بخاطر همین اینطوری برات فرستادم درکل شرمنده:بوس بوس
برای دانلود مقاله ها رو لینک های زیر کلیک کن و همین هارو تحویل نده و روش دستکاری کن:
http://mbsco.persiangig.com/document/wireless.pdf
اینها هم مقاله های دستی هست:
چگونه یک شبکه بیسیم امن داشته باشیم؟
امروزه حتی در ایران هم اینترنت ADSL به صورت کالایی ضروری در آمده است و استفاده از آن رو به گسترش است. تعداد زیاد لپ تاپ ها و گوشی های موبایل وای فای هم باعث شده که بسیاری از کاربران ADSL به دنبال استفاده از مودم ها و روترهای بیسیم باشند. ولی متاسفانه بحث امنیت این ارتباطات بیسیم به هیچ وجه جدی گرفته نمی شود. وقتی از این کاربران در خصوص اقدامات امنیتی پیشگیرانه سوال می کنی، معمولا همه یک جواب دارند: «ای بابا تو همسایه های ما کی دیگه بلده وایرلس چیه؟ چه برسه به اینکه بخواد کاری هم بکنه!»
خب، به نظر می رسد این افراد تا وقتی که پهنای باند گم نکنند یا دسترسی به مودم شان را از دست ندهند، این داستان را جدی نمی گیرند. البته اگر تنبلی را کنار بگذاریم داشتن شبکه ای امن و مطمئن کار چندان سختی نیست و بیش از ۱۵ دقیقه وقت نمی برد.
۱- در اولین قدم باید آدرسIP مودم یا روترتان را بیابید. این آدرس معمولا روی جعبه مودم بیسیم و یا صفحات اول دفترچه راهنمای آن نوشته شده است. در عکس بالا هم می توانید آدرس IP پیش فرض چند مدل مختلف روتر را ببینید. اگر این دو مورد کمکی به شما برای یافتن IP تان نکرد. می توانید از طریق خط فرمان سیستم و تایپ یک خط دستور، آن را پیدا کنید.
۲- برای ورود به صفحه خط فرمان (Command Prompt) در ویندوز XP این مسیر را دنبال کنید:
Start > Programs > Accessories > Command Prompt
البته راه نزدیک تر برای رسیدن به این بخش استفاده از گزینه Run در منوی Start است و شما با تایپ دستور cmd وارد صفحه خط فرمان می شوید.
Start > Run > cmd
در ویندوز ویستا هم می توانید با تایپ این عبارت در قسمت Search به صفحه خط فرمان وارد شوید.
Start > Search > cmd
در صفحه خط فرمان (که به رنگ مشکی و محیطی کاملا شبیه سیستم عامل داس است) تنها کافی است که دستور ipconfig/all را تایپ کرده و کلید اینتر را بزنید. با این کار کلیه جزئیات مربوط به IP سیستم تان به نمایش در می آید. به دنبال عبارت Default Gateway در این لیست بگردید، معمولا عبارت نمایش داده شده در برابر آن همان IP شما است.
۳- خب، با پیدا کردن آدرس IP قسمت سخت ماجرا را پشت سر گذاشته اید. حالا کافی است که این آدرس را در مرورگرتان وارد کرده و کلید اینتر را بزنید تا به صفحه تنظیمات مودم یا روترتان وارد شوید. البته در این مرحله بسته به نوع مودم ممکن است از شما رمز عبور و نام کاربری خواسته شود که در دفترچه راهنمای آن نوشته شده است و عکس قسمت اول هم می تواند راهنمای مناسبی باشد. اگر مودم شما توسط فرد دیگری تنظیم شده است هنگام نضب اولیه مودم فراموش نکنید که نام کاربری و رمز عبور مودمتان را از نصاب بپرسید. چون ممکن است که وی رمز مودم را عوض کرده باشد. پس از گذراندن این مراحل وارد صفحه ای می شوید که از آنجا به تمامی تنظیمات شبکه بیسیم تان دسترسی دارید. البته شکل ظاهری این صفحه در مدل های مختلف مودم و روتر بسیار متفاوت است و ممکن است کمی شما را به دردسر بیاندازد.
۴- اولین دیوار دفاعی که باید در برابر بیگانگان ایجاد کنید، تغییر نام کاربری و رمز عبور صفحه ورود به تنظیمات مودم است، زیرا در صورتی که فردی بتواند وارد این قسمت شود، به تمام تنظیمات امنیتی شبکه تان دسترسی خواهد داشت. در بخش تنظیمات به دنبال دکمه ای با نام Administration یا Administrator Setting یا چیزی شبیه این باشید. در اینجا می توانید رمز عبور را تغییر دهید و حتی در برخی از مودم ها و روتر ها نام کاربری را هم تغییر دهید و یا از یکی دیگر از نام های کاربری موجود در تنظیمات به جای کلمه admin استفاده کنید.
۵- مودم یا روترتان معمولا توسط ابزارهایی که دارای قابلیت وای فای هستند، قابل جستجو است و در این جستجو با نام کارخانه سازنده یا نام های عمومی از قبیل WLan نمایش داده می شود. یکی دیگر از دیواره های دفاعی قلعه شما تغییر این نام و استفاده از اسامی خاصی است که چندان معنا و جذابیتی برای فرد جستجوگر نداشته باشد و مشخص کننده نوع ارتباط یا جنس مودم تان نباشد. مثلا کلمه D-Link نشان دهنده این است که شما از یک مودم بیسیم د-لینک استفاده می کنید، که هر فرد حرفه ای IP، نام کاربری و رمز عبور اولیه آن را می داند. استفاده از نام Ahmad's Network نشان دهنده این است که شما با یک شبکه اینترنت بیسیم شخصی سروکار دارید که ممکن است دارنده آن آشنایی چندانی با مسائل امنیت شبکه نداشته باشد، پس نفوذ به آن کار چندان سختی نباید باشد.
۶- یکی دیگر از قابلیت های مودم ها و روتر های بیسیم امکان رمز گذاری اطلاعات رد و بدل شده در شبکه است. بسته به نوع ابزار مورد استفاده، می توانید از سه روش رمز گذاری استفاده کنید. که به ترتیب امنیت عبارت اند از:
الف: WPA2 (Wi-Fi Protect Access 2)- امن ترین شیوه رمز گذاری اطلاعات در شبکه های بیسیم است که امروزه معمولا در بیشتر مودم های بیسیم و روتر ها یافت می شود. در صورتی که مودم یا روتر شما هم این گزینه را دارد، حتما حتما از آن استفاده کنید.
ب: WPA (Wi-Fi Protected Access)- اگر سیستم رمز گذاری بالا را در مودم تان نیافتید، می توانید از این گزینه هم استفاده کنید که امنیت کمتر، اما قابل قبولی دارد.
پ: WEP (Wired Equivalent Privacy - یکی از ناامن ترین سیستم های رمزنگاری است که باید مودم یا روترتان بسیار قدیمی باشد تا مجبور به استفاده از این گزینه باشید. اما به یاد داشته باشید که حتی این گزینه هم بسیار بهتر و امن تر از عدم استفاده از سیستم رمزگذاری است. اما باید بدانید که رمزنگاری در این روش به راحتی قابل شکستن است.
بسته به اینکه کدام یک از این سیستم های رمزگذاری را انتخاب کرده باشید، باید برای رمزنگاری اطلاعات تان رمز عبوری بین ۷ تا ۶۲ کاراکتر را انتخاب کنید.
۷- آخرین مرحله هم مراقبت از نام کاربری و رمزهای عبوری است که برای امنیت بالاتر ساخته اید. می توانید آنها را در دفترچه راهنما یا جعبه ی مودم تان بنویسید یا اینکه به حافظه تان اعتماد کنید و آنها را به خاطر بسپارید. البته فراموش کردن این اطلاعات تنها باعث زحمت دوباره تنظیم مودم خواهد شد، زیرا همه مودم و روترها در زیر خود کلیدی را برای ریست کردن دارند که باعث می شود تمام تنظیمات مودم به تنظیمات کارخانه ای برگردند. برای انجام این کار نیاز به سنجاق یا یک شیئ نازکی دارید تا این کلید را بفشارید. فراموش نکنید که آن را حداقل ۱۰ تا ۱۵ ثانیه نگه دارید.
تنها به خاطر داشته باشید که بعد از ریست کردن، حتما این تنظیمات امنیتی را دوباره انجام دهید
فناوری Bluetooth با دارابودن قابلیت عملكرد به عنوان یك روش شبكه سازی بی سیم میان ابزارهای واقع در یك شعاع ده متری ، دربرگیرنده طیفی از دستگاه ها، نظیر تلفن های سلولی ، نوت بوك ها ، و PDA ها می باشد. فناوری بلوتوث اكنون از تجهیزات پزشكی تا كنسول های بازی را در بر می گیرد. حتی سرویس پك2 ویندوز XP هم از بلوتوث پشتیبانی می نماید. ابزارهای بلوتوث، هدف تهدیدات امنیتی گوناگونی هستند. گرچه این تهدیدات هنوز در سطح و اندازه تهدیداتی نیست كه متوجه شبكه های Wi-Fi هستند، لیكن هنگام با رشد محبوبیت بلوتوث ،باید توقع تغییر در این وضعیت را داشت. نگذارید بردكاری كوتاه ، تكنولوژی بلوتوث شما را فریب دهد.
در دنیایی كه اغلب مردم تلفن های سلولی و موبایل در اختیار دارند، خطرات بلوتوث می تواند به نزدیكی شخصی پشت سری شما در یك صف و یا داخل ماشین كناری باشد. برای ایجاد ارتباط، ابزارهای بلوتوث باید ابتدا با یكدیگر جفت شوند. چنانچه ابزارهایی دارید كه به بلوتوث مجهزند و شما تمایل دارید آنها را با یكدیگر مرتبط كنید،(مثل PDA با چاپگر یا موبایل با نوت بوك) عموما و در اثنای این ارتباط سازی ، مایل به ارتباط این دستگاه ها با كاربران ناشناس نیستید.
ابزارهای بلوتوث چنین مواردی را به وسیله تنظیمات گوناگون امنیتی اداره می نمایند. ولی به شما بستگی دارد كه از فعال بودن این تنظیمات اطمینان حاصل نمایید. اگر شما تنظیمات دستگاه خود را بر روی حالت Discoverable قرار دهید، هركاربر بلوتوثی كه در شعاع تحت پوشش قرار داشته باشد، می تواند ارتباط برقرار نماید. مشخصات فنی بلوتوث تا اندازه زیادی امن است و این امكان وجود دارد كه بتوان ارتباط دستگاه ها را چنان برقرار كرد كه اطلاعات به صورت رمزنگاری شده تبادل گردند. اما برای پیاده سازی و اجرای این تمهیدات، مشكلاتی نیز وجود دارند. یك مثال مهم در این باره ویروس Cabir است كه از طریق اتصال بلوتوث انتشار یافته و موبایل هایی را كه از سیستم عامل Symbian سری 60 استفاده می نماید، با استفاده از یك حفره امنیتی كه در كد Symbian وجود دارد، آلوده می سازد.
البته باید دانست كه همه خطرات و تهدیدات مربوط به بلوتوث ، وابسته به پلتفرم نیستند. هرچند محبوبیت بلوتوث باعث افزایش پاره ای تهدیدات امنیتی به نام bluebugging ، bluejacking و bluesnarfing گردیده اند . در bluejacking فردی به صورت ناشناس اتصال را برقرار می نماید و كارت ویزیت الكترونیكی بر روی یك دستگاه مجهز به بلوتوث را ارسال می كند. bluebugging خطر جدی تری دارد. به صورتی كه یك كاربر دیگر بلوتوث امكان می یابد با متصل شدن به یك تلفن سلولی یا یك PDA ، به اجرای دستورات ، برقراری مكالمه، ارسال پیام های متنی و حتی استراق سمع یك مكالمه اقدام كند. bluesnarfing به یك كاربر بلوتوث امكان می دهد با اتصال به دستگاه های دیگری كه در بركاری و موثر قرار دارند، به مشخصات تماس ها، تقویم، و سایر اطلاعات دیگر دسترسی پیدا كند.
هرچه كاربران و صاحبان دستگاه ها و ادوات مجهز به بلوتوث اطلاعات شخصی بیشتر و مهم تری را برروی ابزارهای خود ذخیره نمایند، نیاز به شناسایی تهدیدات بالقوه و پنهانی كه امنیت و حریم خصوصی را مورد حمله قرار می دهند بیشتر احساس می گردد. خوشبختانه ایمن سازی ادوات بلوتوث كار چندان دشواری نیست . به عنوان مثال باید Pair كردن ابزارهای خود را با رعایت جنبه های ایمنی انجام دهید. از كد PIN(شماره شناسایی شخصی) با داشتن حداقل هشت رقم، استفاده نمایید. همیشه عمل اتصال به تجهیزات را در مكان های خصوصی و امن انجام دهید تا ریسك لورفتن PIN Code شما به حداقل برسد. برای از بین بردن خطر دسترسی افراد ناشناس به دستگاهتان، تنظیمات آن را روی حالت nondiscoverable قرار دهید. به طور مرتب و در فواصل زمانی كوتاه ، وب سایت كارخانه سازنده دستگاه خود را جهت دریافت برزورسانی ها و وصله های امنیتی جدید بازدید نمایید.
از زمانی كه صدمه پذیر بودن تلفن های سلولی نیز مشخص شدند، سازندگان این دسته از ابزارها نیز به انتشار وصله های امنیتی برای دستگاه های خود اقدام می نمایند. دریافت و اعمال نمودن این Patchها ، تفاوت میان قراردادن دستگاه در برابر آخرین تهدیدات و یا در امان بودن از هر گونه ریسك و خطر را نمایان می سازد. هیچ گاه پیغام ها و درخواست های اتصال از طریق بلوتوث را از جانب كاربران ناشناس نپذیرید. ویروس Cabir تنها از طریق قبول دریافت پیغام و اجرای فایل پیوست آن ، دستگاه را آلوده می نماید. در زمانی هم كه با یك پیوست مشكوك مواجه می شوید كه به همراه یك ایمیل از طریق بلوتوث به دستتان می رسد، احتیاط و پیشگیری مشابه را بنمایید. با رشد بیشتر استفاده از بلوتوث ، این امكان وجود دارد كه این پروتكل ارتباطی، به هدف محبوبی برای كلیه تهدیدات امنیتی ، شامل ویروس ها ، تهدیدات هكرها و عمدتا حملاتی با سبك تروجان ها تبدیل گردد. حمایت و محافظت از دستگاه های مجهز به بلوتوث ، این ارزش را دارد كه با بی مبالاتی و ساده انگاری ، هدف اولین موج حملات امنیتی قرار نگیریم.
چطور از وایرلس خانگی بهتر استفاده کنیم؟
حالا که برای نجات از سیم و کابل راهی پیدا شده، بهتر است روشهای استفاده بهتر آنرا هم یاد بگیریم.
ارتباط بدون سیم (wireless) برای نوتبوکها از جمله امکانات مهمی است که در سالهای اخیر برای کاربران مهیا شده است. با استفاده از این سیستم شما از اتصال به اینترنت با استفاده از سیمها و کابلها رهایی پیدا میکنید که خودش بسیار مهم است.
حال نکاتی وجود دارد که این امکان را به شما میدهد که بهترین استفاده را از سیستم بیسیم خود داشته باشید و از زندگی مدرن دیجیتال بهره بهتری ببرید.
اولین راه:
سیگنالی که سیستمهای بیسیم دریافت میکنند برد زیادی ندارد و حتی ممکن است دیوار و یا شی حجیمی در آن اختلال ایجاد کند. بنابراین Router را در جایی نصب کنید که بهترین برد ممکن را دارد.
آن را در مکانی مسطح قرار دهید و از نزدیک کردن آن به اجسام بزرگ بپرهیزید. بعضی اوقات ممکن است سیستم بدون سیم همسایهها هم در کار شما اختلال ایجاد کنند بنابراین اطمینان حاصل کنید که کانالی را انتخاب کردهاید با دیگر سیستمها مداخله نمیکند.
راه دوم:
معمولا آنتنهایی که روی دستگاه اصلی wirelessها وصل می شود کوتاه است اما قابلیت دریافت سیگنال از همه جهات را دارد و به همین دلیل است که شما می توانید در هر نقطه از منزل و یا اتاق کارتان حرکت کنید و همچنان خط فعال اینترنت داشته باشید اما به هر حال برد آن کم است.
کاری که شما میتوانید بکنید اضافه کردن یک آنتن مستقیم (directional channel) است که روی محلهای ثابت، سیگنالهای قویتری میدهد. با این کار شما در محلی که بیشتر در آن از رایانهتان استفاده میکنید قویترین سیگنال را خواهید داشت.
راه سوم:
استفاده از wireless repeater هم راه مناسبی برای بهتر کردن ارتباط شما هست. این دستگاهها دقیقا به شکل Router شما کار میکنند اما به جای اینکه سیگنال تولید کنند روی سیگنالهای موجود کار میکنند. برای داشتن این سیستم هیچ احتیاجی به سیمها و کابلها ندارید و با استفاده از آن یک شبکه قوی با ارتباط کامل خواهید داشت.
راه چهارم:
راهی وجود دارد که شما میتوانید قویتری داشته باشید. Antenna Booster همان کاری را که گاهی اوقات برای بهتر شدن تصویر تلویزیون میکند میتواند برای سیستم wirelessخانه شما هم انجام دهد.
آنتنهای کوچک فلزی و یا وسایلی که سیگنالها را به راحتی انتقال میدهند در اشکال مختلف شرکتی و حتی ایدههای خانگی همچون قوطیهای فلزی به شکل صفحات بشقاب ماهوارهای شکل وجود دارند که به شما کمک زیادی میکنند و با نزدیک کردن آن به آنتن wireless خود تفاوت بسیاری را در نتیجه احساس میکنید.
راه پنجم: upgrade firmware
استفاده از آخرین مدلهای سخت افزاری برای Router از بهترین راههاست. شرکتهای تولید کننده این دستگاهها در تلاش هستند تا هر ساله این سیستمها را ارتقا بخشیده و سرویس بهتری ارائه کنند. در کنار دستگاه های Router ارائه شده نیز گاهی اوقات برای بهتر شدن سیگنالها روشهای و ابزارهای مختلفی توسط شرکتها ارائه می شود که مفید است و استفاده از آنها به شما کمک خواهد کرد.
تجهیزات و پیکربندی شبکه Wireless
پس از تهیه تجهیزات سخت افزاری مورد نیاز به منظور ایجاد یک شبکه بدون کابل ، در ادامه می بایست تمامی تجهیزات تهیه شده را با هدف ایجاد و سازماندهی یک شبکه به یکدیگر متصل تا امکان ارتباط بین آنان فراهم گردد .
سخت افزار مورد نیاز به منظور پیکربندی یک شبکه بدون کابل به ابعاد شبکه مورد نظر بستگی دارد . علیرغم موضوع فوق ، در این نوع شبکه ها اغلب و شاید هم قطعا" به یک access point و یک اینترفیس کارت شبکه نیاز خواهد بود . در صورتی که قصد ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا" به دو کارت شبکه بدون کابل نیاز خواهید داشت .
●Access Point چیست ؟
سخت افزار فوق ، به عنوان یک پل ارتباطی بین شبکه های کابلی و دستگاههای بدون کابل عمل می نماید . با استفاده از سخت افزار فوق ، امکان ارتباط چندین دستگاه به منظور دستیابی به شبکه فراهم می گردد .access point می تواند دارای عملکردی مشابه یک روتر نیز باشد . در چنین مواردی انتقال اطلاعات در محدوده وسیعتری انجام شده و داده از یک access point به access point دیگر ارسال می گردد .
●کارت شبکه بدون کابل
هر یک از دستگاههای موجود بر روی یک شبکه بدون کابل ، به یک کارت شبکه بدون کابل نیاز خواهند داشت . یک کامپیوتر Laptop ، عموما" دارای یک اسلات PCMCIA است که کارت شبکه درون آن قرار می گیرد . کامپیوترهای شخصی نیز به یک کارت شبکه داخلی که معمولا" دارای یک آنتن کوچک و یا آنتن خارجی است ، نیاز خواهند داشت .آنتن های فوق بر روی اغلب دستگاهها ،اختیاری بوده و افزایش سیگنال بر روی کارت را بدنبال خواهد داشت .
●پیکربندی یک شبکه بدون کابل
به منظور پیکربندی یک شبکه بدون کابل از دو روش متفاوت استفاده می گردد :
روش Infrastructure : به این نوع شبکه ها، hosted و یا managed نیز گفته می شود . در این روش از یک و یا چندین access point ( موسوم به gateway و یا روترهای بدون کابل ) که به یک شبکه موجود متصل می گردند ، استفاده می شود . بدین ترتیب دستگاههای بدون کابل، امکان استفاده از منابع موجود بر روی شبکه نظیر چاپگر و یا اینترنت را بدست می آورند .
روش Ad-Hoc : به این نوع شبکه ها ، unmanaged و یا peer to peer نیز گفته می شود . در روش فوق هر یک از دستگاهها مستقیما" به یکدیگر متصل می گردند.مثلا" یک شخص با دارا بودن یک دستگاه کامپیوتر laptop مستقر در محوطه منزل خود می تواتند با کامپیوتر شخصی موجود در منزل خود به منظور دستیابی به اینترنت ، ارتباط برقرار نماید .
پس از تهیه تجهیزات سخت افزاری مورد نیاز به منظور ایجاد یک شبکه بدون کابل ، در ادامه می بایست تمامی تجهیزات تهیه شده را با هدف ایجاد و سازماندهی یک شبکه به یکدیگر متصل تا امکان ارتباط بین آنان فراهم گردد . قبل از نصب و پیکربندی یک شبکه بدون کابل ، لازم است به موارد زیر دقت نمائید :
تهیه درایورهای مربوطه از فروشنده سخت افزار و کسب آخرین اطلاعات مورد نیاز فاصله بین دو کامپیوتر می بایست کمتر از یکصد متر باشد.
هر یک از کامپیوترهای موجود می بایست بر روی یک طبقه مشابه باشند.
استفاده از تجهیزات سخت افزاری مربوط به یک تولید کننده ، دارای مزایا و معایبی است . در این رابطه پیشنهاد می گردد لیستی از ویژگی های هر یک از سخت افزارهای مورد نیاز عرضه شده توسط تولید کنندگان متعدد تهیه شود تا امکان مقایسه و اخذ تصمیم مناسب، فراهم گردد.
مراحل لازم به منظور نصب یک شبکه ( فرضیات : ما دارای یک شبکه کابلی موجود هستیم و قصد پیاده سازی یک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داریم):
●اتصال access point به برق و سوکت مربوط به شبکه اترنت
پیکربندی access point (معمولا" از طریق یک مرورگر وب) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد . نحوه پیکربندی access point بستگی به نوع آن دارد.
پیکربندی مناسب کامپیوترهای سرویس گیرنده به منظور ارتباط با access point (در صورتی که تمامی سخت افزارهای شبکه بدون کابل از یک تولید کننده تهیه شده باشند ، عموما" با تنظیمات پیش فرض هم می توان شبکه را فعال نمود . به هر حال پیشنهاد می گردد همواره به راهنمای سخت افزار تهیه شده به منظور پیکربندی بهینه آنان، مراجعه گردد).