• info@arka.ir
  • تماس با ما: ۴۹۶۱ ۸۸۸۰ - ۰۲۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار و مقالات

11 مارس 2020

قبل از آن‌که به معرفی هر یک قابلیت‌ها و عملکردهای شبکه‌های بپردازیم، بهتر است با تعریف چند اصطلاح تخصصی در این زمینه آشنا شوید.

سطح کنترل

سطح کنترل (Control Plane) با پروتکل‌های سیگنالی در ارتباط است و برای جمع‌آوری و ایجاد اطلاعات موردنیاز برای ارسال ترافیک استفاده می‌شود. جداولی همچون جدول مک و جدل مسیریابی توسط این مولفه ساخته می‌شوند.

سطح داده

سطح داده (Data Plane) یکی دیگر از مولفه‌های شبکه نرم‌افزار است که وظیفه هدایت ترافیک دستگاه‌ها و کاربران را عهده‌دار است. به عبارت دقیق‌تر امکان ارسال ترافیک را فراهم می‌کند.

سطح مدیریت

سطح مدیریت (Management Plane) متشکل از پردازه‌هایی است که در سطح پردازنده مرکزی اجرا می‌شوند. این پردازها با هدف مدیریت دستگاه و کنترل دسترسی به تجهیزات استفاده می‌شوند.

شبکه نرم‌افزارمحور

در شبکه نرم‌افزار محور اصل کلیدی جداسازی فیزیکی سطح کنترل شبکه از سطح فورواردینگ است. نرم‌افزار سطح کنترل در مورد نحوه مدیریت ترافیک تصمیم‌گیری می‌کند، در حالی که سطح داده روی داده‌هایی انتقال پیدا کرده میان دو گره نظارت می‌کند. شبکه نرم‌افزارمحور بر مبنای این معماری یکسری مزایای کلیدی ارائه می‌کند که از آن جمله باید به ارائه یک مدیریت مرکزی، بهبود تحمل خطا، دستیابی به افزونگی مناسب، مستقل از سخت‌افزار بودن، چابکی در اجرا و پیاده‌سازی خط‌مشی‌ها و اعمال سریع تغییرات در مسیریابی اشاره کرد. شبکه نرم‌افزار محور انعطاف‌پذیری بالایی در هماهنگ شدن با استانداردهای باز دارد. شکل زیر معماری شبکه نرم‌افزار محور را نشان می‌دهد.

شبکه گسترده نرم‌افزار محور

کارشناسان حوزه شبکه به دنبال آن هستند تا ایده SD-WAN را به معنای واقعی کلمه گسترش داده و فراگیر کنند. برای این منظور روی مفاهیمی همچون به حداقل رساندن زمان تأخیر در مسافت‌های طولانی بین گره‌ها و ارائه خدمات قابل پیش‌بینی با کیفیت بالا روی شبکه‌های مبتنی بر پیوندهای غیرقابل پیش‌بینی متمرکز شده‌اند. SD-WAN از دو رویکرد اصلی خط‌مشی‌های کنترل متمرکز و آگاهی در ارتباط با توان عملیاتی محلی توزیع شده شبکه تصمیمات شبکه را اتخاذ می‌کند. برای این منظور از سنجه‌های اندازه‌گیری کیفیت خدمات محلی و در دسترس‌پذیری پهنای باند لیتک‌ها استفاده می‌کند.

مجازی‌سازی عملکردهای شبکه

اهداف اصلی شبکه‌های مجازی یکسان است

فناوری‌های یاد شده به دنبال تحقق اهداف یکسانی هستند که از آن جمله به موارد زیر می‌توان اشاره کرد:

• گسترش‌پذیری ساده– ارتقا نمونه‌های نرم‌افزاری (VNF) در هر زمان با دانلود از یک مرکز متمرکز امکان‌پذیر است. تنها کاری که سازمان برای گسترش‌پذیری باید انجام دهد هم‌طراز کردن الزامات تجاری با منابع پردازشی مورد نیاز است.

• تمرکز دقیق‌تر بر نرم‌افزار و ابر- اجرای عملکردها و خدمات نرم‌افزاری از هر مکان و مدیریت آن‌ها از طریق یک مرکز متمرکز اجازه می‌دهد نمونه‌های نرم‌افزاری به‌طور همزمان در یک محیط ابری اجرا شده و مدیریت شوند.

• چابکی در انجام کارها- دانلود، انتقال، به‌روزرسانی، حذف، فعال یا غیرفعال کردن و گسترش‌پذیری بالای هر VNF تنها با یک کلیک انجام می‌شود.

• کاهش هزینه‌های سازمانی- سازما‌ن‌ها می‌توانند با دانلود VNFها، خدمات و عملکردهای شبکه را به ساده‌ترین شکل کنترل کرده و با اختصاص منابع پردازشی و ذخیره‌سازی‌، کارکرد شبکه را بسط دهید.

• دسترس‌پذیری گسترده – حفظ پایداری شبکه حتا با وجود پیوندها و گره‌های خراب و سایر مشکلات با اتکا بر دو ملفه سطح کنترل و سطح داده به سادگی امکان‌پذیر است در معماری فوق اگر مشکلی باعث از دست رفتن سطح داده شود، سطح کنترل می‌تواند جریان داده‌ها را به مکان دیگری هدایت کند. برعکس این قضیه نیز صادق است، اگر عاملی باعث غیرفعال شدن سطح کنترل شود، سطح داده قادر است فرآیند ارسال بسته‌های اطلاعاتی را هدایت کند.

• فارغ از سخت‌افزار – با توجه به عملکر برنامه‌پذیر این شبکه و به‌کارگیری استانداردهای باز امکان اجرای آن‌ها روی سخت‌افزار‌های عمومی فراهم است.

شبکه‌های گسترده نرم‌افزار محور اصول بنیادین شبکه‌های نرم‌افزار محور را استفاده می‌کنند

SD-WAN اصول بنیادین شبکه‌‌های نرم‌افزار محور و شبکه گسترده (WAN) توزیع شده را ترکیب می‌کند تا فرآیند کنترل و انتقال اطلاعات به ابر ساده‌تر شود. پیشرفت و تکامل در این زمینه، گسترش‌پذیری‌ بهتر را به ارمغان آورده و اجازه می‌دهد SD-WAN از مسیریابی مبتنی بر اینترنت برای ساخت شبکه‌هایی بدون هیچ‌گونه نقطه شکست استفاده کند و دستگاه‌های نقطه پایانی مجبور نشوند برای دستیابی به اطلاعات زمان زیادی به انتظار بنشینند. تفاوت اصلی SDN و SD-WAN در ارتباط با نحوه تصمیم‌گیری‌ است. SDN از یک کنترل‌کننده مرکزی برای مدیریت رفتارها در شبکه‌ استفاده می‌کند. در نقطه مقابل، مدیریت در SD-WAN بر مبنای کنترل خط‌مشی مرکزی است، هرچند ممکن است تصمیمات محلی با در نظر گرفتن خط‌مشی‌های شرکت لحاظ شود.

نگاهی دقیق تر به NFV و VNF

رابطه بین NFV و VNF مشابه رابطه بین SDN و SD-WAN است:

NFV سرنام Network functions virtualization یک معماری خاص در ارتباط با مدیریت فعالیت‌ها و ارکستراسیون است، به عبارت دقیق‌تر، NFV نحوه اجرای عملکردهای شبکه نرم‌افزار محور را فارغ از هر بستر سخت‌افزاری خاصی تعریف می‌کند، در حالی که VNF سرنام Virtual network functions فناوری است که عملکردهای شبکه مجازی (یعنی سخت‌افزار مستقل) همچون مسیریاب یا فایروال را ارائه می‌کند. مزایای معماری NFV به شما اجازه می‌دهد:

  • سرویس‌های جدید و قابلیت‌های کاربردی همچون امنیت در کوتاه‌ترین زمان ممکن پیاده‌سازی شوند.
  •  سرویس‌های توزیعی در سطح سازمانی با کمترین هزینه ممکن استقرار یابند.
  •  کاهش وابستگی به سخت‌افزار (چند VNF می‌توانند در سخت‌افزار یکسانی مستقر شوند)
  •  انعطاف‌پذیری سرویس‌ها  در مقیاس کم یا زیاد
  •  کم کردن ابزارها و نرم‌افزارهایی که برای تعمیر و نگه‌داری نیاز است
  •  ارتقا VNF‌ها فارغ از سخت‌افزار و دسترسی همیشگی به جدیدترین نسخه

هر دو بخش مجازی‌سازی یعنی NFV و VNF به این نکته اشاره دارند که عملگرهای شبکه به روشی کلی و مستقل از سخت‌افزار اصلی پیاده‌سازی می‌شوند. VNF‌ها می‌توانند در هر محیط ماشین مجازی (سرور یا سیستم‌عامل میزبان یا زیرساخت به عنوان سرویس) در شعب، ابر یا مرکز داده اجرا شوند. این معماری به شما امکان می‌دهد:

  •  خدمات شبکه را در یک مکان بهینه که امنیت آن مناسب است اضافه کنید. به‌طور مثال، یک دیوارآتش VNF را در یک شعب متصل به اینترنت به جای پیاده‌سازی یک لینک MPLS که باعث می‌شود ترافیک مرکز داده به واسطه دیوارآتش کاهش پیدا کند را به کار ببرید.
  •  بهینه‌سازی عملکرد برنامه. VNF اجازه می‌دهد تا ترافیک با رویکرد اولویت‌بندی ترافیک یا امنیت به شکل مستقیم میان کاربر و برنامه ابری هدایت کنید. در این حالت مسیریابی به شکل مستقیم انجام می‌شود. در یک محیط ماشین مجازی، چند VNF ممکن است همزمان – جدا از یکدیگر، مبتنی بر استانداردها یا به‌طور کامل مستقل از یکدیگر تغییر پیدا کرده یا به‌روزرسانی شوند.

مولفه‌هایی که هماهنگ با یکدیگر کار می‌کنند

SD-WAN و NFV مکمل یکدیگر هستند و زمانی که همراه با یکدیگر استفاده شوند، ترکیب قدرتمند را شکل می‌دهند. هر دو به راحتی می‌توانند در مراکز داده یا ابر از طریق با زنجیره خدمات SD-WAN مستقر شوند یا به صورت خدمات مجازی (VNFs) در امتداد تمام شعب توزیع شوند. با اهرم قدرتمند خدمات NFV همراه با SD-WAN استقرار خدمات می‌تواند به شکل دسته‌ای در سراسر یک سازمان و شعب یک سازمان به بهترین شکل انجام شود. علاوه بر این، در حالی که معمولاً NFV برای استقرار خدمات در ابر استفاده می‌شود، اما این امکان وجود دارد تا فناوری فوق را همراه با SD-WAN برای ارائه سرویس‌های ابری در کل سازمان و مکان‌هایی که راه دور قرار دارند به کار گرفت. شکل زیر تصویری جالب از تعامل این سرویس‌ها با یکدیگر را نشان می‌دهد.

کلام آخر

SD-WAN ، SDN ، NFV و VNF همه اصول و اهداف مشابهی دارند. این معماری‌ها و فناوری‌ها زمانی که همراه با یکدیگر به کار گرفته شوند ترکیبی قدرتمند به وجود می‌آورند. با توجه به این‌که فناوری‌های فوق به عنوان مکملی برای یکدیگر به کار گرفته می‌شوند و شرکت‌هایی همچون VMware راه‌حل‌های کاملی در این زمینه ارائه کرده‌اند، در نتیجه دلیلی وجود ندارد تا سازمان‌ها تمایلی به استفاده از فناوری‌های مجازی‌ساز نداشته باشند. از مزایای مهمی که این مدل شبکه‌ها برای سازمان‌ها به ارمغان می‌آورند به موارد زیر می‌توان اشاره کرد:

• چابکی

• کاهش هزینه‌ها

• دسترس‌پذیری بهتر و پایدار

• قابلیت همکاری

• پشتیبانی از مهاجرت به سمت خدمات ابری

3 مارس 2020

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از ۷۱ آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد ۱۳ عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می ۲۰۱۹ شناسایی شد.

کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ ۲۸ اکتبر ۲۰۱۹ مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در ۳ دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند ۲ آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت.

آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند.

میرای به طور معمول ابزارهای اینترنت اشیا را هدف قرار می‌دهد. سپس آن‌ها را به منظور انجام حملات گسترده‌تر به زامبی تبدیل می‌کند.

در حال حاضر میرای از چندین نوع بات نت تشکیل شده است که گاهی مواقع به رقابت با یکدیگر می‌پردازند. میرای اولین بار در سال ۲۰۱۶ مشاهده شد. میرای در آن زمان با حمله با ارائه‌دهندگان خدمات DNS، کندی شدیدی را در اینترنت به وجود آورد. در حال حاضر ۶۳ نوع مختلف از بدافزار میرای شناسایی شده است.

3 مارس 2020

شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند.

محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است.

روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد.

تنظیمات دیواره آتش سازمان اگر چه سخت‌گیرانه نبوده اما آسیب‌پذیر نیز محسوب نمی‌شده است.

این مهاجمان فعالیت‌های خود را در ترافیک HTTP و HTTPS مخفی می‌کردند. به گفته سوفوس بدافزار به حدی پیچیده است که شناسایی آن حتی با پالیسی امنیتی سخت‌گیرانه بسیار دشوار می‌بوده است. سوفوس این حمله را مخفی شدن گرگ در لباس میش توصیف کرده است.

شرکت سوفوس بدون اشاره به نام سازمان قربانی، این حمله را کارزاری دانسته که احتمالاً رسیدن به اهداف نهایی آن از طریق زنجیره تأمین (Supply Chain) صورت می‌گیرد. در این نوع کارزارها، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

این احتمال مطرح شده که رخنه اولیه به شبکه سازمان از طریق پودمان SSH صورت پذیرفته باشد.

هویت و ملیت گردانندگان این حمله نامشخص اعلام شده است. در عین حال گفته می‌شود RAT بکار رفته در آن بر مبنای کد Gh0st توسعه یافته است. پیش‌تر ساخت Gh0st به مهاجمان چینی منتسب شده بود. ضمن اینکه سوفوس چند نمونه پیام موسوم به Debug به زبان چینی را در کد این RAT شناسایی کرده است.

به نظر می‌رسد که مهاجمان از یک RAT برای هر دو سیستم عامل Linux و Windows استفاده کرده‌اند. با این توضیح که سرورهای فرماندهی آنها در این دو بستر، متفاوت از یکدیگر گزارش شده است؛ موضوعی که شاید از پیاده‌سازی زیرساخت‌های مستقل برای هر یک از سیستم‌های عامل توسط گردانندگان این حمله ناشی شده باشد.

یکی از جنبه‌های نادر این حمله، هدف قرار دادن Linux با روت‌کیتی با نام Snoopy است که راه‌اندازی (Driver) با همین عنوان را بر روی سیستم کپی می‌کند.

Sophos این حمله را Cloud Snooper نامگذاری کرده است.

Cloud Snooper از محدود مواردی است که یک حمله واقعی چندبستری را به تصویر می‌کشد.

تکینک‌های بکار رفته در Cloud Snooper حداقل تا کنون بی‌نظیر بوده است. اما همانند بسیاری از حملات منحصربه‌فرد، دیر یا زود به خدمت سایر مهاجمان نیز در خواهد آمد.

سوفوس بهره‌گیری از قابلیت دیواره آتش در بسترهای مبتنی بر رایانش ابری AWS، اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی بر روی سرورهای قابل دسترس در اینترنت و مقاوم‌سازی پودمان SSH را اصلی ترین راهکارها برای ایمن ماندن از گزند Cloud Snooper اعلام کرده است.

3 مارس 2020

بدافزار سارق اطلاعات با نام «Raccoon » با دسترسی به اطلاعات حدود ۶۰ برنامه نرم افزاری، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

یک بدافزار سارق اطلاعات جدید به نام Raccoon در تالارهای گفتگو مجرمین سایبری شناخته شده که می‌تواند داده‌های حساس را از حدود ۶۰ برنامه در رایانه هدف استخراج کند.

این بدافزار سارق اطلاعات اولین بار حدود یک سال گذشته مشاهده شد که به دلیل قیمت پایین و امکانات زیاد خود محبوبیت بالایی کسب کرد.

این بدافزار که با نام‌هایLegion،Mohazo  و Racealer نیز شناخته می‌شود، اولین بار در آوریل ۲۰۱۹ مشاهده شد که تحت مدل بدافزار به عنوان سرویس یا (MaaS (Malware-as-a-Service توزیع می‌شود.

خریدار این بدافزار به یک پنل دسترسی پیدا می‌کند که می‌تواند بدافزار را شخصی‌سازی و داده‌های به سرقت رفته را مشاهده کند. این مدل امروزه به طور گسترده مورد استفاده قرار می‌گیرد، زیرا باعث می‌شود بسیاری از مشتریان فاقد دانش فنی مناسب بتوانند از آن استفاده کنند که منجر به سودآوری برای تولیدکنندگان بدافزار می‌شود.

براساس تحلیلی که توسط پژوهشگران امنیتی انجام شده است، این بدافزار در زبان ++C نوشته شده و می‌تواند اطلاعات محرمانه و حساس را از حدود ۶۰ برنامه کامپیوتری (مرورگر، کیف رمزارز، برنامه‌های ایمیل و FTP) به سرقت ببرد.

همه مرورگرهای شناخته شده (Google Chrome،Mozilla Firefox ،Microsoft Edge ،Internet Explorer ، Opera و غیره) در فهرست اهداف این بدافزار قرار دارند و کوکی‌ها، تاریخچه و اطلاعات مربوط به فرم‌های ورود آن‌ها، مورد هدف بدافزار هستند.

از بین نرم‌افزارهای مدیریت ایمیل نیز Thunderbird، Outlook  و Foxmail  در بین اهداف بدافزار Raccoon به چشم می‌خورند.

قابلیت دیگر در این بدافزار جمع‌آوری جزئیات سیستم (نسخه سیستم عامل و معماری، زبان، اطلاعات سخت‌افزاری، تعداد برنامه‌های نصب شده) است. مهاجمان همچنین می‌توانند فایل پیکربندی Raccoon را برای تهیه عکس از صفحه سیستم‌های آلوده تنظیم کنند. علاوه بر این، این بدافزار می‌تواند به عنوان یک منتقل‌کننده برای نرم‌افزارهای مخرب دیگر عمل کند، در واقع آن را به یک ابزار حمله مرحله اول تبدیل می‌کند.

مانند سایر بدافزارها، Raccoon  نیز با رفع مشکلات مختلف و افزودن قابلیت‌های جدید به طور فعال در حال بهبود و توسعه است.

Raccoon  از تکنیک خاصی برای سرقت اطلاعات از برنامه‌های مورد هدف خود بهره نمی‌برد، اما یکی از محبوب‌ترین بدافزارهای سارق اطلاعات در تالارهای گفتگو زیرزمینی است. با این حال، با وجود سادگی بدافزار، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

این نوع بدافزار سارق اطلاعات می‌تواند خسارات زیادی را به افراد و سازمان‌ها وارد کند. مهاجمان با استفاده از آن می‌توانند اطلاعات احراز هویت را به سرقت ببرند و برای حملات بعدی سطح دسترسی خود را افزایش دهند.

اینگونه اقدمات که پیش‌تر برای عوامل حرفه‌ای در دسترس بود، اکنون با ارائه چنین بدافزارهایی برای مهاجمان تازه‌کار نیز فراهم شده که می‌توانند با خرید Raccoon و سرقت داده‌های حساس سازمان‌ها، از آن‌ها سوءاستفاده کنند.

با اینکه Raccoon ابزار پیشرفته‌ای نیست اما در میان مهاجمان سایبری بسیار محبوب است.

مرکز افتا به منظور محافظت در مقابل این بدافزار، راهکارهایی چون استفاده از راه‌حل‌های ضدویروس به روزرسانی شده، به‌روزرسانی برنامه‌ها و سیستم‌عامل، جلوگیری از بازکردن پیوست‌های مشکوک در ایمیل و جلوگیری از کلیک روی URLهای ناشناخته را توصیه کرده است.

2 مارس 2020

شبکه‌های سلولی

شبکه‌های سلولی در ابتدا برای ارائه سرویس‌ تلفن آنالوگ طراحی شده بودند. با این حال، از آنجایی که اولین تلفن‌های همراه در دهه ۱۹۷۰ برای مصرف‌کنندگان طراحی شدند، خدمات تلفن همراه به‌طرز چشمگیری تغییر پیدا کردند. علاوه بر سیگنال‌های صوتی، شبکه‌های سلولی پیام‌های متنی، صفحات وب، موسیقی و فیلم‌ها را برای گوشی‌های هوشمند و دستگاه‌های همراه ارسال می‌کنند.

برای آن‌که نحوه سرویس‌دهی این شبکه‌ها را به درستی درک کنیم، ابتدا باید به تاریخچه و نسل‌های مختلف این فناوری نگاهی داشته باشیم تا ببینیم سطح خدمات، کیفیت و بازدهی چگونه بهبود پیدا کرده است.

• نسل اول یا ۱G، در دهه ۱۹۷۰ و ۱۹۸۰، آنالوگ بود.

• نسل دوم یا ۲G، که در دهه ۱۹۹۰ پا به عرصه ظهور نهاد، از انتقال دیجیتال استفاده می‌کرد و راه را برای ارسال پیام‌های متنی و دریافت و دانلود چندرسانه‌ای روی دستگاه‌های همراه هموار کرد. با این حال، انتقال داده‌ها در سیستم‌های G2 فراتر از ۲۴۰ کیلوبیت بر ثانیه نرفت.

• نسل سوم یا ۳G در اوایل دهه ۲۰۰۰ ظهور پیدا کرد. نرخ داده‌ها به ۳۸۴ کیلوبیت رسید و ارتباطات داده‌ای (نه صدا) از فناوری راهگزینی بسته‌ای استفاده کردند.

• نسل چهارم یا ۴G، از شبکه‌های مبتنی بر راهگزینی بسته‌ای آی‌پی برای انتقال داده‌ها و صوت استفاده کردند. استانداردهای ۴G که در سال ۲۰۰۸ منتشر شدند، توان عملیاتی ۱۰۰ مگابیت بر ثانیه را برای کلاینت‌های همراه و ۱ گیگابیت بر ثانیه را برای کلاینت‌های ایستا ارائه کردند.

• نسل پنجم یا ۵G که اکنون آماده‌ هستیم از خدمات آن استفاده کنیم، در نظر دارد سرعت دانلود تا ۲۰ گیگابیت در ثانیه و سرعت آپلود تا ۱۰ گیگابیت در ثانیه را عرضه کند.

علاوه بر طبقه‌بندی نسل‌ها، شبکه‌های تلفن همراه نیز بر مبنای فناوری‌های پایه‌ قادر به انجام وظایف خود هستند. شبکه‌های تلفن همراه از یکی از دو فناوری صوتی رقابتی زیر استفاده می‌کنند:

  •  سیستم جهانی برای ارتباطات تلفن همراه (GSM) سرنام Global System for Mobile Communications یک استاندارد باز است که در سراسر جهان پذیرفته شده و استفاده می‌شود. ارتباط دیجیتالی داده‌ها از طریق برش‌های زمانی روی یک کانل که از دسترسی چندگانه بخش زمانی (TDMA) سرنام time division multiple accessاستفاده می‌کند از یکدیگر جدا می‌شوند که شباهت زیادی به فناوری تسهیم‌سازی با تقسیم زمانی (TDM) سرنامtime division multiplexing دارد. تفاوت اصلی این است که تقسیم کردن سیگنال‌های TDM همگی از یک منبع یکسان (شبیه به یک روتر) انجام می‌شود، در حالی که تقسیم کردن سیگنال‌های TDMA از طریق منابع مختلف انجام می‌شود. این فناوری در ابتدا همراه با عرضه دستگاه‌های ۲G معرفی شد، GSM در ابتدا فقط ارتباطات صوتی را ارائه می‌داد، اما در ادامه و با تکامل سرویس بسته امواج رادیویی (GPRS) سرنام General Packet RadioServices، سرویس بسته امواج رادیویی  افزایش یافته (EGPRS) سرنام Enhanced GPRS و سرعت داده افزایش یافته برای تحول جی‌اس‌ام EDGE سرنام Enhanced Data rates for GSM Evolution  خدمات داده‌ای را نیز اضافه کرد. شبکه‌های GSM نیاز دارند که یک دستگاه تلفن همراه یک سیم‌کارت (SIM) سرنام  SubscriberIdentity Module داشته باشد که کارت فوق دارای یک مایکروچیپی است که داده‌هایی در مورد مشترکی که از شبکه مخابراتی استفاده می‌کند را درون خود جای داده است.
  •   دسترسی چندگانه تقسیم کد (CDMA) سرنام Access Code Division Multiple Access متفاوت از GSM است، زیرا سیگنال را روی پهنای باند وسیع‌تری ساطع می‌کند، به‌طوری که چندین کاربر کانال مشابهی را اشغال می‌کنند، به این فناوری طیف-گسترش یافته نیز می‌گویند. CDMA بر عکس GSM دسترسی کامل به تمامی طیف باند مخابرانی را برای کاربران امکان‌پذیر کرده و در نتیجه کاربران بیشتری در هر لحظه قادر هستند از شبکه استفاده کنند. در این شبکه‌ها ارتباطات هر کاربر از طریق یک رشته دیجیتالی از اعداد تصادفی کدگذاری می‌شود. در نتیجه بسته‌ها و داده‌های صوتی به شکلی فیلتر می‌شوند که تنها افراد حاضر در مکالمه قادر به دریافت اطلاعات هستند و به این شکل اصل محرمانگی داده‌ها را حفظ می‌کند. شبکه‌های CDMA نیاز ندارند تا یک سیم کارت درون یک دستگاه سلولی قرار بگیرد، زیرا دستگاه‌ها بر مبنای یک فهرست سفید که یک پایگاه داده از مشترکان بوده و شامل اطلاعاتی درباره مشترکان یک شرکت ارائه خدمات است، ارزیابی می‌شوند. با این حال، برخی از شبکه‌های CDMA (شبیه به Sprint’s)، هنوز هم برای دسترسی به ویژگی‌های LTE به سیم کار نیاز دارند.

CDMA در سال‌های اخیر محبوبیت بیشتری نسبت به GSM در برخی از کشورها همچون ایالات متحده داشته است، اما نسخه به‌روز شده‌ای از GSM که برخی از قابلیت‌های CDMA را ارائه می‌کند نیز به تدریج در حال محبوبیت است. در حقیقت، در بسیاری از نقاط جهان تنها شبکه‌  GSM موجود است. اگرچه روش‌ها و ویژگی‌های این دو شبکه ممکن است متفاوت از یکدیگر باشند، اما تمام شبکه‌های تلفن همراه زیرساخت مشابهی دارند که در آن مناطق تحت پوشش را به سلول‌هایی تقسیم می‌کنند. هر سلول با یک آنتن و ایستگاه پایه سروکار دارد. در ایستگاه پایه، یک کنترل‌کننده فرکانس‌های کلاینت‌های همراه و ارتباط آن‌ها را مدیریت می‌کند. در نمودارهای شبکه، سلول‌ها به صورت شش ضلعی نمایش داده می‌شوند. سلول‌های چندگانه مرزهای خود را به شکل یک شبکه در الگوی لانه زنبوری به گونه‌ای که در شکل زیر مشاهده می‌کنید نشان می‌دهند.

آنتن‌ها در سه گوشه هر سلول قرار گرفته، امواج را ساطع کرده و به این شکل سه لبه موازی را پوشش می‌دهند. وقتی یک کلاینت از یک منطقه تحت پوشش به منطقه دیگری می‌رود، دستگاه تلفن همراهش با یک آنتن متفاوت ارتباط برقرار می‌کند. در این حالت ارتباطش ممکن است فرکانس‌ها یا حتی حامل‌های بین سلول را تغییر دهد. انتقال، که معمولا بدون آگاهی کاربر اتفاق می‌افتد، به عنوان یک handoff شناخته می‌شود.

اندازه سلول‌ها از تقریبا ۱۰۰۰ فوت تا ۱۲ مایل در قطر متفاوت است. اندازه یک سلول به روش دسترسی شبکه و توپولوژی منطقه، جمعیت و میزان ترافیک سلولی بستگی دارد. یک منطقه شهری پرجمعیت و با حجم بالای داده و ترافیک صوتی ممکن است از سلول‌هایی با قطر تنها ۲۰۰۰ فوت استفاده کند که آنتن‌های آن در بالای دکل‌های مخابراتی نصب می‌شود. به لحاظ تئوری، تقسیم یک شبکه به سلول‌های مختلف باعث می‌شود تا هر منطقه به‌طور کامل تحت پوشش قرار گیرد. اما عواملی همچون میدان الکترومغناطیس، زمین، و الگوهای تابش روی کیفیت پوشش‌دهی یک منطقه تاثیرگذار هستند.

همان‌گونه که در شکل بالا مشاهده می‌کنید، هر یک از ایستگاه‌های پایه با استفاده از یک پیوند بی‌سیم یا کابل فیبرنوری به یک مرکز سوییچینگ موبایل (MSC) سرنام mobile switching center که دفتر سوئیچینگ ارتباطات همراه (MTSO) نیز نامیده می‌شود، متصل می‌شوند. MSC ممکن است درون دفتر مرکزی شرکت مخابراتی یا به شکل منفرد قرار داشته باشند و از طریق یک کابل فیبرنوری یا امواج مایکروویو به دفتر مرکزی متصل شود. تجهیزات درون MSC شامل ابزارهایی برای مدیریت مشتریان همراه، نظارت بر مکان و الگوهای مصرف و سوئیچ‌های تماس‌های سلولی است. در این مرکز همچنین به هر مشتری همراه یک آدرس IP تخصیص داده می‌شود. با استفاده از سرویس‌های سلولی ۴G، آدرس آی‌پی سرویس‌گیرنده از یک سلول به سلول و از یک ناحیه به ناحیه دیگر ثابت باقی می‌ماند. با این حال، در سرویس‌های سلولی  ۳G، آدرس آی‌پی کلاینت ممکن است زمانی که کاربر از یک منطقه به منطقه دیگری عزیمت می‌کند تغییر پیدا کنند. از مرکز سوییچینگ، بسته‌های فرستاده شده از شبکه‌های سلولی به سمت شبکه‌های داده‌ای سیمی و از طریق PSTN یا ستون فقرات خصوصی و با استفاده از فناوری‌های شبکه گسترده که در مورد آن‌ها مطالبی آموختید انتقال پیدا می‌کنند.

شبکه‌های سلولی یک مفهوم پیچیده هستند که با سرعت در حال پیشرفت بوده و روش‌های دسترسی مختلف، تکنیک‌های مختلف کدگذاری و استانداردهای در حال تغییر را برای دسترسی راحت‌تر کلاینت‌ها به شبکه‌ها ارائه می‌دهند. ما در این مقاله روش‌های مختلف رمزگذاری و دسترسی به شبکه‌های تلفن همراه را بررسی نمی‌کنیم، با این حال، برای آن‌که بتوانید در آزمون نتورک‌پلاس موفق شوید، باید با زیرساخت‌های اولیه شبکه تلفن همراه و فناوری‌های مرتبط که اغلب برای دسترسی به شبکه‌های داده‌ای استفاده می‌شوند آشنایی داشته باشید.

•HSPA+  سرنامHigh Speed ​​Packet Access Plus   در ابتدا به عنوان فناوری ۳G در سال ۲۰۰۸ میلادی کار خود را آغاز کرد و از MIMO و تکنیک‌های کدگذاری برای رسیدن به حداکثر سرعت ۱۶۸ مگابیت در ثانیه برای ارسال و ۲۲ مگابیت در ثانیه برای دریافت استفاده می‌کند. برای رسیدن به چنین سرعتی، HSPA+ از کانال‌های محدودی به شکل بهینه استفاده کرده و آنتن‌های بیشتری را در حالت انتقال MIMO به خدمت می‌گیرد. با این حال، فناوری‌های سریع‌تر و انعطاف‌پذیرتر مانند LTE موفق شدند HSPA+ را پشت سر گبذارند.

•LTE سرنام  Long-Term Evolution یک فناوری ۴G است که از روش دسترسی متفاوت با HSPA+ استفاده می‌کند. در حالی که آخرین نسخه از این فناوری به نام LTE-Advanced  می‌تواند به لحاظ تئوری سرعت دریافت ۱ گیگابیت در ثانیه و نرخ ارسال ۱۰۰ مگابیت در ثانیه را فراهم کند، اما در عمل سرعت واقعی این فناوری به میزان قابل توجهی کمتر است. LTE در حال حاضر سریع‌ترین سرویس باند پهن بی سیم موجود در ایالات متحده است که البته تا چند وقت دیگر جای خود را به ۵G خواهد داد.

2 مارس 2020

ساده‌ترين راه برای درک یک WAN این است که اینترنت را در حالت کلی بزرگترین WAN جهان در نظر بگیریم. اینترنت یک WAN است زیرا از طریق فراهم کنندگان خدمات اینترنت (ISP) حجم گسترده‌ای از شبکه‌های محلی (LAN) یا شبکه‌های کلان شهری (MAN) را به یکدیگر متصل می‌کند.

در یک مقیاس کوچکتر یک سازمان ممکن است یک WAN داشته باشد که از خدمات ابری، دفاتر مرکزی و دفاتر کوچک‌تر تشکیل شده است. در این مورد از WAN برای اتصال تمام این بخش‌های سازمانی به یکدیگر استفاده می‌شود.

فرقی نمی‌کند که WAN چه چیزهایی را به یکدیگر متصل می‌کند و یا این شبکه‌ها چقدر از هم فاصله دارند، نتیجه نهایی همیشه این است تا انواع مختلفی از شبکه‌های کوچکتر بتوانند با یکدیگر ارتباط برقرار کنند.

نکته‌ای که باید به آن توجه داشته باشید این است که گاهی اوقات به اشتباه از مخفف WAN برای توصیف یک شبکه بی‌سیم یا wireless area network استفاده می‌شود، در صورتی که این نوع از شبکه‌ها تحت عنوان اختصاری WLAN نام‌گذاری می‌شوند.

WAN-ها چگونه متصل می‌شوند؟

از آنجا که طبق تعریف WAN-ها محدوده گسترده‌تری را به نسبت LAN-ها پوشش می‌دهند، منطقی است که بخش‌های مختلفی از WAN را با استفاده از یک شبکه خصوصی مجازی (VPN) به هم وصل کنید. این کار یک ارتباط محافظت شده بین بخش‌های مختلف که از طریق اینترنت داده‌ها را منتقل می‌کنند را فراهم می‌کند.

اگرچه VPN-ها یک سطح امنیتی قابل قبول را برای استفاده تجاری فراهم می‌کند، اما یک اتصال اینترنت عمومی‌ همیشه هم نمی‌تواند عملکردی در حد و اندازه یک اتصال WAN اختصاصی را فراهم کند. به همین دلیل گاهی اوقات از کابل‌های فیبر نوری برای تسهیل ارتباط بین پیوندهای WAN استفاده می‌شود.

X.25، Frame Relay و MPLS

از دهه ۱۹۷۰ خیلی از WAN-ها با استفاده از یک استاندارد فناوری به نام X.25 ساخته شدند. این نوع از شبکه‌ها از ماشین‌های خودکار، سیستم‌های تراکنش کارت اعتباری و برخی از سرویس‌های اطلاعاتی آن‌لاین اولیه مانند CompuServe پشتیبانی می‌کرد. شبکه‌های قدیمی‌تر X.25 با استفاده از اتصالات مودم dial-up 56 کیلوبیت در ثانیه کار می‌کردند.

فناوری Frame Relay ساخته شد تا پروتکل‌های X.25 را ساده سازی کرده و یک راهکار کم هزینه‌تر برای شبکه‌های ناحیه گسترده که برای اجرا به سرعت بیشتری نیاز داشتند فراهم کند. Frame Relay در دهه ۱۹۹۰ به یک انتخاب مورد قبول برای شرکت‌های مخابراتی در ایالات متحده به ویژه شرکت AT&T تبدیل شد.

Multiprotocol Label Switching (MPLS) ساخته شد تا با ارتقای پروتکل پشتیبانی از ترافیک صوت و تصویر جایگزین Frame Relay شود. قابلیت‌های Quality of Service (QoS) نقطه عطف موفقیت MPLS بود. طی دهه ۲۰۰۰ خدمات شبکه با نام triple play ساخته شده در MPLS محبوبیت زیادی پیدا کرد و سرانجام جایگزین  Frame Relay شد.

خطوط استیجاری و اترنت کلان شهر

خیلی از کسب و کارها استفاده از WAN-های خط استیجاری (Leased Line) را از اواسط دهه ۱۹۹۰ و در زمان محبوبیت و همه گیر شدن وب و اینترنت آغاز کردند. خطوط T1 و T3 اغلب از MPLS یا ارتباطات VPN اینترنت پشتیبانی می‌کرد.

از لینک‌های point-to-point Ethernet نیز برای ساخت شبکه‌های منطقه گسترده استفاده می‌شده است. با وجود هزینه‌های بسیار بیشتر نسبت به راهکارهای  VPN-های اینترنت و MPLS، WAN-های اترنت خصوصی با لینک‌هایی با نرخ ۱ گیگابیت در ثانیه در مقايسه با ۴۵ مگابيت در ثانیه T1 سنتی عملکرد بسیار بالاتری را ارائه می‌کنند.

اگر یک WAN دو یا چند نوع اتصال مثل مدارهای MPLS و خطوط T3 را ترکیب کند یک WAN هیبریدی شکل خواهد گرفت. این نوع از شبکه‌ها برای سازمان‌هایی مفید هستند که می‌خواهند از یک روش مقرون به صرفه برای اتصال شعب خود به یکدیگر استفاده کرده و در عين حال در صورت نیاز داده‌های مهم خود را با سرعت سریع‌تری منتقل کنند.

مشکلات شبکه‌های WAN

شبکه‌های WAN بسیار گران‌قيمت‌تر از اینترانت‌های شرکتی هستند. WAN-هایی که از مرزهای بین المللی و سایر سرزمین‌ها عبور می‌کنند، تحت قوانین حقوقی مختلف قرار دارند و اختلافاتی را بین دولت‌ها در مورد حقوق مالکیت و محدودیت‌های استفاده از شبکه ایجاد می‌کند.

WAN-های جهانی برای برقراری ارتباطات بین قاره‌ای نیاز به کابل کشی زیر دریا دارند. این کابل‌های زیر آبی در معرض آسیب‌هایی همچون خرابکاری‌های عمدی و برخوردهای غیر عمدی کشتی‌ها و شرایط آب و هوایی هستند و تعمیر و نگهداری آنها به نسبت کابل‌های سطح زمین سخت‌تر و گران‌تر است.