دنياي اينترنت
نوشته شده توسط : علیرضا نساروند

دنیای اینترنت

 

10 اشتباه متداول مدیران شبکه

با بررسی بدترین نقایص امنیتی سازمان‌ها، متوجه می‌شوید که مدیران شبکه اشتباهات مشابهی را به دفعات مرتکب می‌شوند؛ در حالی که به‌سادگی می‌تواند مانع بروز این اشتباهات شوند.  در سال 2007 مؤسسه Verizon Business، نود نقص امنیتی را تحلیل کرد. این نقایص زمینه‌ساز 285 میلیون تهدید امنیتی بودند. اغلب این رخدادها شامل جرائم سازماندهی شده بودند که در جریان آن‌ها ابتدا یک نقطه بدون محافظ در شبکه شناسایی شده و سپس اطلاعات مربوط به کارت‌های اعتباری، شماره‌های تأمین اجتماعی یا اطلاعات شخصی کاربران شبکه به سرقت رفته است.


نکته جالب توجه این که نقایص امنیتی مورد بحث حاصل بی‌دقتی مدیران شبکه در انجام مراحل ایمن‌سازی سیستم‌ها، به‌ویژه سرورهای کم‌اهمیت بودند.  پیتر تیپت، معاون فناوری و نوآوری در مؤسسه Verizon Business می‌گوید: «ما اصول اولیه را رعایت نمی‌کنیم.» وی از هجده سال قبل وظیفه بررسی نقایص امنیتی را بر عهده دارد.  تیپت ما را یاری کرد تا فهرستی از ساده‌ترین اقدامات یک مدیر شبکه را به‌منظور جلوگیری از بروز اغلب نقایص امنیتی گردآوری کنیم.

1- عدم تغییر کلمات عبور پیش‌فرض در تمام تجهیزات شبکه
تعداد شرکت‌هایی که یک سرور، سوییچ، روتر یا دستگاه دیگری را با کلمه عبور پیش‌فرض (که معمولاً واژه password یا admin است) درون شبکه به کار می‌گیرند، خیره کننده است. اغلب مدیران اطلاعات تصور می‌کنند، چنین مشکلی برای آن‌ها پیش نمی‌آید، اما تیپت هرروز با نمونه‌هایی از این مشکل مواجه می‌شود.


تیپت معتقد است برای اجتناب از این مشکل علاوه بر سیستم‌هایی که به‌طور مستقیم با اینترنت مرتبط هستند یا از اهمیت بالایی برخوردارند، باید تمام تجهیزات شبکه را که یک آدرس IP اختصاصی دارند، به‌منظور یافتن نقاط آسیب‌پذیری اسکن کنید. سپس باید کلمات عبور پیش‌فرض را تغییر دهید. بر اساس تحقیقات مؤسسه Verizon، بیش از نیمی از حمله‌های ثبت شده در سال گذشته، در نتیجه استفاده از کلمات عبور پیش‌فرض در تجهیزات شبکه رخ داده است.


2- استفاده از یک کلمه عبور مشترک برای چندین دستگاه موجود در شبکه
به‌طور معمول، کارکنان بخش IT در سازمان‌ها از یک کلمه عبور مشترک برای چندین سرور استفاده می‌کنند. با وجود این ممکن است کلمه عبور مورد استفاده تمام خصوصیات لازم و پیچیدگی کافی  را داشته باشد، به دلیل مشترک بودن کلمه عبور بین چندین سرور، تمام سرورها در معرض خطر قرار می‌گیرند. به‌عنوان مثال، ممکن است یکی از کارمندانی که از کلمه عبور آگاهی دارد، پس از استعفا به استخدام شرکت دیگری درآید و همان کلمه عبور را در شرکت جدید نیز مورد استفاده قرار دهد. حتی ممکن است یک شرکت متفرقه که وظیفه اداره یکی از سیستم‌های کم‌اهمیت همچون سیستم خنک‌سازی دیتاسنتر را برعهده دارد،‌ کلمه عبور یکسانی را برای تمام سرورهای تحت اداره خود که متعلق به مؤسسات مختلف هستند، مورد استفاده قرار دهد. در هر دو مورد، چنان‌چه کلمه عبور توسط یک مهاجم کشف شود، وی می‌تواند به تعداد بیشتری از سرورها نفوذ کرده و خسارت‌های زیادی را وارد کند. 
تیپت می‌گوید بخش IT مؤسسات برای اطمینان از عدم اشتراک کلمه عبور بین چندین سیستم، تغییر دوره‌ای کلمات عبور و ایمن‌سازی آن‌ها به یک فرآیند (خودکار یا دستی) نیاز دارند. این فرآیند به سادگی درج کلمات عبور روی کارت‌ها و قرار دادن آن‌ها درون یک صندوق امن است که توسط شخصی از آن محافظت می‌شود.

3-  کوتاهی در یافتن خطاهای کدنویسی SQL
متداول‌ترین نوع حمله‌ها (که هفتاد درصد از حمله‌های گزارش‌شده را به خود اختصاص داده است)، روی یک بانک اطلاعاتی SQL متصل به وب‌سرور اجرا می‌شود. شیوه مهاجم برای ورود به سیستم، وارد کردن یک دستور SQL به یک فرم تحت‌وب است. اگر فرم مورد بحث به درستی کدگذاری شود، نباید دستورات SQL را قبول کند. اما گاهی توسعه‌دهندگان به‌طور تصادفی مفهومی موسوم به «خطای تزریقی SQL» را ایجاد می‌کنند.


به گفته تیپت ساده‌ترین روش اجتناب از بروز چنین خطاهایی، استفاده از دیوار آتش برنامه‌ها در حالت learn است. دیوار آتش در این حالت می‌تواند نحوه وارد کردن اطلاعات کاربران به فیلد ورودی را ارزیابی کند. سپس باید دیوار آتش را در وضعیت Operate قرار دهید تا از تزریق دستورات SQL به فیلد ورودی، جلوگیری شود. مشکل کدنویسی SQL بسیار شایع است. تیپت در این مورد می‌گوید: «اگر 100 عدد از سرورهای یک شرکت را آزمایش کنید، احتمالاً در 90 دستگاه به مشکل تزریق کد SQL برخورد می‌کنید.»
به‌طور معمول، مؤسسات مشکل تزریق کد SQL را تنها در سرورهای مهم رفع می‌کنند. در حالی که اغلب مهاجمان با استفاده از سرورهای کم‌اهمیت وارد شبکه می‌شوند. تیپت پیشنهاد می کند مدیران شبکه با استفاده از فهرست‌های کنترل دسترسی، شبکه را تقسیم‌بندی کنند تا از ارتباط سرورها با تجهیزات متفرقه جلوگیری شود. این رویکرد مانع دسترسی وسیع مهاجمان به اطلاعات از طریق خطاهای کدنویسی SQL می‌شود.

4- پیکربندی نامناسب فهرست‌های دسترسی
تقسیم‌بندی شبکه با استفاده از فهرست‌های کنترل، ساده‌ترین روش حصول اطمینان از محدود بودن ارتباط سیستم‌های شبکه با یکدیگر است. به‌عنوان مثال، اگر مجوز دسترسی به دو سرور شبکه از طریق VPN را برای شرکای تجاری خود صادر کنید، با استفاده از فهرست‌های دسترسی می‌توانید ترتیبی دهید تا شرکای تجاری شما فقط به این دو سرور دسترسی داشته باشند. به این ترتیب، چنان‌چه یک مهاجم با استفاده از نقطه‌ضعف سیستم‌های شرکت همکار به شبکه شما نفوذ کند، فقط می‌تواند اطلاعات موجود روی سرورهای اخیر را مورد دسترسی قرار دهد.تیپت می‌گوید: «معمولاً مهاجمان از طریق VPN وارد شبکه می‌شوند تا بتوانند تمام تجهیزات را مورد دسترسی قرار دهند.» استفاده از فهرست‌های کنترل با پیکربندی مناسب از بروز 66 درصد حمله‌های ثبت شده در سال گذشته جلوگیری می‌کند. یکی از دلایلی که مدیران IT این اقدام ساده را انجام نمی‌دهند، الزام استفاده از روترها به عنوان دیوار آتش است. اغلب مدیران شبکه تمایلی برای انجام این کار ندارند. 

5- صدور مجوز دسترسی راه‌دور ناامن و نرم‌افزار مدیریت
یکی از محبوب‌ترین روش‌های مهاجمان برای نفوذ به شبکه استفاده از دسترسی راه‌دور و بسته‌های نرم‌افزاری مدیریتی همچون PCAnywhere،بVNC  (سرنام Virtual Network Computing)  یا SSH(سرنام Source Shell ) است. معمولاً این نوع برنامه‌ها فاقد اصلی‌ترین ویژگی‌های امنیتی مثل کلمه عبور مناسب هستند. ساده‌ترین شیوه یافتن این مشکلات، اسکن کردن تمام فضای IP با استفاده از یک ابزار خارجی به‌منظور تشخیص ترافیک PCAnywhere، VNC یا SSH است. پس از یافتن این برنامه‌ها علاوه بر کلمات عبور، ویژگی‌های امنیتی اضافی مانند توکن‌ها یا مجوزهای دسترسی را روی آن‌ها اعمال کنید. به عنوان شیوه جایگزین می‌توانید داده‌های Netflow مربوط به روترهای مرتبط با محیط خارج را اسکن کرده و از وجود ترافیک دسترسی راه‌دور در شبکه مطلع شوید.این مشکل به حدی متداول است که 27 درصد از آمار حمله‌های ثبت شده در گزارش مؤسسه Verizon Business را به خود اختصاص داده است.

6- عدم بررسی برنامه‌های کم‌اهمیت به‌منظور شناسایی نقاط آسیب‌پذیری 
بر اساس گزارش مذکور نزدیک به هشتاد درصد حمله‌های  مهاجمان در نتیجه وجود نواقص امنیتی در برنامه‌های کاربردی وب به وقوع می‌پیوندد. مدیران شبکه از این نکته آگاهند که بیشترین نقاط آسیب‌پذیری در برنامه‌های کاربردی وب وجود دارند، به همین دلیل، فعالیت خود را روی سیستم‌های با اهمیت و مرتبط با اینترنت متمرکز می‌کنند.


مشکل کار در اینجا است که اغلب حمله‌ها به واسطه وجود اشکالات امنیتی در سیستم‌های کم‌اهمیت شبکه، اجرا می‌شوند. تپیت در این مورد می‌گوید: «مشکل اصلی این است که ما برنامه‌های مهم وب را با وسواس کامل آزمایش و بررسی می‌کنیم، اما سایر برنامه‌ها را بدون بررسی باقی می‌گذاریم.» وی توصیه می‌کند، مدیران شبکه تمام برنامه‌های مورد استفاده خود را به‌منظور یافتن نقاط آسیب‌پذیری اساسی بررسی کنند. تیپت می‌گوید: «همواره به مردم آموخته می‌شود که وظایف را بر اساس اهمیت آن‌ها انجام دهند، اما تبهکاران از میزان اهمیت سیستم‌ها اطلاعی ندارند. آنان برای رسیدن به اهداف خود از ساده‌ترین اقدامات شروع می‌کنند. این افراد پس از ورود به شبکه می‌توانند پایگاهی برای فعالیت‌های خود ایجاد کرده و بر ترافیک شبکه نظارت کنند.» 

7- محافظت نکردن از سرورها در مقابل بدافزارها
به گفته Verizon وجود بدافزارها روی سرورهای شبکه زمینه‌ساز 38 درصد حمله‌ها است. اغلب بدافزارها توسط یک مهاجم از راه ‌دور نصب می‌شوند و برای گردآوری اطلاعات به‌کار می‌روند. معمولاً بدافزارها به گونه‌ای طراحی می‌شوند که توسط نرم‌افزارهای ضدویروس شناسایی نشوند. یکی از روش‌های شناسایی بدافزارهایی همچون Keylogger یا نرم‌افزارهای جاسوسی موجود روی سرورها، فعال‌سازی نرم‌افزار تشخیص تهاجم در تمام سرورهای شبکه است. این سیستم به‌صورت میزبان محور عمل می‌کند.  
تیپت شیوه ساده‌ای را برای اجتناب از بروز بسیاری از حمله‌ها پیشنهاد می‌کند. در این شیوه تمام سرورها قفل می‌شوند تا اجرای برنامه‌های جدید روی آن‌ها غیرممکن شود. تیپت می‌گوید: «مدیران شبکه از انجام این کار نفرت دارند، زیرا پس از مدتی نصب نرم‌افزارهای جدید ضرورت می‌یابد. در چنین مواردی می‌توان سرور را از حالت قفل شده خارج کرد و پس از نصب نرم‌افزار موردنظر دوباره آن را قفل کرد.»
   
8- پیکربندی نامناسب روترها برای مسدود کردن ترافیک خروجی ناخواسته
یکی از انواع رایج بدافزارها، در سرور میزبان یک رابط صدور فرمان یا راه مخفی (Backdoor) ایجاد می‌کند. یکی از روش‌های مقابله با مهاجمان در استفاده از این رابط یا راه‌مخفی، تقسیم بندی شبکه توسط فهرست‌های کنترل است. به این ترتیب، می‌توانید از ارسال اطلاعات ناخواسته توسط سرورها جلوگیری کنید. به‌عنوان مثال، یک سرور ایمیل تنها باید ترافیک مربوط به نامه‌ها را ارسال کند، بنابراین باید از  ارسال ترافیک SSH توسط این سرور جلوگیری شود. گزینه دیگر استفاده از روترها برای فیلترینگ ترافیک خروجی به شیوه Deny Egress است. این کار تمام ترافیک خروجی را به غیر از ترافیک خروجی موردنظر مدیر شبکه، مسدود می‌کند. تیپت می‌گوید: «تنها دو درصد شرکت‌ها این کار را انجام می‌دهند. سؤال این است که چرا 98 درصد باقی‌مانده این کار را نمی‌کنند؟ فیلترینگ ترافیک خروجی به شیوه Default deny egress معمولاً کم‌اهمیت پنداشته می‌شود.»


9- عدم اطلاع از محل ذخیره اطلاعات کارت اعتباری یا سایر اطلاعات با اهمیت کاربران
بسیاری از شرکت‌ها تصور می‌کنند از محل ذخیره‌سازی اطلاعات مهم مانند اطلاعات کارت اعتباری، شماره تأمین اجتماعی یا اطلاعات مربوط به هویت افراد اطلاع دارند و سرورهای حاوی این اطلاعات را از بالاترین سطوح تدابیر امنیتی حفاظت می‌کنند. اما به‌طور معمول این اطلاعات علاوه بر سرورهای مربوط در محل‌های دیگری از شبکه مانند سایت پشتیبان یا بخش توسعه نرم‌افزار نیز ذخیره می‌شوند.به‌طور معمول همین سرورهای کم‌اهمیت ثانوی هستند که مورد تهاجم قرار گرفته و به از دست رفتن اطلاعات مهم منجر می‌شوند. یکی از روش‌های ساده برای یافتن محل ذخیره اطلاعات مهم، بازرسی تمام محل‌های ذخیره‌سازی در شبکه است. تیپت می‌گوید: «ما معمولاً با استفاده از یک برنامه ردیاب (Sniffer) شبکه را بررسی کرده و محل‌هایی را که باید اطلاعات مهم در آن ذخیره شود، شناسایی می‌کنیم. سپس سایر موقعیت‌هایی را که اطلاعات موردبحث در آن‌ها ذخیره می‌شود، 
بررسی می‌کنیم.» 

10- عدم رعایت استانداردهای PCIDS 
تیپت می‌گوید: «استانداردهای‌مصوب PCIDS سرنام(Payment Card Industry Data Security) مجموعه‌ای از دوازده دستورالعمل هستند که از اطلاعات کارت‌های پرداخت حفاظت می‌کنند. اغلب افراد حتی برای تأمین معیار استانداردهای PCI تلاش نمی‌کنند.» گاهی شرکت‌ها برای تأمین امنیت سرورهای حاوی اطلاعات مهم از این دستورالعمل‌ها پیروی می‌کنند، اما امنیت سایر سرورهای کم‌اهمیت را که به‌گونه‌ای با این اطلاعات سروکار دارند، به‌این شیوه برقرار نمی‌کنند.


بر اساس گزارش مؤسسه Verizon Business، با وجود این که 98 درصد از تمام حمله‌های ثبت‌شده با اطلاعات کارت‌های پرداخت مرتبط هستند، تنها نوزده درصد از سازمان‌های دارای مشکل امنیتی از استانداردهای PCI پیروی کرده‌اند. تیپت می‌گوید: «موضوع کاملاً واضح است. از قوانین PCI پیروی کنید. این قوانین به خوبی کار می‌کنند.»



کارت شبکه (Network Interface Adapter)
NIC01
کارت شبکه (Network Interface Adapter)
کارت شبکه یا NIC ، وسیله‌ای است که بین کامپیوتر و شبکه‌ای که کامپیوتر جزئی از آن است، اتصال برقرار می‌نماید. هر کامپیوتر در شبکه می‌بایست یک کارت شبکه داشته باشد که به باس گسترش سیستم(System's Expansion Bus) اتصال می‌یابد و برای رسانه شبکه (کابل شبکه) به عنوان یک واسطه عمل می‌کند. در برخی کامپیوترها، کارت شبکه با مادربورد یکی شده است، اما در بیشتر مواقع شکل یک کارت گسترش را به خود می‌گیرد
کارت شبکه به همراه نرم‌افزار راه اندازی (device driver) آن، مسئول اکثر کارکردهای لایه data-link و لایه فیزیکی می‌باشد. کارت‌های شبکه، بسته به نوع کابلی که پشتیبانی می‌کنند، اتصال دهنده‌های (Connectors) خاصی را می‌طلبند. (کابل شبکه از طریق یک اتصال دهنده به کارت شبکه وصل می‌شود) برخی کارت‌های شبکه بیش از یک نوع اتصال دهنده دارند که این شما را قادر می‌سازد که آنها را به انواع مختلفی از کابلهای شبکه اتصال دهید.
عملکردهای اساسی کارت شبکه
کارت شبکه عملکردهای گوناگونی را که برای دریافت و ارسال داده‌ها در شبکه حیاتی هستند، انجام می‌دهد که برخی از آنها عبارتند از:
1- Data encapsulation: کارت شبکه و درایور (راه‌انداز) آن، مسئول ایجاد فریم در اطراف داده تولید شده توسط لایة شبکه و آماده‌سازی آن برای انتقال هستند.
2- Signal encoding and decoding: در واقع کارت شبکه طرح کدگذاری لایه فیزیکی را پیاده می‌کند و داده‌های دودویی (binary) تولید شده توسط لایه شبکه را به سیگنال‌های الکتریکی قابل انتقال بر روی کابل شبکه تبدیل می‌نماید. همچنین سیگنال‌های دریافتی از روی کابل را برای استفاده لایه‌های بالاتر به داده‌های دودویی تبدیل می‌سازد.
3- Data transmission and reception: کارکرد اساسی کارت شبکه، تولید و انتقال سیگنال‌های متناسب در شبکه و دریافت سیگنال‌های ورودی است. طبیعت سیگنال‌ها به کابل شبکه و پروتکل لایه datalink بستگی دارد. در یک LAN فرضی، هر کامپیوتر هم بسته‌های عبوری در شبکه را دریافت می‌کند و کارت شبکه آدرس مقصد لایه datalink را بررسی می‌کند تا ببیند آیا بسته برای کامپیوتر مذکور فرستاده شده یا خیر. در صورت مثبت بودن پاسخ، کارت شبکه بسته را برای انجام پردازش توسط لایه بعدی از کامپیوتر عبور می‌دهد، در غیر اینصورت بسته را به دور می‌افکند.
کارت شبکه قابل نقل و انتقال (Portable Computer Network Adapters)
بسیار احتمال دارد که در شبکه شما یک کامپیوتر کیفی و قابل حمل وجود داشته باشد. گستره وسیعی از کارت شبکه‌های مناسب این کامپیوترها قابل دستیابی است. نوعی از کارت شبکه که در کامپیوترهای کیفی استفاده می‌شود عبارتست از: کارت PCMCIA یا همان PC Card.
کارت PC در یک شیار[42] و یا در یک جفت شیار موجود در کناره کامپیوتر کیفی جای می‌گیرد. کابل شبکه با استفاده از ابزاری به نام "dongle" به کارت PC متصل می‌شود. کارتهای PC جز ابزارهای "Plug-and-Play" هستند، و نیز می‌توان در حالیکه کامپیوتر روشن و در حال فعالیت است، آنها را نصب یا خارج نمود و پس از نصب آنها نیازی به restart کردن کامپیوتر نیست.
نصب کارت شبکه
برای نصب کارت شبکه، توصیه می‌شود که از دستورالعمل‌های همراه کارت شبکه خود پیروی کنید. سعی کنید کارت شبکه‌ای را خریداری نمائید که این دستورالعمل‌ها را با خود داشته باشد. اگر قصد دارید از کارتی استفاده کنید که آن را از کامپیوتر دیگری بیرون کشیده‌اید و یا دوستتان آن را به شما داده است، ابتدا در دو روی آن کارت شبکه نام سازنده و شماره محصول را بررسی کنید. حداقل یافتن نام سازنده - درصورت وجود - آسان است. در درجه دوم،‌ به سایت سازنده در وب مراجعه نموده و اطلاعات فنی دربارة‌ آن کارت شبکه جستجو کنید. سعی کنید شماره محصول، مدل و شماره سریال‌ها را تطبیق دهید. راهی دیگر نیز برای شناختن سازندة‌ کارت شبکه وجود دارد. بر روی کارت شبکه یک کد شش رقمی است که از حروف و عدد تشکیل یافته است
اگر کارت شبکه‌ای را از یک تولید کننده معروف در دست دارید، این شانس وجود دارد که ویندوز درایور آن را در فایلهای خود داشته باشد. اما در غیر اینصورت یا باید به دریافت درایور از اینترنت اقدام کنید و یا دیسکت و یا CD-ROM مربوط به کارت شبکه را در اختیار داشته باشید.
برخی کارت‌های شبکه در دیسکت یا CD-ROM خود،‌ یک نصب نرم‌افزاری را پیش‌بینی می‌کنند. سعی کنید این نصب را پیش از رفتن به مراحل بعدی کامل کنید. بهترین راه برای پاسخگویی به سؤالاتی که در حین مراحل نصب ممکن است برایتان پیش بیاید، مراجعه به وب سایت سازنده است.
فرایند نصب کارت شبکه شامل مراحل زیر است:
- جایدهی فیزیکی کارت در کامپیوتر.
- پیکربندی (Configuring) کارت برای استفاده از منابع سخت‌افزاری مناسب.
- نصب نرم‌افزاری راه‌اندازی (device driver) کارت.
در مراحل نصب و راه‌اندازی شبکه ابتدا می‌بایست مسیر کابل‌کشی که بطور فیزیکی کامپیوترهای شما را به یکدیگر متصل می‌کند مشخص شود. یک روش آسان ولی مؤثر در طراحی مسیر جایگیری کابل‌ها، این است که با در دست داشتن یک دفترچه یادداشت و یک مداد، از یک مکان دلخواه برای کامپیوتر به سمت مکان دیگر حرکت کنید و بدین شکل یک طرح کلی را از کف خانه خود بدست آورید؛ همینطور که پیش می‌روید هرگونه مانعی را که می‌بایست فکری برایش کرد یادداشت کنید مثل دیوارها، لوله‌ها، لوازم خانه،‌درخت‌ها و غیره.
اگر قصد دارید کابل‌کشی را بر روی زمین و به موازات لبه‌های دیوار انجام دهید، خوب است کابل‌ها را با استفاده از یک سری نگهدارنده‌های پلاستیکی به دیوار محکم کنید. در هنگام نصب کابل در اطراف مجراهای گرمایی یا تهویه، سیستم‌های خلاء مرکزی و یا سیستم‌های برق، دقت لازم را به عمل آورید.
پس از طراحی مسیر کابل‌ها، به اندازه‌گیری مسیر واقعی آنها بر روی زمین بپردازید. فراموش نکنید که اگر قرار است یک کامپیوتر بر روی میز قرار گیرد لازم است که فاصله پشت کیس کامپیوتر را تا زمین اندازه‌ بگیرید. همچنین اندازه‌ گوشه‌ها و زوایای دیوارها را بیفزایید. پس از پایان این مرحله مجدداً‌ به اندازه‌گیری مسیر کابل‌ها بپردازید و اندازه‌های قبلی خود را بررسی و اصلاح نمائید. آنگاه همة‌ اندازه‌های بدست آمده را برای بدست آوردن کل طول کابل مورد نیاز، با هم جمع کنید. اندازه‌ای حدود ده فوت را به کل اندازه‌ کابل مورد نیاز بیفزایید، این طول اضافی بابت موانعی است که به آسانی قابل اندازه‌گیری نیستند مثل زوایا و گوشه‌ها و یا پله‌ها.
برای ادامه کار شما به کابل Cat5 به همراه اتصال دهنده‌های RJ-45 نیاز دارید.
به منظور جایدهی فیزیکی کارت شبکه در کامپیوتر، ابتدا کامپیوتر را خاموش کنید. سپس کیس کامپیوتر را باز نمائید و به دنبال یک شیار (slot) آزاد بگردید. در بازار هر دو نوع کارت شبکه ISA و PCI وجود دارند و شما قبل از انتخاب کارت باید بررسی کنید که کامپیوترتان چه نوع شیاری را دارا می‌باشد. کارت‌های ISA برای استفاده‌های معمولی شبکه کافی هستند اما امروزه این نوع باس‌ها با PCI جایگزین شده‌اند. در صورتیکه بخواهید کامپیوتر خود را به شبکه‌های پر سرعت (100-Mbps) وصل کنید، باس PCI را ترجیح دهید. پس از خارج ساختن پوشش شیار، کارت را درون شیار جای دهید و آن را محکم کنید.
در مرحله دوم،‌ پیکربندی کارت شبکه به منظور استفاده آن از منابع سخت‌افزاری خاص صورت می‌گیرد. مثالهایی از این منابع سخت‌افزاری عبارتند از:
- Interrupt requests IRQS): یعنی خطوط سخت‌افزاری که وسایل جانبی از آنها برای فرستادن سیگنال‌ها به پردازشگر و درخواست توجه آن، استفاده می‌کنند.
- Input/Output (I/O) port addresses: این مکان‌ها در حافظه برای استفاده وسایل خاص و به منظور تبادل اطلاعات با دیگر بخشهای کامپیوتر، تخصیص داده می‌شوند.
- Memory addresses: این مکانها از حافظه توسط وسایل خاص و به منظور نصب BIOS با هدف خاصی استفاده می‌شوند.
- Direct memory access (DMA) channels: یعنی مسیرهای سیستمی که وسایل از آنها برای تبادل اطلاعات با حافظه سیستم استفاده می‌کنند.
کارت‌های شبکه معمولاً از آدرسهای حافظه یا DMA استفاده نمی‌کنند، اما هر کارت شبکه به یک IRQ و نیز آدرس I/O پورت برای برقراری ارتباط با کامپیوتر نیاز دارد. وقتی شما کامپیوتر و کارت شبکه‌ای را داشته باشید که هر دو از استاندارد "Plug and Play" (یعنی توانایی یک سیستم کامپیوتری برای پیکربندی خودکار وسیله‌ای که به آن افزوده می‌شود) پشتیبانی کنند، فرایند پیکربندی (مرحله دوم) به طور خودکار انجام می‌گیرد. کامپیوتر کارت شبکه را تشخیص داده،‌آن را شناسایی می‌کند، همچنین منابع آزاد را مکان‌یابی کرده و به پیکربندی کارت شبکه برای استفاده از آنها اقدام می‌کند. عدم وجود مکان "Plug and Play" به معنی آنست که شما باید کارت شبکه را برای استفاده از IRQ خاص و پورت I/O پیکربندی نمائید و سپس این تنظیمات را با تنظیمات درایور کارت شبکه تطبیق دهید. البته این حالت بیشتر در کارت‌ شبکه‌های قدیمی اتفاق می‌افتد. تقریباً از ویندوز 95 به بعد، ابزارهایی به منظور تشخیص برخوردهای سخت‌افزاری در اختیار کاربران قرار گرفته است. "Device Manager" تنظیمات سخت‌افزاری همه اجزاء را در کامپیوتر فهرست می‌کند، و هنگامیکه در مورد کارت شبکه‌ای که به تازگی نصب شده، یک برخورد سخت‌افزاری پیش می‌آید، این ابزار شما را آگاه می‌سازد. شما می‌توانید از "Device Manager" برای تشخیص اینکه کارت شبکه با چه وسیله‌ای برخورد دارد و چه منبعی احتیاج به تنظیم دارد، استفاده نمائید.
مرحله سوم شامل نصب درایو‌های کارت شبکه است. نرم‌افزار راه‌اندازی (device driver) بخشی از کارت شبکه است که کامپیوتر را قادر می‌سازد با کارت شبکه ارتباط برقرار کرده و کارکردهای مورد نیاز را اجرا کند. در حقیقت تمامی کارت‌های شبکه برای پشتیبانی از سیستم‌های عامل مطرح،‌ با یک نرم‌افزار راه‌اندازی عرضه می‌شوند، اما در بسیاری از موارد، شما حتی به این نرم‌افزار احتیاج پیدا نخواهید کرد زیرا سیستم‌های عاملی مثل ویندوز، مجموعه‌ای از درایوها را برای مدلهای کارت شبکه پراستفاده و رایج شامل می‌گردند. با وجود امکان "Plug and Play"، علاوه بر تنظیم پیکربندی منابع سخت‌افزاری کارت شبکه، درایور مناسب نیز نصب می‌شود. شما می‌توانید جدیدترین درایورهای مربوط به کارت شبکه را از سایت سازندة آن بدست آورید. البته نصب درایور جدید تنها در صورت بروز مشکل ضرورت پیدا می‌کند.


 

 




:: موضوعات مرتبط: دنیای اینترنت , ,
:: بازدید از این مطلب : 745
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : پنج شنبه 1 / 1 / 1398 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: