فروش یو پی اس در اصفهان

  • -

فروش یو پی اس در اصفهان

فروش انواع  UPS در اصفهان توسط شرکت رایمند ارتباطات

نحوه انتخاب توان یو پی اس و باتری مناسب:

در “راهنمای خرید یو پی اس ” بطور کامل مواردی که باید جهت انتخاب یو پی اس مدنظر گرفت معرفی و توضیح داده شد و همچنین به نحوه محاسبه توان مورد نیاز ups و نیز مشخص نمودن آمپر باطری یو پی اس پرداختیم.

حال قصد داریم با توجه به برخی از تجهیزات متعارف ، یو پی اس پیشنهادی برای مصارف گوناگون را معرفی و به بررسی مشخصات آنها بپردازیم.

شرکت رایمند ارتباطات نماینده یو پی اس تکام در اصفهان اقدام به معرفی پکیج هایی از یو پی اس برای مصارف گوناگون نموده است که در زیر به معرفی هر پکیج و نیز توضیح مشخصات فنی انواع یو پی اس تکام ،چه در سری لاین اینتراکتیو و چه سری های آنلاین می پردازیم.

یو پی اس پیشنهادی

پکیج های معرفی شده شامل “دستگاه یو پی اس + باطری  یو پی اس + کابینت مخصوص باطری ” می باشد.

با انتخاب هر پکیج و اعلام به کارشناسان ما و با پرداخت ۵ درصد  درصدی فروش ویژه و یا دریافت دوسال گارانتی تعویض دستگاه نیز بهره مند گردید.

در این قسمت به معرفی انواع یو پی اس مخصوص دوربین مداربسته می پردازیم:

*یو پی اس مخصوص دوربین مداربسته

 فروش انواع UPS اصفهان

۱- پکیج دوربین شماره ۱ :

ups   مناسب جهت استفاده برای ۴ عدد دوربین مداربسته (AHD,IP camera) ،یک دستگاه ضبط تصاویر  – برای مدت زمان برق دهی حدود  ۴۰ دقیقه

(یو پی اس ۵۰۰ولت آمپر با باتری داخلی) TU7002 – 605

-مشخصات دستگاه :

نوع دستگاه یو پی اس سری لاین اینتراکتیو
توان دستگاه ۵۰۰ ولت آمپر
ولتاژ ۱۲VDC – باتری خارجی
پاورفکتور ۰٫۹
باتری External ۷ آمپر

پکیج شامل : دستگاه یو پی اس  +۱ عدد باتری  External

قیمت باتری External : ل۲٫۰۰۰٫۰۰۰ ریال

قیمت پکیج : بازه قیمت حدود ۱۱٫۶۴۰٫۰۰۰ ریال الی ۱۳٫۶۴۰٫۰۰۰ ریال

۲- پکیج دوربین شماره  ۲  :

ups مناسب جهت استفاده برای ۸ عدد دوربین مداربسته (AHD,IP camera)،یک دستگاه ضبط تصاویر -برای مدت زمان برق دهی حدود یک ساعت

(یو پی اس  ۱۵۰۰ ولت آمپر با باتری داخلی) TU7003-215i LCD PLUS

-مشخصات دستگاه:

نوع دستگاه یو پی اس سری لاین اینتراکتیو
توان دستگاه ۱۵۰۰ولت آمپر (۱٫۵KVA)
ولتاژ ۲۴VDC -باتری داخلی
پاورفکتور ۰٫۶

قیمت پکیج :  قیمت حدود ۱۶٫۵۰۰٫۰۰۰ ریال

 

۳-  پکیج دوربین شماره ۳  :

ups مناسب جهت استفاده برای ۱۶ عدد دوربین مداربسته (AHD,IP camera)،یک دستگاه ضبط تصاویر -برای مدت زمان برق دهی حدود یک ساعت

یو پی اس ۱۰۰۰ ولت آمپر  TU7002 – 610

-مشخصات دستگاه:

نوع دستگاه یو پی اس سری line interactive
توان دستگاه ۱۰۰۰ ولت آمپر (۱KVA)
ولتاژ ۲۴VDC -باتری خارجی
پاورفکتور ۰٫۹
باتری External ۲۸ آمپر

 

پکیج شامل : دستگاه یو پی اس  +۲ عدد باتری  External

قیمت ۱ عدد باتری EXTERNAL :د۷٫۳۰۰٫۰۰۰ ریال

قیمت پکیج :  بازه قیمت حدود ۲۴٫۵۰۰٫۰۰۰ ریال الی ۳۹٫۱۰۰٫۰۰۰ ریال

۳-  پکیج دوربین شماره ۴  :

ups مناسب جهت استفاده برای ۱۶ عدد دوربین مداربسته (AHD,IP camera)،یک دستگاه ضبط تصاویر -برای مدت زمان برق دهی حدود نیم ساعت

(یو پی اس ۱۰۰۰ولت آمپر online با باتری داخلی)TU7005-901II-PLUS-24VDC

-مشخصات دستگاه:

نوع دستگاه یو پی اس سری آنلاین
توان دستگاه ۱۰۰۰ ولت آمپر (۱KVA)
ولتاژ ۲۴VDC – باتری داخلی
پاورفکتور ۰٫۹

قیمت پکیج : بازه قیمت حدود ۱۴٫۰۰۰٫۰۰۰ الی ۱۵٫۰۰۰٫۰۰۰ ریال

 

• جهت ارتباط با دفاتر ما و دریافت مشاوره میتوانید با شماره های زیر  تماس حاصل فرمائید.

 دفتر تهران     ۲۲۷۳۵۹۴۰-۰۲۱

دفتر اصفهان   ۰۳۱۳۳۳۹۱۰۰۹

 

نویسنده : ندا رحمانی


  • -

پیام مدیرعامل محترم شرکت تکام در سمینار یو پی اس اصفهان

سمینار یو پی اس در اصفهان – هتل آسمان اصفهان

در تاریخ ۱۳۹۷/۰۲/۲۰ سمیناری با موضوع ( عبور از آسیب های برق شهر،حفاظت ، فناوری و راهکار ) در خصوص آشنایی هرچه بیشتر همکاران ، سازمان ها و مدیران ارشد IT و برق با محصولات یو پی اس در اصفهان به همت نماینده فروش و خدمات پس از فروش شرکت تکام در اصفهان ، شرکت رایمند ارتباطات در هتل آسمان اصفهان برگزار گردید که مدیرعامل محترم شرکت تکام جناب آقای مهندس وزیری ضمن معرفی شرکت تکام به عنوان تولیدکننده
یو پی اس در ایران و با توجه به سال حمایت از کالای ایرانی پیام تبریک و خوش آمدگویی را در غالب یک فیلم کوتاه در نبودشان ارسال کردند که در سالن سمینار پخش گردید.در پست های بعدی قسمت هایی از این سمینار را برای نمایش آماده خواهیم کرد.

باتشکر

 

نویسنده : محمدرضا سیاوش


  • -
تفاوت های انواع یو پی اس (آنلاین و لاین اینتراکتیو)

تفاوت های انواع یو پی اس (آنلاین و لاین اینتراکتیو)

تگ :

دسته بندی : مقالات , یو پی اس | UPS

تفاوت های انواع یو پی اس (آنلاین و لاین اینتراکتیو)

یو پی اس مدل لاین اینتراکتیو

– قیمت این نوع یو پی اس ها  نسبتا ارزانتر از سری آنلاین است بخاطر پاور فکتور و توان کمتری که نسبت به سری آنلاین دارند .

– در صورت وجود برق شهر،خروجی یو پی اس مستقیما از برق شهر تامین می شود.

بااین تفاوت که یک ترانس افزاینده و کاهنده وظیفه تنظیم دامنه ولتاژ خروجی دربازه ۲۰ ولتی را دارد.

– در هنگام قطع برق شهر مدت زمان بیشتری نسبت به سری آنلاین طول میکشد تا یو پی اس در مدار قرار گیرد و این زمان بین ۲ میلی ثانیه تا ۱۵ میلی ثانیه می باشد.

– سری لاین اینتراکتیو بیشتر برای دستگاه هایی استفاده می شود که حساسیت پایینی دارند و احتیاج لحظه  ای به برق ندارند : (دزدگیر، درب برقی، آیفون تصویری،کامپیوتر،پرینتر و…)

– دستگاه های یو پی اس سری لاین اینتراکتیو میتوانند مصرف کننده را در برابر اختلالاتی از قبیل موارد زیر حفاظت کنند:

#قطع برق  #افزایش یا کاهش طولانی مدت ولتاژ برق شهر  #نوسانات برق که با دامنه بالا اتفاق می افتد (رعد و برق و…) که البته به کیفیت ساخت نیز بستگی دارد

– این مدل یو پی اس در توان های نسبتا پایینتری نسبت به سری آنلاین تولید میشود و ماکسیمم توان در سری های لاین اینتراکتیو ۱۰کیلو ولت آمپر می باشد و از لحاظ قیمت در توان های بالا به صرفه نیستند.

– عموما  این سری از یو پی اس ها به صورت تک فاز تولید میشوند.

– پاور فکتور یا همان ضریب قدرت در این نوع یو پی اس بسیار پایین است و چیزی بین ۰٫۶ تا ۰٫۷ می باشد .

یو پی اس

یو پی اس مدل آنلاین

قیمت این نوع یو پی اس ها نسبتا گرانتر از سری لاین هستند ولی مشخصات، کارایی و زمان بکاپ دهی و توان بالا و همچنین شارژر باطری قویتری نسبت به سری لاین دارند.

– در صورت وجود برق شهر، ابتدا برق شهر بطور کامل یکسو شده و مجددا باز تولید می شود.دقت ولتاژ خروجی بسیار اصولی تر نسبت به مدل لاین اینتراکتیو و عموما بر بازه ۱ ولتی    است.

– در موقع قطع برق شهر هیچ مدت زمانی طول نمیکشد تا یو پی اس در مدار قرار بگیرد و بدون حتی لحظه ای مکس در مدار قرار میگیرد.

– کاربرد آن بیشتر برای دستگاه ها یا مکان هایی است که حساسیت بالای دارند و حتی قطع ۱ میلی ثانیه برق هم اختلال در کارشان ایجاد میکند (سرور ها، دوربین مدار بسته و…)

– دستگاه های یو پی اس آنلاین می توانند مصرف کننده را در لحظه قطع برق در برابر اختلالاتی از قبیل موارد زیر حفاظت کند:

#قطع لحظه ای برق شهر  #افزایش یا کاهش لحظه ای ولتاژ برق شهر  #نوسانات لحظه ای برق شهر   #تغییرات لحظه ای فرکانسی برق شهر   #هارمونیک ها و نویز های موجود در برق شهر

– در این سری از دستگاه های یو پی اس که با توان های بالاتری ساخته می شوند و از لحاظ مشخصات فنی دارای بالاترین کارایی و توان هستند که در سری آنلاین از ( ۱ کیلو ولت آمپر تا ۶۰۰ کیلو ولت امپر) به بالا ساخته می شوند.

– این نوع یو پی اس ها، هم تک فاز و هم ۳ فاز تولید میشود که هم تک فاز و هم ۳ فاز می توان در خروجی استفاده کرد.

– در این نوع یو پی اس ها میتوان با تغییر آمپر باطری ها یا تعداد باطری ها میزان زمان  بک آپ دهی دستگاه یو پی اس را بیشتر کرد.

–  پاور فکتور یا همان ضریب قدرت در این نوع یو پی اس بسیار بالا است و چیزی حدود ۰٫۹ می باشد.

یو پی اس

 

شرکت رایمند ارتباطات از شما برای مشاهده سایر مقالات این سایت دعوت می نماید.

برای مشاهده انواع یو پی اس ( یو پی اس صنعتی ، یو پی اس خانگی ، یو پی اس اداری) و یا انواع باتری که شرکت رایمند ارتباطات در زمینه تولید، فروش و خدمات انواع یو پی اس سری لاین و آنلاین با توان های مختلف از ۶۵۰ولت آمپر تا ۶۰۰کیلو ولت آمپر ارائه دهنده آن ها می باشد بر روی هر کدام از کلمات کلیک نموده و یا با مراجعه به منوی محصولات دستگاه مورد نظر خود را پیدا کنید.

همچنین برای ارتباط با شرکت و مشاوره می توانید با شماره تماس ۰۳۱۳۳۳۹۱۰۰۹ در اصفهان تماس حاصل فرمایید.

نویسنده : محمدرضا سیاوش


  • -

فروشگاه جهت نما

فروشگاه جهت نما

امروزه با رشد روزافزون فناوری، شکل تجارت و تعاملاتِ فعالیت‌های تجاری با مشتریان به کلی تغییر کرده است. فناوری و به‌خصوص رونق اینترنت، باعث شده است کسب‌و‌‌کارهای جدیدی به‌وجود بیایند و خیلی از کسب‌و‌کارهای سنتی هم تغییر شکل بدهند و به استفاده از اینترنت روی بیاورند.

رایمند ارتباطات جهت رفاه حال مشتریان و همکاران  خود برای تامین تجهیزات یو پی اس ، ویپ|voip  ، دوربین مداربسته ، دستگاه حضور و غیاب و همچنین باتری یو پی اس و نیز تجربه ی خریدی آسان و سریع اقدام به راه انداری فروشگاه اینترنتی جهت نما نموده است.

گستره ی فعالیت جهت نما به شرح ذیل می باشد :

محصولات ویپ (کارت ویپ ، گیت وی ویپ ، تلفن تحت شبکه ، لوازم جانبی ویپ)

محصولات یو پی اس (اکسسوری ، استابیلایزر ، یو پی اس ، شارژر ، اینورتر)

دستگاه حضور و غیاب (دستگاه تشخیص چهره ، دستگاه اثر انگشتی )

دوربین مداربسته(دوربین مداربسته IP ، دوربین مداربسته AHD ، دوربین مداربسته HDTVI ، دستگاه ضبط DVR ، دستگاه ضبط NVR)

باتری های یو پی اس (برند یونیکور ، برند هیتاکو ، برند زوما ، برند ولتامکس )

فروشگاه اینترنتی

در حال حاضر فروشگاه جهت نما دارای تیم های تخصصی در حوزه های فروش ، تامین کالا ، برنامه نویسی و ارسال کالا بوده که در کلیه ساعات کاری پاسخگوی شما مشتری عزیز می باشند.

جهت رسیدگی به کلیه امور مشتریان از جمله ثبت سفارش ، پاسخ به سوالات و دریاف نظرات و پیشنهادات ، انواع راه های ارتباطی تلفن ، ایمیل ، پیامک ، کانال تلگرامی در نظر گرفته شده است که از طریق صفحه ی تماس با ما قابل دسترسی می باشد.

 

نویسنده : مهسا محمودی


  • 0

امنیت شبکه بیسیم (wireless)

شبکه بیسیم

آموزش جلوگیری از نفوذ دیگران به اینترنت بی سیم

برخی از استفاده کنندگان اینترنت بی سیم، اعلام می کنند که میزان مصرف واقعی آنها از اینترنت، کمتر از چیزی است که گزارشات مصرف نشان می دهد. یعنی شخص دیگری از اینترنت آنها استفاده می کند و خودشان خبر ندارند !

اینترنت بی سیم شما چه از طریق شبکه های بزرگ وایرلس تامین شود، و چه از طریق WiFi ، احتمال نفوذ و استفاده از آن توسط دیگران وجود دارد.

البته شرکت های ارائه دهنده خدمات اینترنت بی سیم ، از طرف خودشان امنیت را تامین می کنند.

اما شما نیز به عنوان کاربر نهایی، باید مراقبت های لازم را انجام دهید تا کسی نتواند از اینترنت شما به صورت غیر مجاز و مخفیانه استفاده کند.

شما هم اگر احساس می کنید که حجمی از اینترنت شما توسط شخصی غیر از خودتان استفاده می شود.

باید یک بار دیگر مراقبت های امنیتی را کنترل کنید.

شاید شخصی اکانت شما را هک کرده باشد و از اینترنت شما به صورت مخفیانه استفاده کند.

اگر از دسته افرادی هستید که یک شبکه بی‌سیم ناامن دارید، باید بدانید همه انسان‌ها به اندازه شما پایبند به اصول اخلاقی نیستند و ممکن است علاوه بر استفاده از پهنای باند و دانلودهای مکرر بتوانند به اطلاعات شخصی شما هم دسترسی پیدا کنند.

بنابراین با توجه به اصل «پیش‌گیری به از درمان» بهتر است زودتر به فکر بیفتید و امنیت شبکه بی‌سیم خود را با خواندن این مطلب فراهم کنید.

DWA-140(1)

نام روتر خود را از دید دیگران مخفی کنید

SSID در واقع مخفف عبارت Service Set Identifier و نام مشخص‌کننده یک شبکه مبتنی بر استاندارد ۸۰۲.۱۱ است.

اکثر روترهای وای‌فای امروزی در حالت پیش‌فرض، SSID یا نام خود را به کلیه سیستم‌های اطراف ارسال می‌کنند.

بنابراین اگر شبکه شما در وضعیت «ارسال به همه» یا «Broadcast» باشد هر فرد نزدیک شما با یک تبلت، تلفن هوشمند یا رایانه‌ای با کارت شبکه بی‌سیم می‌تواند نام شبکه‌تان را بداند که این موضوع چندان خوبی نیست. اولین کار امنیتی که باید برای یک شبکه بی‌سیم انجام داد انتخاب یک نام منحصربه‌فرد برای روتر است که تا حد امکان بهتر است از واژه‌هایی که مربوط به برندهای مختلف این دستگاه می‌شود خودداری کرد.

تعداد کاراکترهای مورد استفاده برای SSID می‌تواند حداکثر ۳۲ کاراکتر باشد.

پس از آنکه نام روتر خود را تغییر دادید باید آن را از وضعیت Broadcast درآورید تا SSID برای همه افرادی که در محدوده شبکه شما هستند، ارسال نشود.

در این حالت کاربری که می‌خواهد به شبکه بی‌سیم متصل شود باید SSID را به صورت دستی وارد کند. جهت مخفی کردن نام روتر مراحل زیر را طی کنید:

۱- در مرورگر خود ip مربوط به روتر (معمولا ۱۹۲.۱۶۸.۱.۱) را وارد کنید و با نام کاربری و کلمه عبور (معمولا هر دو به طور پیش‌فرض admin هستند) وارد بخش تنظیمات روتر شوید.

۲- به دنبال گزینه‌ای با عنوان Wireless بگردید.

در روترهای TP-LINK این گزینه در بخش Interface Setup قرار داردSSID.

پیش‌فرض را به نام دلخواهی که قابل حدس زدن نباشد تغییر داده و آن را از وضعیت Broadcast درآورید.

یعنی در بخش Broadcast SSID گزینه NO را انتخاب کنید.

نام روتر

 آدرس های آی پی را محدود کنید

هر سیستم یا دستگاه موجود در شبکه باید به طور منحصربه‌فرد یک آدرس آی‌پی داشته باشد.

دستگاه‌های مختلف در شبکه از این آدرس استفاده کرده و با یکدیگر ارتباط برقرار می‌کنند.

در بخش تنظیمات روترها بخشی با عنوان DHCP وجود دارد که توسط پروتکل مربوط به صورت خودکار به دستگاه‌های شبکه آدرس آی‌پی اختصاص می‌دهد.

DHCP در سازمان‌های بزرگ با تعداد سیستم‌های زیاد می‌تواند مفید واقع شود و از اتلاف وقت جلوگیری کند.

اما در صورتی که دستگاه‌های زیادی به شبکه بی‌سیم شما متصل نیست بهتر است آدرس‌های آی‌پی را به صورت دستی وارد کنید و به لپ‌تاپ، تلفن همراه، کنسول بازی و… آدرس‌های منحصربه‌فرد بدهید.

در غیر این صورت به بخش تنظیمات DHCP بروید و اگر به عنوان مثال شش دستگاه متصل به شبکه دارید تعداد آی‌پی‌هایی را که DHCP باید به آنها بدهد به عدد شش محدود کنید.

 روتر

آدرسهای سخت افزاری (MAC ) را فیلتر کنید

MAC مخفف Media Access Control است.

هر کارت شبکه دارای یک آدرسMAC بوده و بسته‌های شبکه نیز برای یافتن راه خود از این آدرس استفاده می‌کنند.

سومین کاری که باید برای تنظیمات روترخود انجام دهید آن است که دسترسی به شبکه را محدود به کارت شبکه‌های مورد نظرتان کنید تا هر فرد از خارج نتواند به راحتی وارد شبکه بی‌سیم شما شود.

برای انجام این کار ابتدا باید لیستی از آدرس‌های MAC مربوط به سیستم‌هایی که می‌خواهید به آنها اجازه استفاده از شبکه را بدهید تهیه کرده و سپس مراحل زیر را طی کنید:

۱- در مرورگر خود ip مربوط به AP را وارد و Login کنید تا تنظیمات AP نشان داده شود.

۲- مجددا به بخش تنظیمات Wireless بروید و Filter By MAC را با انتخاب Activate فعال کنید و در نهایت در لیست موجود آدرس‌های MAC مورد نظرتان را وارد کنید:

تنظیمات روتر

برای شبکه خود کلمه عبور انتخاب کنید

بهتر است برای کدگذاری شبکه بی‌سیم به جای استفاده از مکانیسم WEP از WPA و یا LEAP استفاده کنید تا نفوذ بیگانگان به شبکه را به حداقل برسانید.

زمانی که از یک روتر یا اکسس پوینت در شبکه بی‌سیم خود استفاده می‌کنید، همان طور که شما قادر به انتقال داده بین سیستم‌های شبکه محلی خود هستید ممکن است فردی از خارج محدوده شبکه‌تان هم بتواند این داده‌ها را دریافت کند. در اینجا کدگذاری داده‌ها با روش‌های مختلف به کمک شبکه بی‌سیم می‌آید.

اما تفاوت بین دو نوع کدگذاری WEP و WPA در چیست؟ چرا روش WPA نسبت به WEP ترجیح داده می شود؟

WEP مخفف عبارت Wired Equivalent Privacy یا Wireless Encryption Protocol است. در واقع WEP جزئی از استانداردهای IEEE به شمار می‌رود که در ابتدا برای شبکه‌های مبتنی بر سیم (Wired) طراحی شد و امروزه برای شبکه‌های بی‌سیم نیز مورد استفاده قرار می‌گیرد.

به دلیل آنکه داده‌ها در شبکه‌های بی‌سیم توسط امواج رادیویی منتشر می‌شوند WEP مکانیسمی برای کدگذاری این امواج رادیویی در خود دارد.

سیستم کدگذاری WEP برای نسل اول شبکه‌های بی‌سیم مورد استفاده قرار می‌گرفت.

امروزه به این نتیجه رسیده‌اند که این نوع کدگذاری آنقدرها هم که پیش‌بینی شده بود امن نیست.

کدگذاری WEP در دو لایه زیرین مدل OSI یعنی لایه داده و لایه فیزیکی کار می‌کند و در واقع امنیت نهایی را برقرار نمی‌سازد.

بزرگ‌ترین مشکل سیستم کدگذاری WEP آن است که از روش کلیدهای استاتیک برای انجام این کار استفاده می‌کند. زمانی که در روتر شبکه خود از روش WEP استفاده می‌کنید.

این روش یک کلید مخصوص تولید می‌کند که روتر و بقیه سیستم‌های شبکه برای انتقال هر جزء کوچک داده از آن کلید استفاده می‌کنند.

به این دلیل که پیدا کردن این کلید خاص امروزه کار شاقی نیست.

روش کدگذاری WEP را مناسب نمی‌دانند. امروزه پیدا کردن یک کلید WEP به کمتر از یک دقیقه زمان نیاز دارد.

در واقع با انتقال تنها ۱۰۰هزار بسته در شبکه می‌توان آن را پیدا کرد.

زمان زیادی نیست که روش WPA به داد شبکه‌های بی‌سیم می‌رسد.

WPA مخفف عبارت Wi-Fi Protected Access است .

هیچ تضمینی بر هک نشدن کدگذاری به روشWPA وجود ندارد.

با این وجود بسیار بهتر از WEP عمل می‌کند.

برتری‌های این روش عبارتند از:

۱- با استفاده از پروتکل TKIP کلیدهایی که تولید می‌شوند حالت موقتی دارند.

علاوه بر آن توسط یک تابع یا الگوریتم که Hash نام دارد این کدگذاری‌ها صورت می‌گیرد.

تابعHash ای که در روش WPA به کار می‌رود بسیار بهینه‌تر از WEP عمل می‌کند.

۲- شناسایی کاربر در این روش به صورت بهینه‌تری انجام می‌گیرد.

با استفاده از پروتکل EAP که مخفف Extensible Authentication Protocol است.

به بررسی کلیدی با عنوان Public می‌پردازد و به افراد خارج از شبکه موجود اجازه وارد شدن به شبکه را نمی‌دهد.

زمانی که می‌خواهید یک مودم ADSL بی‌سیم تهیه کنید و در عین حال نمی‌خواهید به دیگران اجازه استفاده از کاربری اینترنت خود را بدهید.

بهتر است به فردی که در حال نصب مودم است بگویید کدگذاری را به روش WPA انجام دهد. البته خودتان می‌توانید به روش زیر نحوه کدگذاری را تغییر دهید.

هرچند بسته به نوع مودم ممکن است مراحل متفاوت باشد:

۱- مرورگر اینترنتی خود را باز کرده و آی‌پی مودم بی‌سیم خود را ۱۹۲.۱۶۸.۱.۱ وارد کنید.

نام کاربری و کلمه عبور مدیریت امکانات مودم را وارد کنید تا صفحه‌ای شبیه صفحه زیر برایتان باز شود:

 آی‌پی مودم بی‌سیم

۲- گزینه Interface Setup و سپس Wireless را انتخاب کنید. در بخش Authentication Type و از منوی کشویی آن به جای WEP گزینهWPA را انتخاب و کلمه عبور مورد نظرتان برای اتصال به مودم را تایپ کنید.در نهایت تغییرات را ذخیره و مودم را ری‌استارت کنید.

اقدامات امنیتی به هنگام اتصال به شبکه های Wireless

شبکه های Wireless یا بی‌سیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است.

در حال حاضر در دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی نظیر آنها دسترسی به اینترنت از طریق شبکه Wireless امکان پذیر است.

اما نکته ای که وجود دارداین است که اگر ایجاد به یک شبکه بی‌سیم برای همه امکان پذیر است بنابراین استفاده از آن برای مجرمان و خلافکاران نیز مجاز می‌باشد!

پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی سیستم خود را فراموش کنید.

یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث میشوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر که نقش سرور را ایفا میکند متصل شوید!

به همین سادگی خودتان باعث شده اید هکر بتواند به سادگی به کامپیوتر یا لپتاپ شما نفوذ کرده و سوءاستفاده نماید. برای جلوگیری از این مشکلات چه باید کرد؟

در این ترفند به معرفی اقدامات احتیاطی به هنگام اتصال به شبکه Wireless می پردازیم.

هیچگاه ناآگاهانه آن‌لاین نشوید

اگر نیازی به اینترنت ندارید، اتصال Wi-fi دستگاه خودرا قطع نمایید و علاوه بر آن همواره قابلیت اتصال اتوماتیک به شبکه ها در سیستم خودغیر فعال کنید. این کار عمر باتری را نیز بیشتر می‌کند.

از شبکه مناسب ودرست استفاده کنید.

وقتی به شبکه بی‌سیم وصل می‌شوید، ویندوز SSIDهای (Service set Identifiers) تمام شبکه‌های این مجموعه و محدوده را به شما نشان می‌دهد.

همچنین اطمینان حاصل کنید که به شبکه درست وصل شده‌اید، برای این کار کافی است از متصدی مربوطه در محل نام صحیح کانکشن اصلی شبکه را پرس و جو نمایید.

در صورت مشاهده کانکشن های مشکوک حتماً مراتب را به مسئولان گزارش دهید.

به اشتراک گذاری پرینتر و فایل خود را قطع نمایید.

 این کار را حتماً صورت دهید.

درویندوز XP، از منوی Start وارد My Network Places شوید.

در پنجره Network Connections بر روی شبکه راست کلیک کرده و Properties را انتخاب نمایید.

در پنجره محاوره پایانی در قسمت General، گزینه Client for Microsoft Networks and File and Printer Sharing for Microsoft Networks را از حالت انتخاب درآورید و سپس بر روی OK کلیک کنید.

در ویندوز ویستا قابلیت جالبی نهفته است که خود ویندوز در صورت تشخیص نا امنی شبکه، به طور خودکار حالت به اشتراک‌گذاری را لغو و این ویژگی راخاموش و غیرفعال می‌سازد.

جهت کنترل و تغییر این حالت از این روش پیروی نمایید:

ابتدا از منوی Start وارد Network شوید، سپس بر روی عبارت Network and Sharing Center را کلیک کنید.

اگر کنار نام شبکه عبارت Public network به معنای شبکه عمومی ظاهر شد و شما به شبکه عمومی وصل شدید، فقط باید این پنجره را ببندید چون در معرض دید قرار گرفته‌اید.

در غیر این صورت روی کلید Customize را از روی نام شبکه کلیک کنید. Public را انتخاب کرده و روی کلمه Next و سپس روی Close کلیک کنید.

کاری که انجام میدهید

دقت کنید از طریق اتصال به این شبکه های عمومی هرگز خرید اینترنتی نکنید.

از عملیات بانکی آن‌لاین استفاده ننمایید، اطلاعات حساس و مهم را با اتصال روی اینترنت عمومی ثبت نکنید و حتی المقدور از کلمات عبوراستفاده نکنید.

ده نكته در مورد امنیت شبكه های بی سیم

بسیاری از کاربران به امید دستیابی به سرعت بالا و راحتی بیشتر از اینترنت بی سیم (Wireless) استفاده می کنند.

همان طور که می دانیم ارتباط بی سیم مزایای خاص خود را دارد و در بین مردم بسیار محبوب می باشد به طوری که امروزه در اکثر مکان ها شاهد این تکنولوژی هستیم.

راحتی کار, اتصال سریع, هزینه پایین, سطح پوشش بالا تنها قسمتی از مزیت های ارتباط بی سیم می باشد. اما قضیه در همین جا پایان نمی یابد! اینترنت بدون سیم نیز می تواند مشکلات خطرناکی را از لحاظ امنیتی ایجاد کند. در ادامه نکاتی را برای گام نهادن در بالا بردن امنیت شبکه های بی سیم به شما پیشنهاد خواهیم کرد.

 ۱نام کاربری و رمز عبور ( Admin ) خود را تغییر دهید

هسته مرکزی بیشتر شبکه های خانگی بی سیم, به مسیر یاب ها دسترسی دارند.

برای تنظیم این قسمت، شرکت سازنده در داخل دستگاه, صفحه تنظیم اطلاعات را قرار داده است که به کاربر اجازه ورود و تغییر داده ها را می دهد.

این ابزار توسط صفحه ورودی حمایت می شود و فقط به کاربر اصلی اجازه ورود می دهد.

به هر حال هکرهای اینترنتی به راحتی می توانند به این امکانات دسترسی پیدا کنند. پس فورا این تنظیمات را تغییر دهید.

۲قابلیت پنهان سازی WPA / WEP را فعال کنید

تکنولوژی بی سیم تلاش می کند پیغام را به گونه ای ارسال کند که به وسیله سایر دستگاه ها قابل خواندن نباشد. امروزه چنین تکنولوژی برای کپسوله سازی وجود دارد.

طبیعتا شما خواستار انتخاب بهترین شکل از کپسوله سازی هستید که بتواند با ساده ترین تنظیمات کار کند.

پس یرای این کار همه ی ابزار های (wireless) شبکه باید از تنظیمات کپسوله سازی شناخته شده ای استفاده کنند. محبوب ترین آن ها WEP / WPA می باشد که استفاده از آن ها را به شما توصیه می کنیم.

 ۳ – SSID پیش فرض را تغییر دهید

همه نقاط دستیابی/مسیر یاب ها از نام شبکه ای استفاده می کنند که SSID نام دارد و کارخانه ها معمولا محصولاتشان را با SSID یکسان وارد بازار می کنند.

برای مثال SSID همه دستگاه های شرکت LINKSYS, به طور عادی <Linksys> قرار داده شده اند.

دانستن SSID به تنهایی موجب ورود دیگران به شبکه شما نمی شود ولی برای شروع نقطه ی خوبی است. مهم تر این است که هکر با دیدن SSID پیش فرض, برای ورود مشتاق تر می شود.

چون می داند که شبکه به درستی تنظیم نشده است. پس SSID پیش فرض را تغییر دهید.

 ۴پخش عمومی SSID را خاموش کنید

در شبکه های بی سیم, نقطه دستیابی یا مسیریاب به طور معمول نام شبکه (SSID) را تا فاصله ای مشخص پخش می کند.

این خاصیت برای مشترکانی که در حال حرکت بین خارج و داخل این محدوده هستند, طراحی شده است.

در منزل به این ویژگی نیازی نیست و این ویژگی, تعداد افرادی که دوست دارند به شبکه شما وارد شوند را افزایش می دهد.

خوشبختانه بسیاری از wireless ها اجازه غیرفعال کردن ویژگی پخش عمومی SSID را به مدیر شبکه می دهد.

 ۵از فیلتر Mac Address استفاده کنید

هر قطعه از اجزای wireless, دارای یک شناسه منحصر به فرد است که آدرس فیزیکی یا Mac Address نام دارد. نقاط دستیابی و مسیریابی, Mac Address تمام دستگاه هایی که به آن وصل هستند را در خود دارد.

توسط این ویژگی می توان MAC Address دستگاه هایی که می خواهیم به شبکه وصل شوند را وارد مودم کنیم و از پس فقط و فقط این دستگاه ها توانایی برقراری ارتباط را دارند.

فقط توجه داشته باشید این ویژگی آنقدر که به نظر می رسد قدرتمند نیست و هکر ها به راحتی می توانند Mac Address ها را جعل کنند.

 ۶اتصال خودکار شبکه های Wi-Fi را باز نکنید  

اتصال به شبکه بی سیم باز, مانند شبکه بی سیم رایگان یا مسیریاب همسایه شما، کامپیوترتان را در معرض خطر امنیتی قرار می دهد. هر چند به طور معمول فعال نیست ولی بسیاری از کامپیوتر ها تنظیماتی در دسترس دارند که اجازه می دهد این اتصال بدون اطلاع کاربر اتفاق بیافتد.

۷ – به ابزار ها Static IP اختصاص دهید

بیشتر شبکه های خانگی تمایل به داشتن IP Address های پویا دارند. تکنولوژی DHCP براستی، برای تنظیم کردن راحت است اما متاسفانه این مزیت, ابزاری برای دزدان شبکه می باشد.

کسانی که می توانند به راحتی IP Address مجاز را از لیست DHCP شبکه شما بدست آورند. برای حفظ امنیت بیشتر از IP های ثابت استفاده کنید.

۸ – از Firewall استفاده کنید

مسیریاب های مدرن دارای Firewall های داخلی هستند اما گزینه هایی برای غیر فعال کردن آنها نیز موجود است.

مطمئن شوید که Firewall مسیریاب شما روشن است.

دیوار آتش از ورود غیر مجاز جلوگیری می کند و در صورت صحیح بودن کلیه تنظیمات, می تواند بسیاری از درخواست های آلوده را شناسایی کند.

۹ مسیریاب یا نقطه دستیابی را در مکانی امن قرار دهید

سیگنال های Wireless معمولا به خارج از خانه می رسند. نشت میزان کمی از سیگنال ها به بیرون مشکلی ندارد اما دسترسی بیشتر به این سیگنال ها کار را برای ردیابی و بهره برداری دیگران آسان می کند.

موقعیت مسیریاب/نقطه دسترسی تعیین کننده ی این دسترسی می باشد. در ساده ترین حالت, دستگاه مرکز یک دایره می باشد و داده ها را توسط امواج به صورت دایره ای شکل ارسال می کند.

پس بهتر است مودم در قسمت های مرکزی خانه قرار دهیم.

۱۰شبکه را در دوره ی طولانی بی استفاده, خاموش کنید

اقدام نهایی برای امنیت wireless ها, خاموش کردن دستگاه در مدت زمانی (طولانی) است که از آن استفاده نمی کنید.

برای مثال اگر قصد سفر دارید, بهتر است دستگاه را خاموش کنید تا از نفوذ هکرها جلوگیری نمایید.

mac

پنج اشتباه متداول درباره امنیت شبكه های بیسیم

ظهور شاخه های جدید فناوری بیسیم، تعداد شركتهایی كه با استفاده از روشهای نامناسب تأمین امنیت، سیستمهای خود را در معرض خطر قرار میدهند، باوركردنی نیست.

به نظر میرسد، اغلب شركتهای دارای LAN بیسیم، به واسطه شناسایی نقاط دسترسی غیرمعتبر كه ابزارها را به طور رایگان مورداستفاده قرار میدهند، به دنبال احراز شرایط استاندارد PCI هستند.

با هدف آگاهی كاربران از آخرین ضعف های امنیتی (و البته بعضی از شكافهای امنیتی قدیمی) تصمیم گرفتیم، فهرستی از پنج اشتباه متداول را در تأمین امنیت شبكه های بیسیم در این مقاله ارائه كنیم.

شناسایی این اشتباهها حاصل تجربه های شخصی در جریان آزمون و ایمن سازی شبكه های مشتریان است.

۱٫دیواره آتش= تأمین امنیت کامل در برابر ورود غیرمجاز به شبکه

اغلب سازمانها، شبكه های بیسیم را به عنوان بخش مكملی برای شبكه سیمی خود راه اندازی میكنند.

اتصال بیسیم، یك رسانه فیزیكی است و برای تأمین امنیت آن نمی توان تنها به وجود یك دیوار آتش تكیه كرد.

كاملاً واضح است كه نقاط دسترسی غیرمجاز، به واسطه ایجاد راه های ورود مخفی به شبكه و مشكل بودن تعیین موقعیت فیزیكی آنها، نوعی تهدید علیه شبكه به شمار میروند.

علاوه براین نقاط دسترسی، باید نگران لپتاپهای بیسیم متصل به شبكه سیمی خود نیز باشید.

یافتن لپتاپهای متصل به شبكه سیمی كه یك كارت شبكه بیسیم فعال دارند، اقدامی متداول برای ورود به شبكه محسوب میشود.

در اغلب موارد این لپتاپها توسط SSID شبكه هایی را كه قبلاً مورد دسترسی قرار دادهاند، جست وجو میكنند و در صورت یافتن آنها صرفنظر از این كه اتصال به شبكه قانونی یا مضر باشد یا شبكه بیسیم در همسایگی شبكه فعلی قرار داشته باشد، به طور خودكار به آن وصل میشوند.

به محض اینكه لپتاپ به یك شبكه مضر متصل شود، مهاجمان آن را مورد حمله قرار داده و پس از اسكن و یافتن نقاط ضعف ممكن است كنترل آن را به دست گرفته و به عنوان میزبانی برای اجرای حمله ها به كار گیرند.

در این شرایط علاوه بر افشای اطلاعات مهم لپتاپ، مهاجم میتواند از آن به عنوان نقطه شروعی برای حمله به شبكه سیمی استفاده كند. مهاجم درصورت انجام چنین اقداماتی، به طور كامل از دیواره آتش شبكه عبور میكند.

ما امنیت شبكه های معتبر و غیرمعتبر را ارزیابی كرده ایم و به این نتیجه رسیدیم كه اغلب سازمانها دیواره آتش شبكه را به گونهای تنظیم میكنند كه از آنها در برابر حمله های مبتنی بر اینترنت محافظت میكند.

اما امنیت شبكه در مقابل خروج از شبكه (Extrusion) و خروج غیرمجاز اطلاعات (leakage) تأمین نمیشود.

اصولاً زمانی كه درباره خروج غیرمجاز اطلاعات صحبت میكنیم، منظورمان خروج اطلاعات از شبكه است.

بسیاری از سازمانها تنظیمات دیواره آتش را برای كنترل ترافیك اطلاعات خروجی به درستی انجام نمیدهند. در نتیجه این سهل انگاری معمولاً اطلاعات محرمانه سازمان به خارج منتقل میشود. به عنوان مثال، یكی از متداولترین مواردی كه هنگام انجام آزمونهای امنیتی با آن مواجه شدیم، خروج اطلاعات شبكه سیمی از طریق نقاط دسترسی بیسیم بود.

در این آزمونها با استفاده از یك نرم افزار ردیاب (Sniffer) بیسیم توانستیم حجم زیادی از ترافیك اطلاعات خروجی ناخواسته را شناسایی كنیم.

این اطلاعات شامل دادههای مربوط به STP (سرنام IGRP ،(Speaning TreeProtocol سایر سرویس های شبكه و حتی در مواردی اطلاعات مربوط به NetBIOS بودند.

چنین نقطه ضعفی شبكه را به یك اسباب سرگرمی برای مهاجم تبدیل میكند.

در حقیقت، نفوذ به چنین شبكهای حتی نیازمند یك اسكن فعال یا حمله واقعی نیست.

به واسطه ردیابی جریان اطلاعاتی یك شبكه بیسیم علاوه بر شناسایی توپولوژی بخش سیمی آن میتوان اطلاعات مربوط به تجهیزات حیاتی شبكه و حتی گاهی اطلاعات مربوط به حسابهای كاربری را بهدست آورد.

 ۲٫دیواره آتش= تأمین امنیت کامل در برابر ورود غیرمجاز به شبکه

این تصور اشتباه، بسیار گیج كننده است.

چگونه میتوان بدون اسكن شبكه از نبود تجهیزات بیسیم در آن مطمئن شد؟!

در محلهایی كه شبكه های LAN بیسیم راه اندازی نشده اند، علاوه بر نقاط دسترسی غیرمجاز، میتوان از شبكه های Ad-Hoc، دسترسی تصادفی لپتاپها و ایجاد پلهای ارتباطی با شبكه، به عنوان تهدیدات بالقوه برای امنیت شبكه نام برد. دسترسی تصادفی لپتاپهای بیسیم یك خطر امنیتی برای صاحبان این لپتاپها محسوب میشود.

اگر شركت مجاور شما از یك نقطه دسترسی بیسیم یا یك شبكه Ad-Hoc استفاده میكند، احتمال اتصال تصادفی لپتاپهای بیسیم عضو شبكه شما به این شبكه های بیسیم زیاد است.

این اتصال نوعی خروج از شبكه است.

مهاجمان نحوه بهره برداری از این شرایط را به خوبی میدانند و در نتیجه میتوانند از یك نقطه دسترسی نرم افزاری یا Soft AP (نرم افزاری كه از روی یك لپتاپ اجرا میشود) برای ارسال شناسه های SSID موجود روی لپتاپ به یك كامپیوتر خارج از شبكه و حتی ارسال آدرس IP لپتاپ برای كامپیوتر خارجی استفاده كنند.

چنان كه گفته شد، این نقطه ضعف امكان كنترل لپتاپ و حمله به شبكه سیمی را برای مهاجمان فراهم میكند. به علاوه، مهاجمان میتوانند از طریق لپتاپ، حمله های MITM (سرنام Man In The Middle) یا سرقت هویت را به اجرا درآورند.

 ۳٫اسکن دستی= شناسایی تمام نقاط دسترسی غیرمجاز

در این مورد، تلاش مدیران شبكه برای اتخاذ یك رویكرد پیشگیرانه به منظور شناسایی نقاط دسترسی غیرمجاز در شبكه قابل تقدیر است.

اما متأسفانه ابزارهایی كه در اختیار این افراد قرار دارد، كارایی لازم را برای شناسایی نقاط دسترسی غیرمجاز ندارد.

به عنوان مثال، بسیاری از مدیران شبكه از ابزارهای مدیریتی اسكن نقاط ضعف شبكه های سیمی به منظور شناسایی نقاط دسترسی غیرمجاز متصل به شبكه استفاده میكنند.

تجربهكاری نگارنده با ابزارهای اسكن نقاط ضعف از هر دو نوع اپن سورس و تجاری، بیانگر این است كه اغلب مدیران شبكه با تعداد انگشت شماری نقطه دسترسی مواجه میشوند كه توسط سیستم عامل شناسایی شده است و هنگامی كه شبكه را اسكن میكنند، این تجهیزات در قالب یك سیستم مبتنی بر لینوكس همراه یك وب سرور شناسایی میشوند.

هنگام اسكن شبكه های Class C و بزرگتر، دستگاههای غیرمجاز بین سایر تجهیزات شبكه پنهان شده و نتایج حاصل از اسكن شبكه برای شناسایی نقاط دسترسی غیرمجاز حقیقی نیست.

كاركرد ابزارهای اسكن بیسیم مانند NetStumbler و Kismet بسیار خوب است، اما زمانی كه نوبت به شناسایی نقاط دسترسی غیرمجاز میرسد، این ابزارها از كارایی لازم برخوردار نیستند.

به عنوان نمونه این ابزارها نمیتوانند مشخص كنند كه نقاط دسترسی شناسایی شده واقعاً به شبكه شما متصل هستند یا خیر. علاوه براین، در تعیین موقعیت تقریبی دستگاه بیسیم مشكوك نیز دچار مشكل میشوند.

اگر شركت شما در یك ساختمان چندطبقه یا یك برج قراردارد، باید امواج دریافتی آنتن های بزرگ و دستگاههای منتشركننده سیگنال را نیز به این مشكلات بیافزایید.

در چنین شرایطی یك مدیر شبكه با مهارت متوسط در ردگیری و شناسایی تجهیزات بیسیم شبكه با مشكلات بزرگی روبه رو خواهد شد.

 ۴٫به روزرسانی تمام نقاط دسترسی به منظور حذف پروتکل WEP= تأمین امنیت کامل شبکه

پروتكل WEP سالیان دراز مورد حمله مهاجمان قرار گرفته است. علاوه براین، براساس اعلان PCI پروتكل WEP باید تا ماه ژوئن سال ۲۰۱۰ به طور كامل كنار گذاشته شود.

بعضی از شركتها نیز به سراغ روشهای توانمندتر كدگذاری و اعتبارسنجی رفته اند.

برای جایگزینی این پروتكل، چندگزینه مختلف وجود دارد. متأسفانه بعضی از این گزینه ها نیز دارای نقاط ضعف هستند.

به عنوان مثال، نسخه PSK (سرنامPre-Shared Key) از پروتكل WPA به دلیل نیاز به انتشار اطلاعات موردنیاز برای ساخت و تأیید كلید رمزگشایی اطلاعات، در مقابل نوعی حمله Offline كه روی واژه نامه آن انجام میشود، آسیب پذیر است.

برای اجرای این حمله ها چندین ابزار مختلف شامل coWPAtty و aircrack-ng وجود دارد.

اغلب حمله ها شامل گردآوری تعداد زیادی از بسته های اطلاعاتی و استفاده از ابزار درمقابل سیستم دریافت بسته های اطلاعاتی است.

بسته نرم افزاری Backtrack 3 تمام ابزارهای لازم را برای اجرای این نوع حمله ها فراهم میکند.

در نوامبر سال ۲۰۰۸ به منظور اثبات این ضعف، پروتكل TKIP هک شد.

در این حمله صرفنظر از به كارگیری سیستم اعتبار سنجی PSK یا ۸۰۲٫۱x مهاجمان توانستند به تمام نسخه های پروتكل TKIP شامل WPA و WPA2 نفوذ كنند.

با وجود این،كلیدهای TKIP شناسایی نشدند و در نتیجه محتوای تمام قابهای كدشده افشا نشد.

یك حمله میتواند در هر دقیقه یك بایت از داده های یك بسته اطلاعاتی رمزنگاری شده را افشا کرده و به ازای هر بسته كدگشایی شده تا پانزده قاب رمزنگاری شده را به سیستم تحمیل میكند.

چنین سیستمی، یك گزینه مناسب برای آلودگی ARP محسوب میشود.

درك این نكته ضروری است كه آن دسته از شبكه های WPA و WPA2 كه الگوریتمهای كدگذاری AES-CCMP پیچیده تر را مورد استفاده قرار میدهند، در برابر حمله ها مقاومتر هستند و استفاده از چنین الگوریتمهایی به عنوان بهترین رویكرد تدافعی پیشنهاد میشود.

اگر هیچ گزینه دیگری به غیر از راه اندازی یك سیستم WPA-PSK پیش رو ندارید، از یك كلمه عبور بسیار مطمئن كه حداقل هشت كاراكتر دارد، استفاده كنید.

كلمه عبور پیچیدهای كه از شش كاراكتر تشكیل شده باشد، به طور متوسط ظرف سیزده روز كشف میشود.

۵٫استفاده از نرم افزار کلاینت VPN = محافظت از کارمندان سیار

با وجود این كه استفاده از برنامه كلاینت VPN همراه یك دیواره آتش نخستین گام برای حفاظت از كارمندان سیار به شمار می رود، تعداد بسیاری از نقاط ضعف چنین ارتباطی بدون محافظت باقی می ماند.

كاربرانی كه در حال مسافرت هستند، به ناچار در هتل ها، كافی شاپ ها و فرودگاه ها از شبكه های وای فای استفاده می كنند.

ابزارهایی مانند Hotspotter كه در بسته نرم افزاری BackTrack در اختیار همگان قرار می گیرند، برای مهاجم امكان ایجاد یك ناحیه خطرناك را فراهم می كنند كه اغلب توسط شبكه به عنوان یك ناحیه خطرناك مجاز شناخته می شود.

این فرآیند شامل ایجاد یك نقطه دسترسی جعلی با استفاده از یك شناسه SSID متداول و همچنین صفحات وب شبیه به یك ناحیه خطرناك واقعی است.

سپس مهاجم منتظر اتصال كاربران بی اطلاع، به نقطه دسترسی جعلی شده و با استفاده از پروتكل DHCP برای آن ها یك آدرس IP و یك صفحه وب ایجاد می كند.

به این ترتیب، كاربر فریب خورده و به منظور ورود به ناحیه خطرناك اعتبارنامه خود را در اختیار مهاجم قرار می دهد.

در بعضی موارد مهاجم حتی دسترسی كاربران به اینترنت را امکان پذیر كرده و به این ترتیب برای اجرای حمله های MITM و سرقت سایر اطلاعات مهم كاربران مانند شناسه و كلمه عبور و شماره حساب بانكی آن ها اقدام می كند.

حفاظت از كارمندان سیار به ویژه در برابر این نوع حمله ها، اقدامی چالش برانگیز بوده و علاوه بر استفاده از نرم افزار كلاینت VPN و دیواره آتش نیازمند تمهیدات امنیتی دیگری است.

البته، هیچ یك از این اقدامات به طور كامل از كاربر محافظت نمی كند، اما خطرات امنیتی را كاهش می دهند.

مدیران شبكه های مبتنی بر ویندوز با استفاده از گزینه Access point (infrastructure) networks only می توانند از اتصال كاربران به شبكه های Ad-Hoc جلوگیری می کنند.

بسیاری از ابزارهای مهاجمان كه برای شبیه سازی عملكرد نقاط دسترسی به كارگرفته می شوند، در حقیقت، شبكه های Ad-Hock را شبیه سازی می كنند.

غیرفعال كردن گزینه مذكور در سیستم عامل ویندوز می تواند از كاربران در برابر چنین حمله هایی محافظت كند.

به علاوه، غیرفعال كردن گزینه ( Any Available Network (Access Point Preferred نیز از بروز چنین حملاتی جلوگیری می كند. سرانجام، با غیرفعال كردن گزینه AutomaticallyConnect to Non-Preferred networks نیز می توان از اتصال تصادفی كاربران به شبكه های Ad-Hock جلوگیری کرد.

pdf  دانلود فایل pdf امنیت شبکه بیسیم  (wireless)

نویسنده : محمدرضا سیاوش


  • -

محصولات تکام

محصولات تکام تولید شده با بهترین کیفیت
charger-peresentation
ups-presentation stabilizer-presentation

inverter-presentation

 

 

 

 

محصولات تکام رنج وسیعی از محصولات را به شرح زیر تولید و ارائه می دهد:

  • یو پی اس Online و Line

    Interactive برای محیط های اداری و صنعتی

  • انورترهای Online و Offline جهت مصارف سیستم های مخابراتی
  • نرم افزارهای کنترل و مونیتورینگ UPS و SNMP
  • استابیلایزر های استاتیک و سروموتوری (Servo Motor & Static) در رنجهای خانگی و صنعتی
  • شارژرهای صنعتی در مدل های سویچینگ و تریوستوری (Switching & Thyristor Chargers)
  • منابع تغذیه جهت مصارف مختلف سوئیچ مود و آنالوگ (Analog & Switching Power Supplies)
  • سیستم های سولار و تجهیزات مربوطه (Solar Cells)
  • باتری های صنعتی پر ظرفیت
  • باتری های نیکل کادمیوم
  • باتری های خشک بدون نگهداری و سرویس، باتری های صنعتی و پرظرفیت و باتری های نیکل کادمیوم
  • شرکت توسعه فناوری اطلاعات رایمند ( رایمند شبکه ) اصفهان به عنوان نمایندگی رسمی فروش ، تعمیر و خدمات پس ازفروش در استان اصفهان آماده خدمت رسانی به شما گرامیان میباشد.

نویسنده : محمدرضا سیاوش


  • -

یو پی اس | ( UPS ) چیست؟

یو پی اس | UPS  چیست؟

یوپی‌اس یا منبع تغذیهٔ بدون وقفهUninterruptible power supply یا UPS) وسیله‌ای است که در کنار یک رایانه (یا مصرف کنندهٔ برقی دیگر) نصب می‌شود و هنگام قطع یا تغییرات شدید ولتاژ ورودی، امکان ادامهٔ کار در حالت نرمال را برای مصرف‌کننده فراهم می‌کند.

قیمت یو پی اس خانگی

یو پی اس های کوچک معمولاً درون خود، یک باتری دارند که هنگام وجود برق در حالت عادی آن را شارژ می‌کنند.

هنگام قطع برق یا افت ولتاژ زمانی که ولتاژ از یک مقدار کمتر شود یو پی اس | UPS به طور اتوماتیک منبع تغذیه رایانه را از برق شهر به باتری موجود درون خود تغییر می‌دهد این کار در مدت زمانی حدود یک یا ۲ میلی ثانیه انجام می‌پذیرد و در نتیجه رایانه متوجه قطع جریان الکتریکی نشده و به کار خود ادامه می‌دهد.

قیمت یو پی اس های خانگی بسیار مناسب و تقریبا از ۴۰۰۰۰۰ تومان شروع میشود.

 فروش یو پی اس در اصفهان

ازین رو شرکت رایمند ارتباطات به عنوان نماینده فروش یو پی اس ، استابیلایزر ، اینورتر ، شارژر ، سولار ، باطری در اصفهان و همچنین نمایندگی انحصاری تکام در اصفهان ، آماده ارائه هرگونه خدمات ، تعمیرات و گارانتی یو پی اس و… در اصفهان و شهرستانها میباشد.

16_home آدرس : اصفهان – خیابان فروغی – جنب کوچه شماره ۲۵ – ساختمان تجاری آذر – طبقه چهارم – واحد۸
16_users  تلفن گویا : ۳۳۳۹۱۰۰۹-۰۳۱
16_edit_page سامانه پیام کوتاه : ۱۰۰۰۹۱۳۷۸۹۱۰۰۹ (sms)
16_email ایمیل روابط عمومی : info@raymandnet.ir

نویسنده : محمدرضا سیاوش


به رایمند امتیاز دهید
درخواست خرید
popup-contactus
CAPTCHA
لطفا صبر کنید
popup-contactus
CAPTCHA
لطفا صبر کنید