مهیار

تکنولوژی و فناوری

مهیار

تکنولوژی و فناوری

Intel، AMD و پردازنده های 64 بیتی

Intel، AMD و پردازنده های 64 بیتی

منبع : مجله شبکه
شماره 59

Bit چیست ؟
کلمه بیت مخفف عبارت binary digit است. اعداد دودویی یا باینری یعنی همان روشی است که یک کامپیوتر داده ها را با آن ذخیره کرده یا در قالب آن انتقال می دهد. یک بیت می تواند مقداری بین صفر یا یک را به خود بگیرد. اگر تعدادی از بیت را پشت سرهم ردیف کنیم ، به یک کد باینری می رسیم مثل 1001011000101 که می تواند بیانگر یک دستورالعمل ریاضی مثل جمع یا تفریق،‌یک محل خاص از حافظه جهت آدرس دهی، و یا یک داده مشخص مثلا عدد 12.456 باشد. یک پردازنده 32 بیتی، مثل پنتیوم قادر است بااستفاده از این رشته صفر و یک، تا عدد 2 به توان 32 را کد گذاری کند یا در اصطلاح، آن را به مبنای باینری ببرد. طبیعی است که این میزان برای یک پردازنده 64 بیتی به 2 به توان 64 می رسد و این بدان معنی است که یک پردازنده 64 بیتی، می تواند سقف بسیار بالاتری از اعداد را در واحد زمان پشتیبانی کند. بنابراین اگر یک پردازنده 32 بیتی بخواهد عددی بیشتر از2 به توان 32 را پردازش کند یا انتقال دهد، باید در دو سیکل زمانی این کار را انجام دهد که وقت بیشتری را نسبت به یک پردازنده 64بیتی صرف می کند. بدین ترتیب یک پردازنده 64 بیتی، صرف نظر از آن که چند سیکل زمانی در ثانیه بیشتر از یک پردازنده 32 بیتی دارد، در هر کدام از این سیکل های زمانی نیز قادر است دو برابر یک پردازنده 32 بیتی عمل پردازش را انجام دهد.
حافظه ، مسئله مهم تر
اما عامل دیگری که تحت تأثیر دامنه بیتی که پردازنده قرار می گیرد، میزان حافظه ای است که سیستم پشتیبانی می کند یا مورد دسترسی قرار می دهد. در پردازنده های 32 بیتی که با سیستم عامل های همگون 32 بیتی کار می کنند، تنها چهار گیگا بایت از فضای حافظه RAM قابل دسترسی است که حتی این مقدار هم توسط سیستم عامل های 32 بیتی ، اغلب به دو گیگا بایت کاهش می یابد. زیرا دو گیگا بایت دیگر از آن باید به برنامه های کاربردی جهت اجرا تخصیص داده شود. پردازنده پنتیوم 4 محصول اینتل و آتلون XP از AMD، از جمله همین پردازنده هایی هستند که علیرغم فرکانس بالا جهت اجرای تعداد بیشتری دستورالعمل در واحد زمان ، به دلیل عدم امکان دسترسی به مقادیر زیادتری از حافظه، گاه سرورهای محیط های Enterprise را با مشکل مواجه می کنند. در حالی که این مشکل ، در پردازنده های 64 بیتی البته به شرط اجرای برنامه های 64 بیتی تحت سیستم عامل های 64 بیتی با پشتیبانی از چند ترابایت فضای حافظه، برطرف شده است .
اینتل و AMD
شرکت AMD، با ساخت اولین مدل آتلون 64 بیتی که البته برخلاف نام آن ، قابلیت پشتیبانی 40 بیتی از حافظه را داشت و می توانست 136 گیگا بایت از فضای حافظه را آدرس دهی کند و اینتل با ساخت پردازنده Xeon سری DP با قابلیت اجرای 32و 64 بیتی و برخورداری از تکنولوژی hyper threading ، اولین گام را جهت ساخت پردازنده های 64 بیتی برداشتند. این پردازنده ها علاوه بر مهیا ساختن قابلیت دسترسی به میزان حافظه بیشتر برای سیستم عامل، به هر برنامه کاربردی قابل اجرا برروی آن سیستم عامل ، یک بلاک چهر گیگا بایتی از حافظه را جهت اجرا اختصاص می دهند. این توانایی جدید به نحو بسیار محسوسی ، کاربران برنامه های طراحی مهندسی و بسیاری از بانک های اطلاعاتی را با افزایش کارایی و سرعت اجرای برنام ها مواجه کرد. این پردازنده ها که طبق نظر سازندگانشان به طور کامل از سیستم عامل ها و برنامه های 32 بیتی پشتیبانی کرده و هیچ خللی را به دلیل ارتقا به وضعیت 64 بیتی، در برنامه های قبلی وارد نمی کردند و به قول خودشان سازگار باقبل بودند، تنها در صورت اجرای سیستم عامل های 64 بیتی و همچنین اجرای برنامه های 64 بیتی، می توانستند قدرت خودشان را به نمایش بگذراند. در حالی که در زمان اجرای 32 بیتی بر روی سیستم عامل های 32 بیتی، تنها چیزهایی که می توانند عاید این محیط های قدیمی نماینده، عبارت است از:
1- استفاده ازفرکانس بالاتر از جهت اجرای تعداد بیشتری دستورالعمل در واحد زمان
2- استفاده از سطوح بالاتر cache جهت افزایش دسترسی به اطلاعات
3- استفاده از سیلیکون هایی با کیفیت بالاتر و دارای تعداد ترانزیستور بیشتر باز هم در راه افزایش سرعت.
به هر روی هر دو شرکت سرشناس تولید کنند پردازنده های 64 بیتی برای کامپیوتری x86 مدعی ساخت پردازنده های مذکور با کیفیت بالاتر بوده و در واقع هر دو ادعای پیشتازی در این عرصه را دارند.
راه حل های اینتل
این راه حل ها شامل سه دسته پردازنده بعد از ارائه Xeon DP و سه مدل پردازنده ایتانیوم به شرح زیر است :
1- پردازنده های سری 64bit xeon
این سری از پردازنده های اینتل با قدرت انعطاف بالا و دو مگا بایت cache لایه سه ، به عنوان محبوب ترین پردازنده 64 بیتی برای سرورها شناخته شده اند. ضمن اینکه قادرند هم برنامه های 64 بیتی و هم برنامه های 32 بیتی را با کارایی بالا و با استفاده از حافظه های DDR2 و خطوط حامل PCI Express اجرا کنند و در نتیجه کارایی سیستم را تا حد 50 درصد بالاتر از xeonهای قدیمی تر32 بیتی ، مثل پردازنده xeon DP 3.2 گیگا هرتز ببرند. این پردازنده ها در وب سرورها و ایمیل سرورها کاربرد زیادی دارند.
2- پردازنده های سری 64bit xeon MP
قدرتمندترین و سریع ترین پردازنده با نام xeon است و با قدرت بالای دسترسی به حافظه، هشت مگا بایت cache لایه سه و وجود فناوری DBS، بهترین انتخاب برای سرورهای لایه واسط ، یعنی همان Application Server یا سرور مربوط به بانک های اطلاعاتی با حجم داده و پردازش بالا می باشد. این سرور در کاربردهای Enterprise، مثل سیستم های تجاری ERP و BI کاربرد بسیار مناسبی دارد .
3- 64bit xeon workstation
همان گونه که از نام آن برمی آید، این پردازنده قادر است با استفاده از قابلیت هایی مثل NetBurst، PCI Express، Cache لایه دو، و فناوری hyper threading، برنامه های 32 و 64 بیتی، خصوصا برنامه های طراحی مهندسی، گرافیک و امثال آن را با کارایی و سرعت بالا اجرا نماید.
4- Itanium2
قدرتمندترین و با ثبات ترین پردازنده ساخت اینتل است . این پردازنده که خود در مدل های DP، MP و Low Voltage به بازار ارائه شده است ، با قابلیت نه مگا بایت فضای cache لایه سه، بالاترین کارایی و سرعت را برای سرورهای لایه واسط ، بانک های اطلاعاتی ، راه حل های ERP، BI، HPC، و انواع سیستم های مدیریتی پیچیده به ارمغان می آورد.
پردازنده های سری ایتانیوم، آلتوناتیوی قوی برای سیستم های اطلاعاتی موجود برروی پردازنده های RISC ساخت آی بی ام بوده و با قیمت بسیار پایین تر از سیستم های MainFrame، رقیبی سرسخت برای آن به حساب می آیند.
راه حل AMD
AMD برای پشتیبانی از فناوری پردازش های 64 بیتی ، چندین مدل پردازنده 64 بیتی آتلون، اپترون، و توریون را ارائه کرده است . که در ادامه به بررسی اجمالی آن ها پرداخته می شود.
1- AMD Athlon64
انواع و اقسام مختلفی از آتلون سری 64 برای اجرای برنامه های 64 و 32 بیتی با کارایی بالا ساخته شده است . این پردازنده ها که با فناوری های قابل رقابت مشابه آنچه که در اینتل برای ساخت پردازنده های زئون ساخته شده است، ارائه شده اند، به کاربران کامپیوترهای دسکتاپ اجازه می دهد برنامه های کاربردی ای که به سرعت بالا دسترسی سریع به حجم بالای حافظه نیاز دارند را با کارایی بالایی اجرا نمایند. برنامه های گرافیکی و مالتی مدیا، بازی های سه بعدی ، ویرایش تصاویر، فیلم، موسیقی، و به طور کلی Applicationهای مربوط به کاربران نهایی ،‌بهترین بهره را از این پردازنده ها می برند. این پردازنده در چند مدل مختلف ارائه شده که از مدل FX آن برای کاربردهای دسکتاپ و از مدل MP برای سرورها استفاده می شود.
2- Opteron
AMD، پردازنده های سری اپترون را در قالب و همپای با xeonهای 64 بیتی و تا حدودی پردازنده های گران قیمت تر ایتانیوم ساخته است. این پردازنده که به گفته AMD با ترکیب فاکتورهای مهمی چون سازگاری، کارایی ، قابلیت اعتماد، و قیمت نسبتا پایین رقابتی ، پا به عرصه وجود گذاشته، تاکنون در قالب چهار مدل مختلف سری 1-8wag و سری های 200،100 و 800 به بازار عرضه شده است. این پردازنده قادر است تا 256 ترابایت فضای حافظه را مورد دسترسی قرار دهد و با استفاده از توان مصرفی نسبتا پایین 55 وات برای سری HE و 30 وات برای سری EE از هدر رفتن توان مصرفی پردازنده و درنهایت کل سیستم جلوگیری کند. پردازنده های آتلون و اپترون 64 بیتی تاکنون بارها از طرف مجامع مختلف به عنوان مقرون به صرفه ترین راه حل برای کاربردهای دسکتاپ و تا حدودی Enterprise با حفظ هردو فاکتور کارایی بالا و قیمت پایین شناخته شده است .
3- Turion
این پردازنده به منظور ایجاد امکان سوارکردن سیستم عامل های 32 و 64 بیتی برروی کامپیوترهای نوت بوک با تکنولوژی Mobile طراحی وساخته شده است. این پردازنده با وزن بسیارکم، مصرف انرژی پایین، و ایجاد حرارت محدود با فناوری بی سیم بسیار سازگار بوده و می تواند با کارایی بسیار بالاتری نسبت به پردازنده های معمولی دستگاه های مبتنی بر تکنولوژی موبایل و بی سیم، به اجرای برنامه های طراحی شده برای این محیط ها بپردازد. سیستم عامل، کلیه برنامه های صوتی و تصویری ، بازی ها و امثال آن از مزایای افزایش سرعت با استفاده از این پردازنده 64بیتی بهره مند می شوند.

نسل آینده شبکه های محلی بی سیم

نسل آینده شبکه های محلی بی سیم

منبع : مجله شبکه
شماره 59

اصطلاح نسل آینده که امروزه با بسیاری از عناوین مرتبط با صنایع ارتباطی و مخابراتی همراه شده است، به طور عام به ایجاد یک بستر مشترک ارتباطی اشاره دارد که خدمات سه گانه صوتی ،‌ تصویری ، و دیتا را به صورت یک جا به مشتریان خود ارائه کند. با این تعریف روشن می شود که چرا مناسب ترین عنوان برای نسخه ای از فناوری ارتباط محلی بی سیم موسوم به WLAN که قادر به ارائه خدمات تلفنی است ، Next Generation WLAN می باشد. صرف نظر از این موضوع ، رشد سریع به کارگیری WLAN در محیط های اداری و تجاری ، این فناوری را به مرحله ای رسانده که از لحاظ معماری و ساختاری نیز پاسخگوی رشد فوق نمی باشد. به عبارت دیگر، WLAN به شکل امروزی قادر به پوشش میلیون ها کاربری که در طی پنج سال آینده به خیل کاربران آن اضافه می شوند، نخواهد بود، چ رسد به این که کاربردهای جدیدی همچون ارتباطات تلفنی نیز به مجموعه کاربردهای آن اضافه شوند. در این نوشتار ، چالش های پیش رو و نحوه غلبه بر آن ها را در قالب تکنیک انتقال مکالمات تلفنی بر روی ارتباطات محلی بی سیم Voice over WLAN بررسی خواهیم کرد.
در حال حاضر ، نیاز به ایجاد نسل جدیدی از زیرساخت های ارتباطی همگرا، جهت تبادل همزمان داده ها و مکالمات تلفنی بااستفاده از فناوری انتقال صوت روی پروتکل اینترنت، یکی از اولویت های کلیه شرکت های فراهم کننده خدمات مخابراتی و اینترنتی می باشد.
از طرفی، به کارگیری فناوری WLAN در محیط های اداری و عمومی ، همچون سالن های انتظار هتل ها، فرودگاه ها ، و ایستگاه های قطار با استقبال کاربران رو به رو شده است . WLAN خیلی زود جای خود را در بازار خدمات ارتباطی باز کرد.
ولی این رشد سریع، نقاط ضعف بسیاری را نیز آشکار ساخته است.
بسیاری معتقد بوده و هستند که این فناوری در شکل پایه خود، فاقد ملاحظات امنیتی لازم،‌ قابلیت گسترش در ابعاد کلان، قابلیت اطمینان بالا برای کاربردهای حساس و بالاخره امکان مدیریت پذیری از جانب دارندگان آن می باشد و این چالش ها با شروع زمزمه هایی درباره انتقال همزمان مکالمات تلفنی بر روی این بستر، حساس تر نیز شده اند. مطالعات انجام گرفته نشان می دهد که با وجود محبوبیت WLAN ، به دلیل معضلاتی که گفته شد، بسیاری از شرکت ها کاربرد آن را به سالن های کنفرانس و برخی واحدهای خاص محدود نموده اند.
بنابراین، بدیهی است که ایده دسترسی بدون محدودیت های در هر جا و هر زمان به ارتباطات درون سازمانی که بهبود قابل ملاحظه ای در بهره وری نیروی کار را به همراه دارد، در صورتی WLAN را بستر ارتباطی خود قرار می دهد که برای این چالش ها ، راه حل قابل قبول و مقرون به صرفه ای اندیشیده شود.
با غلبه بر این چالش ها و به کارگیری شبکه محلی بی سیم جهت مکالمات تلفنی ، رقیب پرقدرتی برای تلفن همراه وارد گود خواهد شد که آینده ای کابوس گونه را برای شرکت های فراهم کننده خدمات تلفن همراه رقم می زند!
مطابق تخمین های موجود، ارتباطات بی سیم همگرا ، یکی از سریع ترین زمینه های رشد را پیش روی دارد، به خصوص در بازار ایالت متحده که بیش از 50 درصد شرکت ها مجهز به WLAN می باشند . در بازارهای کمتر توسعه یافته ، همچون بازار اروپا، که تنها 12درصد شرکت ها به کاربرد WLAN روی آورده اند، هنوز هم فناوری تلفن بی سیم DECT کاربرد گسترده ای دارد. ولی حتی در این منطقه نیز آمادگی کاربرد همزمان صوت و داده برروی WLAN وجود دارد.
البته IEEE در پاسخ به نیازهای بازار، به سرعت مشغول الحاق قابلیت های مکمل به استاندارد اولیه 802.11 می باشد. ولی مطابق معمول ، برخی شرکت های سازنده تجهیزات ، حتی منتظر انتشار این استاداردهای نشده اند و با ارائه راه حلهای خاص خود سازمان را در ایجاد یک محیط همگرا صوت و دیتا برروی WLAN یاری می کنند.
ITU-T و تغییر در طیف فرکانسی
اگه قرار باشد به مشکلات بپردازیم ، بهتر است از پایین ترین سطح شروع کنیم،‌حوزه فرکانسی WLAN در باند 2400 تا 2483.5 مگاهرتز قرار دارد که به باند فرکانسی بدون مجوز معروف است . تراکم کاربردهای موجود در این باند به همراه برخی از محدودیت های قانونی اعمال شده از جانب بعضی کشورها، باعث تضعیف عملکرد WLAN گردیده است . به طوری که برای مثال ، محدود بودن تعداد کانال ها و یا محدود بودن اجباری EIRP یا توان موثر انتشارات همسو به حداکثر 10 میلی وات در بسیاری از کشورها در محیطی که معمولا میان WLAN و سایر سیستم های بی سیم محلی مانند Bluetooth رقابت شدید وجود دارد، کار را دشوارتر کرده است . حال اگر اختلال ناشی از ابزارهای الکتریکی پرقدرت ، مانند اجاق های مایکروویو را به این اضافه کنیم، خواهیم دید که چرا نوعی بازنگری در مورد حوزه فرکانسی الزامی بوده است .
ITU یا سازمان جهانی ارتباطات در WRC2003 ، باندی به پهنای 455 مگاهرتز را در حوزه کمتر متراکم 5 گیگاهرتز به دسترسی بی سیم اختصاص داده است که WLAN نیز در همین رده از کاربردها قرار دارد . این سازمان با تعیین مرزهایی میان عملکرد فرکانسی تجهیزات داخل ساختمان و خارج آن و اجبار گزینه های خارجی به استفاده از تکنیک های گزینش پویای فرکانس DFS و کنترل توان ارسال تداخلات موجود را به حداقل رسانده و راه را برای گسترش استانداردهای 802.11 بازنموده است .
IETF CAPWAP : گروه کاری CAPWAP کنترل و تدارک نقاط دسترسی بی سیم : Control and Provisioning of Wireless Access Point یکی از گروه های کاری جدید IETF در سال 2004 می باشد. این گروه مشغول کار بر روی پروتکلی است که کنترل نقاط AC را در نسل جدید شبکه های WLAN با معماری مرکزی، امکان پذیر می کند . یکی از بهترین کاندیدای موجود، پروتکل LWAPP است که توسط چندین سازنده و شرکت بزرگ مخابراتی همچون NTT DOCOM یا شرکت تلفن ژاپن ،‌Legra Chanty ، Proxim ، Dlink و Symbol پیشنهاد شده است .
کنسرسیوم کارت هوشمند WLAN: این کنسرسیوم با هدف گسترش استفاده از کارت های هوشمند در تجهیزات همراه کامپیوترهای کیفی و PDP ها به منظور استفاده توسط شرکت های تلفن همراه و فراهم کنندگان خدمات اینترنت بی سیم تشکیل شده است .
نگاهی به وضعیت فناوری مرتبط
بازار ارتباطات همزمان صوت و دیتا، در حال حاضر در انحصار نسل دوم شبکه های سلولی است که بیش از 97 درصد بازار تلفن همراه را به خود اختصاص داده اند. فناوری های کلیدی این گروه عبارتند از: GSM ، cdmaOne ، TDMA و PDC/PHS . در میان متداول ترین گزینه GSM مجهز به GPRS است که نرخ ارسال اطلاعاتی بالغ بر 40 کیلوبیت در ثانیه دارد . نسخه پیشرفته تر این فناوری موسوم به EDGE این مقدار را به سه برابر می رساند. در cdmaOne نیز نرخ تبادل دیتا 46kbps می باشد.
نسل سوم شبکه تلفن همراه ، تبادل دیتا را به مرابت، سریع تر از مقادیر فوق انجام می دهد. در UMTS سرعت به 384 کیلو بیت در ثانیه می رسد و در HSDPA نرخ تبادل به پنج برابر این مقدار نزدیک به 2 مگا بیت در ثانیه خواهد رسید.
در بخش کاربردهای تلفن بی سیم داخلی ، سال ها از پیشتازی فناوری DECT می گذرد. ولی با وجود ارزانی نسبی این فناوری ،‌آینده آن در سایه پیشرفت فناوری انتقال بر روی شبکه های محلی بی سیم قرار گرفته است . VOWLAN می تواند مکملی برای فناوری های تلفن سلولی در محیط های hotspot به حساب آید. ولی محدودیت فضای تحت پوشش این فناوری، به کارگیری WiMAX را در مناطق وسیع تر پیشنهاد می کند که به hot zone موسومند. WiMAX تمامی قابلیت های WLAN را در حوزه ای به گستردگی چند ده کیلومتر ارائه می دهد.
فناوری بسیار جدید Mobil-Fi که تحت کد802.20 استاندارد گردیده ، قادر به ایجاد ارتباط میان پایانه هایی است که با سرعت 250 کیلومتر در ساعت در حرکت می باشند. ولی میزان تبادل نسبتا پایین، آینده این گزینه را نامطمئن ساخته است .
در حوزه اتصالات نزدیک یا شبکه های شخصی ، فعلا حرف اول را Bluetooth می زند، نسخه کم سرعت و بسیار ارزان آن نیز، موسوم به ZigBee در زمینه کاربردهای اتوماسیون خانگی و صنعتی گزینه اول می باشد. در مقابل UWB مناسب کاربردهای فوق سریع در فواصل کوتاه است . UWB ، در کاربردهای متعددی، به کارگرفته خواهد شد که در حال حاضر USB بی سیم اولین نمونه آن ها می باشد.
معماری جدید برای نسل جدید
لزوم به کارگیری معماری مرکزی برای شبکه های محلی بی سیم ، از حدود سال 2003 مطرح گردید. در ساختار رایج که به صورت توزیع شده می باشد، نقاط دسترسی مسئول اجرای کلید توابع شبکه محلی می باشند و به این ترتیب ، فشار زیادی را تحمل می کنند. در معماری نوین نقاط جدیدی موسوم به کنترل کننده دسترسی به شبکه اضافه می شوند که بخشی از وظایف فوق را برعهده خواهند گرفت .
ایده اولیه این است که با افزایش روز افزون انتظارات از یک شبکه WLAN، AP به تنهایی قادر به اجرای تمامی توابع لازم نمی باشد. به کارگیری معماری متمرکز، راه را برای ارتقای قابلیت های مرتبط با ایمنی، اطمینان ، و کیفیت باز می کند.
در حال حاضر، تنها مشکلی که وجود دارد این است که هرکدام از سازندگان روش خود را در مورد استفاده از ACT دارند. برخی از سازندگان حتی دارای انواع مختلفی از کنترل کننده های دسترسی برای توابع گوناگون شبکه می باشند.
سازنده گان گوناگون از عناوین مختلفی برای ACT استفاده می کنند . به عنوان مثال، در راه حل پیشنهادی شرکت الکاتل ، از WS یا WA به این منظور استفاده می شود و AP نیز به Light AP تبدیل شده است .
WS و WA در واقع رفتار مشابهی دارند. ولی کاربردشان متفاوت است . WS در مواردی که ظرفیت اضافی بر روی سوئیچ شبکه محلی باقی نمانده و یا سوئیچ از انواع قدیمی است و توانایی POE یا انتقال جریان الکتریسیته بر روی شبکه اترنت را ندارد ،‌مناسب است . در مقابل ، WA برای محیط هایی مناسب است که شبکه سیمی با ظرفیت لازم وجود دارد .
در معماری متمرکز ، تمامی فریم های دیتا، میان AP و ACT از طریق پروتکل LWAPP مبادله می گردند و مبادله هر فریم به داخل و خارج شبکه بی سیم از طریق ACT انجام می گیرد.
روی هم رفته مزایای اصلی ناشی از ساختار متمرکز در شبکه های محلی بی سیم را می توان در موضوعات ذیل خلاصه نمود:
1- حفظ کیفیت خدمات در عین تحرک : از آنجایی که وظایف AP در ساختار جدید منحصر به دریافت و ارسال علایم رادیویی می گردد، پردازنده در آن اشباع نمی شود و قادر خواهد بود تعداد زیادتری ترمینال متحرک را در محدوده خود تحت پوشش قرار دهد و با سرعت بیشتری به رفتارهایی همچون عبور ترمینال محدود از یک AP به AP دیگر، پاسخ دهد.
2- امنیت : مقابله با حملات امینتی و احزار هویت راحت تر و با تاخیر کمتری انجام می پذیرد. به خصوص در شرایطی که کاربر از محدوده یک سوئیچ بی سیم به محدوده سوئیچ بی سیم دیگری وارد می شود.
3- مدیریت پذیری : کنترل مدیریت APها از طریق ACT مرکزی به مراتب راحت تر از گذشته انجام می گیرد . پیکربندی APها نیز به صورت یکپارچه و مشترک انجام خواهد گرفت . از طرفی، جمع آوری اطلاعات از چند عدد ACT بسایر ساده تر از جمع آوری همین اطلاعات از مجموعه بزرگی از APها می باشد.
4- کاهش هزینه های اولیه : عدم نیاز به نصب عناصر اضافی برای دستیابی به قابلیت های امنیتی و کیفیتی ، و پشتیبانی همزمان از چندین باند WLAN به کاهش هزینه ها منجر می گردد.
معماری مرکزی نسل جدید WLAN ، بهترین گزینه برای شرکت های بزرگ جهت ایجاد زیرساخت همگرای صوت و دیتاست که از طریق طیف متنوعی از تجهیزات و پایانه ها، قابل دسترسی باشد.

 

امنیت در ابزارهای بلوتوث

امنیت در ابزارهای بلوتوث

منبع از مجله شبکه
شماره 59

فناوری Bluetooth با دارابودن قابلیت عملکرد به عنوان یک روش شبکه سازی بی سیم میان ابزارهای واقع در یک شعاع ده متری ،‌ دربرگیرنده طیفی از دستگاه ها، نظیر تلفن های سلولی ، نوت بوک ها ، و PDA ها می باشد. فناوری بلوتوث اکنون از تجهیزات پزشکی تا کنسول های بازی را در بر می گیرد. حتی سرویس پک2 ویندوز XP هم از بلوتوث پشتیبانی می نماید. ابزارهای بلوتوث، هدف تهدیدات امنیتی گوناگونی هستند. گرچه این تهدیدات هنوز در سطح و اندازه تهدیداتی نیست که متوجه شبکه های Wi-Fi هستند، لیکن هنگام با رشد محبوبیت بلوتوث ،‌باید توقع تغییر در این وضعیت را داشت. نگذارید بردکاری کوتاه ، تکنولوژی بلوتوث شما را فریب دهد.
در دنیایی که اغلب مردم تلفن های سلولی و موبایل در اختیار دارند، خطرات بلوتوث می تواند به نزدیکی شخصی پشت سری شما در یک صف و یا داخل ماشین کناری باشد. برای ایجاد ارتباط، ابزارهای بلوتوث باید ابتدا با یکدیگر جفت شوند. چنانچه ابزارهایی دارید که به بلوتوث مجهزند و شما تمایل دارید آنها را با یکدیگر مرتبط کنید،(مثل PDA با چاپگر یا موبایل با نوت بوک) عموما و در اثنای این ارتباط سازی ، مایل به ارتباط این دستگاه ها با کاربران ناشناس نیستید.

ابزارهای بلوتوث چنین مواردی را به وسیله تنظیمات گوناگون امنیتی اداره می نمایند. ولی به شما بستگی دارد که از فعال بودن این تنظیمات اطمینان حاصل نمایید. اگر شما تنظیمات دستگاه خود را بر روی حالت Discoverable قرار دهید، هرکاربر بلوتوثی که در شعاع تحت پوشش قرار داشته باشد، می تواند ارتباط برقرار نماید. مشخصات فنی بلوتوث تا اندازه زیادی امن است و این امکان وجود دارد که بتوان ارتباط دستگاه ها را چنان برقرار کرد که اطلاعات به صورت رمزنگاری شده تبادل گردند. اما برای پیاده سازی و اجرای این تمهیدات، مشکلاتی نیز وجود دارند. یک مثال مهم در این باره ویروس Cabir است که از طریق اتصال بلوتوث انتشار یافته و موبایل هایی را که از سیستم عامل Symbian سری 60 استفاده می نماید، با استفاده از یک حفره امنیتی که در کد Symbian وجود دارد، آلوده می سازد.
البته باید دانست که همه خطرات و تهدیدات مربوط به بلوتوث ، وابسته به پلتفرم نیستند. هرچند محبوبیت بلوتوث باعث افزایش پاره ای تهدیدات امنیتی به نام bluebugging ، bluejacking و bluesnarfing گردیده اند . در bluejacking فردی به صورت ناشناس اتصال را برقرار می نماید و کارت ویزیت الکترونیکی بر روی یک دستگاه مجهز به بلوتوث را ارسال می کند. bluebugging خطر جدی تری دارد. به صورتی که یک کاربر دیگر بلوتوث امکان می یابد با متصل شدن به یک تلفن سلولی یا یک PDA ، به اجرای دستورات ، برقراری مکالمه، ارسال پیام های متنی و حتی استراق سمع یک مکالمه اقدام کند. bluesnarfing به یک کاربر بلوتوث امکان می دهد با اتصال به دستگاه های دیگری که در برکاری و موثر قرار دارند، به مشخصات تماس ها، تقویم، و سایر اطلاعات دیگر دسترسی پیدا کند.
هرچه کاربران و صاحبان دستگاه ها و ادوات مجهز به بلوتوث اطلاعات شخصی بیشتر و مهم تری را برروی ابزارهای خود ذخیره نمایند، نیاز به شناسایی تهدیدات بالقوه و پنهانی که امنیت و حریم خصوصی را مورد حمله قرار می دهند بیشتر احساس می گردد. خوشبختانه ایمن سازی ادوات بلوتوث کار چندان دشواری نیست . به عنوان مثال باید Pair کردن ابزارهای خود را با رعایت جنبه های ایمنی انجام دهید. از کد PIN(شماره شناسایی شخصی) با داشتن حداقل هشت رقم، استفاده نمایید. همیشه عمل اتصال به تجهیزات را در مکان های خصوصی و امن انجام دهید تا ریسک لورفتن PIN Code شما به حداقل برسد. برای از بین بردن خطر دسترسی افراد ناشناس به دستگاهتان، تنظیمات آن را روی حالت nondiscoverable قرار دهید. به طور مرتب و در فواصل زمانی کوتاه ، وب سایت کارخانه سازنده دستگاه خود را جهت دریافت برزورسانی ها و وصله های امنیتی جدید بازدید نمایید.
از زمانی که صدمه پذیر بودن تلفن های سلولی نیز مشخص شدند، سازندگان این دسته از ابزارها نیز به انتشار وصله های امنیتی برای دستگاه های خود اقدام می نمایند. دریافت و اعمال نمودن این Patchها ، تفاوت میان قراردادن دستگاه در برابر آخرین تهدیدات و یا در امان بودن از هر گونه ریسک و خطر را نمایان می سازد. هیچ گاه پیغام ها و درخواست های اتصال از طریق بلوتوث را از جانب کاربران ناشناس نپذیرید. ویروس Cabir تنها از طریق قبول دریافت پیغام و اجرای فایل پیوست آن ، دستگاه را آلوده می نماید. در زمانی هم که با یک پیوست مشکوک مواجه می شوید که به همراه یک ایمیل از طریق بلوتوث به دستتان می رسد، احتیاط و پیشگیری مشابه را بنمایید. با رشد بیشتر استفاده از بلوتوث ، این امکان وجود دارد که این پروتکل ارتباطی، به هدف محبوبی برای کلیه تهدیدات امنیتی ، شامل ویروس ها ، تهدیدات هکرها و عمدتا حملاتی با سبک تروجان ها تبدیل گردد. حمایت و محافظت از دستگاه های مجهز به بلوتوث ، این ارزش را دارد که با بی مبالاتی و ساده انگاری ، هدف اولین موج حملات امنیتی قرار نگیریم.