به اعتقاد کارشناسان با رواج هر چه بیشتر گوشی های تلفن همراه و سایر تجهیزات ارتباطی جیبی، ویروس های مربوط به این ابزارها افزایش چشمگیری می یابند و تعداد آنها در هر سال 3 برابر سال قبل خواهد شد. براساس بررسی های صورت گرفته در حالی که بیشتر کاربران رایانه های شخصی از خطرات ویروس ها و کدهای مخرب رایانه ای مطلع بوده و رایانه های خود را با نرم افزارهای امنیتی و ضدویروس مجهز می کنند اما درصد بسیار بالایی از کاربران گوشی های تلفن همراه هنوز خطر شیوع ویروس های خطرناک را جدی نگرفته و اقدامی نیز در این زمینه انجام نداده اند. در نگاهی کلی مشخص می شود که گوشی های تلفن های همراه تمامی تکنولوژی های لازم برای انتشار انواع ویروس ها را دارا می باشند. آنها دارای پردازنده های ریز، تکنولوژی های ارتباطی و قابلیت انتقال و دریافت داده و نیز در اکثر مواقع دارای سیستم عامل می باشند / طبق آمار اعلام شده بیش از یک سوم جمعیت جهان دارای گوشی تلفن همراه می باشند و این فراوانی سبب خواهد شد که رواج و گسترش ویروس های گوشی های تلفن همراه دامنگیر افراد بیشتری شود. در بیشتر موارد ویروس های گوشی های تلفن همراه جهت انتشار از تکنولوژی بلوتوث استفاده می کنند. پس اگر گوشی شما دارای این تکنولوژی نیست یا اینکه هنگامی که از بلوتوث استفاده نمی کنید این سرویس را کاملا غیر فعال می کنید خیالتان راحت باشد که گوشی شما آلوده نخواهد شد.
? انتشار ویروس:
انتشار ویروس های گوشی های تلفن همراه مانند ویروس های انسانی با نزدیک شدن دو دستگاه به یکدیگر صورت می گیرد حال ممکن است که این دو دستگاه، دو گوشی تلفن همراه، PDA و یا رایانه قابل حمل باشد. در ویروس های پیشرفته تر با بهره گیری از تکنولوژی GPRS این انتشار صورت می گیرد. خوشبختانه به دلیل تنوع سیستم های عامل موجود در گوشی ها در صورت آلوده شدن یک گوشی تنها احتمال آلوده شده گوشی هایی که از همان سیستم عامل استفاده می کنند وجود دارد و سایر گوشی هایی که تحت سایر سیستم عامل ها هستند آلوده نخواهند شد.
? انواع ویروس ها:
به دلیل تنوع زیاد ویروس های گوشی های تلفن همراه در ارائه این مقاله به اختصار به بررسی چند مورد از رایج ترین این ویروس ها و راه های مقابله با آنها خواهیم پرداخت.
1) Fontal.A
این ویروس را که می توان در گروه تروجان ها قرار داد روی گوشی هایی که از سیستم عامل Symbian سری 60 استفاده می کند قرار می گیرد و مانع آغاز به کار گوشی می شود، این تروجان را صاحب گوشی تلفن همراه روی گوشی خود Download می کند و از طریق منابع ارتباطی و بلوتوث wifi و...وارد نمی شود ـ در صورت آلوده شدن گوشی شما به این تروجان تا برطرف شدن مشکل گوشی، گوشی خود را خاموش نکنید زیرا احتمال روشن شدن آن وجود ندارد و به خواب ابدی فرو خواهد رفت.
2) doom boot.A
این تراوای جدید در صورت از بین نرفتن در یک ساعت اولیه فعالیت سبب از بین رفتن داده های شما خواهد شد. با طراحی کرمی در این تراوا انبوهی از پیام ها توسط MMS از سوی گوشی آلوده ارسال می شود که صاحب گوشی نیز خود در جریان این ارسال ها نخواهد بود.
3) mabir.A
این ویروس اطلاعات SMS و MMS گوشی را مورد سرقت قرار می دهد.
4) cabir
این ویروس که جزو اولین ویروس هایی است که روی گوشی های تلفن همراه که تحت سیستم عامل symbian قرار داشتند، می نشست. این ویروس از طریق بلوتوث به دستگاه های نزدیک که توسط گوشی های تلفن همراه قابل شناسایی است ارسال می شود که در اثر فعالیت زیاد شارژ باطری گوشی بسیار زود تمام می شود.
5) commwarrior
این ویروس که پس از واردشدن در گوشی ادعا می کند که یک برنامه مهم با به روزرسانی امنیتی سیستم عامل symbian است پیام های MMS آلوده ای را به لیست دفتر تلفن گوشی ارسال می کند و سبب خواهد شد که سایر گوشی ها آلوده شده و به علاوه در پایان ماه هزینه هنگفتی برای ارسال MMS از سوی اپراتور مربوطه درخواست شود.
6) skulls
اگر آیکون های گوشی شما به تصویری از یک جمجمه و دو استخوان جایگزین شده بود و در گوشی شما نیز اختلالی صورت گرفته بود مطمئن باشید که شما قربانی این ویروس شده اید.
7) derver
این ویروس که پس از قرار گرفتن در گوشی آنتی ویروس kaspersky را از کار می اندازد مخصوص گوشی هایی است که دارای سیستم عامل symbian هستند، جالب است بدانید که نام فایل این ویروس Antivirus است.
8) fontal
این ویروس سبب قفل شدن گوشی شما خواهد شد و اجازه هیچ گونه عملیاتی را به شما نمی دهد.
ویروس تلفن همراه همانند ویروس های کامپیوتری یک برنامه قابل اجرا است که سیستم هدف را آلوده کرده و خود را در سیستم های دیگر گسترش می دهد.
اولین ویروس تلفن های همراه در سال 2004 به نام کابیر.اِی (Cabir.A) توسط گروهی از برنامه نویسان طراحی شد. هدف این ویروس تلفن های بلوتوث دار بود ولی هیچ فعالیت مخربی نداشت و فقط برای اثبات اینکه می توان ویروسی برای سیستم عامل تلفن همراه نوشت ، ساخته شد. در حال حاضر این ویروس ها خیلی دردسر ساز نیستند ولی در آینده همانند ویرویس های کامپیوتر به مشکل بزرگی تبدیل خواهند شد. در اینجا در سایت سرزمین دانلود به کارکرد این ویروس ها و راه های مقابله با آن ها اشاره می کنیم . با ما همراه باشید.
به همان صورت که ویروس های کامپیوتری توسط شبکه ها و اینترنت و ایمیل به سیستم های دیگر سرایت می کنند، ویروس های تلفن همراه نیز از طریق ارسال فایل توسط بلوتوث و ام.ام.اس ؛ به تلفن های دیگر نفوذ می کنند. در حال حاضر شایع ترین نوع آلوده شدن به این ویروس ها از طریق اتصال تلفن به کامپیوتر و اینترنت است.
یکی از دلایل فراگیر نبودن ویروس های موبایل به اندازه ویروس های کامپیوتر تعدد انواع مختلف سیستم عامل های موبایل ها است ولی در حال حاضر هدف اصلی بیشتر ویروس های تلفن همراه سیستم عامل سیمبین ( Symbian ) است.
این ویروس ها معمولا در قالب برنامه های مختلف بازی و فیلم و فایل های آهنگ ظاهر می شوند. یکی دیگر از راه های نفوذ که آسیب پذیری دارندگان تلفن های همراه از این ویروس ها را افزایش می دهد دریافت این ویروس ها در قالب پیامک هایی با نام های افراد داخل دفترچه تلفن است و یا با موضوع هایی که قبلا از دوستان دریافت کرده اند.
تنها باز کردن این پیامک ها و فایل ها به آلوده شدن تلفن شما نمی انجامد. اجرای برنامه نصب این برنامه ها برای فعال شدن ویروس ضروری است. این هم یکی دیگر از دلایل شایع نبودن این ویروس ها است.
تلفن هایی که تنها تماس برقرار و دریافت می کنند در معرض این ویروس ها نیستند و تنها تلفن های دارای بلوتوث هدف این ویروس ها قرار دارند.
این ویروس ها به سه طریق به سیستم های دیگر نفوذ می کنند و خود را منتشر می کنند:
1) برنامه های دریافتی از اینترنت : تلفن های همراه یا خود توانایی اتصال به اینترنت را دارند و یا با اتصال به کامپیوتر می توانند به اینترنت متصل شوند. این همان طریقی است که ویروس ها کامپیوترهای شخصی را نیز آلوده می کنند؛ با ارسال فایل به صورت زنگ تلفن یا بازی و برنامه هایی از این قبیل.
2) اتصال بلوتوث : وقتی بلوتوث تلفن همراه در حالتی روشن است که برای تمام تلفن های دیگر قابل رویت است، ویروس خود را برای تلفن های مجاور ارسال میکند.
3) ام.ام.اس (پیام های چند رسانه ای) : همانند ویروس ها که با نفوذ به ایمیل خود را منتشر می کنند، ویروس های تلفن همراه نیز خود را در قالب یک ام.ام.اس ارسال می کنند. با باز کردن این پیام ها و نصب برنامه های آلوده ویروس فعال می شود و با نفوذ به شماره تلفن ها خود را ارسال می کند.
طریقه ضربه زدن اکثر این ویروس ها ساده است. اولین ویروس های تلفن همراه تنها یک برنامه بود که هدفش ارسال به تلفن های دیگر بود. ویروس های کنونی خسارات قابل توجهی می توانند وارد کنند. آن ها با ارسال کردن خود به صورت ام.ام.اس به تمام شماره های داخل تلفن، هزینه بسیار زیادی را به صاحبان این تلفن ها تحمیل می کنند. اگر خیلی بدشانس باشید و تلفن شما به ویروس هایی مثل Locknut.B و Fontal. A آلوده شود، تمام برنامه های تلفنتان مختل می شود.
تعدادی از ویروس های تلفن همراه و نحوه خسارت وارد کردنشان به این ترتیب می باشد:
? Cabir.A
ـ اولین گزارش فعالیت ویروس: ژوئن 2004
ـ طریقه انتشار : بلوتوث
ـ خسارت وارده : ـــــــ
? Skulls.A
ـ اولین گزارش فعالیت ویروس : نوامبر 2004
ـ طریقه انتشار : فایل های دریافتی از اینترنت
ـ خسارت وارده : کارکرد تلفن را بجز دریافت و تماس تماس ها، مختل می کند
? Commwarrior.A
ـ اولین گزارش فعالیت ویروس : ژانویه 2005
ـ طریقه انتشار : بلوتوث و ام.ام.اس
ـ خسارت وارده : به تمام شماره های داخل گوشی ام.ام.اس های گران می فرستد
? Locknut.B
ـ اولین گزارش فعالیت ویروس: مارچ 2005
ـ طریقه انتشار: فایل های دریافتی از اینترنت
ـ خسارت وارده: حافظه ROM گوشی را خراب کرده و کارکرد گوشی را مختل می کند
? Fontal.A
ـ اولین گزارش فعالیت ویروس: آوریل 2005
ـ طریقه انتشار: فایل های دریافتی از اینترنت
ـ خسارت وارده : گوشی کاملا قفل می شود
? برای جلوگیری از آلوده شدن به این ویروس ها رعایت چند نکته کافی است:
1) فایل هایی که از محتوای آنها اطلاع ندارید را اجرا و نصب نکنید.
2) بلوتوث خود را در حالتی قرار دهید که توسط همه قابل رویت نباشد.
3) در سایت هایی که اطلاعاتی در مورد ایمنی کامپیوتر و تلفن همراه دارند، به دنبال نام فایل های مشکوک بگردید و از دریافت و نصب آن ها خودداری کنید.
4) برنامه های مفیدی برای ایمن کردن تلفن همراه وجود دارد. بعضی از این برنامه ها به صورت مجانی در سایت های ایمنی کامپیوتر و تلفن همراه وجود دارند.
گرچه شرکت های سازنده تلفن همراه و سیستم عامل برای مقابله با نفوذ این ویروس ها تلاش می کنند ولی این معضل متوقف نشده است و در آینده نزدیک، سازندگان این ویروس ها قادر به دسترسی به اطلاعات شخصی شما و حتی گوش دادن به تماس هایتان خواهند بود. با گسترش قابلیت پرداخت و انتقال پول توسط تلفن های همراه، این معضل کمی نگران کننده به نظر می رسد.
همچنان که فناوری اطلاعات، توسعه بیشتری مییابد، شبکهها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری مییابند. اما شبکهها فقط منحصر به انواع متداول LANها یا WANها نمیگردند و شبکهسازی روشهای دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح میگردند که هر یک ویژگیهای خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.
? آشنایی
شبکه مبتنی بر Thin Client، شبکهای مبتنی بر سرور است که تقریبا کلیه پردازش ها در آن توسط این سرور صورت میپذیرد. کلیه برنامههای کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت میپذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح میباشند که کلیه پردازشها را روی Client انجام میدهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.
? یک شبکه مبتنی بر Thin Client چگونه فعالیت میکند؟
یک شبکه مبتنی بر این تکنولوژی دارای یک یا چند سرور با ویژگیهای خاص میباشد. سیستمعامل این سرورها میتواند هریک از سیستم عاملهای موجود (با توجه به برنامههای کاربردی موردنظر) نظیر یونیکس، لینوکس،
(Windows NT Terminal Server Edition (NT TSE ، یا ویندوز باشد. علاوه بر سیستمعامل، بر روی هر یک از این سرورها یک نرم افزار کنترلی وجود دارد که فعالیتهای Clientها را کنترل مینماید. بسیاری از این نرم افزارهای کنترلی به صورت رایگان عرضه میشوند و معمولاً توسط شرکتهای نرمافزاری، تولید میگردند.
? کاربردها
این شبکهها در بسیاری از سازمانها مورد استفاده قرار می گیرند. اما بزرگترین مشتریان این شبکهها، بانکها، آژانسهای هوایی و سازمانهایی هستند که دارای شعبات متعدد میباشند. امروزه از این تجهیزات برای تجهیز مدارس نیز استفاده میشود. با توجه به این نکته که سیستمهای Thin Client دارای هارددیسک نمیباشند و امکان download کردن نرمافزار نیز روی آنها وجود ندارد، هیچ نوع ویروسی نمی تواند سیستم را مورد حمله قرار دهد. به این ترتیب امنیت این نوع سیستم ها تضمین شده میباشد. ارتقاء و نگهداری Thin Clientها بسیار ساده و مقرون به صرفه است. زیرا برای ارتقاء شبکه لازم است فقط سرور مربوطه را upgrade نمود.
مزایا
مدیریتپذیری، هزینه پایین، امکان کنترل ونظارت و مواردی از این دست از جمله مزایای اینگونه از شبکهها میباشند که در ادامه به آنها اشاره خواهیم کرد.
? مدیریت پذیری
در این شبکه فقط کافی است سرور مدیریت گردد. جهت رفع نقایص احتمالی نیز سرور اصلی مد نظر می باشد.
? امنیت
در سیستمهای Thin Client به علت عدم وجود نقطه ورود به شبکه، عدم امکان download کردن نرمافزار از اینترنت و نصب آن بر روی Clientها و همچنین عدم وجود هارددیسک، ویروسی شدن سیستمها غیرممکن است. همچنین با استفاده از امکانات سیستم مدیریتی و کنترلی موجود بر روی سرورها میتوان دسترسی کاربران را نیز به نحو مطلوب محدود نمود.
? کنترل و نظارت
کاربران شبکههای Thin Client نمیتوانند applicationهای خود را بر روی Client نصب نمایند همچنین قادر به تغییر پیکربندی سیستم نیز نمیباشند.
? هزینه سخت افزار
این تجهیزات از PCها به مراتب ارزانتر میباشند. به علاوه به دلیل عدم وجود قطعات جانبی، کمتر دچار خرابی می شوند. نکته قابل ذکر در این در نتیجه هزینه نگهداری این تجهیزات نیز کمتر است.
? سهولت ارتقاء
برای اضافه کردن ترمینالهای جدید به شبکه، فقط کافی است از طریق نرم افزار مرکزی که روی سرور نصب شده نرم افزار کنترلی را روی Client جدید نصب نمود. در صورت خرابی نیز میتوان به راحتی ترمینال مورد نظر را از شبکه خارج نمود.
? ذخیره انرژی
در مقایسه با کامپیوترهای شخصی، این سیستمها انرژی کمتری مصرف می نمایند. در این سیستمها به علت پردازش پایین، توان مصرفی آنها در حدود ده الی بیست وات در ساعت میباشد. در حالی که توان مصرفی یک کامپیوتر از نوع PC در حدود 250 وات در ساعت می باشد.
معایب
? عدم انعطاف پذیری
در صورتی که نرم افزاری بر روی سرور نصب نشده باشد، کاربران نمی توانند از آن استفاده نمایند.
? وابستگی به سرور
با توجه به ساختار Thin Client، لازم است سرور از امنیت بالایی برخوردار باشد. زیرا در صورت از کار افتادن سرور، شبکه به طور کامل مختل خواهد شد. در نتیجه برای جلوگیری از این امر، روشهای مختلفی جهت ایجاد redundancy نرم افزاری و سختافزاری استفاده می شود. مکانیزمهای متفاوت Failover نیز برای پردازندهها و پایگاه داده مورد استفاده قرار میگیرد. امکان Load balancing سختافزاری و نرمافزاری نیز برای این سرورها از موارد ضروری می باشد که همه اینها قیمت سرور موردنظر را به شدت بالا میبرد.
? پهنای باند
مانند سایر شبکه های کامپیوتری، پهنای باند این شبکه نیز وابسته به تعداد Clientها می باشد. با توجه به انجام کلیه فرآیندهای پردازشی توسط سرور، ترافیک این شبکه بسیار بالا است. زیرا کلیه دستورات پردازشی باید به سرور منتقل شده و نتایج به Clientها تحویل گردند.
? کمبود فضای حافظه
با توجه به ساختار این سیستم ها امکان استفاده از هیچ نوع حافظه جانبی نظیر انواع دیسک ها وجود ندارد.
? استفاده از تجهیزات جانبی
در این نوع شبکهها تجهیزات جانبی محدود میباشند. تجهیزاتی نظیر دوربینهای دیجیتال یا تجهیزات تصویری را نمیتوان به این ترمینالها متصل نمود. اما در حال حاضر انواعی از ترمینالها وجود دارند که پورت های مختلفی را پشتیبانی میکنند.
? امکانات ضعیف پشتیبانی از مالتی مدیا
برنامههای کاربردی که نیاز به پردازشهای تصویری زیاد دارند، روی این شبکهها به خوبی کار نمیکنند. زیرا کلیه فرآیندهای پردازشی توسط سرور مرکزی صورت می گیرد که در صورت تخصیص پردازنده به applicationهای مالتی مدیا، کارآیی شبکه به شدت کاهش می یابد. پیشرفت هایی که در زمینه تکنولوژی های پردازنده ها و سرورها صورت پذیرفته است، تا حدودی این قبیل مشکلات را کاهش داده است. اما هنوز هم عدم پشتیبانی از این چنین کاربردهایی از نقاط ضعف Thin Clientها محسوب می گردد.
? انواع Thin Client
همانگونه که اشاره شد این سیستم ها نیز انواع مختلفی دارند که با توجه به میزان پردازشی که توسط Clientها و سرور صورت می گیرد از یکدیگر متمایز میگردند. در ادامه تعدادی از انواع این سیستم ها معرفی می گردند.
? Ultra thin client
در این سیستم کاربر یک صفحه کلید، ماوس و مانیتور دارد. کلیه پردازشی که توسط Clientها در این سیستم انجام می شود پردازش ورودی صفحه کلید، ماوس و خروجی روی مانیتور میباشد و سایر پردازشها توسط سرور انجام میشود. ترمینالهای ویژهای از این نوع، امکان پردازش کارتهای هوشمند را نیز دارند.
? (Windows Based Terminal (WBT
این ترمینالها خود بر دو نوع هستند:
1) ترمینالهای استانداردی که از پروتکلهای (RDP (Remote Desktop Protocol مایکروسافت یا Citrix ICA (Independent Computing Architecture) استفاده می نمایند.
2) ترمینالهایی که از سیستم عاملهای نوشته شده توسط یک سازنده خاص (برای Clientهای خاص) استفاده می نمایند. البته این سیستمها از پروتکلهای استاندارد نیز پشتیبانی مینمایند.
عمده ترین شرکت هایی که این نوع ترمینالها را تولید می کنند عبارتند از: NCD ،Wyse،Neoware و Compaq
در رابطه با این نوع ترمینالها نکته قابل ذکر این است که مجموعهای ازPC ها نیز وجود دارند که با محدود کردن عملکردشان میتوان از آنها در شبکههای Thin Client استفاده نمود. از این PCها برای مواردی که کاربردهای چندرسانهای در شبکهها وجود دارد استفاده می شود. مثلاً به این ترتیب پردازشهای تصویری و صوتی توسط خود Client انجام می شود.
? Internet terminal
این ترمینالها مرورگرهای اینترنت را به طور توکار ضمنی همراه دارند.
? Low spec PC solution
به علت عدم نیاز به پردازش توسط Clientها میتوان از PCهایی که از رده خارج شدهاند نیز برای ایجاد شبکههایThin Client استفاده نمود. از این راهحل بیشتر در مدارس استفاده می شود.
? Tubby client
این نوع Clientها در حقیقت PCهایی میباشند که خود دارای سیستم عامل و applicationهایی مستقل هستند این PCها با استفاده از یک نرم افزار امکان اتصال به شبکه Thin Client را نیز دارند. به ترتیب میتوانند از application هایی که روی سرور موجود میباشند نیز استفاده نمایند.
? Disabled PC solution
در این نوع از ترمینالها، از امکانات موجود در PCها نظیر Floppy disk و CD استفاده نمیشود. و به اصطلاح آنهاDisable میشوند. البته این روش برای مدت زمان طولانی روش مناسبی محسوب نمی شود. در صورتی که از این شبکه در کنار یک شبکه استاندارد استفاده شود، راهحل بهینهای است.
? Blade PC architecture
از این ساختار برای Clustering یا خوشهبندی استفاده میشود. در ساختار Blade PC از PCها به عنوان سرور استفاده می شود. این سرورها در یک محل به صورت متمرکز گردآوری شده و یک سرور مدیریت، کلیه PCها را کنترل می نماید و ترافیک را میان آنها تقسیم مینماید. کلیه اجزای جانبی نظیر صفحه کلید، ماوس و مانیتور کاربران از طریق یک ارتباط استاندارد (به طور مثال 5-Cat) به PCها متصل میشود. البته این راه حل بسیار گران بوده و در عین حال ساختار مدیریتی پیچیدهای نیز دارد.
? پروتکلهای ارتباطی
همان گونه که ذکر شد، دو پروتکل مطرح در این زمینه وجود دارند.
پروتکل Citrix ICA: پروتکلی است محصول شرکت Citrix که به Clientها این امکان را میدهد تا با سرور مرکزی ارتباط برقرار نمایند. با استفاده از این پروتکل بسیاری از applicationهای تحت ویندوز قابل اجرا هستند.
پروتکل RDP: این پروتکل که توسط شرکت مایکروسافت توسعه داده شده، نیز یک پروتکل ارتباطی است که امکان برقراری ارتباط میان سرور و Clientها را میسر می سازد.
? نتیجهگیری
در این نوشتار با نوع دیگری از شبکه سازی مبتنیبر فناوری Thin Clientها آشنا شدید. شبکههایی که تمرکز اصلی آن بر روی سرور بوده و کلاینتها با حداقل توان پردازشی در اختیار کاربران قرار میگیرند. کاربر عمده این قبیل شبکهها، با توجه به معایب و مزایای گفته شده، مکانهایی نظیر آژانسهای هواپیمایی، بانکها و مراکز آموزشی میباشد.
با آمدن رایانه های جدید افراد بسیاری تمایل به خرید آنها پیدا می کنند پس از خرید یک رایانه جدید و سریعتر مدل قدیمی رایانه در گوشه ای انداخته میشود .بعضی از اشخاص از رایانه های لپ تاپ استفاده می کنند و می خواهند آن را با رایانه شخصی شبکه کنند .وصل کردن دو رایانه به هم از ساده ترین مباحث شبکه به حساب می آید .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از این طریق شما می توانید از یک امکان لذت بخش دیگر نیز استفاده کنید .
با شبکه شدن دو رایانه شما می توانید بازیهای مختلفی را تحت شبکه خانگی خودتان بازی کنید و از آن لذت ببرید .برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید.بساری از مادربورد های جدید خودشان دارای پورت شبکه هستند .اما اگر مادربورد شما دارای سخت افزار شبکه نیست باید کارت شبکه را برای هر دو سیستم تهیه کنید انواع معمولی کارت های شبکه قیمت های بسیار مناسبی دارند و ... در تمام فروشگاهها نیز پیدا می شوند .
به جز کارت شبکه شما باید به اندازه فاصله دو رایانه کابل شبکه خریداری کنید در موقع خریداری کابل شبکه باید حتما به فروشنده گوشزد کنید که کابل را برای اتصال تنها دو رایانه می خواهید. این مساله باعث می شود که فروشنده برای نصب فیشهای دو سر کابل رشته های آن را به نحو خاصی که مخصوص اتصال دو رایانه است دو رایانه است مرتب کند . حتما می دانید برای شبکه کردن بیش از دو رایانه احتیاج به سخت افزارهای دیگری مثل سیستم ارتباط مرکزی یا هاب HUB نیاز می باشد .نحوه چیده شدن رشته های کابل شبکه برای اتصال به HUB و شبکه کردن بیش از دو رایانه متفاوت می باشد.
پس از خرید این وسایل حالا باید شما کارتهای شبکه را روی سیستم ها نصب کنید این کارتها معمولا با استفاده از درایورهای خودشان به راحتی نصب می شوند بعد از نصب کارت های شبکه در قسمت Network Connections ویندوز شما گزینه ای با عنوان Local Area Connections اضافه می شود حالا کابل را به کارت های شبکه دو رایانه وصل کنید و هر دو رایانه را تحت ویندوز XP روشن نمایید .در این مرحله برای درست کردن شبکه روی گزینه MY Computer هر دو رایانه کلیک راست کرده و گزینه Properties را انتخاب نمایید. حالا به قسمت Computer Name بروید هر دو رایانه باید دارای Workgroup یکسانی باشند .برای یکسان کردن آنها روی گزینه Change کلیک کرده و سپس اسمی را برای Workgroup هر دو رایانه وارد نمایید.حتما دقت نمایید که Computer Name های هر دو رایانه باید متفاوت باشد . حالا روی هر دو رایانه به قسمت Network Connections بروید و روی Local Area Connections کلیک کنید و Properties را انتخاب کنید و در پنجره باز شده دنبال خطی با عنوان Protocol TCP/Internet بگردید این خط را انتخاب نموده و روی گزینه Properties کلیک نمایید
معمولاگزینه Obtain Automatically an ip Address به عنوان پیش فرض انتخاب شده است .شما گزینه Use The Following Ip Address را انتخاب کنید ، در قسمت Ip Address یکی از رایانه IP را 192.168.0.1 و در رایانه دیگر 192.168.0.2 وارد نموده ، در قسمت Subnet Mask هر دو رایانه این مقدار را وارد نمایید : 255.255.255.0 حالا دیگر کار شبکه شدن رایانه ها تمام شده است هر دو رایانه را برای اطمینان مجددا راه اندازی کنید . به یاد داشته باشید که درایو ها و پوشه هایی را که می خواهید در هر رایانه روی شبکه قرار بگیرد را باید Share کنید برای این کار : روی درایو ها و پوشه ها کلیک راست کرده و گزینه Properties را انتخاب کنید در قسمت Sharing این پنجره شما باید گزینه share This Folder را انتخاب کنید .
در صورتی که کامپیوتر شما تحت شبکه است اما احساس میکنید سرعت دسترسی به فولدرهای Share شده توسط اطرافیان برای شما کم است با استفاده از این ترفند میتوانید به سادگی و با انجام عملی کوتاه سرعت دسترسی به فولدرهای به اشتراک گذاشته شده را بیشتر کنید.
روش کار به این صورت است :
از منوی Start وارد Run شده و عبارت regedit را وارد کرده و Enter بزنید تا رجیستری ویندوز باز شود.
این مسیر را دنبال نمایید:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/RemoteComputer/NameSpace
در سمت چپ و در زیر شاخه های NameSpace به دنبال شاخه:
{D6277990-4C6A-11CF-8D87-00AA0060F5BF}
بگردید.
سپس با راست کلیک و انتخاب Delete آن را حذف نمایید.