MCSE _Every Day One Chapter Or One Lesson

MCSE _Every Day One Chapter Or One Lesson


  • مجموع رای دهندگان
    32
  • نظرسنجی بسته .

m_homaei

عضو جدید
امنيت اطلاعات در شبكه هاي محلي؛ گذشته متزلزل، آينده متحول

امنيت اطلاعات در شبكه هاي محلي؛ گذشته متزلزل، آينده متحول

روزگاري نه چندان دور، حملات ويروس هاي مخرب و شيوع ساير تهدیدهای رایانه ای در صدر داغ ترین اخبار جهان قرار می گرفت و صدمات اطلاعاتی و تجهیزاتی ناشی از آن، توسط رسانه هاي مختلف، به طور اغراق آمیزی مورد توجه واقع مي شد.
شاید خاطر بسیاری مانده باشد که همین اخبار پی در پی و بزرگنمایی های بیهوده، شایعات فراوانی را نیز میان کاربران ایجاد می کرد، نظیر انتشار ویروسی که در یک ساعت معین تمام رایانه های آلوده ( حتی سیستم های خاموش ! ) در سرتاسر جهان را به طور همزمان منفجر خواهد کرد!! و ...
اما در عين حال، کابوس ترسناک ابر ویروس هایی چون "I Love you" ،"SQL Slammer" ، "NetSky" و ... هنوز هم برای بسیاری از مدیران شبکه هاي محلي، تداعی کننده روزهای تلخي ست که هیچ گاه از یاد نخواهند رفت.
با نگاهي منطقي تر مي توان ادعا كرد كه این ویروس ها هر چند از وسعت انتشار و قدرت تخریب قابل توجهی برخوردار بودند، اما به هیچ وجه "غير قابل رديابي" يا "غيرقابل كنترل" نبوده اند و تنها سرعت پراکندگی آن ها اندکی بیش از سرعت بروز رسانی و تجهیز نرم افزارهای امنیتی نصب شده در شبکه ها ( البته در صورت وجود ! ) بود .
البته در برخي از موارد، علي رغم استفاده از نرم افزارهای امنیتی مجهز و به روز، ویروس ها باز هم راه نفوذی به درون شبکه ها پیدا می کردند؛ به اين دليل كه متاسفانه در بسیاری از شبکه های گسترده، همیشه یک یا چند رایانه و يا تعدادي از سيستم هاي پردازش اطلاعات، به نحوی و به علتي خارج از شبکه محلی قرار گرفته و از سياست هاي امنيتي اعمال شده و محدودیت حفاظتی تعريف شده عبور مي كنند.
رفته رفته براي مقابله با بدافزارهاي پيشرفته تر و نيز به منظور کاهش آسیب پذیری و كنترل فعالیت های مخرب، راهكارهاي ديگري به اجرا گذاشته شد. ابزار و نرم افزارهای حفاظتی از آن پس علاوه بر سیستم های کلاسیک ضد کدهای مخرب ( بررسی کننده فایل های مقیم در حافظه سیستم ها)، به سامانه های راهبردی دیگری مانند فایروال های پيشرفته و قابل تنظیم، برنامه های ضد جاسوس افزار ، ضد هرزنامه و ... مجهز شدند .
با این وجود، امروزه فن آوری های خرابکارانه به حدی پیشرفت کرده که مدیران شبکه برای تأمین امنیت مؤثر در لایه های مختلف دسترسي به اینترنت، ناچار به استفاده از ابزار مستقلی چون سيستم هاي شناسایی بدافزارهاي ناشناخته و بسیار جدید، ابزار جلوگیری از اجرای حملات نامحسوس، سيستم هايHIDS , NDS , IPS و از این دست هستند .
البته باید اعتراف کرد که در خصوص ویروس های پیشرفته و توانمند که به ویژه به شکل نامحسوس عمل می کنند، درصد پیشگیری اندک است. اما همين واژه "اندك" نكته مثبت و قابل توجهي به نظر مي رسد.
پيشگيري به سبك پيشدستي، در خارج از محيط عملكرد!
اگر تنها یک سیستم متصل به شبكه، توسط یک نوع کاملا جدید و "ردیابی نشده" از ویروس های اینترنتی آلوده شود، قاعدتاً از لايه هاي امنيتي موجود عبور كرده و کل شبکه را در معرض خطر آلودگی و تخریب قرار خواهد داد.
هيچ تضميني وجود ندارد... با نفوذ يك تروژان و يا يك جاسوس افزار كليه بسته های اطلاعاتی مبادله شده بين كاركنان و یا داده های ورودی و خروجی شبکه قابل دسترسي ست. حتماً تأييد مي كنيد كه این دیگر یک شرایط بحرانی و فوق العاده خطرناک است كه در آن بسیاری از اطلاعات محرمانه، حساس و استراتژیک در معرض خطر خروج از شبکه و يا استفاده های بدخواهانه قرار مي گيرند. براي كاهش و حتي حذف احتمال اين مسئله چه بايد كرد؟ يا بهتر است بگوييم ويروس هاي "غيرقابل كشف" و يا بدافزارهاي "رديابي نشده" چگونه بايد كنترل شوند؟
در مرحله اول بايد در نظر داشت كه چیزی به عنوان "ویروس غیر قابل ردیابی" وجود ندارد . در سال هاي گذشته اين عنوان به کدهای مخربی اطلاق می شد که با چنان سرعتی پراکنده و منتشر می شدند كه فرصت کافی براي به روز رساني نرم افزارهای حفاظتی باقي نمي ماند. اما این ویروس های به اصطلاح غیر قابل ردیابی، دیر یا زود (اغلب زود!) به دام می افتادند و تکنیک های خاص آن ها لو می رفت و نرم افزارهای امنیتی در به روز رساني هاي بعدي خود، قدرت جلوگیری از انتشار آن ها را بدست می آوردند.
امروز نیز وضع به همین منوال است:
بكار گيري عنوان "غيرقابل رديابي" و يا "رديابي نشده" براي یک ویروس رایانه ای به این علت نیست که فن آوری بکار گرفته شده در آن به حدی پیچیده، پیشرفته و نو آورانه است که تکنولوژی فعلی حفاظت از اطلاعات قادر به ردیابی و کشف آن نباشد، بلکه دقيقاً به اين دليل ساده است كه ابزار امنیتی موجود در هر لحظه دارای دامنه عملکرد مشخصی بوده و كاملاً طبيعي ست اگر برخی از کدهای مخرب جدید و ناشناخته بتوانند از آن عبور کنند. مسئله اساسي در اين جا، تعداد كدهاي عبوري ست كه كم و بيش آن ملاك خوبي براي ارزيابي قدرت ابزار حفاظتي ست.
در وضعيت سرسام آور كنوني، به هيچ وجه نمي توان تعداد کدهای مخرب فعال و پراكنده در اينترنت را برآورد کرد. گاهی اوقات این تعداد بر اساس آمار و اطلاعات موجود، تا نیم میلیون ویروس و گاهی نيز تا حدود یک میلیون كد مخرب اعلام شده است. البته در بدبینانه ترین وضعيت اين تعداد تا بیش از صد میلیون نيز تخمين زده شده است.
دراين شرايط، یک سیستم امنيتي (به ويژه در شبكه هاي محلي) ملزم است تا تجهيزات تحت پوشش خود را در برابر ميليون ها كد مخرب، ميليون ها حمله اینترنتی و هزارن روش نفوذ محافظت كند. پرواضح است كه پردازش اطلاعات امنيتي در اين صورت، به بخش عظيمي از منابع و فضاي عملياتي آزاد نياز خواهد داشت.
حقیقت ساده اين است كه رفته رفته ارزيابي امنيتي یک فایل، در مقايسه با كليه اطلاعات امنيتي موجود و ثبت شده، موجب اشفال درصد زیادی از ظرفيت قابل دسترسی شده و سرورها يا ديسك هاي سخت را نیز با ذخیره حجم انبوهی از اطلاعات غیر ضروری مواجه خواهد نمود که تنها كاربرد آن ها كمك به تأمين امنیت در سیستم است.
بنابر اين، فرايندهاي امنيتي لازم الاجرا در لايه هاي مختلف شبكه هاي محلي نياز به منابع و ظرفيت هاي عملكردي بيشتري دارند كه در صورت تخصيص نيافتن آن، عملكردهاي طبيعي و اصلي شبكه با اختلال و كندي مواجه خواهند شد.
شركت هاي امنيتي راهكارهاي مختلفي را براي حل اين موضوع ارائه كرده اند.
براي مثال مركز امنيتي Panda Security، با ايجاد ابر سرورهاي تحت وب، به شبكه هاي سازماني گسترده، شبكه هاي محلي كوچكتر و حتي كاربرهاي خانگي پيشنهاد كرده است كه درصد زيادي از فرآيندهاي امنيتي خود را به شكل خود كار از طريق اين سرورها پي گيري كنند. اين فرآيندهاي امنيتي مي توانند شامل عملكرد خودكار ضد كدهاي مخرب، ضد هرزنامه، پالايش و *****ينگ محتوا و نيز عملكرد ضد كلاهبرداري آنلاين باشد.
پاندا ادعا كرده است كه انسداد نفوذ فايل هاي مخرب و محتويات ناخواسته، هم چنين توقيف موارد مشكوك، ارسال آنها به ابرسرورهاي پردازش اطلاعات امنيتي، تعيين قابليت تخريبي آنها و اتخاذ تدابير حفاظتي متناسب براي كليه شبكه ها و كاربران فعال در سرتاسر دنيا، از جمله اقداماتي ست كه مي تواند به طور كاملاً خودكار و در جايي خارج از محيط شبكه ها و رايانه هاي خانگي (on-the-cloud) اجرا شود. البته بايد منتظر ماند تا آثار و منافع اين تحول امنيتي بتواند خود را اثبات كند،‌ اما بدون شك، مقابله با ابزار مخرب و انسداد موارد مشكوك در خارج از محيط فعاليت هاي سازماني قطعاً ضريب امنيت اين فعاليت ها را به حدي بالا مي برد كه نياز به برنامه هاي حفاظتي مقيم در سرورهاي محلي تا حد زيادي كاهش يافته و اين مسئله به نوبه خود منابع و ظرفيت هاي عملياتي در شبكه را افزايش مي دهد.
اما به هر حال با وجود متحول شدن روش هاي حفاظتي و ابداع راهكارهاي نوين، ما محكوم به استفاده از ‌نرم افزارهاي سنتي و برنامه هاي قابل نصب در سامانه هاي رايانه اي هستيم و ناچاريم روزانه حتي چند نوبت آن ها را به روز كنيم تا كليه روزنه ها و رخنه هاي امنيتي موجود را تحت كنترل بگيريم.
با تمام اين اوصاف، بايد اعتراف كرد كه هیچ کاربر و يا مدیر شبکه ای نمی تواند به طور یقین تضمین کند که رایانه و شبکه تحت مدیریت وي با آلودگی رايانه اي مواجه نیست، حتی با این وجود که لایه هاي حفاظتی قدرتمندی در اختیار داشته باشد؛ اما مي توان ادعا كرد كه با بهره گيري از ابزار مكمل حفاظتي (تركيبي از برنامه هاي قابل نصب و ابزار امنيتي تحت وب و غيرقابل نصب)، ميزان احتمال آلودگي به پايين ترين حد ممكن سقوط خواهد كرد و اطمينان مديران شبكه به بالاترين حد ممكن ارتقا خواهد يافت.
هر چند كه قلمرو تهديدهاي رايانه اي به وسعت جهان پيرامون ماست، اما شبكه هاي محلي به ظاهر بي دفاع، با استفاده از سياست هاي صحيح امنيتي، دژهايي مستحكم خواهند بود به وسعت بيكران...
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
انواع کابل در شبکه

انواع کابل در شبکه

امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سيستم کابل کشی استفاده شده در يک شبکه بسيار حائز اهميت است . در صورتی که قصد داشتن شبکه ای را داريم که دارای حداقل مشکلات باشد و بتواند با استفاده مفيد از پهنای باند به درستی خدمات خود را در اختيار کاربران قرار دهد ، می بايست از يک سيستم کابلينگ مناسب ، استفاده گردد . در زمان طراحی يک شبکه می بايست با رعايت مجموعه قوانين موجود در خصوص سيستم کابلينگ، شبکه ای با حداقل مشکلات را طراحی نمود .با اين که استفاده از شبکه های بدون کابل نيز در ابعاد وسيعی گسترش يافته است ، ولی هنوز بيش از 95 درصد سازمان ها و موسسات از سيستم های شبکه ای مبتنی بر کابل، استفاده می نمايند .

ايده های اوليه
ايده مبادله اطلاعات به صورت ديجيتال ، تفکری جديد در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس" ، يک پيام را از Washington D.C به Baltimore و با استفاده از اختراع جديد خود (تلگراف)، ارسال نمود . با اين که از آن موقع زمانی زيادی گذشته است و ما امروزه شاهد شبکه های کامپيوتری بزرگ و در عين حال پيچيده ای می باشيم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهيم گذشته است .
کدهای مورس ، نوع خاصی از سيستم باينری می باشند که از نقطه و خط فاصله با ترکيبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نمايد . شبکه های مدرن داده از يک و صفر ، استفاده می نمايند . بزگترين تفاوت موجود بين سيستم های مدرن مبادله اطلاعات و سيستم پيشنهادی "مورس " ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و يا خط فاصله در هر ثانيه بودند ، در حالی که هم اينک کامپيوترها با سرعتی معادل يک گيگابيت در ثانيه با يکديگر ارتباط برقرار می نمايند (ارسال 1،000،000،000 صفر و يا يک در هر ثانيه).
تلگراف و تله تايپ رايتر ، پيشگام مبادله داده می باشند . در طی سی و پنج سال اخير همه چيز با سرعت بالا و غيرقابل تصوری تغيير نموده است. ضرورت ارتباط کامپيوترها با يکديگر و با سرعت بالا ، مهمترين علل پياده سازی تجهيزات شبکه ای سريع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پيشرفته است .

پياده سازی تکنولوژی های جديد شبکه
اترنت در سال 1970 توسط شرکت زيراکس و در مرکز تحقيقات Palo Alto در کاليفرنيا پياده سازی گرديد . در سال 1979 شرکت های DEC و اينتل با پيوستن به زيراکس ، سيستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولين مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گرديد . ( استاندارد DIX ) .
اترنت يک سيستم ده مگابيت در ثانيه است ( ده ميليون صفر و يا يک در ثانيه) که از يک کابل کواکسيال بزرگ به عنوان ستون فقرات و کابل های کواکسيال کوتاه در فواصل 5 / 2 متر به منظور ايستگاههای کاری استفاده می نمايد . کابل کواکسيالی که به عنوان ستون فقرات استفاده می گردد ، Thick Ethernet و يا 10Basee5 ناميده می شود که در آن 10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابيت در ثانيه ) و واژه Base نشاندهنده سيستم Base band است . در سيستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسيم می گردد . عدد 5 نيز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در اين مورد خاص 500 متر ) .
موسسه IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3 و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . اين نسخه با نام Thin Ethernet و يا 10Base2 معروف گرديد. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده اين موضوع است که طول کابل می تواند تا مرز 200 متر نيز برسد )
از سال 1983 تاکنون ، استانداردهای متفاوتی ارائه شده است که يکی از اهداف مهم آنان ، تامين پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسيدن به مرز گيگابيت در شبکه های کامپيوتری می باشيم .

کابل های (UTP (Unshielded Twisted Pair
کابل UTP يکی از متداولترين کابل های استفاده شده در شبکه های مخابراتی و کامپيوتری است . از کابل های فوق ، علاوه بر شبکه های کامپيوتری در سيستم های تلفن نيز استفاده می گردد ( CAT1 ). شش نوع کابل UTP متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل CAT5 ، متداولترين نوع کابل UTP محسوب می گردد .

مشخصه های کابل UTP
با توجه به مشخصه های کابل های UTP ، امکان استفاده ، نصب و توسعه سريع و آسان آنان ، فراهم می آورد . جدول زير انواع کابل های UTP را نشان می دهد :

موارد استفاده
سرعت انتقال اطلاعات
گروه

سيستم های قديمی تلفن ، ISDN و مودم
حداکثر تا يک مگابيت در ثانيه
CAT1

شبکه های Token Ring
حداکثر تا چهار مگابيت در ثانيه
CAT2

شبکه های Token ring و 10BASE-T
حداکثر تا ده مگابيت در ثانيه
CAT3

شبکه های Token Ring
حداکثر تا شانزده مگابيت در ثانيه
CAT4

اترنت ( ده مگابيت در ثانيه ) ، اترنت سريع ( يکصد مگابيت در ثانيه ) و شبکه های Token Ring ( شانزده مگابيت در ثانيه )
حداکثر تا يکصد مگابيت در ثانيه
CAT5

شبکه های Gigabit Ethernet
حداکثر تا يکهزار مگابيت در ثانيه
CAT5e

شبکه های Gigabit Ethernet
حداکثر تا يکهزار مگابيت در ثانيه
CAT6


توضيحات :

تقسيم بندی هر يک از گروه های فوق بر اساس نوع کابل مسی و Jack انجام شده است .
از کابل های CAT1 ، به دليل عدم حمايت ترافيک مناسب، در شبکه های کامپيوتری استفاده نمی گردد .
از کابل های گروه CAT2, CAT3, CAT4, CAT5 و CAT6 در شبکه ها استفاده می گردد .کابل های فوق ، قادر به حمايت از ترافيک تلفن و شبکه های کامپيوتری می باشند .
از کابل های CAT2 در شبکه های Token Ring استفاده شده و سرعتی بالغ بر 4 مگابيت در ثانيه را ارائه می نمايند .
برای شبکه هائی با سرعت بالا ( يکصد مگا بيت در ثانيه ) از کابل های CAT5 و برای سرعت ده مگابيت در ثانيه از کابل های CAT3 استفاده می گردد.
در کابل های CAT3 ,CAT4 و CAT5 از چهار زوج کابل مسی استفاده شده است . CAT5 نسبت به CAT3 دارای تعداد بيشتری پيچش در هر اينچ می باشد . بنابراين اين نوع از کابل ها سرعت و مسافت بيشتر ی را حمايت می نمايند .
از کابل های CAT3 و CAT4 در شبکه هایToken Ring استفاده می گردد .
حداکثر مسافت در کابل های CAT3 ، يکصد متر است .
حداکثر مسافت در کابل های CAT4 ، دويست متر است .
کابل CAT6 با هدف استفاده در شبکه های اترنت گيگابيت طراحی شده است . در اين رابطه استانداردهائی نيز وجود دارد که امکان انتقال اطلاعات گيگابيت بر روی کابل های CAT5 را فراهم می نمايد( CAT5e ) .کابل های CAT6 مشابه کابل های CAT5 بوده ولی بين 4 زوج کابل آنان از يک جداکننده فيزيکی به منظور کاهش پارازيت های الکترومغناطيسی استفاده شده و سرعتی بالغ بر يکهزار مگابيت در ثانيه را ارائه می نمايند.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
غيرفعال كردن save as در IE

غيرفعال كردن save as در IE

[FONT=Tahoma, Arial, Helvetica, sans-serif]اگر مي خواهيد در برنامه intemet Explorer save as را غير فعال كنيد. برنامه regedit را اجرا كنيد. براي اعمال اين تغيير در كاربر خود به قسمت
HKEY CURRENTUSER و براي تغيير در كل ويندوز به قسمت HKEY-LOCAL-MACHINE برويد در هر كدام از اين دو قسمت به مسير زير برويد.
Software\policies\microsoft\intermet Explorer\Restricitions
در اين مسير مقداري به نام NoBrowser SaveAs را بيابيد.
اگر وجود ندارد آن را از نوع DWORD Value ايجاد كنيد. اين مقدار را به يك تغيير دهيد. براي اعمال تغييرات ويندوز خود را دوباره راه اندازي نماييد.
[/FONT]
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
دسترسي سريع و آسان به پوشه ها، فايلها و موضوعات مورد نظر

دسترسي سريع و آسان به پوشه ها، فايلها و موضوعات مورد نظر

سريع تر از اين امكان ندارد
تا به حال شده بدنبال مسير يك نرم افزار خاص باشيد ؟ مثلاً بخواهيد دايركتوري يك نرم افزار نصب شده بر روي ويندوز را پيدا كنيد و در كنار فايلهاي مربوط به آن نرم افزار فايل ديگري مثلاً كرك آن را كپي كنيد؟ براي پيدا كردن يك دايركتوري چه كار مي كنيد؟ براي رفتن به دايركتوري چه كار مي كنيد؟براي رفتن به دايركتوري هاي مختلف در بخش هاي مختلف ويندوز از چه بخشي استفاده مي كنيد؟ وقتي در پنجره My computer در دايركتوري هاي مختلف به دنبال يك مسير خاص هستيد حوصله تان سر مي رود؟
اين هفته مي خواهيم نرم افزاري را به شما معرفي كنيم كه با استفاده از آن براي كار با انواع دايركتوري ها در هر مسيري كه باشند مشكلي نخواهيد داشت و در راحت ترين و كمترين زمان ممكن مي توانيد به هر دايركتوري يا فايلي دسترسي داشته باشيد.
نرم افزارfast folders به شما اين امكان را مي دهد تا با يك راست كليك ساده بتوانيد بين پوشه ها و فايلهاي مختلف موجود در ويندوز به گشت و گذار بپردازيد. همچنين با استفاده از اين برنامه كوچك و قدرتمند مي توانيد هر فايلي كه مي خواهيد را در هر پوشه اي كه مايليد كپي كرده و يا انتقال دهيد از ديگر كارهايي كه با استفاده از اين نرم افزار قابل انجام است هارد تكاني است. اين نرم افزار به مرورگر شما اين امكان را مي دهد تا حجم يك پوشه با تمامي محتويات داخل آن را مشاهده كرده و در صورت نياز پوشه هاي با حجم زياد را حذف كنيد. در اين حالت مي توانيد به راحتي مديريت فضاي خالي هاردديسك خود را در دست بگيريد و رايانه خود را هارد تكاني كنيد.

چطور و چگونه ؟
روش كار با اين نرم افزار به اين شكل است كه پس از نصب آن بر روي هر يك از موضوعات و پوشه هاي مورد نظر خود اعم از My Network . My computer درايوها و يا فايلها و ... كليك راست كنيد. حال وقتي نشانگر ماوس را بر روي منوهاي موجود در گزينه fast folder‌حركت دهيد يك زير منو كه محتواي موضوع انتخاب شده را در بر دارد براي شما به نمايش در مي آيد. براي باز كردن هر يك از پوشه ها و يا به اجرا درآوردن هر يك از برنامه ها كافيست يك بار بر روي برنامه مورد نظر كليك چپ نشانگر را فشار دهيد.

ترفند يك :
چنانچه هنگام كليك بر روي يك موضوع كليد CTRL را فشار دهيد و پايين نگه داريد نه تنها درخواست شما اجرا مي شود بلكه منوي Fast folders نيز بسته نمي شود.

ترفند دو :
‌هنگام كليك بر روي يك موضوع كليد shift‌ را فشار دهيد و پايين نگه داريد. پوشه مورد نظر شما در يك پنجره با قابليت هايي متفاوت از پنجره هاي معمولي نمايش پوشه ها قابل مشاهده است.

تنظيمات
دسترسي به بخش تنظيمات اين نرم افزار بسيار راحت است. براي دسترسي به اين بخش مي بايد بر روي يك موضوع كليك راست كنيد تا منوي fast folders ‌نمايش داده شوند. حال بر روي گزينه fast folders ‌ كليك چپ نشانگر را فشار دهيد تا وارد بخش تنظيمات نرم افزار شويد.
با استفاده از اين بخش تنظيمات بسيار زيادي همچون نمايش يا عدم نمايش جزييات مربوط به فايلها و پوشه ها، موقعيت قرارگيري منوي نرم افزار در پنجره كليك راست، عملكرد نرم افزار هنگام گرفتن كليك راست ماوس و كشيدن نرم افزارها به بخش هاي ديگر، ميزان تأخير در نمايش جزييات مربوط به فايلها ، نمايش يا عدم نمايش فايلهاي استفاده شده اخير و ... قرار دارد كه به راحتي مي توانيد آنها را بدلخواه خود تغيير دهيد.
اين نرم افزار قابليت هاي بسيار ديگري را نيز در اختيار شما قرار مي دهد كه بهتر است براي آشنايي با تمامي آنها نسخه اي از آن را با ورود به لينك
http://www.desksoft.com/Download/ffsetup.zip
دانلود كنيد و خودتان از همه قابليت هاي آن مطلع شويد
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
دیدن پیغام هنگام بالا آمدن ویندوز

دیدن پیغام هنگام بالا آمدن ویندوز

[FONT=Tahoma, Arial, Helvetica, sans-serif]HKEY_LOCAL_MACHINE à SOFTWARE à Microsoft à Windews NT à CurrentVersion à Winlogon [/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]حال از سمت راست روی LegalNoticeCaption کلیک کنید تا پنجره ی مربوطه باز شود در این پنجره می توانید عنوان پنجره ای را که هنگام باز شدن این پیغام به شما نشان دهد را وارد کنید [/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]حال OK کنید و سپس LegalNoticeText را باز کنید و متنی را که می خواهید به شما نشان دهد را وارد کنید .[/FONT]
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
لیست کامل تمامی دستورات قابل اجرا از طریق Run

لیست کامل تمامی دستورات قابل اجرا از طریق Run

برای شروع کار کافی است از منوی Start وارد Run شوید. سپس هر یک از دستورات موجود در ستون دستور را تایپ نموده و سپس Enter بزنید تا بلافاصله برنامه مورد نظر اجرا گردد.
نام برنامه اجرایی
دستور

Accessibility Controls : access.cpl
Add Hardware Wizard : hdwwiz.cpl
Add/Remove Programs : appwiz.cpl
Administrative Tools: control admintools
Automatic Updates :wuaucpl.cpl
Bluetooth Transfer Wizard :fsquirt
Calculator: calc
Certificate Manager: certmgr.msc
Character Map :charmap
Check Disk Utility :chkdsk
Clipboard Viewer: clipbrd
Command Prompt :cmd
Component Services comcnfg
Computer Management :compmgmt.msc
Date and Time Properties: timedate.cpl
DDE Shares: ddeshare
Device Manager: devmgmt.msc
Direct X Control Panel - If Installed: directx.cpl
Direct X Troubleshooter: dxdiag
Disk Cleanup Utility: cleanmgr
Disk Defragment: dfrg.msc
Disk Management: diskmgmt.msc
Disk Partition Manager: diskpart
Display Properties: control desktop
Display Properties: desk.cpl
Display Properties w/Appearance Tab Preselected: control color
Dr. Watson System Troubleshooting Utility: drwtsn32
Driver Verifier Utility: verifier
Event Viewer: eventvwr.msc
File Signature Verification Tool: sigverif
Findfast: findfast.cpl
Folders Properties: control folders
Fonts: control fonts
Fonts Folder: fonts
Free Cell Card Game: freecell
Game Controllers: joy.cpl
Group Policy Editor - XP Pro: gpedit.msc
Hearts Card Game: mshearts
Iexpress Wizard: iexpress
Indexing Service: ciadv.msc
Internet Properties: inetcpl.cpl
IP Configuration - Display Connection Configuration: ipconfig /all
IP Configuration - Display DNS Cache Contents: ipconfig /displaydns
IP Configuration - Delete DNS Cache Contents: ipconfig /flushdns
IP Configuration - Release All Connections: ipconfig /release
IP Configuration - Renew All Connections: ipconfig /renew
IP Configuration - Refreshes DHCP & Re-Registers DNS: ipconfig /registerdns
IP Configuration - Display DHCP Class ID: ipconfig /showclassid
Java Control Panel - If Installed: jpicpl32.cpl
Java Control Panel - If Installed: javaws
Keyboard Properties: control keyboard
Local Security Settings: secpol.msc
Local Users and Groups: lusrmgr.msc
Logs You Out Of Windows: logoff
Microsoft Chat: winchat
Minesweeper Game: winmine
Mouse Properties: control mouse
Mouse Properties: main.cpl
Network Connections: control netconnections
Network Connections: ncpa.cpl
Network Setup Wizard: netsetup.cpl
Notepad: notepad
Nview Desktop Manager - If Installed: nvtuicpl.cpl
Object Packager: packager
ODBC Data Source Administrator: odbccp32.cpl
On Screen Keyboard: osk
Opens AC3 Filter - If Installed: ac3filter.cpl
Password Properties: password.cpl
Performance Monitor: perfmon.msc
Performance Monitor: perfmon
Phone and Modem Options: telephon.cpl
Power Configuration: powercfg.cpl
Printers and Faxes: control printers
Printers Folder: printers
Private Character Editor: eudcedit
Quicktime - If Installed: QuickTime.cpl
Regional: Settings intl.cpl
Registry Editor: regedit
Registry Editor: regedit32
Remote Desktop: mstsc
Removable Storage: ntmsmgr.msc
Removable Storage Operator Requests: ntmsoprq.msc
Resultant Set of Policy - XP Pro: rsop.msc
Scanners and Cameras: sticpl.cpl
Scheduled Tasks control: schedtasks
Security Center: wscui.cpl
Services: services.msc
Shared Folders: fsmgmt.msc
Shuts Down Windows: shutdown
Sounds and Audio: mmsys.cpl
Spider Solitare Card Game: spider
SQL Client Configuration: cliconfg
System Configuration Editor: sysedit
System Configuration Utility: msconfig
System File Checker Utility - Scan Immediately: sfc /scannow
System File Checker Utility - Scan Once At Next Boot: sfc /scanonce
System File Checker Utility - Scan On Every Boot: sfc /scanboot
System File Checker Utility - Return to Default Setting: sfc /revert
System File Checker Utility - Purge File Cache: sfc /purgecache
System File Checker Utility - Set Cache Size to size x: sfc /cachesize=x
System Properties: sysdm.cpl
Task Manager: taskmgr
Telnet Client: telnet
User Account Management: nusrmgr.cpl
Utility Manager: utilman
Windows Firewall: firewall.cpl
Windows Magnifier: magnify
Windows Management Infrastructure: wmimgmt.msc
Windows System Security Tool: syskey
Windows Update Launches: wupdmgr
Windows XP Tour Wizard: tourstart
Wordpad: write
 

m_homaei

عضو جدید
انجام عملیات دیگر هنگام نصب ویندوز

انجام عملیات دیگر هنگام نصب ویندوز

یکی از کارهایی که کلیه کاربران هر از گاهی خواسته یا ناخواسته به سراغ آن میروند ، نصب نسخه های مختلف ویندوز است.
به دید ب
سیاری از افراد نصب ویندوز یک پروسه خشک و تکراری است و در هنگام نصب آن تنها میتوان صبر کرد تا کار به اتمام برسد.
اما شاید برایتان جالب باشد که بدانید در هنگام نصب ویندوز و عبور از مرحله اولیه ، شما میتوانید در حین نصب به گشت و گذار در
محیط CMD هم بپردازید!
این کار وقتی بسیار به کمک شما میاید که به فرض هنگام نصب از شما درخواست شماره سریال شود و شماره سریال داخل فایل متنی داخل خود CD ن
صب ویندوز باشد ،
با این ترفند میتوانید همان موقع فایل متنی خود را باز کرده و سریال را بخوانید. همچنین شما قادر خواهید بود فایل های exe را نیز اجرا کنید ،
بدین معنی که به هنگام نصب ویندوز شما میتوانید نرم افزارهای جانبی را نیز به شکل همزمان بر روی سیستم خود نصب کنید.


بدین منظور:
پس از عبور از مراحل اولیه و انتخاب درایو ها و رستارت سیستم ، شما میتوانید با فشردن دو کلید Shift و F10 به شکل هم
زمان وارد محیط CMD شوید.
با استفاده از این محیط کلیه عملیات اجرایی
فوق را میتوانید صورت دهید.
 

m_homaei

عضو جدید
فرستادن و گرفتن فايل از خطوط تلفن بدون اتصال به اینترنت

فرستادن و گرفتن فايل از خطوط تلفن بدون اتصال به اینترنت

HyperTerminal برنامه اي است كه توسط آن مي توانيد با استفاده ازخطوط تلفن (و بدون نياز به اينترنت) فايلهايي را از هر نوع به دوستانتان ارسال و يااز آنها فايلهايي را دريافت نماييد.

شايد شما هم مانند من از ارسال فايلهاتوسط ابزار ذخيره سازي (مانند CD، ديسك و...) خسته شده ايد در اين قسمت قصد داريمبه بررسي يكي از قابليتهاي جذاب و كمتر شناخته شده ويندوز كه توانايي بالايي درارسال و دريافت فايلهاي مختلف به نام Hyper Terminal بپردازيم.

HyperTerminal چيست؟

HyperTerminal برنامه اي است كه توسطآن مي توانيد با استفاده از خطوط تلفن (و بدون نياز به اينترنت) فايلهايي را ازهرنوعبه دوستانتان ارسال و يا از آنها فايلهايي را دريافتنماييد. در صورت كار با اين برنامه در بسياري از موارد شما ديگر نيازي به استفادهاز اينترنت نخواهيد داشت، بنابراين قادريد در هزينه هاي اتصال به اينترنت تا حدزيادي صرفه جويي كنيد.

برنامه Hyper Terminal به صورتي كاملاً ساده و آسانطراحي گرديده به صورتي كه شما با چند بار كار كردن با آن مي توانيد با نحوه كاركاملاً آشنا گرديد.

نكته: براي استفاده از HyperTerminal شما به امكانات خاصنياز نداريد فقط كافي است كه كامپيوتر شما و فردگيرنده به يك مودم مجهز باشد تا شمااز طريق خط تلفن فايل مورد نظرتان را ارسال و يا دريافت نماييد.

نحوه استفاده از Hyper Terminal

براي فعال نمودن HyperTerminal در ويندوز xp به روي كليد Start كليك نموده و از منوي كشويي ظاهر شده به ترتيب All programs / Accessories / Communications / Hyper Terminal< را انتخابكنيد تا پنجره Connection Description در روي صفحه نمايش ظاهر گردد.

در كادرفوق يك نام را براي اتصال وارد كرده و از قسمت Icon يك آيكون را به دلخواه انتخابنموده و بر روي كليد OK كليك كنيد.

در پنجره Connect To از منوي كشويي Country / region كشور محل سكونت خود (كه در اينجا IRAN را بايد انتخاب نماييد مگراينكه خارج از ايران زندگي مي كنيد)، AreaCode كد كشور، phonenumber شماره تلفنتماس و از منوي ConnectUsing ابزار مورد استفاده (كه در اين جا مودم مي باشد) راانتخاب كرده و برروي كليد OK كليك نماييد.

نكته: در قسمت phone number شمابايد شماره تلفن شخصي كه مي خواهيد براي او فايل مورد نظرتان را ارسال كنيد را واردنماييد.

در پنجره Connect شما كافي است بر روي كليد Dial كليك كنيد تا شمارهگيري انجام گيرد. در اين مرحله در صورتي كه مي خواهيد تغييري در شماره تلفن تماس ويا محل سكونت خود دهيد كافي است برروي كليدهاي Modify يا Dialing properties كليككرده و در كادرهاي محاوره اي ظاهر شده تغييرات مورد نظر را اعمال نماييد. بعد ازچند لحظه شماره گيري توسط مودم انجام مي شود.

تنظيماتي كه فرد گيرنده بايدانجام دهدبراي دريافت يك فايل از طريق HyperTerminal فقط كافي است در پنجرهاصلي برنامه از منوي Call گزينه Wait For a Call را انتخاب نماييد. بعد از چند لحظهشما مي توانيد فايلهاي ارسالي را دريافت كنيد.

ارسال فايلها
بعد از اينكه در پنجره Connect تنظيمات مربوطه را انجامداديد و توسط شماره گيري به شماره مربوطه متصل شديد. براي مشخص كردن فايلهاي ارسالياز منوي Transfer گزينه Send File را انتخاب كنيد تا كادر محاوره اي Send File درروي صفحه نمايش ظاهر گردد.
در كادر محاوره اي ظاهر شده براي انتخاب فايل موردنظرتان بر روي كليد Browse كليك كنيد تا كادر محاوره اي Select File to Send در رويصفحه نمايش ظاهر گردد.

در كادر محاوره اي فوق شما كافي است فايل مورد نظرتانرا انتخاب نموده و بر روي كليد Open كليك نماييد و در كادر محاوره اي Send file برروي كليد Send كليك كنيد تا عمل ارسال انجام پذيرد.

ارسال پيغام به صورتمتنبعد از اينكه به شماره مورد نظرتان متصل شديد در پنجره اصليبرنامه Hyper Terminal شما به صورت مستقيم مي توانيد متن مورد نظرتان را تايپنماييد. متن تايپي در اين قسمت براي دوست شما كه به كامپيوتر او توسط برنامه Hyper Terminal متصل شديد نيز قابل مشاهده مي باشد.

مشخص كردن محلي براي ذخيرهسازي فايلهاي دريافتيشما به سادگي مي توانيد محلي را براي ذخيره سازيفايلهاي دريافتي از طريق برنامه را به صورت پيش فرض تعريف نماييد. براي اين منظوراز منوي Transfer گزينه Receive File را انتخاب نماييد تا كادر محاوره اي مربوطه درروي صفحه نمايش ظاهر گردد. در كار محاوره اي فوق شما با كليك نمودن كليد Browse ميتوانيد محلي را براي ذخيره سازي فايل دريافتي تعيين نماييد.

ذخيره سازياتصالبعد از برقراري ارتباط از طريق برنامه Hyper Terminal، شما مي توانيداتصال فوق را براي استفاده مجدد ذخيره نماييد. براي اين منظور از منوي كشويي File گزينه Save را انتخاب كنيد. با اين كار اتصال شما با اسمي كه شما براي آن مشخصنموده ايد ذخيره مي گردد، براي برقراري اتصال براي دفعات آتي، در زير منوي Accessories < All Programs < Start HyperTerminal Communications كافي است به روي نام اتصال فقط كليك كنيد.

قطع نمودن اتصالبعد ازاينكه فايل هاي موردنظرتان را براي دوستانتان ارسال كرديد و يا از آنها دريافتكرديد، براي قطع نمودن اتصال به روي گزينه Disconnect كليك نماييد تا اتصال شما قطعگردد.

نوار ابزار برنامه Hyper Terminal

در نوار ابزار برنامه HyperTerminal مجموعه دستورات پراستفاده به صورت آيكونهايي در دسترس شما قرار گرفتهاست. در صورتي كه نوار ابزاربرنامهدر زير نوار منوها وجود نداشت از زير منوي View گزينه ToolBar را انتخاب كنيد
 

m_homaei

عضو جدید
خاموش کردن رایانه با چند روش کیبورد

خاموش کردن رایانه با چند روش کیبورد

برای
Shutdown نمودن سيستم با كيبورد ، ابتدا دكمه Win مابين كليدهاي Alt و Ctrl را فشار داده و پس از نمايش منوي Start حرف U انگليسي را دوبار با اندكي مكث ميزنيم. خواهيد ديد كه سيستم خاموش ميشود.


برای
Standby نمودن سيستم با كيبورد ، ابتدا دكمه Win مابين كليدهاي Alt و Ctrl را فشار داده و پس از نمايش منوي Start اين بار كليدهاي U و سپس S را با اندكي مكث ميزنيم ، خواهيد ديد كه سيستم Standby ميشود.


براي Hibernate كردن:
ابتدا دكمه Win مابين كليدهاي Alt و Ctrl را فشار داده و پس از نمايش منوي Start اين بار كليدهاي U و سپس H را با اندكي مكث ميزنيم ، خواهيد ديد كه سيستم Hibernate ميشود.



براي
Loggoff نمودن سيستم با كيبورد ، ابتدا دكمه Winمابين كليدهاي Alt و Ctrl را فشار داده و پس از نمايش منوي Start اين بار كليد L را دوبار با اندكي مكث ميزنيم. خواهيد ديد كه سيستم Logoff ميشود.



برای
Switch User نمودن سيستم با كيبورد ، ابتدا دكمه Win مابين كليدهاي Alt و Ctrl) را فشار داده و پس از نمايش منوي Start اين بار كليدهاي L و سپس S را با اندكي مكث ميزنيم ، خواهيد ديد كه سيستم Switch User ميشود.


برای
Restart نمودن سيستم با كيبورد ، ابتدا دكمه Winمابين كليدهاي Alt و Ctrl را فشار داده و پس از نمايش منوي Start اين بار كليدهاي U و سپس R را با اندكي مكث ميزنيم. خواهيد ديد كه سيستم Restart ميشود.



;););););):gol::gol::gol::gol::gol:
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
شبکه و مفاهیم آن

شبکه و مفاهیم آن

شبکه و مفاهیم آن
 

پیوست ها

  • Network.pdf
    149.1 کیلوبایت · بازدیدها: 0

m_homaei

عضو جدید
remote desktop

remote desktop

این برنامه مخصوص تمام ویندوزهای xp -p که فکر می کنم همگی ما از اون استفاده می کنیم . با این برنامه می تونیم از راه دور واز طریق شبکه یک کامپیوتر دیگری رو که به این منظور لحاظ کردیم رو دراختیار بگیریم . هر نرم افزاری که خواسته باشیم نصب واجرا کنیم ودرکل هر کاری که مجاز باشیم رو می تونیم انجام بدیم
1 : مربوط به کامپیوتری هست که قراره به اون وصل بشیم
قدم اول : ابتدا برای کامپیوتر مزبور یک user adminوpassword تعریف می کنیم (برای ورود به کامپیوتر)
قدم دوم الان باید بریم سراع تنظیمات telnet
قدم سوم به سراغ run رفته وتایپ می کنیم services.msc
قدم چهارم با بازشدن پنجره services به سراغ عبارت telnet می ریم وروش با دابل کلیک کردن اون رو بازمی کنیم
قدم پنجم : باید پنجره telnet properties رو پیش رو داشته باشیم
قدم ششم : وقسمت start up type را روی AUTOMATIC قرار می دیم وبعد APPLAY می کنیم.
قدم هفتم : درپنجره CONTROL PANEL آیکون SYSTEM را انتخاب کرده وسپس به سراغ سربرگ REMOTE رفته وگزینه allow users to connect remotely to this computer رو انتخاب می کنیم وبعد ok
بلی به همین سادگی
2- کامپیوتر خودمان یا ( مرکزی)
قدم هشتم گزینه telnet رو فعال می کنیم
قدم نهم به منوی START فته سپس :
ALLPROGRAMS
ACCESSORIES
COMMUNICATION
وبعد REMOTE DESK TOP رو انتخاب می کنیم
نامی رو که برای USER انتخاب کردیم رو داده منتظر می شیم تا از ما PASSWORD خواسته شود به همین سادگی
موفق باشید
 

m_homaei

عضو جدید
مديريت شبكه چيست؟

مديريت شبكه چيست؟

برخي مجموعه‌هاي نرم‌افزاري با چنين ديدگاهي سعي مي‌كنند كه مولفه‌هاي بسيار فراوان جدا از هم (كه هر يك بصورت خاصي كار مي‌كنند) تشكيل‌دهنده يك شبكه را درك و به روش يكساني ارائه كنند كه البته دشواري چنين كاري سبب هزينه مالي و زماني بسياري مي‌شود.

محصولاتي كه روي يك جنبه تمركز مي‌كنند معمولا كاراتر و ارزانتر هستند و استفاده از آنها ساده‌تر مي‌باشد، ولي سادگي آنها سبب قابليتهاي كمتر آنها مي‌شود.

از طرف ديگر، نسخه‌هاي كوچكتر محصولات پرقابليت تر تقريبا هر كدام از جنبه‌هاي مدل ‪ FCAPSرا، اگر چه با محدوديت‌هايي، با قيمت مناسب مي‌پوشانند.

بر اساس مدل ‪ FCAPSمديريت شبكه مي‌تواند به پنج دسته كلي تقسيم شود كه عبارتند از:
‪Security Management
‪Fault Management
‪Configuration Management
‪۴ Performance Management
‪۵ Accounting Management
اهميت هر كدام از اين جنبه‌ها نيز براي مديران شبكه معمولاگ بر اساس ترتيب ذكر شده است.

محدوديتهايي كه معمولا ابزارهاي ارزان‌قيمت تر دارند بخاطر محدوديت كارهايي است كه ‪ SNMPمي‌تواند انجام دهد.

ابزارهايي كه تنها متكي بر ‪ SNMPهستند، تنها مي‌توانند بخشهاي ‪ Fault Performanceو از مدل ‪ FCAPSرا پوشش دهند، بنابراين بسياري از ابزارهاي مديريت جامع، ‪agentهاي خاص خود را دارند.

بهر حال بايد توجه داشت ابزارهايي كه بتوانند تمام جنبه‌هاي مدل ‪FCAPS را پوشش دهند، محدود و بسيار گرانقيمت هستند.

اغلب محصولات مديريت شبكه ارزان قيمت تنها ابزارهاي مانيتورينگ هستند.

اين محصولات اطلاعات شبكه را بصورت طيف وسيعي از روشها از ‪pop-up ‪system-trayها و نمايه‌هاي چشمك زن گرفته تا گراف‌هاي پيچيده مقادير حداقل و حداكثر و آستانه بر حسب زمان نشان مي‌دهند.

تعداد محصولات مديريت شبكه ارزان قيمت بسيار فراوان است.

اين محصولات با هر تركيبي از ويژگيهاي مختلف كه بتوان تصور كرد، ارائه شده‌اند، كه اين ويژگي‌ها را مي‌توان در موارد زير ديد.

‪inventory helpers, DNS managers, IP address figurers, switch and ‪router watchers, event alarms, SNMP MIB everything, network .‪diagrammers and packet analyzers
كشف شبكه يا ارائه نقشه شبكه يكي از اهداف اوليه ابزارهاي مديريت شبكه به حساب مي‌آيد.

اغلب محصولات سعي مي‌كنند كه نقشه لايه ‪ ۳شبكه را با استفاده از ‪،ping ‪ ،SNMPو پورتهاي ‪ TCPو ‪ UDPاستخراج كنند. ابزارهاي پيشرفته‌تر سعي مي‌كنند نقشه لايه دو را نيز استخراج كنند، اگرچه اكثرا بدليل مشكلاتي نظير يكسان نبودن پياده‌سازيهاي ‪ SNMPنمي‌توانند نقشه دقيقي در اين مورد ارائه كنند.

بهرحال هيچ ابزاري كه بتواند توپولوژي فيزيكي شبكه را استخراج كند ارائه نشده است.

مساله مهم ديگري كه بايد مدنظر قرار داد پشتيباني محصولات است كه همواره بايد در نظر باشد.

ابزارهاي مديريت شبكه ارزانقيمت معمولا از پايگاه داده‌هاي معمول، ‪ distributed processingو ‪ redundancyپشتيباني نمي‌كنند و با شبكه‌هاي بسيار بزرگ مشكل پيدا مي‌كنند.

بهرحال بايد توجه داشت كه حتي بودجه ‪ ۱۰هزار دلاري براي مديريت شبكه نشان از محدوديت منابع مالي دارد.
 

m_homaei

عضو جدید
چگونه اینترنت سریعتری داشته باشم ؟

چگونه اینترنت سریعتری داشته باشم ؟

چرا با وجود مودم ۵۶ كیلو بیتی در سرعت كار با اینترنت تغییری حاصل نشده و اطلاعات ، همچنان با سرعت ۲۸۸۰۰bps رد و بدل می شود . مشكل چیست ؟
چرا هنگام اتصال به اینترنت پس از چند دقیقه ارتباط قطع می شود . آیا علت نصب بد مودم است یا سرور ایراد دارد ؟
پرسشهای فوق نمونه هایی از انبوه سوالات شما خوانندگان گرامی است كه از طریق نامه یا ایمیل به دست ما رسیده است و تصمیم گرفتیم در این صفحه نكاتی را در زمینه ی افزایش سرعت كار با اینترنت ارائه كنیم .
بیشتر كاربران ایرانی اینترنت ، از ارتباط تلفنی ( Dial – up ) بهره مند هستند ؛ یعنی برای اتصال به اینترنت از مودم استفاده می كنند و لذا سرعت ، نقش مهمی در صرفه جویی در وقت و هزینه ی آنها دارد . بخصوص برای كاربرانی كه از سرویس های زمانی انترنت استفاده می كنند كه هر چه سرعت پایین تر باشد. زمان بیشتر در نتیجه هزینه ی بیشتری صرف خواهد شد .چنانچه می خواهید میزان سرعت اینترنتی خود را بدانید ، كافی است ماوس خود را روی آیكن ۲ رایانه كوچك به هنگام اتصال به اینترنت در سمت راست پایین صفحه ی نمایش وجود داردقرار دهید . پس از مدت كوتاهی یك پیغام كوچك نمایان می شود كه در آن می توانید سرعت اتصال بهاینترنت ، تعداد بایت فرستاده شده بایت دریافت شده را ببینید .
عوامل بسیاری در كیفیت یك ارتباط اینترنتی مؤثرند كه به اختصار ، آنها را بررسی می كنیم :
مودم – مسلم است هر چه مودم سریعتری داشته باشید سرعت ارتباط شما بیشتر است . برای مثال وقتی از مودمهای جدیدتر مثلاً ۵۶k ( ۵۶ كیلو بیت در ثانیه ) استفاده می كنید . سرعت بیشتری در رد و بدل كردن اطلاعات دارید در ضمن چون این مودمها از درایوها و فناوری به روزتری استفاده می كنند. در تمامی مراحل كار از سرعت بیشتری برخوردارند . در پنجره ی control panel روی آیكن مودم ۲ با ركلیك كنید . دكمه ی properties را بزنید حال چك كنید كه بالاترین سرعت را برای مودم خود انتخاب كرده باشید . البته توجه داشته باشید این سرعت ، صددر صد همان سرعت نقل و انتقال اطلاعات نخواهد بود . سرعت مودم ISP شما pbs ۲۸۸۰۰ باشد . مسلماً سرعت ارتباط از ۲۸۸۰۰ تجاوز نخواهد كرد .
كابل – كابل های نامرغوب ، كیفیت و قدرت سیگنال ها و در نتیجه سرعت را كاهش می دهد . هر چه طول كابلی كه به مودم شما را به پریز تلفن وصل می كند كوتاه تر باشد . احتمال وجود نویز ومشكلات انتقال اطلاعات كمتر است . پس سعی كنید از كابلهای كوتاه و مرغوب استفاده كنید .
سایر دستگاه ها) اطمینان حاصل كنید كه كابل مودم به طور مستقیم به پریز تلفن وصل باشد . وجود دیگر تجهیزاتی چون تلفن ، ماشین پیغام گیر ( Answering Machine ) ، دستگاه دورنگار ( Fax ) و ... با ایجاد نویز روی خط از كیفیت و سرعت ارتباط می كاهند .
سیم كشی داخل ساختمان – اگر با رعایت موارد فوق بهبودی در سرعت خط حاصل نشد . احتمال دارد اشكال از سیم كشی داخل ساختمان باشد . سیم اصلی تلفن را كه وارد ساختمان شده است بیابید و مودم را به آن وصل كنید اگر سرعت ارتباط شما افزایش یافت بدانید كه درست حدس زده اید .
نوع خطوط مخابراتی ) سعی كنید مركز تلفن خود و ISP شما از خطوط دیجیتالی بهره مند باشد . این خطوط كیفیت ارتباط بهتری دارند ؛ چون نیازی نیست اطلاعات مرتباً از دیجیتال به آنالوگ و برعكس شوند .
مسافت ) هر چه فاصله شما با مركز تلفن خود و Isp تان كمتر باشد ، از كیفیت و سرعت ارتباط كمتر كاسته می شود. در واقع ، هر چه این مسافت ها بیشتر باشد . سوئیچ ها و repeater های مخابراتی بیشتری میان انها قرار می گیرد . هر كدام از این دستگاهها ، از كیفیت و سرعت سیگنال ها می كاهد ، این مشكل در مراكز تلفنی قدیمی كه از تجهیزات جدید و به روزبهره مند نیستند . مشهودتر است .
اضافه بار ) اگر فقط گاهی ( در برخی ساعات شبانه روز ) سرعت اینترنت شما پایین است . اشكال از isp شماست . احتمالاً تعداد كاربران اینمركز بیش از ظرفیت آن است و پهنای باند كافی برای سرویس دهی به این تعداد مشتری ندارد و این مشكل در ساعات پرترافیك نمایان می شود .
Leased Line ) چنانچه از اینترنت زیاد استفاده می كنید و یا برای یك شركت یا مؤسسه اینترنت می خواهید ، بهتر است روش دیگری بجز Dial UP را برگزینید . وجو یك ارتباط مستقیم ، مثلاً از نوع Leased Line سرعت و كیفیت بسیار مطلوبتری را برای شما به ارمغان می آورد . البته مسلم است كه هزینه ی بسیار بالاتری هم دارد .
در پایان به ذكر برخی نكات تكمیلی می پردازیم :
۱) اگر سرعت اینترنت شما در مشاهده سایت خاصی پایین است موارد زیر را در نظر بگیرید :
الف) در ساعات كم ترافیك ، بعد از نیمه ی شب به سراغ آن سایت بروید . اگر در آن ساعات ، امكان كار با رایانه را ندارید ( مثلاً خواب هستید ) ، می توانید از نرم افزارهای Offline Browser نظیر HTTrack Website Copier یا Offline Explorer استفاده كنید . و صفحات سایت را دریافت ( download ) كنید و هر زمان كه اراده كردید ، آن سایت را به صورت Offline ببینید .
ب) شاید سایت مزبور نسخه ی Mirror داشته باشد Mirror در واقع یك كپی از سایت است كه روی كارگزار ( server ) دیگری كه در یك محل دیگر قرار دارد . اگر این گونه است به سراغ نسخه ی Mirror آن سایت بروید شاید مشكلات قبلی شما مرتفع شود . در صورتی كه یك سایت نسخه ی Mirror داشته باشد ، صفحه ای باز خواهد شد كه در آن صفحه نشانی سایت های مزبور قرار دارد و یا به طور خودكار به آن سایت راهنمایی خواهید شد .
۲) بررسی كنید ISP شما Proxy server داشته باشد . وجود این كارگزار تأثیر بسزایی در سرعت شما دارد . چرا كه تعداد زیادی از سایت های پر بیننده را به صورت محلی ( Locally ) در خود نگه داری می كند .
۳) هر چه میزان گرافیك سایت بیشتر باشد ، سرعت بالا آمدن آن كندتر است . اگر نیازی به تصاویر سایتها ندارد . آنها را به صورت فقط متن مشاهده كنید . برای مثال در مرورگر IE كافی است از منوی Tools گزینهی یinternt Option را انتخاب كنید . انگاه در پوشه ی Advanced قسمت Multimedia علامت كنار Show Pictures را بردارید .
۴) برخی از نرم افزار ها ادعا می كنند كیفیت ارتباط شما را بهبود می بخشند چنانچه مایلید . می توانید از آنها استفاده كنید . تعدادی از آنها سرعت دریافت ( DoWnload ) فایل را افزایش می دهند و برخی دیگر سایتهای مشاهده شده را Cache می كنند ، تا در مراجعات بعدی سریعتر نمایش داده شوند . نرم افزارهایی چون :
Netsonic , Tweakmaster , Download Accelerator Plus , Go ! zilla , Flash Get و ... وقی سرعت اینترنت بیشتر باشد ، گشت و گذار در وب لذت بخش تر و ارزانتر است .
 

m_homaei

عضو جدید
دانلود آموزش ویدیویی DNS Server

دانلود آموزش ویدیویی DNS Server

download cd 1 :




http://rapidshare.de/files/22412038/Labs_04_-_DNS_Servers_cd_1.part01.rar 47.68 MB

http://rapidshare.de/files/22412629/Labs_04_-_DNS_Servers_cd_1.part02.rar 47.68 MB

http://rapidshare.de/files/22413205/Labs_04_-_DNS_Servers_cd_1.part03.rar 47.68 MB

http://rapidshare.de/files/22413720/Labs_04_-_DNS_Servers_cd_1.part04.rar 47.68 MB

http://rapidshare.de/files/22414281/Labs_04_-_DNS_Servers_cd_1.part05.rar 47.68 MB

http://rapidshare.de/files/22414897/Labs_04_-_DNS_Servers_cd_1.part06.rar 47.68 MB

http://rapidshare.de/files/22415560/Labs_04_-_DNS_Servers_cd_1.part07.rar 47.68 MB

http://rapidshare.de/files/22415873/Labs_04_-_DNS_Servers_cd_1.part08.rar 23.57 MB



download cd 2 :




http://rapidshare.de/files/22416557/Labs_04_-_DNS_Servers_cd_2.part01.rar 47.68 MB

http://rapidshare.de/files/22417284/Labs_04_-_DNS_Servers_cd_2.part02.rar 47.68 MB

http://rapidshare.de/files/22418011/Labs_04_-_DNS_Servers_cd_2.part03.rar 47.68 MB

http://rapidshare.de/files/22418794/Labs_04_-_DNS_Servers_cd_2.part04.rar 47.68 MB

http://rapidshare.de/files/22419601/Labs_04_-_DNS_Servers_cd_2.part05.rar 47.68 MB

http://rapidshare.de/files/22420353/Labs_04_-_DNS_Servers_cd_2.part06.rar 47.68 MB

http://rapidshare.de/files/22421216/Labs_04_-_DNS_Servers_cd_2.part07.rar 47.68 MB

http://rapidshare.de/files/22422165/Labs_04_-_DNS_Servers_cd_2.part08.rar 47.68 MB

http://rapidshare.de/files/22423282/Labs_04_-_DNS_Servers_cd_2.part09.rar 47.68 MB

http://rapidshare.de/files/22424330/Labs_04_-_DNS_Servers_cd_2.part10.rar 47.68 MB

http://rapidshare.de/files/22424411/Labs_04_-_DNS_Servers_cd_2.part11.rar 4.16 MB



password :

www.dzportal.com
__________________
 

m_homaei

عضو جدید
آشنائی کامل و جامع با اینترنت ماهواره ای و ابزار های مورد نیاز آن

آشنائی کامل و جامع با اینترنت ماهواره ای و ابزار های مورد نیاز آن

آشنائی کامل و جامع با اینترنت ماهواره ای و ابزار های مورد نیاز آن :
;););););););););)
 

پیوست ها

  • sat.pdf
    122.6 کیلوبایت · بازدیدها: 0

m_homaei

عضو جدید
تكنولوژي هاي Vpn

تكنولوژي هاي Vpn

با توجه به نوع VPN ( " دستيابي از راه دور " و يا " سايت به سايت " ) ، بمنظور ايجاد شبكه از عناصر خاصي استفاده مي گردد:

· نرم افزارهاي مربوط به كاربران از راه دور

· سخت افزارهاي اختصاصي نظير يك " كانكتور VPN" و يا يك فايروال PIX

· سرويس دهنده اختصاصي VPN بمنظور سرويفس هاي Dial-up

· سرويس دهنده NAS كه توسط مركز ارائه خدمات اينترنت بمنظور دستيابي به VPN از نوع "دستيابي از را دور" استفاده مي شود.

· شبكه VPN و مركز مديريت سياست ها

با توجه به اينكه تاكنون يك استاندارد قابل قبول و عمومي بمنظور ايجاد شVPN ايجاد نشده است ، شركت هاي متعدد هر يك اقدام به توليد محصولات اختصاصي خود نموده اند.

- كانكتور VPN . سخت افزار فوق توسط شركت سيسكو طراحي و عرضه شده است. كانكتور فوق در مدل هاي متفاوت و قابليت هاي گوناگون عرضه شده است . در برخي از نمونه هاي دستگاه فوق امكان فعاليت همزمان 100 كاربر از راه دور و در برخي نمونه هاي ديگر تا 10.000 كاربر از راه دور قادر به اتصال به شبكه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شركت سيسكو ارائه شده است . اين روتر داراي قابليت هاي متعدد بمنظور استفاده در محيط هاي گوناگون است . در طراحي روتر فوق شبكه هاي VPN نيز مورد توجه قرار گرفته و امكانات مربوط در آن بگونه اي بهينه سازي شده اند.

- فايروال PIX . فايروال PIX(Private Internet eXchange) قابليت هائي نظير NAT ، سرويس دهنده ***** ، ***** نمودن بسته اي اطلاعاتي ، فايروال و VPN را در يك سخت افزار فراهم نموده است . Tunneling( تونل سازي )

اكثر شبكه هاي VPN بمنظور ايجاد يك شبكه اختصاصي با قابليت دستيابي از طريق اينترنت از امكان " Tunneling " استفاده مي نمايند. در روش فوق تمام بسته اطلاعاتي در يك بسته ديگر قرار گرفته و از طريق شبكه ارسال خواهد شد. پروتكل مربوط به بسته اطلاعاتي خارجي ( پوسته ) توسط شبكه و دو نفطه (ورود و خروج بسته اطلاعاتي ) قابل فهم مي باشد. دو نقظه فوق را "اينترفيس هاي تونل " مي گويند. روش فوق مستلزم استفاده از سه پروتكل است :

· پروتكل حمل كننده . از پروتكل فوق شبكه حامل اطلاعات استفاده مي نمايد.

· پروتكل كپسوله سازي . از پروتكل هائي نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده مي گردد.

· پروتكل مسافر . از پروتكل هائي نظير IPX,IP,NetBeui بمنظور انتقال داده هاي اوليه استفاده مي شود.

با استفاده از روش Tunneling مي توان عمليات جالبي را انجام داد. مثلا" مي توان از بسته اي اطلاعاتي كه پروتكل اينترنت را حمايت نمي كند ( نظير NetBeui) درون يك بسته اطلاعاتي IP استفاده و آن را از طريق اينترنت ارسال نمود و يا مي توان يك بسته اطلاعاتي را كه از يك آدرس IP غير قابل روت ( اختصاصي ) استفاده مي نمايد ، درون يك بسته اطلاعاتي كه از آدرس هاي معتبر IP استفاده مي كند ، مستقر و از طريق اينترنت ارسال نمود.

در شبكه هاي VPN از نوع " سايت به سايت " ، GRE)generic routing encapsulation) بعنوان پروتكل كپسوله سازي استفاده مي گردد. فرآيند فوق نحوه استقرار و بسته بندي " پروتكل مسافر" از طريق پروتكل " حمل كننده " براي انتقال را تبين مي نمايد. ( پروتكل حمل كننده ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتي در رابطه با نوع بست هاي اطلاعاتي براي كپسوله نمودن و اطلاعاتي در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در برخي موارد از پروتكل IPSec ( در حالت tunnel) براي كپسوله سازي استفاده مي گردد.پروتكل IPSec ، قابل استفاده در دو نوع شبكه VPN ( سايت به يايت و دستيابي از راه دور ) است . اينترفيش هاي Tunnel مي بايست داراي امكانات حمايتي از IPSec باشند.

در شبكه هاي VPN از نوع " دستيابي از راه دور " ، Tunneling با استفاده از PPP انجام مي گيرد. PPP بعنوان حمل كننده ساير پروتكل هاي IP در زمان برقراري ارتباط بين يك سيستم ميزبان و يك سيستم ازه دور ، مورد استفاده قرار مي گيرد.

هر يك از پروتكل هاي زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبكه هاي VPN از نوع " دستيابي از راه دور " استفاده مي گردند:

- L2F)Layer 2 Forwarding) . پروتكل فوق توسط سيسكو ايجاد شده است . در پروتكل فوق از مدل هاي تعيين اعتبار كاربر كه توسط PPP حمايت شده اند ، استفاده شد ه است .

(PPTP)Point-to-Point Tunneling Protocol) . پروتكل فوق توسط كنسرسيومي متشكل از شركت هاي متفاوت ايجاد شده است . اين پروتكل امكان رمزنگاري 40 بيتي و 128 بيتي را دارا بوده و از مدل هاي تعيين اعتبار كاربر كه توسط PPP حمايت شده اند ، استفاده مي نمايد.

- L2TP)Layer 2 Tunneling Protocol) . پروتكل فوق با همكاري چندين شركت ايجاد شده است .پروتكل فوق از ويژگي هاي PPTP و L2F استفاده كرده است . پروتكل L2TP بصورت كامل IPSec را حمايت مي كند. از پروتكل فوق بمنظور ايجاد تونل بين موارد زير استفاده مي گردد :

· سرويس گيرنده و روتر

· NAS و روتر

· روتر و روتر

عملكرد Tunneling مشابه حمل يك كامپيوتر توسط يك كاميون است . فروشنده ، پس از بسته بندي كامپيوتر ( پروتكل مسافر ) درون يك جعبه ( پروتكل كپسوله سازي ) آن را توسط يك كاميون ( پروتكل حمل كننده ) از انبار خود ( ايترفيس ورودي تونل ) براي متقاضي ارسال مي دارد. كاميون ( پروتكل حمل كننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طي ، تا به منزل شما ( اينترفيش خروجي تونل ) برسد. شما در منزل جعبه ( پروتكل كپسول سازي ) را باز و كامپيوتر ( پروتكل مسافر) را از آن خارج مي نمائيد
 

m_homaei

عضو جدید
آموزش شبكه كردن چند كامپيوتر

آموزش شبكه كردن چند كامپيوتر

با آمدن رايانه هاي جديد افراد بسياري تمايل به خريد آنها پيدا مي کنند پس از خريد يک رايانه جديد و سريعتر مدل قديمي رايانه در گوشه اي انداخته ميشود .بعضي از اشخاص از رايانه هاي لپ تاپ استفاده مي کنند و مي خواهند آن را با رايانه شخصي شبکه کنند .وصل کردن دو رايانه به هم از ساده ترين مباحث شبکه به حساب مي آيد .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از اين طريق شما مي توانيد از يک امکان لذت بخش ديگر نيز استفاده کنيد . با شبکه شدن دو رايانه شما مي توانيد بازيهاي مختلفي را تحت شبکه خانگي خودتان بازي کنيد و از آن لذت ببريد .براي شبکه کردن دو رايانه شما احتياج به سخت افزار شبکه روي هر دو سيستم و به مقدار لازم کابل شبکه داريد.بساري از مادربورد هاي جديد خودشان داراي پورت شبکه هستند .اما اگر مادربورد شما داراي سخت افزار شبکه نيست بايد کارت شبکه را براي هر دو سيستم تهيه کنيد انواع معمولي کارت هاي شبکه قيمت هاي بسيار مناسبي دارند و ...
در تمام فروشگاهها نيز پيدا مي شوند .به جز کارت شبکه شما بايد به اندازه فاصله دو رايانه کابل شبکه خريداري کنيد در موقع خريد اري کابل شبکه بايد حتما به فروشنده گوشزد کنيد که کابل را براي اتصال تنها دو رايانه مي خواهيد. اين مساله باعث مي شود که فروشنده براي نصب فيشهاي دو سر کابل رشته هاي آن را به نحو خاصي که مخصوص اتصال دو رايانه است دو رايانه است مرتب کند .
حتما مي دانيد براي شبکه کردن بيش از دو رايانه احتياج به سخت افزارهاي ديگري مثل سيستم ارتباط مرکزي يا هاب HUB نياز مي باشد .نحوه چيده شدن رشته هاي کابل شبکه براي اتصال به HUB و شبکه کردن بيش از دو رايانه متفاوت مي باشد.
پس از خريد اين وسايل حالا بايد شما کارتهاي شبکه را روي سيستم ها نصب کنيد اين کارتها معمولا با استفاده از درايورهاي خودشان به راحتي نصب مي شوند بعد از نصب کارت هاي شبکه در قسمت Network Connections ويندوز شما گزينه اي با عنوان Local Area Connections اضافه مي شود حالا کابل را به کارت هاي شبکه دو رايانه وصل کنيد و هر دو رايانه را تحت ويندوز XP روشن نماييد .در اين مرحله براي درست کردن شبکه روي گزينه MY Computer هر دو رايانه کليک راست کرده و گزينه Properties را انتخاب نماييد. حالا به قسمت Computer Name برويد هر دو رايانه بايد داراي Workgroup يکساني باشند .براي يکسان کردن آنها روي گزينه Change کليک کرده و سپس اسمي را براي Workgroup هر دو رايانه وارد نماييد.حتما دقت نماييد که Computer Name هاي هر دو رايانه بايد متفاوت باشد .
حالا روي هر دو رايانه به قسمت Network Connections برويد و روي Local Area Connections کليک کنيد و Properties را انتخاب کنيد و در پنجره باز شده دنبال خطي با عنوان Protocol TCP/internet بگرديد اين خط را انتخاب نموده و روي گزينه Properties کليک نماييد
معمولاگزينه Obtain Automatically an ip Address به عنوان پيش فرض انتخاب شده است .شما گزينه Use The Following ip Address را انتخاب کنيد ، در قسمت ip Address يکي از رايانه IP را 192.168.0.1 و در رايانه ديگر 192.168.0.2 وارد نموده ، در قسمت Subnet Mask هر دو رايانه اين مقدار را وارد نماييد : 255.255.255.0
حالا ديگر کار شبکه شدن رايانه ها تمام شده است هر دو رايانه را براي اطمينان مجددا راه اندازي کنيد .
به یاد داشته باشید که درايو ها و پوشه هايي را که مي خواهيد در هر رايانه روي شبکه قرار بگيرد را بايد Share کنيد براي اين کار :
روي درايو ها و پوشه ها کليک راست کرده و گزينه Properties را انتخاب کنيد در قسمت Sharing اين پنجره شما بايد گزينه share this folder را انتخاب کنيد .
 

m_homaei

عضو جدید
امنيت Vpn

امنيت Vpn

شبكه هاي VPN بمنظور تامين امنيت (داده ها و ارتباطات) از روش هاي متعددي استفاده مي نمايند :

o فايروال . فايروال يك ديواره مجازي بين شبكه اختصاي يك سازمان و اينترنت ايجاد مي نمايد. با استفاده از فايروال مي توان عمليات متفاوتي را در جهت اعمال سياست هاي امنيتي يك سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال ، ايجاد محدوديت در رابطه به پروتكل هاي خاص ، ايجاد محدوديت در نوع بسته هاي اطلاعاتي و ... نمونه هائي از عملياتي است كه مي توان با استفاده از يك فايروال انجام داد.

o رمزنگاري . فرآيندي است كه با استفاده از آن كامپيوتر مبداء اطلاعاتي رمزشده را براي كامپيوتر ديگر ارسال مي نمايد. ساير كامپيوترها ي مجاز قادر به رمزگشائي اطلاعات ارسالي خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده ، دريافت كنندگان، قبل از استفاده از اطلاعات مي بايست اقدام به رمزگشائي اطلاعات ارسال شده نمايند. سيستم هاي رمزنگاري در كامپيوتر به دو گروه عمده تقسيم مي گردد :

· رمزنگاري كليد متقارن

· رمزنگاري كليد عمومي

در رمز نگاري " كليد متقارن " هر يك از كامپيوترها داراي يك كليد Secret ( كد ) بوده كه با استفاده از آن قادر به رمزنگاري يك بسته اطلاعاتي قبل از ارسال در شبكه براي كامپيوتر ديگر مي باشند. در روش فوق مي بايست در ابتدا نسبت به كامپيوترهائي كه قصد برقراري و ارسال اطلاعات براي يكديگر را دارند ، آگاهي كامل وجود داشته باشد. هر يك از كامپيوترهاي شركت كننده در مبادله اطلاعاتي مي بايست داراي كليد رمز مشابه بمنظور رمزگشائي اطلاعات باشند. بمنظور رمزنگاري اطلاعات ارسالي نيز از كليد فوق استفاده خواهد شد. فرض كنيد قصد ارسال يك پيام رمز شده براي يكي از دوستان خود را داشته باشيد. بدين منظور از يك الگوريتم خاص براي رمزنگاري استفاده مي شود .در الگوريتم فوق هر حرف به دوحرف بعد از خود تبديل مي گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پيام و ارسال آن ، مي بايست دريافت كننده پيام به اين حقيقت واقف باشد كه براي رمزگشائي پيام لرسال شده ، هر حرف به دو حرق قبل از خود مي باطست تبديل گردد. در چنين حالتي مي باطست به دوست امين خود ، واقعيت فوق ( كليد رمز ) گفته شود. در صورتيكه پيام فوق توسط افراد ديگري دريافت گردد ، بدليل عدم آگاهي از كليد ، آنان قادر به رمزگشائي و استفاده از پيام ارسال شده نخواهند بود.

در رمزنگاري عمومي از تركيب يك كليد خصوصي و يك كليد عمومي استفاده مي شود. كليد خصوصي صرفا" براي كامپيوتر شما ( ارسال كننده) قابل شناسائي و استفاده است . كليد عمومي توسط كامپيوتر شما در اختيار تمام كامپيوترهاي ديگر كه قصد ارتباط با آن را داشته باشند ، گذاشته مي شود. بمنظور رمزگشائي يك پيام رمز شده ، يك كامپيوتر مي بايست با استفاده از كليد عمومي ( ارائه شده توسط كامپيوتر ارسال كننده ) ، كليد خصوصي مربوط به خود اقدام به رمزگشائي پيام ارسالي نمايد . يكي از متداولترين ابزار "رمزنگاري كليد عمومي" ، روشي با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق مي توان اقدام به رمزنگاري اطلاعات دلخواه خود نمود.

o IPSec . پروتكل IPsec)Internet protocol security protocol) ، يكي از امكانات موجود براي ايجاد امنيت در ارسال و دريافت اطلاعات مي باشد . قابليت روش فوق در مقايسه با الگوريتم هاي رمزنگاري بمراتب بيشتر است . پروتكل فوق داراي دو روش رمزنگاري است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحاليكه در روش transport صرفا" payload رمز مي گردد. پروتكل فوق قادر به رمزنگاري اطلاعات بين دستگاههاي متفاوت است :

· روتر به روتر

· فايروال به روتر

· كامپيوتر به روتر

· كامپيوتر به سرويس دهنده

 سرويس دهنده AAA . سرويس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ايجاد امنيت بالا در محيط هاي VPN از نوع " دستيابي از راه دور " استفاده مي گردند. زمانيكه كاربران با استفاده از خط تلفن به سيستم متصل مي گردند ، سرويس دهنده AAA درخواست آنها را اخذ و عمايات زير را انجام خواهد داد :

· شما چه كسي هستيد؟ ( تاييد ، Authentication )

· شما مجاز به انجام چه كاري هستيد؟ ( مجوز ، Authorization )

· چه كارهائي را انجام داده ايد؟ ( حسابداري ، Accounting )
 

m_homaei

عضو جدید
عناصر تشكيل دهنده يك Vpn

عناصر تشكيل دهنده يك Vpn

دو نوع عمده شبكه هاي VPN وجود دارد :

o دستيابي از راه دور (Remote-Access) . به اين نوع از شبكه ها VPDN)Virtual private dial-up network)، نيز گفته مي شود.در شبكه هاي فوق از مدل ارتباطي User-To-Lan ( ارتباط كاربر به يك شبكه محلي ) استفاده مي گردد. سازمانهائي كه از مدل فوق استفاده مي نمايند ، بدنبال ايجاد تسهيلات لازم براي ارتباط پرسنل ( عموما" كاربران از راه دور و در هر مكاني مي توانند حضور داشته باشند ) به شبكه سازمان مي باشند. سازمانهائي كه تمايل به برپاسازي يك شبكه بزرگ " دستيابي از راه دور " مي باشند ، مي بايست از امكانات يك مركز ارائه دهنده خدمات اينترنت جهاني ESP)Enterprise service provider) استفاده نمايند. سرويس دهنده ESP ، بمنظور نصب و پيكربندي VPN ، يك NAS)Network access server) را پيكربندي و نرم افزاري را در اختيار كاربران از راه دور بمنظور ارتباط با سايت قرار خواهد داد. كاربران در ادامه با برقراري ارتباط قادر به دستيابي به NAS و استفاده از نرم افزار مربوطه بمنظور دستيابي به شبكه سازمان خود خواهند بود.

o سايت به سايت (Site-to-Site) . در مدل فوق يك سازمان با توجه به سياست هاي موجود ، قادر به اتصال چندين سايت ثابت از طريق يك شبكه عمومي نظير اينترنت است . شبكه هاي VPN كه از روش فوق استفاده مي نمايند ، داراي گونه هاي خاصي در اين زمينه مي باشند:

o مبتني بر اينترانت . در صورتيكه سازماني داراي يك و يا بيش از يك محل ( راه دور) بوده و تمايل به الحاق آنها در يك شبكه اختصاصي باشد ، مي توان يك اينترانت VPN را بمنظور برقراي ارتباط هر يك از شبكه هاي محلي با يكديگر ايجاد نمود.

o مبتني بر اكسترانت . در موارديكه سازماني در تعامل اطلاعاتي بسيار نزديك با سازمان ديگر باشد ، مي توان يك اكسترانت VPN را بمنظور ارتباط شبكه هاي محلي هر يك از سازمانها ايجاد كرد. در چنين حالتي سازمانهاي متعدد قادر به فعاليت در يك محيط اشتراكي خواهند بود.

استفاده از VPN براي يك سازمان داراي مزاياي متعددي نظير : گسترش محدوه جغرافيائي ارتباطي ، بهبود وضعيت امنيت ، كاهش هزينه هاي عملياتي در مقايسه با روش هاي سنتي WAN ، كاهش زمان ارسال و حمل اطلاعات براي كاربران از راه دور ، بهبود بهره وري ، توپولوژي آسان ،... است . در يكه شبكه VPN به عوامل متفاوتي نظير : امنيت ، اعتمادپذيري ، مديريت شبكه و سياست ها نياز خواهد بود.
 

m_homaei

عضو جدید
تنظيم و كنترل برنامه Network Neighborhood

تنظيم و كنترل برنامه Network Neighborhood

عد از نصب كارت شبكه آيكون تنظيمات آن در درون Control panel يا همچنين ميز كار يا Desktop جهت تنظيمات قابل مشاهده است.
جهت تنظيم شبكه كافى است شما روى آيكون Network Neighborhood كليك راست نموده و گزينه Properties را انتخاب نماييد.
قبل از شروع كار و تنظيمات لازم مى دانم شما را كمى با اين پنجره و مشخصات آن آشنا نمايم.
درون اين پنجره پوشه های(Tab)، گوناگونى وجود دارد و مهمترين آنها قسمت Configurations ، يا پيكربندى شبكه و بخش Identification، يا مشخصات و شناسايى كامپيوتر مى باشد.
در بخش Configuration يا پيكربندىمعمولا گزينه هايى جهت بكار گيرى clients ( ) ، adapters ( )، protocols ( ) و services ( ) وجود دارد.
Clients : نرم افزارهاى Clients شما را قادر ميسازد كه پرينترها و فايلهاى مشترك ( Shared ) را در كامپيوترهاى ديگر مشاهده و استفاده نماييد.
Adapters : يك adapter، يك وسيله سخت افزارى است كه از نظر فيزيكى مشخص ميكند كامپيوتر شما به شبكه متصل است.
Protocol : نشانگر يك زبان مشترك است كه كامپيوترها جهت ارتباط با يكديگر از شبكه نياز دارند. ( كامپيوترها بايد از يك زبان مشترك Tcp/Ip جهت ارتباط با يكديگر استفاده نمايند.)
Services : بعضى از سرويسها شما را قادر مىسازند كه شما بتوانيد فايلها و پرينترهاى خود را با ديگران در شبكه مشترك (Share ) نماييد و سرويسهاى ديگرىجهت گرفتن پشتيبان اتوماتيك از سيستم( Automatic system backup )،تنظيمات و ثبت از راه دور (Remote Registory ) و عامل كنترل و مشاهده شبكه ( Network Monitor Agent ) و جود دارند.

در زير اين گزينه ها سه دكمه Add ، Remove و Properties وجود دارد كه با كليك روى دكمه Add پنجره اى باز مىشود كه شما می توانيد در صورت نياز از آن (client, adapter, protocol, services ) مورد نياز خود را اضافه نماييد.
ودر صورتى كه بخواهيد گزينه اى را حذف نماييد آنرا انتخاب نموده و روى دكمه Remove كليك نماييد. برنامه حذف خواهد گرديد.
با انتخاب گزينه اى و كليك روى دكمه Properties شما مشخصات و تنظيمات جزئى و بيشترى را در پنجره باز شده مشاهده خواهيد نمود.

در بخش Primary Network Logon، شما مىتوانيد با كليك در مثلث پايين رو، نوع اتصال به شبكه را انتخاب نماييد. اين بخش نشان مىدهد كه كدام شبكه اتصال شما را پشتيبانى خواهد نمود. بنابراين شما از آن شبكه استفاده نماييد. مثلا" اگر شما Windows Logon را انتخاب نماييد شما به ويندوز 98 متصل بوده و در صورتى كه شبكه شما قطع باشد شما هيچ پيامى بر اين مبنى نخواهيد داشت. ولى اگر گزينه Client for Microsoft network را انتخاب نموده باشيد،هنگام ورود به ويندوز پنجره اى از شما نام كاربر ( User Nanme ) و رمز ورود ( Password ) و احتمالا" Domain يا نام شبكه را از شما خواهد خواست و در صورتيكه شبكه شما دچار مشكل باشد، پيامهاى هشدار دهنده در اين بخش مشاهده خواهيد نمود.
در قسمت انتهايى اين پنجره يك دكمه فشارى به نام File and Printers Sharing وجود دارد كه با كليك روى آن پنجره ديگرى باز مىشود كه شما مىتوانيد با كليك درون جعبه هاى دو گزينه موجود،اجازه دهيد ديگران از فايلها و پرينترهاى Share شده و مشترك شما استفاده نماييد.


در قسمت (Tab ) Identification يا مشخصات كامپيوتر شما سه كادر وجود دارد كه عبارتند از:

Computer Name : در جلو اين كادر شما مىتوانيد نام كامپيوتر خود را برای شناخته شدن در شبكه براى ديگران درج نماييد. ( حد اكثر 15 حرف و بدون فاصله باشد.)
Workgroup : نام گروه كامپيوترى است كه در ارتباط مىباشند و كامپيوترها بايد هم جهت مشاهده و هم قرار گرفتن در يك گروه حتما" دارى يك workgroup مشترك باشند. (حتما"، رعايت حروف بزرگ و كوچك در اين قسمت دقت شود و در اينجا هم بيش از 15 حرف و فاصله ممنوع است. بهتر است جهت راحتى كار اسمى مشخص و كوچك و با حروف بزرگ نوشته شومثلا": SAF )
Computer Description: در اين بخش شما مىتوانيد جهت مشخص شدن دقيق هر كامپيوتر توضيحات خاصى را درج نماييد كه اختيارى است. وديگران را قادر مىسازد اطلاعات بيشترى را در رابطه با آن كامپيوتر در صورت لزوم مشاهد نمايند
 

m_homaei

عضو جدید
تجهیزات شبکه

تجهیزات شبکه

USB Hub

1 - معرفي :



هاب USB يك وسيلة سادة خارجي با نصب آسان است كه به كامپيوتر شما اجازه ميدهد با مانيتورها،پرينترها،اسپيكرها،مو دم ها،دوربين ها،جويستيك ها و تجهيزات صوتي ارتباط بر قرار كند . از اين محصول وقتي استفاده مي شود كه شما به غير از USB موجود در روي Mainborad به USB هاي ديگر نياز داشته باشيد .

اين هاب USB 4 پورت ، براي اتصال ارتباطات محيطي گسترده با كامپيوتر يا Notebook شما مي باشد . اين هاب USB مشخصات USB ( Ver 1.1 ) را مي پذيرد .سرعت اين هاب 12 Mbps و 1.5 Mbps است كه سرعت 12 Mbps براي وسايلي است كه پهناي باندزياد احتياج دارند و سرعت 1.5 Mbps براي وسايلي است كه سرعت كم دارند مثل بازيها و Joystick ها .هر پورت هاب وسايل زيادي را مثل زنجير به هم وصل مي كند .



2 – تكنولوژي USB :

تكنولوژي USB يك راه حل آسان و فوري براي كاربرهايي است كه آرزوي اتصال كامپيوترشان را به بسياري از كامپيوترهاي محيطي دارند . بالاي 27 عدد USB را مي توانيم با اين روش به هم وصل كنيم .تنها كاري كه بايد انجام داد نصب و روشن كردن آنها است .USB به طور اتوماتيك همه چيز را مرتب و ساماندهي مي كند

Switches


معرفي تكنولوژي سوئيچ :



سوئيچ وسيله اي است كه در شبكه اترنتي و يا اينترنتي نصب ميشود و وظيفه نقل و انتقال داده هاي ورودي به پورتهاي خروجي مورد نظر را به عهده دارد تا اين داده ها از اين طريق به مقاصد نهايي خود ارسال گردند.

در يك شبكه اترنت LAN سوئيچ آدرس(MAC) داده هاي ورودي را مي خواند و از اين طريق اين داده ها را به پورتهاي خروجي مورد نظر منتقل ميكند. در شبكه هاي وسيعتري همچون اينترنت وظيفه سوئيچ شناسايي آدرس IP داده ها و ارسال آنها به پورتهاي خروجي مشخص ميباشد تا از طريق اين پورتها سفر خود را به مقصد نهايي ادامه دهند.

در شبكه هاي بزرگ نقل و انتقال داده ها از يك نقطه به نقطه يگر از طريق سوئيچLayer 3 را يك hop ميگويند و مدت زماني را كه يك سوئيچ صرف شناسايي آدرس داده ها ميكند را Latency مينامند و قيمت سوئيچها بر همين اساس است.

محل نصب سوئيچ در شبكه در Backbone (كانال اصلي انتقال داده ها) و يا در Gateways (وروديها) كه دو شبكه را به هم مرتبط ميسازند ميباشد.



معرفي سوئيچ هاي



راه حلهاي جامعي را براي استفاده بهينه از اترنت و اينترنت پيشنهاد مي كند و با ارائه سوئيچهاي SOHO(Switch &Hub) ،Enterprise و Management خود به كاربران اين امكان را مي دهد كه به سادگي و با سرعت بالا با شبكه ارتباط برقرار كنند.با استفاده از سوئيچهاي Management كاربر ميتواند شبكه را از راه دور پيكره بندي كند. قابليت Stack كردن اين سوئيچها ظرفيت شبكه را افزايش مي دهد.سوئيچهاي لايه 3 ترافيك داده ها را در شبكه كنترل كرده و با حداقل هزينه و Latency پايين داده ها را بين شبكه ها توزيع ميكند و سوئيچهاي Gigabit در شبكه هايي كه ترافيك داده ها در آنها بسيار بالاست با سرعت 1000M اطلاعات را در مسير backbone هدايت كرده و آنها را بين client ها در طبقات مختلف توزيع ميكند.


روتر چند منظوره Wireless VPN/Firewall



معرفي تكنولوژي Firewall :



Firewall محافظ شبكه شما در برابر بسته هاي اطلاعاتي ناخواسته ارسالي اينترنت است. اين تكنولوژي از طريق سرويسهاي كنترلي خود و بر اساس سياستهاي معين (Policies) بسته هاي اطلاعاتي مجاز و غيرمجاز را مشخص كرده و به آنها اجازه ورود ميدهد و يا آنها را دفع ميكند. با استفاده از يك Firewall شما در واقع ديوار آتشيني بين كامپيوتر خود و اينترنت ايجاد مي كنيد و اين تكنولوژي اين امكان را به شما ميدهد كه به دور از دسترسي ديگر كاربران اينترنت به سايتهاي دلخواهتان مراجعه كنيد، فايلهاي مورد نظرتان را download كنيد و..... .

Firewall ها به صورت نرم افزار و سخت افزار موجود هستند.شما براي محافظت كامپيوتر شخصي خود ميتوانيد از نوع نرم افزار آن استفاده كنيد ولي براي حفاظت يك شبكه كامپيوتري نياز به Firewall سخت افزلري داريد تا شبكه شما را در برابر Hacker ها و بسته هاي اطلاعاتي نا خواسته محافظت كند.

مراحل نصب سخت افزار Firewall بسيار ساده تر از نرم افزار آن مي باشد.

معرفي تكنولوژي VPN:

VPN يا شبكه خصوصي مجازي اين امكان را به user ها ميدهد كه از طريق اينترنت و به طور محافظت شده اي به شبكه ويژه خود متصل شوند تبادل اطلاعات آنها به دور از دسترسي ديگر كاربران اينترنت انجام شود.

تكنولوژي VPN در يك شبكه كاملا عمومي همچون اينترنت تونلهاي مجازي ايجاد ميكند و بسته هاي اطلاعاتي خود را از طريق اين تونل انتقال دهد.در واقع بسته هاي اطلاعاتي ارسالي و دريافتي قبل از ارسال يا دريافت كدگذاري يا كد شكني مي شوند. در واقع سرويسهاي كنترلي اين تكنولوژي نه تنها بسته هاي اطلاعاتي بلكه آدرسهاي IP را نيز كدگذاري يا كدشكني ميكنند و بدين ترتيب VPN علاوه بر دهع اطلاعات ناخواسته از دخالت كاربران ديگر اينترنت در شبكه ما جلوگيري ميكند.

معرفي روتر چند منظوره Wireless VPN/Firewall

روتر چند منظوره (Wireless Multi-Function VPN/Firewall Router) از طريق كانكتورهاي USB 2.0 منبعي ايجاد ميكند كه عملكردهايPrint Server، Web Camera Server و NAS (Network Attached Storage) را كنترل مينمايد و بدين ترتيب پاسخگوي نياز چند گانه مشتريان است.اين روتر داراي استاندارد IEEE802.11g است و پهناي باندي به اندازه 54M براي انتقال داده ها فراهم ميسازد.اين روتر همچنين از لحاظ حفاظتي عملكردهاي مهمي دارد و قابليت پشتيباني 100 كانال IPSec VPN در سرويس نقل وانتقال محافظت شده شبكه اي را دارد. حالت Peer to Peer از طريق bandwidth management و QoS priority به سادگي قابل بهينه سازي مي باشد.





ويژگيهاي بارز :
داراي استانداردهاي IEEE 802.3; 802.3u; 802.11b; 802.11g ميباشد.
داراي يك پورت Rj-45 WAN و 4 پورت Rj-45 LAN ، 10/100M ميباشد و از اين طريق ميتواند حداكثر به 253 كامپيوتر متصل شود و فقط از طريق يك آدرس IP به اينترنت دستيابي داشته باشد.
داراي 4 پورت USB2.0 براي اتصال به منابع مختلف ميباشد و از اين طريق قابليتهاي اشتراكي Web Camera Server، Print Server و NAS را فراهم ميسازد.
كنترل Email account هاي تعريف شده.
پشتيباني حداكثر 100 كاربر اينترنت
پشتيباني QoS priority و bandwidth management
قابليت ***** كردن محتويات ارسالي وبلوكه كردن عملكردهاي كليدي براي جلوگيري از ارسال بسته هاي اطلاعاتي بي مورد.
پشتيباني استانداردهاي FTP,DHCP,TCP/IP
Print Server

يكي از دستگاههايي كه بهره برداري از شبكه را بالا مي برد پرينت سرور مي باشد. پرينت سرور اين امكان را فراهم مي سازد كه تمام كاربران شبكه بدون وابستگي به هيچ دستگاه ديگري بتوانند به طور مشترك از يك يا چند پرينتر به صورت اشتراكي استفاده نمايند. اين دستگاه باعث بالا رفتن كاربرد شبكه و كاهش هزينه و سادگي مديريت شبكه مي گردد.

يك پرينت سرور داراي يك پورت Ethernet مي باشد كه از طريق آن در هر نقطه اي از شبكه، مي توان آنرا به شبكه وصل نمود و با تعيين IP number آن مي توان از هر نقطه شبكه با آن ارتباط برقرار نمود.


Broadband Bandwidth Controller




معرفي تكنولوژي Bandwidth Controller:



از طريق اين تكنولوژي پهناي باند بين user ها تقسيم ميشود بعلاوه اين سيستم داراي عملكردهاي امنيتي ويژه اي از جمله Policy, Packet monitor log, Hacker invasion alarm, ***** Server, Content filter ميباشد.

معرفي Broadband Bandwidth Controller:


(Broadband Bandwidth Controller) راهكار كنترلي جامعي را در اختيار شركتهاي كوچك و متوسط قرار ميدهد. با استفاده از QoS (Quality of Service) شما ميتوانيد پهناي باند upload/download خروجي را كنترل كنيد. مجريان IT ميتوانند پهناي باند را طبق پهناي باند WAN تنظيم كنند. آمار مربوط به WAN از طريق نمودار ترافيك WAN در هر لحظه نشان داده ميشود و شما ميتوانيد هر زماني كه خواستيد وضعيت WAN را مشاهده كنيد. بعلاوه اين سيستم Firewall پيشرفته اي را در اختيار كاربران قرار ميدهد تا از اين طريق آنان را در برابر وروديهاي ناشناخته و مضر جهان بيرون محافظت كند.


ويژگيهاي بارز محصول :
4 پورت RJ-45 Ethernet LAN و يك پورت RJ-45 WAN
پشتيباني VPN
پشتيباني NAT ، DHCP protocol و DMZ host
ايجاد سيستم حفاظتي Firewall بر اساس تكنولوژيهاي SPI (Stateful Packet Inspection) و DoS (Denial of Service ).
پيكره بندي تحت Web به منظور ايجاد سهولت در نصب و نشان دادن آمار
پشتيباني مسيريابي IP به منظور استفاده چند ين كاربر از يك account
پشتيباني سرور Virtual و ارسال اطلاعات يك پورت به ديگر پورتها
قابليت ***** كردن پورت, ايجاد امنيت, ***** كردن IP و شناسايي وروديها و خروجيهاي غيرمجاز
قابليت گزارش وقايع و ترافيك WAN از طريق Log/Alarm و حذف بسته هاي اطلاعاتي غيرمجاز
محدود كردن مدت زمان استفاده كاربران از اينترنت از طريق تنظيم برنامه زمانبندي شده
قابليت به روز كردن Firmware
معرفي تكنولوژي سوئيچ KVM :
( Keyboard , Video , Mouse )


KVM سوئيچ سخت افزاري است كه به كاربر اين امكان را مي دهد كه فقط از طريق يك كيبرد، يك مانيتور و يك موس به چندين كامپيوتر يا سرور به طور همزمان دسترسي داشته باشد.استفاده از اين سوئيچ در شركتهاي بزرگ كه تعداد متعددي PC يا سرور وجود دارد مزاياي فراواني دارد:
بسيار مقرون به صرفه است.
يك كاربر ميتواند به طور همزمان از چندين كامپيوتر يا سرور استفاده كند.
فضاي كمتري اشغال ميشود.
مصرف برق كاهش مي يابد.
از ايجاد گرماي اضافي توسط مانيتورهاي متعدد جلوگيري ميشود و در نتيجه نيازي به دستگاه تهويه اضافي نيست.
همچنين اين تكنولوژي به كاربران خانگي اين امكان را ميدهد كه در صورت اضافه كردن سيستم ديگر از طريق همان كيبرد و مانيتور و موس به طور همزمان از سيستم قبلي خود نيز استفاده كنند.


Media Converter



معرفي تكنولوژي Media Converter :

Media Converter ها سيستمهايي هستند كه به سادگي سيگنالهاي اطلاعاتي را از يك رسانه دريافت مي كنند ، آن را تبديل ميكنند و از طريق رسانه اي لز نوع متفاوت ارسال مي كنند. به عنوان مثال مديا كانورترها ميتوانند سيگنالهاي اطلاعاتي را از يك كابل مسي بگيرند و آن را به سيگنالهاي فيبري تبديل كنند و بر روي كابلهاي فيبري منتقل كنند.عملكرد مديا كانورترها مربوط به لايه فيزيكي شبكه مي باشد، اين سيستمها داده ها را به صورت بيت به بيت تبديل ميكنند و توجهي به آدرسها و ديگر اطلاعات ندارند و همچنين كنشها و واكنشها را تشخيص نميدهند. بنابراين مديا كانورترها سيستمي متفاوت نسبت به bridge ، switch و repeater هستند. يك مديا كانورتر به تنهايي سيستمي است كه داراي 2 عدد Interface (با توجه به نوع مدياها) و يك power supply مي باشد و قابل نصب در هر بخشي از شبكه است.نوع connector بستگي به رسانه هايي دارد كه اين سيستم عمل تبديل را بين آنها انجام ميدهد.

در محيط Fast Ethernet يك مديا كانورتر 100Base-TX to 100Base-FX يك سيستم 100Base-TX twisted-pair را به يك پورت فيبري multimode يا single mode ،100Base-FX كه داراي كانكتور Fiber-optic ميباشد وصل ميكند.در يك Gigabit Ethernet مديا كانورتر براي تبديل 1000Base-TX به 1000Base-LX يا 1000Base-SX استفاده ميشود.

مديا كانورترها ميتوانند half-duplex يا full duplex mode باشند.سرعت full duplex Ethernet در UTP از 20 تا 200Mbps ميباشد در حاليكه سزعت half-duplex Ethernet در UTP از 10 تا 100Mbps است. full duplex Ethernet معمولا" براي ارتباط دو سوئيچ و يا ارتباط يك سؤيچ به سرور به كار ميرود. به هنگام تغيير مودها نيازي به adjust كردن مديا كانورتر نيست چون اين سيستم خود به طور اتوماتيك مودها را تشخيص ميدهد.

موارد استفاده Media Converter :
ارتباط شبكه ها در فواصل طولاني از طريق كابل فيبري(كابل مسي فقط تا فاصله 100 متر را پشتيباني ميكند.)
در مواردي كه كابل كشي فيبري باشد و پورتها UTP (مسي) باشند.
در مواردي كه قيمت سوئيچ يا NIC فيبر نوري بسيار بالا باشد و يا توليدكننده محصولات فيبر نوري محصول مورد نظر ما را توليد نكند و ما بخواهيم از نوع UTP استفاده كنيم
VoIP

( Voive Over IP )


معرفي تكنولوژي VOIP


IP تلفني يا تلفن اينترنتي تكنولوژي جديدي است كه به وسيله آن سيگنالهاي صوتي به جاي انتقال از خطوط تلفني , از طريق بسته هاي پروتكل در اينترنت منتقل مي شوند. در اين روش انتقال داده هاي صوتي در مواقع لزوم يعني وقتي فرد در حال مكالمه تلفني است از طريق بسته هايIP انجام ميشود( نه از طريق مدار). و به اين ترتيب از اتلاف پهناي باند جلوگيري مي شود.

معرفيVOIP
IP تلفني ، مكالمه تلفني از طريق اينترنت، اينترانت وWireless را امكان پذير مي سازد. اين محصول موجب كاهش چشمگير هزينه تلفن راه دور و بين المللي مي گردد. با توجه به تنوع محصولات VOIP اين تكنولوژي قابل استفاده در تمامي سيستمها از جمله سيستمهاي خانگي و همچنين سيستمهاي شركتهاي بزرگ ميباشد.سرعت انتفال صدا وكيفيت در اين روش بهتر از شبكه هاي تلفني مداري است.


ويژگيهاي بارز VOIP
قابليت اتصال به تلفن شهري، تلفن سانترال و فكس با پورت FXO يا FXS
قابليت كار كردن در مودهاي :
2.1 ) Peer to Peer: در اين روش كاربر بايد قبل از شماره مور نظر خود كدي را كه از قبل تعيين شده را شماره گيري كند.

2.2 )Hot-Line : در اين روش كاربر بدون وارد كردن پيش شماره مي تواند شماره مورد نظر خود را بگيرد(سانترال يا خط شهري).

3. دارا بودن پروتكل استاندارد H.323 V3 و SIP

4. قابليت پشتيباني IP Static و IP Dynamic ( DHCP)

5. كيفيت صداي بسيارمطلوب
 

m_homaei

عضو جدید
در مورد شبکه های بیسیم

در مورد شبکه های بیسیم

WLANS(Wireless Local Area Networks )
اين نوع شبكه براي كاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها كه نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون استفاده از Access Point اين ارتباط را برقرار نمود .در غير اينصورت استفاده از Access Point ضروري است.مي توان با استفاده از آنتن هاي مناسب مسافت ارتباطي كاربران را به شرط عدم وجود مانع تاحدي طولاني تر نمود.


WPANS(Wireless Personal Area Networks )
دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از :IR (Infra Red ) و Bluetooth (IEEE 802.15 ) مي باشد كه مجوز ارتباط در محيطي حدود 90 متر را مي دهد البته در IR نياز به ارتباط مستقيم بوده و محدوديت مسافت وجود دارد .



WMANS(Wireless Metropolitan Area Networks )
توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود براي Backup آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود .



WWANS(Wireless Wide Area Networks )
براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي روداين ارتباط از طريق آنتن ها ي بي سيم يا ماهواره صورت مي پذيرد

Wimax استاندارد جديد شبكه هاي بي سيم
استاندارد جديد WIMax براي شبكه هاي شهري بي سيم ، بازار دستيابي به اينترنت رامتحول خواهدكرد. امروزه يافتن و خريدن يك كامپيوتر كيفي مجهز به تراشه Wi-Fi نباشد، كاري دشوار است، دكمه اي كه به كاربران كامپيوترهاي همراه اجازه دستيابي به اينترنت ر فارغ از مكاني كه كاربردر آن حضور دارد مي دهد. بدين ترتيب از اتاق غذاخوري ، اتاق نشيمن و يا كافي شاپ مي توان به اينترنت وصل شد. عموم مردم به WI-Fi به عنوان يك ايستگاه مركزي كاري كه مي تواند ارتباط را بين چندين كاربر به طور يكسان به اشتراك بگذارد علاقمندند. البته با اين محدوديت كه فاصله كاربرانبران براي محيط داخلي ( indoor) كمتراز100متر و براي محيط خارجي (outdoor) كمتر از 400 متر باشد.

اما استاندارد جديدي معرفي شده است كه عملا توانايي Wi-Fi را زير سوال برده است . اين استاندارد معروف به WiMax مي باشد كه باعث ايجاد ارتباطات بي سيم اينترنتي با پهناي باند بالا با سرعتي نزديك به Wi-Fi به محدو ديت هاي آن را هم ندارد يعني تا فواصل بالاي حدود 50 كيلومتر را هم پشتيباني مي كند.
شبكه هاي شهري بي سيم با سرعت هاي پهناي باند بالا چندان جديد نيستند، اما تجهيزات خاص باند پهن عمدتا گران قيمت هستند. در حال حاضر شركت ها به تدريج در حال رسيدن به توافق هايي بر روي جزييات استاندارد WiMax هستند كه اين منجر به كاهش قيمت اين تجهيزات خواهدشد.
توافقات صنعتي روي جزيياتي نظير اين كه چگونه سيگنال هاي WiMax را رمز گشايي كنيم تا فركانس هايي را ايجاد كنيم كه قابل استفاده باشند و چگونه امكان برقراري ارتباط چندين كاربر تا دستيابي به آن فركانس ها را فراهم كنيم ، سر انجام به شركت هايي نظير اينتل اجازه خواهد داد تا تراشه كه حاوي قابليت WiMax براي استفاده درتجهيزات بي سيم با پهناي باند بالا هستند را بسازند .
و در نهايت انتظار مي رود كه قيمت receiver هاي WiMax را رمز گشايي كنيم تا فركانس هايي را ايجاد كنيم كه قابل استفاده باشند و چگونه امكان برقراري ارتباط چندين كاربير تا دستيابي به آن فركانس ها را فراهم كنيم، سر انجام به شركت هايي نظير اينتل اجازه خواهد داد تا تراشه كه حاوي قابليت WiMax براي استفاده در تجهيزات بي سيم با پهناي باند بالا هستند بسازند.
در نهايت انتظار مي رود كه قيمت receiver هاي WiMax به حدود 50 تا 100 دلار يعني چيزي حدود قيمت DSL ها يا مودم هاي كابلي امروزي برسد و اين يعني ميليون ها نفر از كاربران بالاخره مي توانند از سرويس هاي رايج اينترنت استفاده كندو به آساني از طريق آنتن هاي نصب شده روي بام از هرگوشه شهر به اينترنت وصل شوند.
اگر چه ظهور اوليه WiMax در حوزه هاي عمومي بوده است. اما با ظهور تدريجي تجهيزات و استانداردها، شاهد موج جديدي از صنايع كوچك و متوسط بي سيم خواهيم بود كه ديگر خطوط گران قيمت T1/E1 نيستندو ايستگاه هاي كاري همچنين مي توانند خدمات خود را در مكان هايي بدون خطوط تلفن هم ارايه دهند و اين يعني دستيابي پر سرعت به اينترنت در نواحي دور افتاده اي كه غالبا هيچ تجهيزات ارتباطي ندارند.
WiMax كه مخفف Woldwide Interroperability for Microware Access مي باشد،كمي فراتر از يك ليست طولاني از مشخصات تكميلي و تخصصي كه نمايشگر تجهيزات بي سيم كارخانه هاي مختلف كه مي توانند با سرعت هاي زياد با هم كار كند، است . اين استاندارد با نام IEEE 802.16 نيز شناخته مي شود كه از سال 1990 كاربرد آن شروع شده است و نقطه مقابل فناوري هاي اينترنت يا Wi-Fi بوده است. يك واحد انتقال دهنده WiMax مي تواند صوت ، تصوير و سيگنال هاي اطلاعاتي را در طول فواصل بالاي 50 كيلومتر (با رعايت خط ديد مستقيم) وبا سرعتي در حدود 70 مگابيت در ثانيه (يعني سرعتي براي دستيابي 60 شركت با سرعت خطوط T1 يا صدها كاربر خانگي با سرعت DSL كفايت مي كند) انتقال دهد.
اعلان شركت اينتل (درژانويه 2004) كه موضوع اصلي اش در رابطه با WiMax بود باعث رونق يافتن سريع اين فناوري توسعه اين استاندارد شد.
شركت سازنده Centrino قبلا طي يك ابتكار تراشه هاي Wi-Fi را درون كامپيوتر هاي كيفي قرارداده بود. اسكات ريچارد سون مدير گروه بي سيم باند پهن شركت اينتل در اين رابطه گفت :« ما به دنبال اين بوديم كه آيا مي توان همه شهرها را با Wi-Fi تحت پوشش اينترنتي قرارداد يا خير و اين كه شايد پوشش اينترنتي دادن يك شهر با تكنولوژي Wi-Fi كار ساده اي باشد اما مشكل از اين قرار است كه مديريت اين شبكه بسيار بسيار سخت مي شد كه و در ضمن Wi-Fi بسيار هم محدود عمل مي كرد.
ريچارد سون مي افزايد: ما متوجه شديم كه Wi-Fi نيازمند اين است كه فراتر از يك تكنولوژي حامل رفتار كند و در ضمن از طيف وسيعي از توانايي ها هم بهره مند شود.
مسلما WiMax كه مي تواند در فواصل دورتر و تحت بازه وسيعي از فركانس ها كار كند، ايده آل خواهد بود. پس اينتل شروع به طراحي پردازنده هاي ارتباطي براي كار، تحت اين فركانس ها (از 12 تا 11 گيگا هرتز يعني ناحيه اصلي كه توسط Wi-Fi استفاده مي شود، امواج مايكرويو و انواع مخصوصي از رادارها) نمود و اولين تراشه را در ماه سپتامبر توليد كردند و سپس شروع به ايجاد و گسترش اتحاديه WiMax نمودند تا محصولات مختلف كارخانه را در اين مورد تاييد كند ومدعيان و پيشگامان اين تكنولوژي را مشخص سازند.
همچنين Intel Capital، يكي از اين بخش هاي اصلي شركت اينتل، شروع به سرمايه گذاري در چندين شركت نمود تا بتواند WiMax را تبديل به وسيله سود آور نمايند و از آن به بهترين شيوه استفاده كند.
شركت Speakeasy در سياتل، يكي از اين شركت هاست و البته مي تواند يكي از اولين از گسترش دهندگان بازار WiMax باشد.
Speakeasy شروع به آزمايش و بررسي فني تجهيزات WiMax با استفاده از تراشه هاي اينتل نموده استو اميدوار است تا اواسط سال 2005 مشتريان زيادي را به خود جلب كند.
اگر چه ضرورت استفاده از WiMax براي مصرف كنندگان، كسب و كارها و مردم در نواحي دور افتاده و صعب العبور براي داشتن يك دسترسي خوب و موفقيت آميز و پر سرعت به اينترنت كاملا واضح و مبرهن است، اما اين اتفاق هم يك شبه هم رخ نخواهد داد.
و همين مساله احتمالا باعث مي شود مدت زماني طول بكشد تا صنايع به سود اقتصادي اين فناوري دست بيابند و آن را عمومي كنند. پس هنوز هم ساختن شبكه اي از اتصال دهنده ها با ارزش است. ريچارد سون مي گويد: مردم فكر مي كنند كه شما مي توانيد تنها يك برج و برج فرستنده اصلي WiMax را روي تپه اي در اطراف شهر قراردهيد و با آن اينترنت همه شهر را تامين كنيد. اما اين همه مساله نيست ، در اينجا هم دقيقا مانند شبكه هاي تلفني با افزايش تقاضا ما مجبور به اضافه كردن برج هاي جديد هستيم. امال شركت Tower Stream ، شركتي كه قصد اضافه كردن WiMax را به سرويس هاي خود دارد، اعلام نموده كه اين مشكل بدين شيوه حل مي شود كه مي توان بر روي ساختمان هاي بلند در شيكاگو، نيويورك،بوستون و شهرهاي ديگر، انتقال دهنده هاي ويژه WiMax را نصب كرد و از يك اينترنت پر سرعت با ساختاري بي سيم بهره مند شد. ساختاري كه مطمئنا بسيار ارزان تر از سيم ، فيبر نوري و كابل تمام خواهد شد


حقایق، باید ها و نبایدهای شبکه های بی سیم (Wi-Fi) منبع:
www.itbuzzer.net

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.
شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.
آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که ميتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محيط است. سالن های کنفرانس، انبارها، محيط های کارخانه ای، کارگاه های عمرانی و محيط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN ميباشند.

و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز يادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرايطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند

امنيت در شبكه هاي بيسيم



شبكه هاي بيسيم به سرعت در حال رشد و توسعه مي باشند و غالب شركت ها به اين گونه از شبكه ها روي آورده اند. فراگير شدن ارتباط بيسيم، طراحي ساختار امنيتي در محدوده پوشش اين نوع شبكه ها را اجتناب ناپذير مي نمايد.

در دنياي بيسيم چيزي به عنوان زير ساخت فيزيكي مانند در، ديوار، قفل و ... وجود ندارد تا بتوان با استفاده از اين وسائل از دسترسي هاي غير مجاز به لايه 2(Media Access) يا لايه 1 (Physical) جلوگيري بعمل آورد. براي دسترسي به منابع شبكه هاي بيسيم كافي است كه يك حمله كننده فقط در مجاورت اين شبكه قرار گيرد بدون آنكه به محل حفظ اطلاعات مهم سازمان دسترسي فيزيكي داشته باشد و سه ويژگي مهم اطلاعات را از بين ببرد:

مفاهيم پايه اي 802.11:

802.11 از استانداردهاي پياده سازي شبكه بيسيم مي باشد كه توسط IEEE ارائه شده است. اين استاندارد شبيه استاندارد 802.3 روي Ethernet مي باشد كه در آن پروتكل هاي لايه 1و2 استفاده شده است.

توسط تكنولوژي CSMA/CD روي Ethernet، نودهاي شبكه بيسيم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه، آدرس دهي مي شوند. اگر چه، 802.11 از سيم به عنوان رسانه در لايه 1 استفاده نمي كند و نودها در استاندارد فوق به صورت بيسيم و در دامنه اي كه توسط دستگاه هاي بيسيم تعريف مي شوند با يكديگر تبادل اطلاعات مي نمايند.

شبكه هايي كه عمدتأ بر مبناي استاندارد 802.11 طراحي مي شوند به يك يا چند Access Point نياز دارند.AP دستگاهي است كه امكان ارتباط بين نودهاي شبكه بيسيم با يكديگر و با شبكه مبتني بر سيم را برقرار مي سازد. در اين نوع تنظيم كه به Infrastructure Mode معروف است، نودهاي بيسيم براي ارتباط با يكديگر و يا نودهاي موجود در شبكه مبتني بر سيم، مي بايست از اين AP ها عبور نمايد. همچنين شبكه هاي بيسيم مي توانند به صورت مستقيم و بر پايه شبكه هاي Peer-To-Peer با يكديگر و بدون نياز به AP ها ارتباط داشته باشند.

امروزه سه نوع از استاندارد هاي بيسيم در شبكه پياده سازي مي شود كه اين سه نوع عبارتند از:



802.11b : اولين استاندارد در شبكه هاي بيسيم استاندارد 802.11b بود.

سرعت در اين ارتباط 11 مگابيت بر ثانيه و از فركانس 2.4 گيگا هرتز استفاده شده است و تا فاصله 300 فوت يا 91 متر را پوشش مي دهد.

: 802.11aدر تجهيزات مورد استفاده در استاندارد 802.11a پهناي باند مورد استفاده بهبود داده شده است. در اين استاندارد، سرعت 56mbps و فركانس 5GHz مي باشد و باعث مي شود تا ناسازگاري كمتري با تجهيزات معمول مانند تلفن هاي بيسيم و يا مايكرو ويو ها داشته باشد.

مشخصه 802.11a اجازه ارتباط همزمان تا 12 كانال در مقايسه با 3 كانال در استاندارد 2.4 GHz مي دهد. همچنين تعداد بيشتري از ايستگاه هاي كاري در هر شبكه را پشتيباني مي كند. اگر چه به دليل استفاده از فركانس جداگانه ، استاندارد 802.11a تجهيزات 802.11b را پشتيباني نمي كند. ضمنأ تجهيزات اين استاندارد گران تر و كاهش فاصله را در مقايسه با فركانس 2.4 گيگا هرتز دارد. (در حدود 50 feet و با سرعت 54mbps full)
:802.11.gبسياري از شركت ها علاقمند هستند تا پهناي باند مورد نياز خود را متناسب با استاندارد 802.11g پياده سازي نمايند. اين استاندارد با سرعت 56 مگابيت بر ثانيه و با فركانس 2.4 گيگا هرتز مي باشد و قابليت پشتيباني از استاندارد 802.11b را نيز دارا مي باشد.
 

m_homaei

عضو جدید
آشنايي با ISA Server 2004

آشنايي با ISA Server 2004

اشاره :
شركت مايكروسافت نرم‌افزارهاي متعددي را تحت عنوان Microsoft Server Systems در كنار سيستم‌عامل اصلي سرور خود يعني ويندوز 2000 تا 2003 عرضه كرده كه وظيفه ارايه سرويس‌هاي متعددي را از انواع ارتباطات شبكه‌اي گرفته تا امنيت و غيره به عهده دارند. در اين شماره قصد داريم به معرفي سرور كنترل ارتباط شبكه‌اي يعني ISA Server بپردازيم.



◁ آشنايي‌
برنامه قدرتمند ارتقاء و امنيت شبكه مايكروسافت ISA Server نام دارد. اين برنامه با استفاده از سرويس‌ها، سياست‌ها و امكاناتي كه در اختيار كاربران قرار مي‌دهد قادر است به عنوان راه‌حلي در ايجاد شبكه‌هاي مجازي
(VPN) و يا برپا كردن فضاي حايل به عنوان cache جهت دسترسي سريع‌تر به صفحات وب، مورد استفاده قرار گيرد. همچنين اين برنامه قادر است با ايجاد يك ديواره آتش در لايه Application شبكه، فعاليت سرويس‌هاي مختلف يك شبكه ويندوزي مثل وب سرور IIS، سرويس‌هاي دسترسي از راه‌دور (Routing and Remote Access) را از طريق *****گذاري و كنترل پورت‌ها، تحت نظر گرفته و فضاي امني را براي آن‌ها فراهم كند. اين برنامه با استفاده از نظارت دايمي خود بر پروتكل امنيتي SSL و ***** كردن درخواست‌هاي Http كه به سرور مي‌رسد، وب سرور و ايميل سرور را از خطر حمله هكرها دور نگه مي‌دارد. به همين ترتيب، كليه ارتباطات شبكه‌اي كه با يك سرور برقرار مي‌شود، از ارتباط Dial up ساده گرفته تا ارتباط با سرورExchange و يا IIS، بايد از سد محكم ISA عبور كنند تا درخواست‌ها و ارتباطات مشكوك با سرور مسدود گردد.
سايت مايكروسافت براي بررسي اهميت وجود ISA در يك شبكه، كليه راه‌حل‌هاي اين برنامه را كه با استفاده از سرويس‌ها و امكانات ويژه موجود در آن، ارايه گشته است به هفت سناريو يا وضعيت مختلف تقسيم كرده كه به آن‌ها مي‌پردازيم. (تصاوير مقاله از سايت مايکروسافت برداشته شده اند)

◁ سناريوي اول‌

شكل 1
از ISA براي تأمين امنيت ايميل‌ها استفاده مي‌شود. ISA Server با استفاده از دو روش استاندارد يعني SSL decryption وهمچنين Http Filtering اولاً از ورود كدهاي مشهور به malicious كه عمدتاً بدنه انواع كرم‌ها و ويروس‌ها را مي‌سازند جلوگيري به عمل مي‌آورد و ثانياً محتواي درخواست‌هاي Http را براي بررسي مجوز دسترسي آن‌ها و صلاحيت دريافت و ارسال اطلاعات مورد كنكاش قرار مي‌دهد. در اين حالت، ISA همچنين از هر نوع اتصال افراد با اسم كاربري anonymous كه مي‌تواند منشأ شكستن رمزعبورهاي مجاز يك سرويس‌دهنده ايميل شود، جلوگيري مي‌كند. به هر حال با وجود اين كه يك ايميل سرور مثل Exchange راه‌حل‌هاي امنيتي مخصوص به خود را دارد، اما وجود ISA به‌عنوان ديواره آتش يك نقطه قوت براي شبكه به حساب مي‌آيد. ضمن اين‌كه در نسخه‌هاي جديد ISA امكان ايجاد زنجيره‌اي از سرورهاي ISA كه بتوانند با يك سرورExchange در تماس بوده و درخواست‌هاي كاربران را با سرعت چند برابر مورد بررسي قرار دهد باعث شده تا اكنون به ISA عنوان فايروالي كه با قدرت انجام توازن بار ترافيكي، سرعت بيشتري را در اختيار كاربران قرار مي‌دهد در نظر گرفته شود. (شكل 1)

◁ سناريوي دوم‌
شكل 2ISA مي‌تواند در تأمين امنيت و دسترسي از راه دور نيز مورد استفاده قرار گيرد. در اين سناريو، يك شركت برخي از اطلاعات سازمان خود را براي استفاده عموم در معرض ديد و يا استفاده كاربران خارج از سازمان قرار مي‌دهد. به عنوان مثال بسياري از شركت‌ها مسايل تبليغاتي و گاهي اوقات سيستم سفارش‌دهي خود را در قالب اينترنت و يا اينترانت براي كاربران باز مي‌گذارند تا آن‌ها بتوانند از اين طريق با شركت ارتباط برقرار نمايند. در اين صورتISA مي‌تواند به صورت واسط بين كاربران و سرويس‌هاي ارايه شده توسط وب سرور يا بانك‌اطلاعاتيSQLServer كه مشغول ارايه سرويس به محيط خارج است، قرار گرفته و بدين‌وسيله امنيت دسترسي كاربران به سرويس‌هاي مجاز و حفاظت از منابع محرمانه موجود در سيستم‌ را فراهم آورد.
(شكل 2)

◁ سناريوي سوم‌
شكل 3
در اين سناريو، دو شبكه LAN مجزا متعلق به دو شركت مختلف كه در برخي موارد همكاري اطلاعاتي دارند، توسط فضاي اينترنت و از طريق سرورها و دروازه‌هاي VPN با يكديگر در ارتباط هستند. به عنوان مثال يكي از شركاي يك شركت تجاري، محصولات آن شركت را به فروش رسانده و درصدي از سود آن را از آن خود مي‌كند. در اين روش به صورت مداوم و يا در ساعات معيني از شبانه‌روز، امكان ردوبدل اطلاعات بين دو شركت مذكور وجود دارد. در اين زمان ISA مي‌تواند با استفاده از روش Encryption از به سرقت رفتن اطلاعات ارسالي و دريافتي در حين مبادله جلوگيري كند، در حالي كه هيچكدام از دو طرف احساس نمي‌كنند كه فضاي حايلي در اين VPN مشغول كنترل ارتباط بين آن‌هاست. به علاوه اين‌كه با وجود ISA، كاربران براي اتصال به سايت يكديگر بايد از دو مرحله Authentication (احراز هويت) يكي براي سرور يا دروازه VPN طرف مقابل و ديگري براي ISA عبور كنند كه اين حالت يكي از بهترين شيوه‌هاي برقراري امنيت در شبكه‌هاي VPN است. در اين سناريو، وجود يك ISA Server تنها در طرف سايت اصلي يك شركت مي‌تواند، مديريت برقراري امنيت در كل فضاي VPN هر دو طرف را به‌عهده گيرد و با استفاده از ديواره آتش لايه Application از عبور كدهاي مشكوك جلوگيري كند. (شكل 3)


◁ سناريوي چهارم‌
شكل 4در سناريوي چهارم، يك شركت قصد دارد به عنوان مثال تعدادي از كارمندان خود را قادر به كار كردن با سيستم‌هاي دروني شركت از طريق يك ارتباط VPN اختصاصي بنمايد. در اين حالت براي دسترسي اين قبيل كارمندان به سرور شركت و عدم دسترسي به سرورهاي ديگر يا جلوگيري از ارسال ويروس و چيزهاي مشابه آن، يك سد محكم به نام ISA ترافيك اطلاعات ارسالي و يا درخواستي را بررسي نموده و درصورت عدم وجود مجوز دسترسي يا ارسال اطلاعات مخرب آن ارتباط را مسدود مي‌كند. (شكل 4)





◁ سناريوي پنجم‌

شكل 5


سناريوي بعدي زماني مطرح مي‌شود كه يك شركت قصد دارد با برپايي يك سيستم مركزي در محل اصلي شركت، ساير شعبات خود را تحت پوشش يك سيستم (مثلاً يك بانك‌اطلاعاتي) متمركز درآورد. از اين رو باز هم در اينجا مسأله اتصال شعبات شركت از طريق VPN مطرح مي‌شود. در اين صورت ISA با قرار داشتن در سمت هر شعبه و همچنين دفتر مركزي به صورت آرايه‌اي از ديواره‌هاي آتش (Array of Firewall) مي‌تواند نقل و انتقال اطلاعات از سوي شعبات به دفتر مركزي شركت و بالعكس را زيرنظر داشته باشد. اين مسأله باعث مي‌شود تا هر كدام از شعبات و دفتر مركزي به منابع محدودي از يكديگر دسترسي داشته باشند. در ضمن با وجود امكان مديريت و پيكربندي متمركز كليه سرورهاي ISA نيازي به مسؤولين امنيتي براي هر شعبه نيست و تنها يك مدير امنيت، از طريق ISA سرور موجود در دفتر مركزي مي‌تواند كليه ISA سرورهاي شعبات را تنظيم و پيكربندي كند. (شكل 5)

◁ سناريوي ششم‌

شکل 6
كنترل دسترسي كاربران داخل دفتر مركزي به سايت‌هاي اينترنتي، سناريوي ششم كاربرد ISA محسوب مي‌شود. در اين جا ISA مي‌تواند به كمك مدير سيستم آمده، سايت‌ها، لينك‌هاي URL و يا انواع فايل‌هايي كه از نظر وي نامناسب تشخيص داده شده، را مسدود كند. در همين هنگام فايروال نيز كار خود را انجام مي‌دهد و با استفاده از سازگاري مناسبي كه بين ISA و Active Directory ويندوز وجود دارد، اولاً از دسترسي افراد غيرمجاز يا افراد مجاز در زمان‌هاي غيرمجاز به اينترنت جلوگيري شده و ثانياً مي‌توان از اجراشدن برنامه‌هايي كه پورت‌هاي خاصي از سرور را مثلاً جهت استفاده برنامه‌هاي Instant Messaging مورد استفاده قرار مي‌دهند، جلوگيري نمود تا بدين‌وسيله ريسك ورود انواع فايل‌هاي آلوده به ويروس كاهش يابد.
(شكل 6)

◁ سناريوي هفتم‌
در تمام سناريوهاي قبلي كه ISA در برقراري ارتباط مناسب و امن بين سايت‌هاي اينترنت، كاربران يا شعبات شركت نقش مهمي را ايفا مي‌كرد، يك سناريوي ديگر نيز نهفته است و آن افزايش سرعت انتقال اطلاعات بين تمام موارد فوق از سايت‌هاي اينترنتي گرفته تا اطلاعات سازماني است. سيستم cache Array موجود در اين برنامه باعث مي‌شود تا هر كدام از كاربران چه در محل اصلي شركت و چه از محل شعبات بتوانند براي ديدن اطلاعات يا سايت‌هاي مشابه راه ميان‌بر را رفته و آن را از هر كدام از ISAهاي موجود در شبكه VPN يا LAN دريافت كنند و بدين‌وسيله حجم انتقال اطلاعات با محيط خارج را تا حدود زيادي در سيستم متوازن نمايند.

◁ عملكرد
ISA Server كليه سناريوهاي تعيين شده را براساس سه قاعده مختلف يعني سيستم، شبكه و ديواره آتش محقق مي‌سازد كه در اين‌جا به اين سه قاعده اشاره مي‌كنيم.

1- Network Rule
ISA Server با استفاده از قوانين شبكه‌اي موجود و تعريف‌شده در بانك‌اطلاعاتي خودش نحوه ارتباط دو يا چند شبكه را به يكديگر در يك فضاي معين، مشخص مي‌سازد. در اين قاعده كه توسط مدير سيستم قابل تنظيم است مشخص مي‌گردد كه شبكه‌هاي موردنظر طبق كدام يك از دو روش قابل‌طرح، به يكديگر متصل مي‌شوند. اين دو روش عبارتند از:

الف- Network Address Translation) NAT)
اين روش، يك ارتباط يك طرفه منحصربه‌فرد است. بدين معني كه هميشه يكي از شبكه‌ها نقش شبكه اصلي و داخلي (Internal) و بقيه شبكه‌ها نقش شبكه‌هاي خارجي (External) را بازي مي‌كنند. در اين روش شبكه داخلي مي‌تواند قوانين و شيوه دسترسي به اطلاعات و ردوبدل شدن آن‌ها در فضاي بين شبكه‌ها را تعيين كند ولي اين امكان از ساير شبكه‌هاي خارجي سلب گرديده و آن‌ها تابع قوانين تعريف شده در شبكه داخلي هستند. در اين روش همچنين ISA آدرس IP كامپيوترهاي مبدا يك ارتباطNAT را به وسيله عوض كردن آن‌ها درIP خارجي خودش، از ديد كامپيوترهاي يك شبكه (چه كامپيوترهاي متصل از طريق LAN و چه كامپيوترهاي خارجي) مخفي مي‌كند. به عنوان مثال، مدير يك شبكه مي‌تواند از ارتباط بين كامپيوترهاي متصل شده از طريق VPN را با فضاي اينترنت از نوع يك رابطه NAT تعريف كند تا ضريب امنيت را در اين ارتباطات بالا ببرد.

ب - Rout
اين نوع ارتباط يك ارتباط، دو طرفه است. بدين معني كه هر دو طرف مي‌توانند قواعد امنيتي خاصي را براي دسترسي شبكه‌هاي ديگر به شبكه محلي خود تعريف كنند. به‌عنوان مثال ارتباط بين شبكه‌هاي متصل شده به يكديگر در فضاي VPN مي‌تواند يك ارتباط از نوع Rout باشد.
با توجه به اين مسايل ارتباطات قابل اطمينان يك شبكه با شبكه‌هاي مجاور (مثل شعبات شركت) مي‌تواند از نوع Rout و ارتباطات محتاطانه شبكه با كاربران خارجي و كساني كه از طريق RADIUS يا وب به شبكه دسترسي دارند مي‌تواند از نوع NAT تعريف شود.

2- Firewall Rule
علاوه بر نقش مستقيمي كه سياست‌هاي تعريف‌شده در قواعد ديواره آتش در نحوه ارتباط بين شبكه‌ها بازي مي‌كند و مي‌تواند موجب مسدود شدن ارتباطات خارج از قواعد تعريف شده درNetwork Rule شود، اين قواعد همچنين مي‌توانند با تعريف دقيقي كه از پروتكل‌هاي Http ،FTP، DNS،RPC و ... انجام ‌دهند، كليه درخواست‌ها از انواع مذكور را زيرنظر گرفته و به عبارتي ***** نمايند. در اين روش مدير امنيت شبكه مي‌تواند امكان دسترسي تعدادي از كاربران را در ساعات خاص و به محتواي مشخص مجاز يا غيرمجاز كند. به عنوان مثال وي مي‌تواند نمايش تصاوير موجود برروي صفحات وب را از طريق *****كردن فهرستي از پسوندهاي انواع فايل‌هاي گرافيكي در يك قاعده از نوع Http ، مسدود كند در حالي كه كاربران همچنان بتوانند آن فايل‌ها را از طريق پروتكل ديگري مثلFTP دريافت يا ارسال كنند.
همچنين در قواعد مربوط به فايروال مي‌توان دسترسي كاربران و يا گروه‌هاي كاربري را به تعدادي از آدرس‌هاي URL يا IPهاي مشخص مسدود كرد. ضمن آن‌كه قواعد مربوط به نحوه دسترسي كاربران براي انجام اموري مثل انتشار صفحات وب (Web Publishing) و امثال آن هم در همين جا تعريف مي‌گردد.

3- System Rule
در اين قسمت بيش از سي قاعده مربوط به دسترسي وجود دارد كه قابل انتساب به شبكه محلي مي‌باشند. اين قواعد نحوه ارتباط سرويس‌هاي يك شبكه را با يكديگر و همچنين با ISA مشخص مي‌نمايد. به عنوان مثال سرويسDHCP كه كليه درخواست‌ها و پاسخ‌هاي مربوط به انتساب ديناميك آدرسIP به كامپيوترهاي يك شبكه را مديريت مي‌كند، يا سرويس DSN كه وظيفه ترجمه اسامي و آدرس‌هاي شبكه را انجام مي‌دهد، مورد استفاده ISA قرار گرفته تا بتواند هم موقعيت خود در شبكه و با سرورهايي كه سرويس‌هاي فوق را ارايه مي‌دهند تشخيص دهد و هم با اطلاع از نحوه پيكربندي شبكه و ارتباط آن با محيط خارج اقدام به كنترل آن از طريق قواعد مربوط به شبكه و ديواره آتش بنمايد. به طور كلي سياست‌هاي موجود در قواعد سيستمي روابط ميان ISA و ساير منابع و سرورهاي موجود در شبكه را مشخص مي‌نمايند.
 

m_homaei

عضو جدید
p r o x y Server چيست ؟

p r o x y Server چيست ؟

p r o x y Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد p r o x y Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي بهp r o x y Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي p r o x y Server ها در چند مورد كلي استفاده مي شوند .
يك كاربردp r o x y Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم ***** Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . p r o x y Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .

اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از p r o x y Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد .

ويژگي اول : با استفاده از p r o x y Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد .

p r o x y Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه p r o x y Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد .

همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .



ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.



ويژگي سوم p r o x y Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازp r o x y Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL(Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.



ويژگي چهارم p r o x y Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS(Internet Information Server) سازگار مي باشد، استفاده مي گردد.


p r o x y Server سه سرويس در اختيار كاربران خود قرار مي دهد:

1-Web p r o x y Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsock p r o x y Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Socks p r o x y Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد.

1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي p r o x y Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .



پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )



3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه p r o x y Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد p r o x y هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد p r o x y ها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد p r o x y ها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده p r o x y Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از p r o x y بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .



پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها p r o x y Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserverp r o x y ها بيش از يكي باشد
 

m_homaei

عضو جدید
آموزش راه اندازی و تنظیم یک شبکه Lan کوچک

آموزش راه اندازی و تنظیم یک شبکه Lan کوچک

اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید .
با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .
در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .
ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم

روشهای اتصال:

برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :
سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .
ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .
قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .
استفاده از فناوری بی سیم
استفاده از سیم کشی برق داخل ساختمان
استفاده از سیم کشی تلفن داخل ساختمان

هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید
به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و 98 پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند
گام های اولیه :
برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :
1انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است
2خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است
3تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند

از این سه مرحله قدم سوم از همه مهم تر است .
ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .
به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .
نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .
اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .
کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .
به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :
نام گذاری کامپیوتر
دادن آدرس IP
به اشتراک گذاشتن فایل ها
به اشتراک گذاشتن چاپگر
انجام تنظیمات امنیتی
به اشتراک گذاشتن اتصال اینترنت

نام گذاری کامپیوتر:

بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.
در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .
علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .




ویندوز اکس پی :

برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :
1-پنجره control panel را باز کنید
2-اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .
3-در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید
4-همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .
5-در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc 1 بگذارید .
6-در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .
7- در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .
ویندوز 98
برای نام گذاری کامپیوتر در ویندوز 98 این مراحل را دنبال کنید:
1-با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .
2-در کادر محاوره ظاهر شده ، به صفحه identification بروید .
3-در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .

آدرس IP

آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .
در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .
در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از 0 تا 255 است که با علامت نقطه از قسمت بعدی جدا می شود .
مثلا 192.168.0.1 یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت 255.255.255.0 تایین می کنیم .
در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .
مثلا در کامپیوتر اول آدرس 192.168.0.1 و برای کامپیوتر دوم آدرس 192.168.0.2 را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم .
__________________
 

m_homaei

عضو جدید
نحوه به اشتراك گذاري اينترنت

نحوه به اشتراك گذاري اينترنت

هدف ما راه اندازي يك سرور براي به اشتراك گذاري اينترنت در كاربردهاي خانگي و دفاتر كوچك مي باشد. در سيستم هاي ويندوزي نرم افزاري وجود دارد كه كار به اشتراك گذاري اينترنت را ميسر مي سازد. در اينجا آن را به اختصار (Internet Connection sharing) ICS مي ناميم. اولين ويرايش ICS در ويندوزهاي 98SE قرار داده شد و پس از آن ويندوزهاي بعدي يعني ME, 2000, XP مي توان آن را پيدا كرد. تقريبا در همه ويندوزها روند انجام كار به يك شكل است فقط در 2000/XP كار كمي ساده تر مي باشد.
براي راه اندازي يك ICS فقط به يك سيستم كه بر روي آن ويندوز نصب شده نياز داريد. اين سيستم بايد به شكلي به اينترنت اتصال داشته باشد. اين اتصال مي تواند بصورت يك ارتباط Dial-Up, ISDN, ADSL و يا حتي يك ارتباط ماهواره اي باشد.
اين مطلب را بخاطر بسپاريد كه با اين نوع اشتراك گذاري اينترنت, پهناي باند بين كاربران تقسيم مي شود بطور مثال در يك سيستم خانگي كه با يك ارتباط Dial-Up با سرعت 56 Kbit/s وصل شده و دو كاربر به اين سيستم متصل شده باشند هر كاربر پهناي باندي برابر با 26/5 Kbit/s را خواهند داشت.
در صورتي كه كاربري شروع به يك Download طولاني نمايد كاربر دوم بايد در انتظار بماند. گرچه به اشتراك گذاري اينترنت از طريق يك خط Dial-Up نيز امكان پذير است اما در صورت استفاده از يك خط ISDN با يك خط ارتباطي پهناي عريض اين اشتراك گذاري ايده آل تر مي شود.
موضوع ديگري كه بايد در نظر گرفته شود اين مطلب است كه اگر بجاي يك مودم از ارتباط شبكه اي با رابط كارت شبكه استفاده شود مسئله كمي پيچيده تر خواهد شد و عملا سيستم شما تبديل به يك روتر مي شود چگونگي چنين پيكربندي را به مقاله ديگري واگذار مي كنيم.

چگونگي عملكرد

نحوه كار بدين ترتيب است كه هنگام راه اندازي اين سرويس به صورت خودكار يك DHCP داخلي را راه اندازي مي شود. (Dynamic Host Configuration Protocol) و سيستم هايي كه در شبكه هستنددر هنگام راه اندازي در صورتيكه سيستم عامل آنها به شكلي پيكربندي شده باشد كه IP خود را از يك DHCP بگيرند, DHCP آدرس IP در محدوده 254-1. 0. 168. 192 و مسك 0. 255. 255. 255 به آنها تخصيص مب دهد. خود سيستم DHCP مي تواند كار درگاه خروجي (Gateway) را انجام دهد.
پيكربندي اوليه سيستم نيازي به تغيير ندارد و با همين تنظيم شبكه شما بخوبي كار مي كند.
آدرس IP, 1. 0. 168. 192 به خود سيستم تخصيص داده مي شود. سرويس ديگري كه در راه اندازي اين سرور لازم است (Network Address Translation) NAT است, كار اين سرويس برقراري ارتباط بين سيستم هاي IP غير واقعي با IP واقعي مي باشد.

پيكربندي ICS سرور

پيكربندي ICS كار سختي نيست. پيكربندي آن بر روي 2000 و XP بسيار ساده است اما بر روي 98/SE كمي پيچيده تر است و در اينحا به اين دو سيستم عامل نمي پردازيم. در صورت تمايل مي توانيد به آدرس زير مراجعه كنيد:
http://support.microsoft.com
در اين آدرس مي توانيد خودآموزهاي خوبي را براي راه اندازي ICS بر روي 98/SE پيدا كنيد. بهرحال در تمامي موارد بايد در ابتدا مطمئن شويد كه خود سيستم قادر به اتصال به اينترنت مي باشد. به اين نكته توجه كنيد كه بعضي از ISP ها اجازه به اشتراك گذاري اينترنت را براي كاربرانتان نمي دهد بطور مثال AOL در آمريكا چنين اجازه اي را نمي دهد.
با فرض آنكه مشكلي در به اشتراك گذاري اينترنت از طرف ISP و خط ارتباط وجود نداشته باشد. كاربران ويندوزهاي XP مي توانند ICS خود را به دو روش پيكربندي كنند. روش اول استفاده از Wizard خود ويندوز مي باشد. روش دوم پيكربندي دستي است كه در شكل زير نشان داده شده است.
براي رسيدن به اين پنجره مي توانيد در منوي كنترل پنل بر روي آيكون ارتباط شبكه كليك كنيد. پس از باز شدن پنجره موردنظر, دو آيكون را مشاهده مي كنيد كه يكي از آنها مربوط به شبكه محلي (Lan) و ديگري مربوط به ارتباط اينترنتي مي باشد.
بر روي آيكون Internet Connection كليك راست نماييد. و Properties را از آن انتخاب كنيد. در پنجره اي كه ظاهر مي شود دكمه Advanced را انتخاب كنيد. در اين منو:
"Allow Other Network Users To Connect Through This Computer"
را انتخاب كنيد.
در صورتيكه بيش از يك كارت شبكه بر روي سيستم خود داشته باشيد سؤالي در مورد انتخاب كارت شبكه از شما پرسيده مي شود. كارت شبكه انتخابي در اين قسمت همان كارت شبكه خواهد بود كه براي استفاده اينترنت كاربران به اشتراك گذاشته مي شود.
به اين نكته توجه كنيد كه فقط مي توان كارت شبكه را انتخاب نمود. به محض انتخاب كارت شبكه آدرس IP آن بصورت خودكار 1. 0. 168. 192 مي شود اين همان آدرس درگاه خروجي كاربران خواهد بود. علاوه بر اينكه مي توان اين كارت شبكه را به اشتراك گذاشت, كارت هاي ديگري را نيز كه روي سيستم وجود دارد را مي توان به حالت Bridge در آورد و كاربران را قادر ساخت تا از طريق اين كارت هاي شبكه به اينترنت دسترسي پيدا كنند. اگر از يك ارتباط تلفني براي برقراري ارتباط اينترنتي استفاده مي كنيد وارد قسمت ديگري به نام
"Establiish A Dial-Up Connection Whenever A Computer On My Network Attempts To Access The Internet"
مي شويد. اين گزينه را انتخاب كنيد, به اين ترتيب در صورتي كه هر كاربر درخواست اتصال به اينترنت را داشته باشد و خط Dial-Up قطع باشد بصورت خودكار شروع به شماره گيري و اتصال به اينترنت مي نمايد. گزينه ي ديگري كه در ارتباط با كار ما مي باشد, گزينه:
" "Allow Other Network Users To Control Or Disable The Shared Internet Connection"
است. اين گزينه را غير فعال سازيد.
نكته ديگري كه در راه اندازي يك ICS بايد به آن دقت كنيد فعال بودن ديواره آتش XP مي باشد. اين ديواره آتش كه به صورت پيش فرض در XP فعال است بر روي كاربران متصل به سيستم ICS نيز تاثير گذار خواهد بود. كليه قوانين مربوط به ديواره آتش XP را غير فعال مي سازيد و پس از اطمينان كاركرد صحيح ICS آن را محدد فعال كنيد.

كاربران

در مورد راه اندازي ICS, چند پيكربندي بالا كافي بوده و سيستم ICS براي به اشتراك گذاري اينترنت براي كاربران فعال شده است.
اما بر روي ايستگاه هاي كاري نيازي به راه اندازي ICS نداريد. كافي است كه فقط سيستم كاربرانن از پروتكل TCP/IP پشتيباني كنند سيستم هاي Linux و Mac بصورت پيش فرض اين پروتكل را دارا مي باشند اما ويندوزهاي 98 و 95 بجاي اين پروتكل داراي NetBios بوده و بايد به صورت مجزا پروتكل TCP/IP را نصب نمود. ساده ترين راه براي راه اندازي سيستم هاي كاربران, قرار دادن پيكربندي شبكه آنها بر روي سرويس DHCP مي باشد.
در لحظه راه اندازي سيستم, DHCP سرور موجود در ICS سرور بصورت پيش فرض يكي از آدرس IP هاي محدوده xxx. 0. 168. 192 را به سيستم كاربران تخصيص مي دهد.
البته به شرطي كه سيستم كاربر در همان شبكه اي كه ICS قرار دارد باشد..
علاوه بر تخصيص آدرس IP, پيكربندي هاي لازم ديگري از جمله آدرس درگاه خروجي, ***** و DNS نيز براي سيستم كاربر ارسال مي گردد.
شكل بالا چگونگي پيكربندي سيستم كاربران بر روي DHCP را نشان مي دهد. در صورت تمايل به پيكربندي ايستگاه هاي كاري بصورت دستي مي توانيد آدرس IP را در محدوده xxx. 0. 168. 192 كه استفاده نشده را بر روي آن قرار دهيد. علاوه بر اين تنظيم بايد در قسمت DNS و Default Gateway نيز آدرس IP, 1. 0. 168. 192 را قرار دهيد. در صورتيكه بر روي ايستگاه هاي كاري مودم وجود داشته باشد بايد بر روي مرورگر آنها در قسمت ارتباط آنها گزينه Dial-Up و يا Dial-Up خودكار را غير فعال كنيد. در غير اينصورت در هنگام اتصال به اينترنت بجاي استفاده از ارتباط شبكه اي از مودم استفاده مي شود.

آسان اما ناقص

به محض آنكه تنظيمات بالا بر روي سرور و سيستم كاربران صورت گيرد, كاربران قادر به استفاده از اينترنت خواهند بود. زماني كه كاربري بخواهد نامه الكترونيكي خود را از اينترنت دريافت كند و يا آنكه صفه وبي را بر روي مرورگر خود ببيند اين درخواست به درگاه خروجي كه همان ICS سرور است ارسال مي گردد. ICS سرور كه به صورت يك Nat سرور عمل مي نمايد در خواست اين سيستم كاري را كه داراي IP غير واقعي است قبول كرده و با IP معتبر خود وارد اينترنت شده و به جاي كاربر در خواست را به جواب مي رساند و سپس پاسخ اين در خواست را به سيستم كاربر ارسال مي كند, در واقع ICS سرور كار يك رابطه بين كاربران و اينترنت را انجام مي دهد.
يكي از معايبي كه در اين روش استفاده كاربران از اينترنت وجود دارد اين مسئله است كه اگر به هر دليل سيستم ICS سرور دچار اشكال شود و يا آنكه خاموش شود كليه كاربران شبكه ديگر قادر به دسترسي به اينترنت نخواهند بود. و از ديگر معايب اين روش عدم پشتيباني از (virtual Private Network) VPN است. بنابراين نرم افزارهايي كه نياز به چنين ارتباطي دارند به اين روش نمي توانند كار كنند. بنابر دلايل بالا يك اينترنت روتر بسيار مناسب تر از يك ICS سرور است
 

m_homaei

عضو جدید
نکاتی در خصوص شبكه

نکاتی در خصوص شبكه

مفاهيم اوليه ارتباطات:
1. انتقال داده ها از منبع داده به گيرنده داده ها از طريق كانال انتقال
2. در انتقال داده ها سرعت انتقال و دقت از ابعاد مهم سيستم انتقال مخابراتي مي باشد.
3. ماشينهاي مرتبط با داده هاي با عنوان Dte‌ است .
4. تجهيزات پايانه فروش بليط هواپيما مثالي از Dte‌ است.
5. براي تطبيق و سازگاري مشخصات الكتريكي از داده ها با مشخصات كانال انتقال نيازمند استفاده از Dte هستيم.
6. هر نوع تجهيزاتي كه با داده ها سروكار دارند بعنوان Dte‌ شناخته مي شوند.
7. يك ايستگاه كاري براي نظارت و ترافيك مثالي از يك Dte مي باشد.
8. در Half Duplex يك ارسال كننده اطلاعات و هم دريافت كننده آن است ولي ‌غير همزمان .
9. در Simple Mode انتقال همواره در يك جهت و از فرستنده به گيرنده امكان پذير است ( يكطرفه )
10. در Full Duplex‌ در يك لحظه يك Dte مي تواند بعنوان فرستنده و گيرنده عمل كند.
11. به سيگنالهاي پيوسته سيگنال آنالوگ گفته مي شود.
12. به محدوده فركانسي امواج آنالوگ كه بدون هيچگونه افتي از سيستم مخابراتي منتقل مي گردد پهناي باند گويند.
13. سرعت انتقال داده ها به پهناي باند و ميزان نويز بستگي دارد.
14. واحد سرعت انتقال اطلاعات بر حسب 20 بايت بر ثانيه است.
15. براي تبديل داده هاي رايانه اي به سيگنال آنالوگ بر روي خط انتقال از تجهيزاتي بنام مدلاتور استفاده مي شود.
16. راديو يكطرفه – بي سيم دوطرفه ناقص – و تلفن دو طرفه كامل است. مثال: سيستمي فقط اجازه عبور فركانسهاي 600 هرتز تا 5400 هرتز را مي دهد پهناي باند اين سيستم چقدر است؟ B.w=5400-600=4800
17. بزرگتر بودن عدد S/N نشانه تاثير كمتر نويز است.
18. ميزان بزرگي نويز در مقابل داده ها به نسبت S/N سنجيده مي شود. مثال : حداكثر سرعت انتقال داده ها از خط انتقالي كه داراي پهناي باند 40000 هرتز و نسبت S/N‌برابر 40 دسي بل است چه مقدار است؟ H=B.W Log2 (1+s/n) (H‌حداكثر داده ها و S/N‌توان نيرو و B.W‌ پهناي باند بر حسب هرتز مي باشد) ميزان بزرگي نويز در مقابل سيگنال داده ها با نسبت s/n سنجيده مي شود. و معمولا بصورت 10Log10 s/n نوشته مي شود.
 شبكه چيست وچرا از شبكه استفاده ميكنيم؟
19. اگر رايانه ها در محيطي مستقل كار كنند به آنها Stand Aalone اطلاق ميگردد.
20. يك رايانه بزرگ كه از طريق خطوط ارتباطي به چند ترمينال وصل ميشوند از روش اشتراك زماني (Time Sharing) براي به اشتراك گذاشتن منابع استفاده ميكنند
21. مزاياي شبكه : الف- حذف محدوديتهاي جغرافيايي ب-كاهش هزينه ها از طريق اشتراك داده ها و دستگاه هاي جانبي ج- افزايش اعتماد
22. در شبكه LAN از نظر فاصله مالكيت خطوط انتقال خصوصي است.
23. به شبكه اي كه در ناحيه جغرافيائي وسيع مانند استان، كشور، قاره برقرار مي شود شبكه Wan‌ گفته مي شود.
24. اگر پنج رايانه يك چاپگر در دفتر يك شركت همگل با كابل به يكديگر متصل باشند بطوري كه كاربران بتوانند از چاپگر بصورت مشترك استفاده كنند شبكه محلي يا LAN بوجود مي آيد.
25. در شبكه LAN از نظر فاصله، سرعت انتقال داده ها بسيار بالاست.
26. در صورتيكه رايانه ها صدها و هزاران كيلومتر از هم فاصله داشته باشند از شبكه Wan استفاده ميشود.

 اجزاي شبكه رايانه
27. در جاهايي كه به تعداد كمتر از 10 كامپيوتر براي شبكه بندي نياز است از شبكه نظير به نظير يا Pear to Pear‌ استفاده مي شود .
28. در شبكه Pear to Pear تمامي رايانه ها هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده است .
29. نكات مثبت شبكه Pear to Pear‌ الف) كاربران گروه كاري از منابع يكديگر استفاده مي كنند. ب) در اين شبكه مي توان از سيستم عامل Win98‌ استفاده كرد و امنيت دسترسي به اطلاعات مهم نيست.
30. در شبكه هايي بر اساس سرويس دهنده هميشه يك سرويس دهنده اختصاصي وجود دارد.
31. اگر ايمني شبكه مهم باشد از شبكه هاي Client Base كلاينت بيس استفاده مي شود.
32. سيستم عاملهايي كه بر اساس سرويس دهنده كار مي كنند عبارتند از Windows NT Server و Novel و Linux
33. سيستم عاملهاي Windows NTو Novel به ترتيب از نوع Pear to Pear‌ و بر اساس سرويس دهنده هستند.

 توپولوژي شبكه
34. به طرح فيزيكي يا آرايش رايانه ها، كابلها و ساير اجزاي شبكه توپولوژي شبكه اطلاق مي شود.
35. در انتخاب يك توپولوژي الف)‌نوع تجهيزاتي كه شبكه نياز دارد ب) رشد شبكه ج) روشي كه شبكه مديريت مي شود در نظر گرفته مي شود.
36. در توپولوژي رينگ رايانه ها در يك رديف در طول كابلي تك (Segment) متصل هستند.
37. توپولوژي خطي ساده ترين روش شبكه سازي رايانه ها مي باشد.
38. از ترميناتور از شبكه خطي براي جلوگيري از برگشت سيگنالها به كابل استفاده مي شود.
39. در شبكه خطي اگر كابل اصلي از محلي قطع شود شبكه به دليل عدم وجود ترميناتور در محل پاره گي كابلها و وجود برخورد از كار مي افتد.
40. از Bast Barrel Connector‌ در توپولوژي Bus‌ براي گسترش lan‌ استفاده مي شود.
41. در توپولوژي Star از Hub استفاده مي شود.
42. توپولوژي خطي در ترافيك زياد كند مي شود.
43. در توپولوژي ستاره اي تفكيك و پيدا كردن عيب راحتتر است.
44. توپولوژي ستاره اي داراي مديريت متمركز است .
45. در توپولوژي Bus اگر يك رايانه خراب شود كل شبكه از سرويس دهي خارج مي شود.
46. در توپولوژي حلقه اي دسترسي يكسان براي كامپيوتر ها وجود دارد.
47. گسترش توپولوژي خطي ساده مي باشد.
48. در توپولوژي ستاره اي اگر Hub خراب شود شبكه از سرويس دهي خارج مي شود.
49. Hub‌ قطعه مركزي در توپولوژي ستاره اي مي باشد.
50. به كابل اصلي مورد استفاده در توپولوژي خطي Segment گويند.
51. در شبكه ستاره اي اگر كابلي كه رايانه اي را به Hub متصل مي كند خراب شود مابقي شبكه بطور عادي كار خواهند كرد.
52. در شبكه ستاره اي تغيير يا گسترش سيم كشي بسهولت امكان پذيري است و نظارت متمركز به فعاليت شبكه ميسر است .

 اتصال اجزاي شبكه
53. استانداردRj-45 نوعي اتصال مورد استفاده در شبكه است .
54. Cat-5 از گروههاي كابل UTP‌براي مبادله اطلاعات با سرعت 100Mbps ‌ مناسب است.
55. قسمت مغزي در فيبر نوري توسط لايه ي Cladding‌ (روكش فلزي) احاطه مي شود.
56. كواكسيال و فيبر نوري براي ارسال سيگنال آنالوگ با سرعت بالا مورد استفاده قرار مي گيرد.
57. براي اتصال كابلهاي كواكسيال از BNC استفاده مي شود.
58. كابل كواكسيال همان كابل هم محور است.
59. كابل كواكسيال سه رده دارد و كابل UTP‌ پنج رده
60. كابل UTP ارزانترين نوع رسانه انتقال مي باشد.
61. كارت شبكه را مي توان با استفاده از تراشه هاي Ram- Eprom- Prom‌ راه اندازي نمود.
62. وقفه هاي سيگنالهاي ارسالي به CPU جهت درخواست انجام عمليات هستند.
63. Isa‌ و EIsa از انواع معماري گذرگاهها مي باشد.
64. از Boot rom در يك كارت شبكه براي ايستگاههاي كاري بدون ديسك استفاده مي شود.
65. از RJ-45 براي اتصال كابل زوج بهم تابيده شده استفاده مي شود.
66. يك كارت شبكه براي ارتباط با يك كارت ديگر بايد در موارد زير با كارت دوم هماهنگ باشد. الف) سرعت انتقال داده ها و ميزان نگهداري داده ها قبل از سرريزي ب) ميزان داده هاي ارسالي قبل از تاييد. ج) حداكثر اندازه گروههاي داده هايي كه بايد ارسال شوند .
67. فيبر نوري بهترين كابل براي محيطهاي مملو از نويز ميباشد.
68. توسط IRQ در رايانه ها تقاضاي سخت افزارهاي مختلفي انجام مي گيرد.
69. پيكر بندي كارتهاي شبكه به سه طريق مي باشد: الف) با Jumper ب)‌با Dip Switch ج) بصورت نرم افزاري هم ممكن است انجام بگيرد.
70. براي اينكه فيبر نوري در مقابل ضربه محافظت شود از Coating استفاده مي شود.
71. حداكثر طول Segment‌ در استفاده از كابلهاي UTP صد متر مي باشد.
72. كابلهاي فيبر نوري از داده هاي صوتي و تصويري با ايمني بالا پشتيباني مي كنند.
73. فيبر نوري 260/135/60 ‌بيانگر فيبر نوري با مغزي 60 ميكرون و قطر 135 ميكرون و قطر جليقه ي 260 ميكرون مي باشد.
74. از قفسه هاي توزيع و تابلوهاي تقسيم گسترش پذير و فيشهاي RJ-45‌ براي كمك به ساماندهي نصب UTP بكار مي رود.
75. در RJ-45 هشت سيم متصل مي شوند.
76. در RJ-11 چهار سيم متصل مي شود.
77. از كابلهاي TP‌ RJ-45 براي اتصالات تلفني به رايانه استفاده مي شود.
78. حداكثر طول هر نقطه در كابلهاي UTP صدمتر مي باشد.
79. به كابلهاي كواكسيال ضخيم اترنت استاندارد گفته مي شود.
80. پانصد متر حداكثر فاصله اي است كه Thick Net بدون استفاده از تكرار كننده حمل مي كند .
81. از بافر موجود بر روي كارت شبكه براي نگهداري موقت داده ها در ارسال و دريافت استفاده مي شود.
82. كابل UTP نوع Cat1‌ فقط صدا را منتقل مي كند.
83. Cat 2‌ انتقال داده ها را با سرعت 4 Mbps‌انجام مي دهد.
84. Cat 3 داراي سه زوج سيم است . (6دانه سيم)
85. تابلوهاي گسترش پذير يا Patch Panel داراي 96 پورت است.
86. كابلهاي STP مجموعه سيمهاي تابيده شده داخل يك زرورق آلومينيومي است.
87. كابلهاي UTP‌ را بهترين كابل شبكه گويند.
88. در STP تداخل الكتريكي اثر كمتري دارد.
89. در STP با فواصل طولاني تر از STP سرعت انتقال بالاترين پشتيباني مي شود.
90. در كابل بندي Thin Net‌ سيگنالها تا مسافت 185 متر بدون تكرار كننده حمل مي شود.
91. كابل Thick Net جزو خانواده RJ-58 مي باشد.
92. RJ-58 C/A مشخصه نظامي دارد.
93. UTP نام اختصاصي 4 زوج سيم به هم تابيده است.
94. در كابل فيبر نوري سيگنالهاي ديجيتالي داده اي بشكل پالسهاي نوري منتقل مي شوند.
95. در Cat4 سرعت تا 16 Mbps مي باشد.
96. در كابل شبكه اي داده ها يك بيتي هستند.
97. Trans Ciever در كارت شبكه وظيفه تبديل سيگنالهاي ديجيتالي به سينگنالهاي الكتريكي و نوري را بر عهده دارد.
98. فيبر نوري انتقال داده ها را با سرعت بالا به همراه فاصله زياد پشتيباني مي كند.
99. Client يعني مصرف كننده
100. يك شبكه يك Server دارد و بقيه Client مي باشند.
101. Repeater سينگنال ضعيف را تقويت مي كند.
102. كابل كواكسيال ضخيم بعنوان ستون فقرات اصلي شبكه هاي (Back Bone) استفاده مي شود.
103. براي تامين نوع كابل بايد ميزان ترافيك شبكه،‌ مسافتي كه كابل بايد كشيده شود، نيازهاي امنيتي شبكه در نظر گرفته شود.
104. قسمتهاي مختلف در يك فيبر نوري عبارتند از : Care-Cladding-Coating
105. آدرس پايه حافظه ي محلي را در حافظه ي Ram مشخص مي سازند.
106. شماره I/O هر وسيله بايد با بقيه تجهيزات متفاوت باشد.
107. آدرس پايه حافظه ناحيه بافري براي ورودي و خروجي داده ها را مشخص مي كند.
108. براي اتصاف كارت شبكه به كابل كواكسيال در Thin Net‌ (كابل نازك) از اتصال T-Connector استفاده مي شود.
109. تداخل هم شنوايي : سيگنالي است كه بر اثر مجاورت و نزديكي با كابل ديگري از سيم مجاور بوجود مي آيد.
110. Patch Panel سرعت انتقالي تا 100Mbps را پشتيباني مي كند.
111. كابلهاي زوج بهم تابيده از اتصالات شبيه اتصالات تلفني است.
112. در فيبر نوري مي توانيم تا فاصله ي يك كيلومتر در شبكه كابل بكشيم بدون اينكه از تقويت كننده استفاده كنيم.
113. كابل هم محور يا كواكسيال در سرعت هاي 100Mbps به بالا استفاده نمي شود.
114. موارد زير جزو فعاليت كارت شبكه بين رايانه و كابل مي باشد: الف) توليد سيگنالهاي الكتريكي كه از كابل مي گذرد. ب) انجام اتصال فيزيكي با كابل ج)‌پيروي از قوانين مشخص نحوه دسترسي به كابل
115. 2 وسيله نمي توانند از يك خط وقفه همزمان استفاده كنند.
116. خطوط IRQ سطوح مختلفي از تقدم دارند. (تقدم را در نظر مي گيرند)
117. موارد زير از خانواده BNC است: الف) BNC-B براي اتصال دو تكه كابل نازك به هم استفاده مي شود. ب) BNC-T (ترميناتور) ج) BNC-T-Connector براي برقراري ارتباط كامپيوتر ها با كارت شبكه استفاده مي شود.
118. Boot Rom براي برقراري ارتباط كامپيوترها بدون ديسك يا سرور شبكه و بوت كردن آنها استفاده مي شود.
119. وظايف كابل عبارتند از: حمل سيگنال ، انتقال اطلاعات بين رايانه ها
120. Shield شبكه فلزي يا توري است كه دور برخي كابلها مي پيچند
121. عملكرد اصلي شيلد جذب سيگنالهاي الكتريكي پراكنده بنام نويز و جلوگيري از تداخل مي باشد
122. از كابل كواكسيال براي مسافتهاي طولاني و سرعت انتقال بالاتر داده ها استفده مي شود
123. در كابل Thin Net تا 185 متر مي تواند سيگنالها را بدون استفاده از تكرار كننده حمل كند.
124. Cat 3 از كابل Utp مي تواند 10Mbps را عبور دهد
125. كابلهاي Tp براي اتصال به كامپيوتر از Rj -45 استفده مي كنند .
126. فيبر نوري رسانه انتقال است كه مشكل تداخل الكتريكي و نويز نداردو در هر محيطي مي تواند بكار رود.
127. فيبر نوري با مشخصات 300/150/50 يعني داراي قطر مغزي 50 ميكرون ميباشد قطر روكش 150 و300 قطرجليقه‌است( قطر جليقه/قطر روكش/قطر مغزي)
128. فيبر نوري با مشخصات 250/125/50 داراي قطر جليقه اي 250 است
129. براي تعيين كابل كشي بايد موارد زير در نظر گرفته شود الف)سنگيني ترافيك ب) فواصلي كه كابل بايد بپوشاند ج) نيازهاي ايمني شبكه
130. وظايف كارت شبكه عبارتند از: الف) ارسال داده ها به رايانه هاي ديگر. ب) آماده سازي داده هاي رايانه براي انتقال به كابل شبكه . ج) كنترل جريان داده ها بين رايانه و سيستم كابل كشي
131. هر كارت شبكه قبل از ارسال در موارد زير خود را با كارت شبكه گيرنده هماهنگ ميكند. الف ) حد اكثر اندازه گروه هاي داده هائي كه بايد ارسال گردد چقدر است. ب) ميزان داده هاي ارسالي قبل از تاييد چقدر است. ج) سرعت انتقال داده ها
132. فيبر نوري سيگنالهاي داده اي ديجيتالي را به شكل پالسهاي نوري حمل مي كند.
133. Rg 58وRj -45 به ترتيب بيانگر نوع كابل كواكسيال و نوع اتصال مورد استفاده در شبكه است.
134. به كابل مورد استفاده در توپولوژي خطي Segment گفته مي شود
135. مزاياي كابل فيبر نوري: الف) پهناي باند وسيع. ب) اندازه كوچك كابل. ج) قابل اعتماد بودن
136. قفسه هاي توزيع كه براي نگهداري كابل ها و هاب ها ميباشند Rack ميگويند.
137. لايه هاي Buffer وJacket براي فيبر نوري است.

 نرم افزار شبكه
138. در لايه فيزيكي از مدل OSI مقدار سرعت تعيين مي گردد.
139. اگر شيوه آدرسي دهي در 2 شبكه متفاوت باشد وظيفه حل اين مشكل بالا به شبكه است. Application بالاترين لايه در مدل OSI است.
140. وظيفه تهيه درايور سخت افزار بر عهده توليد كننده سخت افزار است.
141. شبكه هاي محلي يا Token Ring مربوط به استاندارد 5/802 مي باشد.
142. آشكارسازي و اصلاح خطاها وظيفه لايه انتقال مي باشد.
143. پروژه استاندارد 802 توسط موسسه Ieee معرفي شده است.
144. درايور نوعي نرم افزار است.
145. اصلي ترين وظيفه لايه شبكه مسيردهي بسته ها بين مبدا و مقصد است.
146. لايه فيزيكي از مدل OSI سيگنالهاي الكتريكي را به مجموعه اي از بيت ها تبديل مي كند.
147. مدل OSI داراي 7 لايه مي باشد.
148. قرار دادن بيت ها برروي كارت شبكه و كابل بر عهده لايه فيزيكي مي باشد
149. استاندارد 802 داراي 12 مورد ميباشد
150. لايه جلسه كاربران را از لحاظ مقدار و چگونگي استفاده از شبكه كنترل مي نمايد.
151. تعين مسير رايانه مبدا و مقصد بر عهده لايه شبكه است .
152. كد گذاري استاندارد داده ها و فشرده سازي بر عهده لايه نمايش است .
153. سيستم عامل ا زمجموعه اي از روشها و قوانين مشخص براي انجام هر كاري پيروي مي كند كه به آن پروتكل ميگويند .
154. يكي از وظايف لايه انتقال كنترل نهائي ، صحت داده ها و اطمينان از ترتيب و عدم فقدان داده ها ميباشد.
155. ساختار لايه كاربردي بستگي به سيستم عامل مورد استفاده در كامپيوتر دارد.
156. تشخيص مرز هاي بسته ها از وظايف لايه پيوند داده ها است .
157. نوع اتصالات و سطوح ولتاژ براي ارسال بيت ها مربوط به لايه فيزيكي است.
158. جهت سادگي كنترل ترافيك داده بصورت Packet ارسال ميگردد.
159. لايه انتقال ، داده ها را به واحد هاي كوچكتر ي مي شكند.
160. لايه شبكه در شبكه هاي محلي نقش كمتري ايفا ميكند.
161. لايه شبكه مسير دهي و كنترل ازدهام داده ها را اداره مي كند .
162. حمايت از نرم افزار انتقال فايل مربوط به لايه كاربردي است.
163. لايه فيزيكي بطور مستقيم داده ها را به لايه مشابه خود در كامپيوتر مقصد تحويل مي دهد.
164. لايه نمايش فرمانهاي گرافيكي را كنترل مي كند.
165. لايه فيزيكي نحوه اتصال كابل به كارت شبكه را بيان مي كند .
166. در لايه انتقال مكانيزم كنترل جريان وجود دارد.
167. در لايه نمايش ساختمان داده ها بصورت كد استاندارد منتقل مي شود.
168. پياده سازي و مديريت درايو ها شامل نصب و پيكر بندي آنهاست.
169. لايه جلسه در واقع لايه مديريت شبكه مي باشد.
170. لايه هاي پاينتر از لايه كاربردي وظايفي را كه در سطح اين لايه انجام مي گيرد را پشتيباني مي كند.
171. دو روش تهيه درايور. الف) از طريق شبكه اينترنت با وارد شدن به سايت توليد كننده دستگاه. ب) بصورت CD يا ديسكت همراه دستگاه وجود دارد.
172. لايه كاربردي چگونگي دسترسي كاربر ها به خدمات ارتباطي را تعين ميكند.
 
بالا