تبلیغات X

sms

دنیای ارتباطات
آموزش نرم افزار، شبکه، فروش کتاب های الکترونیکی، دانلود، ترفند, چت روم، فروش سورس کد، سورس کد،رایگان

 تفاوت 2g ، 3g ، 4g ، 5g و  LTE در چیست؟؟

🔻در 2g  گوشی های موبایل فقط توانایی هایی مانند مکالمه، ارسال پیام کوتاه و کمی هم تبادل دیتا مانند mms  دارند.
🔻 سرعت 3g  از 384kbps تا  2mbps  امکان پذیر است.
🔻 مسلما 4g  بسیار سریعتر از 3g  و بطور متوسط پنج برابر سریعتر از آن است بطور متوسط سرعتی بین 3mbps تا 10mbps  دارد.
🔻 تکنولوژی 5g  نسل بعدی 4g است . سامسونگ هواوي در خال حاضر گوشيهاي اين نسل را ارائه داده اند و شركتهاي بزرگ  در حال کار بر روی توسعه شبکه 5g ( فناوری سیار mmWave) با حداکثر سرعت  1 گیگابیت در ثانیه (1Gbps) هستند. بطوریکه 100 برابر سریعتر از 4g  است. به گفته شرکت سامسونگ 5g  قادر به ارائه تجربه گیگابیتی در هرکجا برای مشترکین خواهد بود  و سرعت ارسال دیتا را در هر ایستگاه تا دهها گیگابایت در ثانیه ممکن می سازد.
🔻 فناوری LTE  مخفف long team evolution  است، یک نسل و استاندارد شبکه های موبایل نیست بلکه شاخه ای از 4g  است که به دنبال دستیابی سرعت های تعریف شده در این استاندارد است.


برچسب ها: سرعت, نت, موبایل

نويسنده :
تاريخ: سه شنبه بیست و هفتم خرداد ۱۳۹۹ ساعت: 19:37

درگاه پرداخت به صورت موقت به مشکل خورده است جهت خرید با آیدی تلگرام زیر در تماس باشید

Telegram: @iDehRayaneh

یا به ایمیل زیر پیام بدهید

Majid12376@yahoo.com


برچسب ها: مشکل خرید

نويسنده :
تاريخ: چهارشنبه بیست و هشتم اسفند ۱۳۹۸ ساعت: 21:41

رنگ بندی شبکه

رنگ بندی شبکه

از راست به چپ ( قهوه ای- سفید قهوه ای- سبز- سفید آبی- سفید سبز - نارنجی- سفید نارنجی)


برچسب ها: رنگ بندی, شبکه

نويسنده :
تاريخ: سه شنبه پانزدهم بهمن ۱۳۹۸ ساعت: 11:58

خطای شبکه داخلی

دیده نشدن سیستم های دیگر در ویندوز 10 در بخش Network

برای حل مشکل دسترسی به سیستم های داخل شبکه کلید Windows + R صفحه کلید را فشار دهید و در Run عبارت gpedit.msc رو تایپ کنید و اینتر را فشار دهیدبه مسیر زیر بروید

Computer Configuration > Administrative Templates > Network > Lanman Workstation

سپس در قسمت Enable insecure guest logons در قسمت تنظیمات آن Not Configured را به Enabled تغییر دهید

امیدوارم مشکل شما حل شود.



نويسنده :
تاريخ: شنبه ششم مهر ۱۳۹۸ ساعت: 14:3

 

رنگ بندی شبکه

رنگ بندی کابل شبکه

ترتیب رنگ بندی در سوکت کابل شبکه بسیار مهم است . عدم رعایت رنگبندی صحیح در سوکت شبکه ارتباط کابل شبکه را غیر پایدار و یا غیر ممکن میسازد.

برخی از افراد گمان میکنند همین که هر هردوسر کابل شبکه، رنگبندی یکسانی داشته باشد کافیست!

استانداردهای رنگی سوکت کابل شبکه

دو استاندارد رنگی مختلف برای ضرب( پرس) سوکت ها مورد استفاده قرار میگیرد: T-568Aو T-568B

استاندارد T-568A رنگبندی سوکت کابل شبکه

همزمان با رشد استفاده از کابل های CAT5  استاندارد T-568A در سال ۱۹۹۵ به عنوان رنگ بندی، مورد تایید متخصصان شبکه،مورد استفاده قرار گرفت.

استاندارد T-568B رنگبندی سوکت کابل شبکه

در سال ۲۰۰۲  با افزایش استفاده از کابل های CAT6  استاندارد T-568Bجایگزین استاندارد قبلی شد.

استاندارد T-568B هم در کابل های CAT5  و هم کابل های CAT6  مورد استفاده قرار میگیرد.ترتیب استفاده از رنگها در این استاندارد در شکل زیر نشان داده شده است.

هردو استاندارد ۵۶۸A و ۵۶۸B در دنیای شبکه مورد استفاده قرار میگیرند و کابل ها و پچ کوردهای امروز ما از یکی از این دو استاندارد پیروی مینمایند، هر چند که استاندارد قالب در این بازار استاندارد ۵۶۸B میباشد.

کابل های شبکه بسته به اینکه یک کامپیوتر و یک سوئیچ را به هم متصل کنند یا دو کامپیوتر به هم متصل کنند، ممکن است بصورت مستقیم (Straight)  یا ضربدری (Crossover) تولید شوند.

شبکه

ترتیب رنگ بندی استانداردT-568A

(رنگها به ترتیب از چپ : سفید سبز، سبز،سفید نارنجی، آبی، سفید آبی، نارنجی، سفید قهوه ای، قهوه ای )

ترتیب رنگ بندی استاندارد T-568B

(رنگها به ترتیب از چپ : سفید نارنجی، نارنجی،سفید سبز، آبی، سفید آبی، سبز، سفید قهوه ای، قهوه ای)


برچسب ها: رنگ بندی, شبکه, سوکت

نويسنده :
تاريخ: سه شنبه چهارم تیر ۱۳۹۸ ساعت: 19:26

Tp-link

 

درایور کارت شبکه TP-LINK TF-3200

درایور مدل های داخل این پک:

  • TF-3200
  • TF-3239D
  • TF-3239DL
  • TG-3269
  • TG-3468

مخصوص ویندوز:

7,XP,VISTA,2000(32 BIT, 64 BIT ) 

و Linux

قیمت: 2000 تومان

نتیجه تصویری برای لینک خرید


برچسب ها: TP, LINK, TF, 3200

نويسنده :
تاريخ: یکشنبه دهم دی ۱۳۹۶ ساعت: 12:55

در سال گذشته باج افزار petya  در سرتاسر جهان منتشرشد. در هفته گذشته یک کلید رمزگشایی برای این باج افزار منتشر و تایید شد که این کلید واقعی است و توانایی رمز گشایی تمامی نسخه های petya را دارد.
باج افزار petya اولین بار در مارس 2016 (اسفند 94 ) منتشر شد که عملکرد این باج افزار با باج افزارهای دیگر متفاوت بود، این باج افزار رکورد راه‌اندازی اصلی (Master Boot Record / MBR  : اولین سکتور از دیسک سخت رایانه است که اطلاعات پارتیشن روی آن قرار دارد و فرآیند راه‌اندازی رایانه روی آن آغاز می شود) را رمزنگاری نموده و عملا دسترسی به هارد دیسک را غیر ممکن می‌سازد.

کمی بعد از انتشار petya، petya با باج افزار دیگری ترکیب شد و آخرین ورژن شناخته شده این بدافزار در دسامبر 2016 (آذر 95) رویت شد و این ورژن را GoldenEye نام‌گذاری کردند.

باج‌افزارهای بسیاری بر اساس کدهای petya  به وجود آمدند مانند:  petrwarp و Dubbed  که جزء خانواده‌ای از باج افزارها هستند که اولین بار در مارس 2017 (اسفند 95) رویت شدند.

این خانواده باج افزار، از petya برای اهداف خرابکارنه خود استفاده می‌کند. janus  سازنده باج افزار petya اعلام کرد که هیچ ارتباطی با این خانواده باج افزار ندارد. باج افزار دیگری که براساس کد‌های petya ساخته شد، باج افزار Notpetya بود که در اواخر ماه ژوین (خرداد) منتشر شد و توانست دربازه زمانی کمی بسیاری ازسازمان‌ها و ارگان‌های دولتی اکراین و سایر کشورها را آلوده کند. Notpetya هم توسط janus ساخته نشد بود و janus باز هم در توییتی اعلام کرد که هیچ ارتباطی با این باج افزار ندارد.

یک هفته بعد janus یک فایل رمزگذاری شده را در سرویس فضای ابری mega.nz ارسال کرد بعد از دریافت فایل، پژوهشگران و برنامه‌نویسان کلید رمزگشایی تمام نسخه‌های petya را در آن فایل پیدا کردند.

آنتوان ایوانف (کارشناس امنیتی کسپراسکای) تایید کرد که این کلید برای تمامی نسخه‌های petya از جمله GoldenEye قابل استفاده است.

در سال گذشته محققات امنیتی فقط موفق به شکستن 2 نسخه از این باج افزار شده بودند و خبر انتشار کلید تمامی نسخه‌های petya  خبر خوشحال کننده‌ای برای قربانیان petya بود اما متاسفانه این کلید برای Notpetya کاربردی نداشت.

اکانت کاربری hasherezade در توییتی اعلام کرد :
با انتشار کلید رمز‌گشایی، قربانیان petya این شانس را دارند تا عکس‌ها و اطلاعات از دست رفته خود را بازگردانند اما این کلید در مورد Notpetya کمکی نخواهد کرد. چون در این مورد خاص کلید Salsa با کلید‌های janus رمزگذاری نشده‌اند اما در عوض می‌توان آن‌ها را برای همیشه نابود کرد و این می‌تواند به قربانیان petya و GoldenEye کمک کند.

برخی از کارشناسان بر این باورند که رمز گشایی Notpetya امکان پذیر نیست چون وقتی Notpetya در حال اجرا است قادر به گرفتن اختیارات Admin نیست.

شرکت‌ها و ارگان‌ها باید نظارت کاملی بر روی  فضای دیجیتال خود داشته باشند تا بتوانند دقیق‌تر خطرات را شناسایی کنند. در قسمت قبل تنها گوشه‌ای از خطرات و اهمیت امنیت فضای سایبر را برای شما مورد بحث قرار دادیم.

حال شما چه گزینه‌هایی را برای محافطت از سازمان خود پیشنهاد می‌دهید؟
تشخیص زود هنگام خطرات، برای رفع خطرات رسانه‌های اجتماعی یک امری ضروری است. برای شناسایی موقعیت خود و حتی پیش‌بینی چالش‌های روبرو می‌توانید از سرویس‌های اطلاعاتی و سرویس‌های هوش مصنوعی کمک بگیرید و خود را برای چالش‌ها و خطرات روبرو آماده و تقویت سازید.


در اینجا 5 فاکتور که باید در هنگام ارزیابی این خدمات و ایجاد بهترین شیوه نظارت بر خطرات رسانه‌های اجتماعی، مورد توجه قرار گیرد را بررسی می‌کنبم:
1) افزایش آگاهی در خصوص خطرات وارده به سازمان هنگام اتصال به شبکه جهانی: از آنجایی که هرگز نمی‌توان به طور کامل و 100% از نشت اطلاعات جلوگیری کرد، هدف باید شناسایی نشت اطلاعات در سریع‌ترین زمان ممکن باشد.سرویس‌های اطلاعاتی که توانایی بررسی بسیاری از منابع چند زبانه و متنوع را دارند می‌توانند اطمینان بیشتری را فراهم سازند که تمامی جوانب رسانه‌های اجتماعی را مد نظر گرفته‌اند.

2)  اجرای یک رویکرد پیشگیرانه برای دفاع در برابر حملات هدفمند سایبری: با داشتن آگاهی بیشتر موقعیتی از دشمنان ، تاکتیک‌ها و انگیزه‌های آنها و   سرویس‌های اطلاعاتی که در آن سرمایه‌گذاری می‌کنید باید به طور مداوم گروه‌های خصمانه و عملیات آنها را نظارت کنید.

3) نظارت آنلاین بر روی سازمان و نام‌های تجاری: شناسایی خطرات بالقوه قبل از آنکه گسترش پیدا کنند که موجب آسیب بیشتری می‌‍شوند از آنجایی که از انتشار اطلاعات و داده‌های مضر هرگز نمی‌توان به طور کامل جلوگیری کرد ، بهترین گزینه برای سازمان‌ها این است که آن را در اسرع وقت شناسایی کنید بطور مثال: محافظت از نام برند شرکت خود زیرا هر برندی منحصر به فرد است.

4) نظارت بر فضای دیجیتال و شبکه خود: افراد مختلفی در سازمان وجود دارند که به این شبکه متصل هستند که امکان دارد بعضی از آنها به علت مشکلات با شرکت،  قصد انتقام گرفتن و اقدامات تخریبی را داشته باشند. نظارت مستمر طیف وسیعی از جغرافیا و منابع را پوشش می‌دهد و شما را قادر به شناسایی تهدیدهای شخصی می‌کند.

5)  طراحی یک سیاست  برای رسانه‌های اجتماعی: که اجازه نظارت بر اقدامات دیجیتال کارمندان را می‌دهد همچنین اطمینان حاصل کنید که این خط مشی به طور مرتب بررسی می‌‎شود تا آن را به روز نگه دارید. کارکنان باید آگاه باشند که حضور آنها در رسانه‌های اجتماعی ممکن است تحت نظارت باشد زیرا آنها بخشی از فضای دیجیتال سازمان هستند و مسئولیت کارفرمایان برای آموزش کارکنان برای پیروی از این سیاست است.


و این کافی نیست که چشم خود را به خطرات رسانه‌های اجتماعی ببندیم. شما باید از طریق نظارت مستمر آنها را باز نگه داشته و با استفاده از خدمات حقوقی بی‌نظیر، می‌توانید به طور مداوم تمام فضای دیجیتال سازمان خود را نظارت کنید تا دقیق‌تر خطرات را شناسایی کنید. این اطلاعات می تواند آگاهی شما را نسبت به خطرات رسانه‌های اجتماعی بالاتر ببرد تا بتوانید از ابتدایی‌ترین مرحله ممکن از حملات سایبری و نقض امنیت جلوگیری کنید و همچنین یک رویکرد پیشگیرانه و هوشمند برای دفاع از سازمان خود در مقابل چنین رویدادی را اجرا کنید.  
 

منبع: http://www.securityweek.com



نويسنده :
تاريخ: سه شنبه دهم مرداد ۱۳۹۶ ساعت: 16:8

هنگام پرينت گرفتن با خطاي زير روبرو شديد

operation could not be completed, the printer spooler service is not running

فايل زير را دانلود و بعد اجرا کنيد:

دانلود فايل

 

 برنامه را اجرا کنيد و بعد در RUN‌ دستور  services.msc را وارد کرده و بعد OK کنيد و از پنجره باز شده نوشته Print Spooler را انتخاب کنيد و کليد راست کرده و گزينه START را انتخاب کنيد!!!


برچسب ها: Printr, Spooler, services, msc

نويسنده :
تاريخ: چهارشنبه یکم مهر ۱۳۹۴ ساعت: 8:56

رایج ترین دلیل نفوذهای اینترنتی از طریق ضعف کدها می‌باشد و نه از طریق هاست ، سرور و یا شبکه زیرا به دلیل امینت بالای سیستم‌عامل‌ و قدرت بالای تجهیزات شبکه و فایروال ها نفوذ از طریق هاست ، سرور و یا شبکه امری غیر ممکن است.هنگامی که یک سایت مورد نفوذ قرار می‌گیرد با احتمال تقریباً 100 به علت عدم رعایت یکی موارد ذکر شده در زیر است :
1- در صورت استفاده از سیستم های مدیریت محتوای قدیمی مانند جوملای 1.5 و یا دیگر سیستم های قدیمی احتمال هک شدن سایت شما بسیار بالا خواهد بود .
باید تمامی نرم‌افزارها و یا سیستم های مدیریت محتوای سایت خود را به آخرین نسخه به‌روزرسانی نمایید .

2- استفاده از کدها و یا اسکریپت های ناامن و یا دارای امنیت پایین
یکی از رایج‌ترین عوامل هک شدن استفاده از کدهای ناامن می‌باشد زیرا نفوذ از طریق کد صدها برابر ساده‌تر از نفوذ از روش‌های دیگر مانند سرور ، شبکه و یا هاست می‌باشد .
از یک متخصص امنیت درخواست نمایید امنیت تمامی بخش‌های سایت شما را بررسی نماید.

3- استفاده از ماژول ها -پلاگین ها یا کامپوننت های نا امن
معمولاً هسته (بخش مرکزی)سیستم ها دارای امنیت مناسبی می‌باشد اما ماژول‌ها ، قالب‌ها، کامپاننت ها و یا پلاگین ها دارای امنیت بسیار پایینی می‌باشد.تا حد ممکن هرگز از ماژول ، قالب ،کامپوننت و یا پلاگین اضافی بر روی سایت خود استفاده ننمایید
در صورت نیاز حتمی به استفاده از ماژول ، قالب ، کامپوننت و یا پلاگین اضافی بر روی سایت خود از بروز بودن و امن بودن آن‌ها اطمینان حاصل نمایید و هرگز از سیستم های قدیمی و یا ناامن استفاده ننمایید زیرا در آن حالت احتمال هک شدن شما تقریباً 100 درصد خواهد بود اما به طور کل این مورد توصیه نمی‌شود.
برای تک‌تک نرم‌افزارها ، ماژول‌ها ، قالب‌ها، کامپاننت ها و پلاگین های نصب‌شده باید موارد امنیتی رعایت گردد .

4- عدم رعایت موارد امنیتی مربوط به سیستم مدیریت محتوای مورد استفاده مورد استفاده مانند تنظیم سطح دسترسی‌ها
معمولاً یکی از رایج‌ترین عوامل هک شدن سایت های که از سیستم های مدیریت محتوای شناخته‌شده استفاده می‌نمایند عدم رعایت موارد امنیتی ارائه‌شده توسط آن نرم‌افزار می‌باشد .
تمامی سیستم های مدیریت محتوای معروف و شناخته‌شده مانند جوملا ، ورد پرس و غیره که دارای کیفیت و امنیت قابل قبولی می‌باشد دارای یک راهنمای امنیتی می‌باشد که توسط تولیدکننده ارائه‌شده است که باید در هنگام نصب و استفاده از آن نرم‌افزار تمامی موارد به صورت دقیق رعایت گردد

5- استفاده از رمز عبور ضعیف و ساده و یا دسترسی افراد دیگر به آن
از رمزهای عبور پیچیده برای ایمیل‌های شخصی ، ناحیه کاربری، کنترل پنل هاست ،FTP ، دیتابیس،Admin ،ایمیل‌های هاست، بخش مدیرت سایت استفاده کنید و رمزها را به صورت دوره ای تغییر دهید و از قرار دادن رمز در اختیار اشخاص دیگر خودداری کنید .

روش‌های لو رفتن رمز عبور بسیار متعدد می‌باشند برای نمونه دیدن تایپ رمز عبور توسط شخص دیگر و حفظ کردن آن، لو رفتن توسط کارمندان و یا همکاران ناراضی، قرار دادن نرم‌افزار جاسوس بر روی کامپیوتر فرد، ساده بودن رمز عبور و پیدا کردن آن با استفاده از روش‌های bruteforce ، حدس زدن رمز عبور مانند شماره تلفن و شماره شناسنامه و یا هر نوع رمز قابل حدس دیگر.ویروس‌ها و تروجان ها، قرار دادن رمزها در محل ناامن مانند فلش دیسک یا ایمیل که در صورت لو رفتن رمز ایمیل تمام رمزهای دیگر نیز لو می روند ، مهندسی اجتماعی و ده‌ها روش دیگر که توسط نفوذگر ها مورد استفاده قرار می‌گیرد و فرد بدون اینکه خودش اطلاع داشته باشد رمزش لو رفته است و بعد ها در زمانی مناسب رمز مورد سوءاستفاده قرار می‌گیرد.
کامپیوتر شخصی خود را بررسی کنید که keylogger و یا ویروس روی آن نباشد و رمزتان را ارسال نکند

6-ویروسی شدن کامپیوتر شخصی شما
یکی از روش‌های رایج نفوذ گران انتشار ویروس و تروجان در سطح اینترنت می‌باشد. معمولاً این نرم‌افزارهای مخرب بدون اطلاع مدیران سایت که در حال استفاده از کامپیوتر ، تبلت و یا کافی نت آلوده می‌باشند تمامی رمز عبورها را مخفیانه برای نفوذگر ارسال می‌نمایند و نفوذگر به راحتی و بدون اطلاع مدیر سایت از اینکه در زمانی رمز وی لو رفته سایت را هک می‌نمایند
از امن بودن کامل کامپیوتر شخصی خود مطمئن شوید و یک نرم‌افزار ضد ویروس قوی بر روی آن نصب نمایید و در صورت نیاز سیستم‌عامل و تمامی اطلاعات آن را حذف و مجدد سیستم‌عامل نصب نمایید .


7- نصب نرم‌افزار ، ماژول ، قالب ، کامپوننت و یا پلاگین قفل شکسته یا قدیمی و دارای مشکل امنیتی
هرگز از نرم‌افزار ، ماژول ، قالب ، کامپوننت و یا پلاگین قفل شکسته استفاده ننمایید .
معمولاً نفوذگر ها اقدام به شکستن قفل نرم‌افزارها می‌نمایند و سپس در آن نرم‌افزار یک در ورود پنهانی(back door)، ویروس مخفی (trojan) و یا کد مخرب قرار می‌دهند و سپس آن را به رایگان در اینترنت منتشر می‌نمایند و شما نیز ممکن است به دلیل رایگان بودن از آن استفاده نمایید. این روش یکی از رایج‌ترین روش‌های نفوذگرها برای نفوذ می‌باشد زیرا اینامر موجب می‌شود پس از نصب آن نرم‌افزار، ماژول ، قالب ، کامپوننت و یا پلاگین سایت شما عملاً در اختیار هکر قرار می‌گیرد تا در زمان مناسب به آن نفوذ نماید .


برچسب ها: امنیت, سایت, هک, شبکه

نويسنده :
تاريخ: دوشنبه بیست و دوم تیر ۱۳۹۴ ساعت: 22:59

 سرورهایی که اشتراک VPN را در اختیار کاربران قرار می‌دهند، نه تنها تمامی اطلاعات رد و بدل شده را بررسی و کنترل می‌کنند، بلکه به همین وسیله با پورت‌های باز رایانه به اطلاعات درون رایانه کاربر دسترسی پیدا می کنند.

سرورهایی که اشتراک VPN را در اختیار کاربران قرار می‌دهند، نه تنها تمامی اطلاعات رد و بدل شده را بررسی و کنترل می‌کنند، بلکه به همین وسیله با پورت‌های باز رایانه به اطلاعات درون رایانه کاربر دسترسی پیدا کرده و امکان کپی‌برداری یا دیدن اطلاعات داخلی را برای سرورهای خارجی میسر می‌کنند.

معاونت تشخیص و پیشگیری پلیس فتای ناجا در زمینه دلایل ممنوعیت استفاده از فیلترشکن‌ها اعلام کرد:‌ “بسیاری از شهروندان تنها به دلیل یک نیاز آنی و بدون بررسی عملکرد، این‌گونه نرم‌افزارها را روی رایانه خود نصب می‌کنند که ممکن است این نرم‌افزارها خود یک تروجان یا کلیدخوان باشند و اطلاعات مربوطه به نام عبور و کاربری افراد را در اختیار سرور خود قرار دهند.”

همچنین VPN‌ها اطلاعات را به صورت کد شده منتقل می‌کنند که فرمول کد کردن آن تنها در اختیار سرور است و تضمینی وجود ندارد که سرور قبل از رسیدن اطلاعات به مقصد آن را بازخوانی نکرده باشد.

استفاده از چنین روش‌هایی ممکن است خطرات بسیاری داشته باشد و کاربران اینترنت باید بدانند که استفاده از چنین نرم‌افزارها و روش‌هایی مانند این است که همه محتویات رایانه خود را از تصویر و فیلم شخصی گرفته تا اطلاعات مهم شخصی و کاری، آپلود کرده و در اختیار عموم قرار دهیم.



نويسنده :
تاريخ: پنجشنبه دهم بهمن ۱۳۹۲ ساعت: 10:32

 چند سالی است که گوگل به جزو جدایی‌ناپذیر زندگی امروزه کاربران تبدیل شده تا جایی که نتایج جست‌وجو در آن پاسخ اکثر سؤالات آنها را در هر زمینه‌ای می‌دهد اما همین فناوری به‌شدت پیچیده می‌تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.

به گزارش پاندا سکیوریتی، کاربران اینترنت معمولاً برای یافتن عکس‌ها، ویدئوهای خنده‌دار، مقالات علمی و... خود در گوگل جست‌وجو می‌کنند اما ممکن است در خلال همین جست‌وجو‌ها یکباره سیستم آنها با مشکلات جدی روبه‌رو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده‌اند چراکه درست زمانی که شما فکر می‌کنید همه جوانب امنیتی را رعایت کرده‌اید، به بدافزارهای کلاهبرداری آن‌لاین آلوده می‌شوید.

از این‌رو به تازگی وزارت امنیت داخلی آمریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط‌های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه‌بندی کرده است. این گزارش همچنین 6‌ نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.

براساس طبقه بندی مذکور وب‌سایت‌ها در 5 سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته‌بندی شده‌اند. بر این اساس سطح آبی شامل وب‌سایت‌هایی است که کاملا امن بوده و امکان وجود هیچ‌گونه خطر امنیتی در آنها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری به‌دنبال ریسک‌های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به‌حساب نمی‌آید. سطح زرد رنگ وب‌سایت‌های خطرناکی را در بر می‌گیرد که به‌خودی خود آلوده نیستند اما لینک‌های رد و بدل‌شده در آنها می‌تواند آلوده باشد و یک کلیک کاربر می‌تواند او را با مشکلات جدی روبه‌رو کند. سطح نارنجی، وب‌سایت‌های خطرناک را در بر می‌گیرد. در این وب‌سایت‌ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز، وب‌سایت‌های بسیار خطرناک و آلوده را شامل می‌شود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.

این گزارش، به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت‌ها می‌پردازیم:


موقعیت اول: فایل‌های مخرب فلش

محیط خطرآفرین: وب‌سایت‌های حاوی فایل‌های فلش

طی سال‌های اخیر نرم‌افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده‌اند به‌طوری که این شرکت به‌طور مداوم در حال انتشار اصلاحیه‌های امنیتی است! اما آنچه در این نرم‌افزار محل خطر است، کوکی‌های فلش است که به سازندگان آن این امکان را می‌دهد تا تنظیمات کمتری روی فلش اعمال کنند و از این طریق سایت‌هایی که شما بازدید کرده‌اید را ردیابی کنند. بدتر از آن زمانی است که حتی با حذف کوکی‌های مرورگر، باز هم کوکی‌های فلش در پشت صحنه باقی می‌مانند.

پس اگر شما از یک وب‌سایت حاوی فلش بازدید کردید، به‌منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را به روز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.


موقعیت دوم: لینک‌های کوتاه‌شده

محیط خطرآفرین: شبکه‌های اجتماعی

از زمان ایجاد شبکه‌های اجتماعی، کلاهبرداران اینترنتی سعی می‌کنند با استفاده از لینک‌های کوتاه شده کاربران را برای کلیک روی لینک‌های مخرب‌ترغیب کنند چراکه پنهان کردن بدافزارها پشت لینک‌های کوتاه کار بسیار ساده‌تری است.

پس هر زمان که به شبکه‌های اجتماعی سر زدید به هیچ وجه روی هیچ لینکی کلیک نکنید. اگر هم می‌خواهید لینک‌های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک‌ها قبل از ورود به سایت است، استفاده کنید.


موقعیت سوم: ای‌میل‌ها و فایل‌های پیوست

محیط خطرآفرین: Inbox ای‌میل شما

اگرچه کلاهبرداری‌های فیشینگ و حملات مخرب به ای‌میل‌ها اتفاق تازه‌ای نیست اما روش‌های این کلاهبرداری‌ها دائماً در حال تحول است به‌طوری که این روزها پیام‌های عادی از پیام‌های مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می‌شود به هرآنچه به Inbox‌شان وارد می‌شود، اعتماد نکرده و به جای کلیک روی لینک‌های ارسال شده به‌صورت مستقیم به وب‌سایت مربوطه مراجعه کنند.


موقعیت چهارم: موزیک‌ها، ویدئوها و نرم‌افزارها

محیط خطرآفرین: وب‌سایت‌های دریافت (Download) موزیک، ویدئو و نرم‌افزار

سایت‌های دریافت (Download)موزیک، ویدئو و نرم‌افزار، گنجینه‌ای از نرم‌افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب‌سایت‌های این چنینی یکی از خطرناک‌ترین محیط‌ها برای بازدید هستند چراکه اغلب این وب‌سایت‌ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.

اگرچه بهتر است به‌دلیل محتوای غیرقابل اعتماد این وب‌سایت‌ها به‌طور کامل از بازدید آنها صرف‌نظر کنید اما اگر به هر دلیلی به این وب‌سایت‌ها سر زدید، بهتر است به‌منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملا به روز استفاده کنید. در نهایت فایل‌های دانلودشده را اسکن کرده و یکی ‌دو روز بعد آنها را باز کنید چراکه نرم‌افزارهای مخرب به محض بازشدن به همه سیستم شما رسوخ می‌کنند اما با تأخیر در باز کردن آنها، به آنتی ویروس اجازه می‌دهید مجوزهای لازم را مورد بررسی قرار دهد.


موقعیت پنجم: بدافزارهای پنهان در فیلم‌ها و تصاویر غیراخلاقی

محیط خطرآفرین: وب‌سایت‌های نامشروع

سایت‌های نامشروع به‌خودی خود نسبت به سایر سایت‌های فعال و عمومی از درجه امنیت کمتری برخوردار هستند اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب‌سایت‌ها به‌دلیل محتوای آنها، به‌طورکلی مخرب است اما به‌دلیل اینکه هیچ خط‌مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می‌توانند حاوی برنامه‌های آلوده و بدافزار هم باشند. از این‌رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب‌سایت‌ها وارد نشوند.


موقعیت ششم: ویدئوهای آنلاین

محیط خطرآفرین: وب‌سایت‌های به اشتراک‌گذاری ویدئو

شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آن‌لاین، هشداری نمایش داده می‌شود مبنی براینکه برای دانلود این ویدئو نیازمند نرم‌‌افزار خاصی هستید؛ چراکه نرم‌افزار فعلی شما فایل مربوطه را پشتیبانی نمی‌کند.

قانونی بودن نرم‌افزار معرفی شده به اعتبار وب‌سایتی که شما در حال بازدید از آن هستید بر می‌گردد. اگر در حال تماشای ویدئو از یک وب‌سایت ناآشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم‌افزار را دانلود نکنید. اما به‌طور کلی بهتر است برای تماشای ویدئوهای آن‌لاین به وب‌سایت‌های شناخته شده‌ای مثل Vimeo و یوتیوب مراجعه کنید.

در نهایت اینکه اگرچه امروز اینترنت فاصله‌ها را کم و دسترسی‌ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می‌تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. 6 موقعیتی که توسط وزارت امنیت داخلی آمریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی‌شوند. از این جهت به‌نظر می‌رسد تنها راه‌حل مطمئن برای مقابله با کلاهبرداران و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.



نويسنده :
تاريخ: پنجشنبه دهم بهمن ۱۳۹۲ ساعت: 10:29

قیمت: 36000 تومان

[پاورپوینت شبکه های کامپیوتری]    

پاورپوینت شبکه های کامپیوتری در حدود 500 اسلاید و ارسال از طریق ایمیل و پستی شماره مجوز23س


برخی از ویژگیها
1) پاورپوینت شبکه های کامپیوتری در حدود 500 اسلاید و ارسال از طریق ایمیل و پستی شم  2) پاورپوینت شبکه های کامپیوتری در حدود 500 اسلاید و ارسال از طریق ایمیل و پستی شم  3) پاورپوینت شبکه های کامپیوتری در حدود 500 اسلاید و ارسال از طریق ایمیل و پستی شم  4) پاورپوینت شبکه های کامپیوتری در حدود 500 اسلاید و ارسال از طریق ایمیل و پستی شم  5) پاورپوینت شبکه های کامپیوتری در حدود 500 اسلاید و ارسال از طریق ایمیل و پستی شم

جهت سفارش خرید بر روی تصویر زیر کلیک کنید



نويسنده :
تاريخ: سه شنبه هفدهم دی ۱۳۹۲ ساعت: 15:44



عزیزان براتون برنامه ای بسیار جالب آماده کرده ام این نرم افزار Connectify Pro 3.7.0.25374 نام دارد این برنامه مودم داخلی لپ تاپ شما را به مودم وایرلس تبدیل می کند و از طریق لپ تاپتان دیگران می توانند به اینترنت به صورت بی سیم وصل شوند و این برنامه در جاهایی مانند خوابگاهها و دانشگاه هایی که مودم وایرلس ندارند بسیار به درد برخور است یعنی تنها کافی است یکم نفر با لب تاپ به اینترنت با کابل وصل شود و دیگران با شناسایی مودم لپ تاپ طرف بدون استفاده از کابل از طریق سیستم وایرلس گوشی شان به اینترنت وصل شوند از این برنامه حتی در نبود اینترنت می توان برای شبکه کردن کامپیوترها و لپ تاپتان استفاده کنید و فایل ها را از طریق وایرلس ترانسفر کنید .



نويسنده :
تاريخ: شنبه سیزدهم مهر ۱۳۹۲ ساعت: 15:50


از میان انواع روش‌های موجود برای دسترسی به اینترنت، پنج روش زیر از عمومی‌ترین‌هاست. در این نوشته می‌خواهیم به بررسی هر یک از این روش‌ها بپردازیم و مزیت‌ها و معایب هر یک را دریابیم.

دسترسی به اینترنت

Dial Up

این روش جزو روش‌های قدیمی و ساده دسترسی به اینترنت است و با آن‌که سرعت بسیار کمی دارد (حداکثر 56 کیلوبیت در ثانیه) اما هنوز در مکان‌هایی که آنجا خبری از اینترنت پر سرعت نیست، مورد استفاده قرار می‌گیرد. برای اتصال به اینترنت از این روش، به یک مودم Dial-Up نیاز خواهید داشت که امکان نصب داخل کیس یا قرارگیری بیرون کیس را دارد.

این روش از خط تلفن استفاده کرده و به همین علت در زمان اتصال به اینترنت خط تلفن اشغال خواهد شد. این روش واقعا اقتصادی و بهینه نیست و می‌توان فقط آن را برای مناطقی توصیه کرد که آنجا دسترسی به اینترنت‌های پرسرعت وجود ندارد، زیرا هم باید هزینه تلفن پرداخت شود و هم هزینه اشتراک اینترنت.

 

ADSL

یکی از عمومی‌ترین روش‌های دسترسی به اینترنت، استفاده از ADSL است. در این روش نیز از خط تلفن برای انتقال اطلاعات استفاده می‌شود. ارتباط صوتی روی تلفن فقط بخشی از طول موج فراهم شده توسط کابل مسی خط‌تلفن را مصرف می‌کند و بخش عمده‌ای از طول موج قابل استفاده روی خط تلفن آزاد می‌ماند. به همین علت می‌توان با استفاده از دستگاه‌های مخصوصی که در مخابرات و خانه به خط تلفن وصل شده است، به انتقال اطلاعات پرداخت و دسترسی به اینترنت را با سرعتی بالا فراهم کرد.

دسترسی به اینترنت

ساختار ADSL به نحوی است که سرعت دانلود اطلاعات بالاتر از سرعت آپلود آن است.

مودم‌های ADSL نیز دارای انواع مختلفی است و عموما در انواع ساده و مجهز به اتصال Wi-Fi داخلی ارائه شده ‌است. مدل‌های ساده فقط از طریق یک کابل USB یا کابل شبکه به یک کامپیوتر وصل می‌شود. مدل‌های دارای اتصال Wi-Fi، این امکان را به شما می‌دهد که از طریق نوت‌بوک، تبلت یا گوشی هوشمند خود به صورت بی‌سیم به اینترنت وصل شوید.

 

WiMAX

اتصال WiMAX نیز توانایی ارائه اتصال اینترنت با سرعت بالا (همانند ADSL) را دارد، ضمن این‌که به خط تلفن نیاز ندارد. در مقابل، وایمکس از امواج مخابراتی برای انتقال اطلاعات استفاده کرده و در نتیجه، همانند یک گوشی تلفن همراه که با آنتن دهی خوبی برای برقراری تماس با کیفیت نیاز دارد،وایمکس نیز باید آنتن‌دهی خوبی در محل استفاده داشته باشد. این ویژگی باعث می‌شود بتوان مودم وایمکس را با خود جابه‌جا کرد و هرجا که آنتن دهی خوبی وجود داشت از آن استفاده کرد.

 نوع نیاز شما، محل سکونت، شرایط خاص و عوامل دیگر همگی در انتخاب یک سرویس مناسب دخیل است و در کمال صداقت باید گفت هیچ یک از این سرویس‌ها، بهترین نیست

مهم‌ترین دغدغه در استفاده از وایمکس بحث آنتن دهی آن است که می‌تواند تجربه‌ای خوب از دسترسی به اینترنت یا عذابی مطلق و شبانه روزی برایتان ایجاد کند! سرویس‌دهندگان برای کسانی که محل‌شان آنتن‌دهی نامناسبی دارد، مودم‌هایی با قابلیت نصب در بیرون از محیط داخلی ارائه می‌دهند که دارای آنتن‌های قدرتمندی است، اما این مودم‌ها دیگر قابل جابه‌جا شدن نیست و در ضمن باید یک کابل شبکه را از مودم به داخل خانه و به کامپیوتر بکشید. بیشتر مودم‌های وایمکس دارای اتصال داخلی Wi-Fi نیز است و به همین دلیل برای اتصال لپ تاپ، تبلت و گوشی هوشمند به اینترنت از طریق وایمکس، دچار مشکل نخواهید شد.

 

GPRS

اگر یک سیمکارت موبایل همراه اول یا ایرانسل دارید، می‌توانید به اینترنت از طریق GPRS نیز دسترسی داشته باشید. برای استفاده از سرویس GPRS روی سیمکارت باید تنظیمات آن را در گوشی خود وارد کنید. گاهی نیز با نصب سیمکارت در گوشی به‌طور خودکار این تنظیمات توسط مخابرات به گوشی ارسال می‌شود.

در ضمن نسخه جدید GPRS که با نام EDGE نیز شناخته می‌شود نیز قابل استفاده است که از حداکثر سرعت 237 کیلوبیت در ثانیه پشتیبانی می‌کند (البته سرعت قابل دستیابی در سیمکارت‌های ایران بسیار پایین‌تر از این مقدار است). این اینترنت بیشتر برای استفاده توسط خود گوشی توصیه می‌شود و بالطبع برای استفاده از آن باید در منطقه‌ای با آنتن‌دهی مناسب قرار داشته باشید. در ضمن گوشی شما نیز باید توانایی پشتیبانی از فناوری GPRS را داشته باشد.

دسترسی به اینترنت

3G

این عبارت به معنای نسل سوم شبکه‌های مخابراتی است و اکنون فقط شرکت رایتل از آن پشتیبانی می‌کند. در آخرین نسخه از استاندارد نسل سوم شبکه‌های مخابراتی، حداکثر سرعت دانلود اطلاعات می‌تواند به 56 مگابیت در ثانیه نیز برسد (نوع گوشی مورد استفاده نیز در دسترسی به حداکثر سرعت و نحوه پشتیبانی از آن نیز تاثیرگذار است). اما حداکثر سرعتی که در شبکه 3G در ایران ارائه می‌شود به مگابیت در ثانیه می‌رسد که البته برای استفاده از این سرعت نیز باید مدارک مورد نیاز آن را به ارائه‌کننده این سرویس ارائه دهید.

سرویس 3G نیز به آنتن‌دهی مناسب نیاز دارد و در مناطق مختلف سرعت انتقال اطلاعات می‌تواند متغیر باشد. با این حال سرعت انتقال اطلاعات بسیار بیشتر از آن چیزی است که توسط GPRS یا یک اتصال DialUp تجربه می‌کنیم. کاربران این سری از اتصالات اینترنتی می‌توانند یک مودم 3G که شبیه یک حافظه فلش بزرگ است تهیه کرده و با نصب سیمکارت درون آن و سپس اتصال به پورت USB کامپیوتر، دستگاه خود را از طریق اینترنت سیمکارت به اینترنت وصل کنند.

 

کدام سرویس بهتر است؟

نوع نیاز شما، محل سکونت، شرایط خاص و عوامل دیگر همگی در انتخاب یک سرویس مناسب دخیل است و در کمال صداقت باید گفت هیچ یک از این سرویس‌ها، بهترین نیست.

هر یک ممکن است در شرایطی خوب بوده و در شرایطی دیگر بد باشد. برای مثال در خط ADSL، نویز خط یا پروسه تعمیر و نگهداری مخابرات (که ممکن است چند روزی سرویس ADSL را از کار بیندازد) روی کیفیت و دسترسی به آن تاثیرگذار باشد یا برای مثال هوای بارانی و رعد و برق می‌تواند بر میزان آنتن دهی WiMAX تاثیر بگذارد. جدول زیر بخشی از مزایا و معایب سرویس‌های اینترنتی مختلف را به شما نشان می‌دهد.

 

نوع سرویس

نکات مثبت

نکات منفی

راه اندازی

Dial-UP

تنها به یک خط تلفن نیاز دارد

سرعت بسیار پایین، اشغال شدن خط تلفن، قطعی زیاد بر اساس کیفیت خط

تنها یک مودم Dial-Up و یک خط تلفن نیاز دارد

ADSL

سرعت بالا، اشغال نکردن خط تلفن، هزینه معقوا راه اندازی اولیه

امکان جابه جایی ندارد، نیاز به پشتیبانی مرکز مخابراتی، در ایران عدم پشتیبانی از ADSL روی خطوط فیبر نوری

ثبت نام اولیه، انتظار برای آماده سازی خط توسط مخابرات، خرید مودم، اعمال تنظیمات، شارژ ماهانه

WIMAX

سرعت بالا، جابه جایی آسان، پروسه راه اندازی کوتاه مدت، امکان استفاده از مودم کوچک قابل حمل، بیشتر مودم های وایمکس دارای

Wi-Fi داخلی است

وابستگی شدید به میزان آنتن دهی، هزینه راه اندازی نسبتاً بالا

ثبت نام اولیه، خرید مودم، اعمال تنظیمات توسط کارشناس و یافتن محلی مناسب برای آنتن دهی، شارژ ماهانه

GPRS

راه اندازی آسان

سرعت پایین، وابستگی به میزان آنتن دهی

فعال سازی این سیستم روی سیم کارت و داشتن یک گوشی با قابلیت پشتیبانی از GPRS

3G

سرعت بالا در مقایسه با GPRS، راه اندازی آسان

وابستگی به میزان آنتن دهی، اکنون پوشش دهی محدودی دارد

فعال سازی این سرویس روی سیم کارت و داشتن یک گوشی با قابلیت پشتیبانی از 3G



نويسنده :
تاريخ: دوشنبه هشتم مهر ۱۳۹۲ ساعت: 12:13

پروتکل TCP/IP TCP/IP ، يکي از مهمترين پروتکل هاي استفاده شده در شبکه هاي کامپيوتري است . اينترنت بعنوان بزرگترين شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه هاي متفاوت استفاده مي نمايد. پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه هاي کامپيوتري است .در مجموعه مقالاتي که ارائه خواهد شد به بررسي اين پروتکل خواهيم پرداخت . در اين بخش مواردي همچون : فرآيند انتقال اطلاعات ، معرفي و تشريح لايه هاي پروتکل TCP/IP و نحوه استفاده از سوکت براي ايجاد تمايز در ارتباطات ، تشريح مي گردد. مقدمه امروزه اکثر شبکه هاي کامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتکل TCP/IP ، استفاده و حمايت مي نمايند. TCP/IP ، امکانات لازم بمنظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتکل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الکترونيکي استفاده مي گردد. تنوع پروتکل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيک آنها با يکديگر، امکان تحقق ارتباط در شبکه هاي کامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يک ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام کامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت کامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل هاي موجود در پشته TCP/IP انجام مي گيرد. معرفي پروتکل TCP/IP TCP/IP ، پروتکلي استاندارد براي ارتباط کامپيوترهاي موجود در يک شبکه مبتني بر ويندوز 2000 است. از پروتکل فوق، بمنظور ارتباط در شبکه هاي بزرگ استفاده مي گردد. برقراري ارتباط از طريق پروتکل هاي متعددي که در چهارلايه مجزا سازماندهي شده اند ، ميسر مي گردد. هر يک از پروتکل هاي موجود در پشته TCP/IP ، داراي وظيفه اي خاص در اين زمينه ( برقراري ارتباط) مي باشند . در زمان ايجاد يک ارتباط ، ممکن است در يک لحظه تعداد زيادي از برنامه ها ، با يکديگر ارتباط برقرار نمايند. TCP/IP ، داراي قابليت تفکيک و تمايز يک برنامه موجود بر روي يک کامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يک برنامه ، آنها را براي برنامه متناظر موجود بر روي کامپيوتر ديگر ارسال مي نمايد. نحوه ارسال داده توسط پروتکل TCP/IP از محلي به محل ديگر ، با فرآيند ارسال يک نامه از شهري به شهر، قابل مقايسه است . برقراري ارتباط مبتني بر TCP/IP ، با فعال شدن يک برنامه بر روي کامپيوتر مبدا آغاز مي گردد . برنامه فوق ،داده هاي مورد نظر جهت ارسال را بگونه اي آماده و فرمت مي نمايد که براي کامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زباني که دريافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپيوتر مقصد ، به داده هاي مربوطه اضافه مي گردد ( مشابه آدرس گيرنده که بر روي يک نامه مشخص مي گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافي ( درخواستي براي تائيد دريافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطي به محيط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويکردي مستقل نسبت به محيط انتقال ، انجام خواهد شد . لايه هاي پروتکل TCP/IP TCP/IP ، فرآيندهاي لازم بمنظور برقراري ارتباط را سازماندهي و در اين راستا از پروتکل هاي متعددي در پشته TCP/IP استفاده مي گردد. بمنظور افزايش کارآئي در تحقق فرآيند هاي مورد نظر، پروتکل ها در لايه هاي متفاوتي، سازماندهي شده اند . اطلاعات مربوط به آدرس دهي در انتها قرار گرفته و بدين ترتيب کامپيوترهاي موجود در شبکه قادر به بررسي آن با سرعت مطلوب خواهند بود. در اين راستا، صرفا'' کامپيوتري که بعنوان کامپيوتر مقصد معرفي شده است ، امکان باز نمودن بسته اطلاعاتي و انجام پردازش هاي لازم بر روي آن را دارا خواهد بود. TCP/IP ، از يک مدل ارتباطي چهار لايه بمنظور ارسال اطلاعات از محلي به محل ديگر استفاده مي نمايد: Application ,Transport ,Internet و Network Interface ، لايه هاي موجود در پروتکل TCP/IP مي باشند.هر يک از پروتکل هاي وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در يکي از لايه هاي فوق، قرار مي گيرند. لايه Application لايه Application ، بالاترين لايه در پشته TCP/IP است .تمامي برنامه و ابزارهاي کاربردي در اين لايه ، با استفاده از لايه فوق، قادر به دستتيابي به شبکه خواهند بود. پروتکل هاي موجود در اين لايه بمنظور فرمت دهي و مبادله اطلاعات کاربران استفاده مي گردند . HTTP و FTP دو نمونه از پروتکل ها ي موجود در اين لايه مي باشند . پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فايل هاي صفحات وب مربوط به وب ، استفاده مي گردد . پروتکل FTP)File Transfer Protocol) . از پروتکل فوق براي ارسال و دريافت فايل، استفاده مي گردد . لايه Transport لايه '' حمل '' ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين کامپيوترها و ارسال داده به لايه Application ( لايه بالاي خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردي از برنامه اي که داده را عرضه نموده است ، مشخص مي نمايد. اين لايه داراي دو پروتکل اساسي است که نحوه توزيع داده را کنترل مي نمايند. TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمين صحت توزيع اطلاعات است . UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتي در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد . لايه اينترنت لايه ''اينترنت''، مسئول آدرس دهي ، بسته بندي و روتينگ داده ها ، است. لايه فوق ، شامل چهار پروتکل اساسي است : IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسي داده ها بمنظور ارسال به مقصد مورد نظر است . ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روي کامپيوتر مقصد است. ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عيب يابي و گزارش خطاء در صورت عدم توزيع صحيح اطلاعات است . IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مديريت Multicasting در TCP/IP را برعهده دارد. لايه Network Interface لايه '' اينترفيس شبکه '' ، مسئول استقرار داده بر روي محيط انتقال شبکه و دريافت داده از محيط انتقال شبکه است . لايه فوق ، شامل دستگاه هاي فيزيکي نظير کابل شبکه و آداپتورهاي شبکه است . کارت شبکه ( آداپتور) داراي يک عدد دوازده رقمي مبناي شانزده ( نظير : B5-50-04-22-D4-66 ) بوده که آدرس MAC ، ناميده مي شود. لايه '' اينترفيس شبکه '' ، شامل پروتکل هاي مبتني بر نرم افزار مشابه لايه هاي قبل ، نمي باشد. پروتکل هاي Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائي از پروتکل هاي موجود در اين لايه مي باشند . پروتکل هاي فوق ، نحوه ارسال داده در شبکه را مشخص مي نمايند. مشخص نمودن برنامه ها در شبکه هاي کامپيوتري ، برنامه ها ي متعددي در يک زمان با يکديگر مرتبط مي گردند. زمانيکه چندين برنامه بر روي يک کامپيوتر فعال مي گردند ، TCP/IP ، مي بايست از روشي بمنظور تمايز يک برنامه از برنامه ديگر، استفاده نمايد. بدين منظور ، از يک سوکت ( Socket) بمنظور مشخص نمودن يک برنامه خاص ، استفاده مي گردد. آدرس IP برقراري ارتباط در يک شبکه ، مستلزم مشخص شدن آدرس کامپيوترهاي مبداء و مقصد است ( شرط اوليه بمنظور برقراري ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يک از دستگاه هاي درگير در فرآيند ارتباط ، توسط يک عدد منحصربفرد که IP ناميده مي شود ، مشخص مي گردند. آدرس فوق به هريک از کامپيوترهاي موجود در شبکه نسبت داده مي شود . IP : 10. 10.1.1 ، نمونه اي در اين زمينه است . پورت TCP/UDP پورت مشخصه اي براي يک برنامه و در يک کامپيوتر خاص است .پورت با يکي از پروتکل هاي لايه ''حمل'' ( TCP و يا UDP ) مرتبط و پورت TCP و يا پورت UDP ، ناميده مي شود. پورت مي تواند عددي بين صفر تا 65535 را شامل شود. پورت ها براي برنامه هاي TCP/IP سمت سرويس دهنده ، بعنوان پورت هاي ''شناخته شده '' ناميده شده و به اعداد کمتر از 1024 ختم و رزو مي شوند تا هيچگونه تعارض و برخوردي با ساير برنامه ها بوجود نيايد. مثلا'' برنامه سرويس دهنده FTP از پورت TCP بيست و يا بيست ويک استفاده مي نمايد. سوکت (Socket) سوکت ، ترکيبي از يک آدرس IP و پورت TCP ويا پورت UDP است . يک برنامه ، سوکتي را با مشخص نمودن آدرس IP مربوط به کامپيوتر و نوع سرويس ( TCP براي تضمين توزيع اطلاعات و يا UDP) و پورتي که نشاندهنده برنامه است، مشخص مي نمايد. آدرس IP موجود در سوکت ، امکان آدرس دهي کامپيوتر مقصد را فراهم و پورت مربوطه ، برنامه اي را که داده ها براي آن ارسال مي گردد را مشخص مي نمايد. در بخش دوم اين مقاله به تشريح هر يک از پروتکل هاي موجود در پشته TCP/IP، خواهيم پرداخت . TCP/IP ،شامل شش پروتکل اساسي( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه اي از برنامه هاي کاربردي است. پروتکل هاي فوق، مجموعه اي از استادنداردها ي لازم بمنظور ارتباط بين کامپيوترها و دستگاهها را در شبکه ، فراهم مي نمايد. تمامي برنامه ها و ساير پروتکل ها ي موجود در پروتکل TCP/IP ، به پروتکل هاي شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده مي نمايند . در ادامه به تشريح عملکرد و جايگاه هر يک از پروتکل هاي اشاره شده ، خواهيم پرداخت . پروتکل TCP : لايه Transport TCP) Transmission Control Protocol) ، يکي از پروتکل هاي استاندارد TCP/IP است که امکان توزيع و عرضه اطلاعات ( سرويس ها) بين صرفا'' دو کامپيوتر ، با ضريب اعتماد بالا را فراهم مي نمايد. چنين ارتباطي ( صرفا'' بين دو نقطه ) ، Unicast ناميده مي شود . در ارتباطات با رويکرد اتصال گرا ، مي بايست قبل از ارسال داده ، ارتباط بين دو کامپيوتر برقرار گردد . پس از برقراري ارتباط ، امکان ارسال اطلاعات براي صرفا'' اتصال ايجاد شده ، فراهم مي گردد . ارتباطات از اين نوع ، بسيار مطمئن مي باشند ، علت اين امر به تضمين توزيع اطلاعات براي مقصد مورد نظر برمي گردد . بر روي کامپيوتر مبداء ، TCP داده هائي که مي بايست ارسال گردند را در بسته هاي اطلاعاتي (Packet) سازماندهي مي نمايد. در کامپيوتر مقصد ، TCP ، بسته هاي اطلاعاتي را تشخيص و داده هاي اوليه را مجددا'' ايجاد خواهد کرد . ارسال اطلاعات با استفاده از TCP TCP ، بمنظور افزايش کارائي ، بسته هاي اطلاعاتي را بصورت گروهي ارسال مي نمايد . TCP ، يک عدد سريال ( موقعيت يک بسته اطلاعاتي نسبت به تمام بسته اطلاعاتي ارسالي ) را به هريک از بسته ها نسبت داده و از Acknowledgment بمنظور اطمينان از دريافت گروهي از بسته هاي اطلاعاتي ارسال شده ، استفاده مي نمايد. در صورتيکه کامپيوتر مقصد ، در مدت زمان مشخصي نسبت به اعلام وصول بسته هاي اطلاعاتي ، اقدام ننمايد ، کامپيوتر مبداء ، مجددا'' اقدام به ارسال اطلاعات مي نمايد. علاوه برافزودن يک دنباله عددي و Acknowledgment به يک بسته اطلاعاتي ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ي مبداء و مقصد را نيز به بسته اطلاعاتي اضافه مي نمايد. کامپيوتر مبداء ، از پورت کامپيوتر مقصد بمنظور هدايت صحيح بسته هاي اطلاعاتي به برنامه مناسب بر روي کامپيوتر مقصد ، استفاده مي نمايد. کامپيوتر مقصد از پورت کامپيوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال کننده در کامپيوتر مبداء ، استفاده خواهد کرد . هر يک از کامپيوترهائي که تمايل به استفاده از پروتکل TCP بمنظور ارسال اطلاعات دارند ، مي بايست قبل از مبادله اطلاعات ، يک اتصال بين خود ايجاد نمايند . اتصال فوق ، از نوع مجازي بوده و Session ناميده مي شود .دو کامپيوتر درگير در ارتباط ، با استفاده از TCP و بکمک فرآيندي با نام : Three-Way handshake ، با يکديگر مرتبط و هر يک پايبند به رعايت اصول مشخص شده در الگوريتم مربوطه خواهند بود . فرآيند فوق ، در سه مرحله صورت مي پذيرد : مرحله اول : کامپيوتر مبداء ، اتصال مربوطه را از طريق ارسال اطلاعات مربوط به Session ، مقداردهي اوليه مي نمايد ( عدد مربوط به موقعيت يک بسته اطلاعاتي بين تمام بسته هاي اطلاعاتي و اندازه مربوط به بسته اطلاعاتي ) مرحله دوم : کامپيوتر مقصد ، به اطلاعات Session ارسال شده ، پاسخ مناسب را خواهد داد . کامپيوتر مبداء ، از شرح واقعه بکمک Acknowledgment ارسال شده توسط کامپيوتر مقصد ، آگاهي پيدا خواهد کرد . پروتکل UDP : لايه Transport UDP) User Datagram Protocol ) ، پروتکلي در سطح لايه ''حمل'' بوده که برنامه مقصد در شبکه را مشخص نموده و از نوع بدون اتصال است . پروتکل فوق، امکان توزيع اطلاعات با سرعت مناسب را ارائه ولي در رابطه با تضمين صحت ارسال اطلاعات ، سطح مطلوبي از اطمينان را بوجود نمي آورد . UDP در رابطه با داده هاي دريافتي توسط مقصد ، به Acknowledgment نيازي نداشته و در صورت بروز اشکال و يا خرابي در داده هاي ارسال شده ، تلاش مضاعفي بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . اين بدان معني است که داده هائي کمتر ارسال مي گردد ولي هيچيک از داده هاي دريافتي و صحت تسلسل بسته هاي اطلاعاتي ، تضمين نمي گردد .از پروتکل فوق ، بمنظور انتقال اطلاعات به چندين کامپيوتر با استفاده از Broadcast و يا Multicast ، استفاده بعمل مي آيد . پروتکل UDP ، در موارديکه حجم اندکي از اطلاعات ارسال و يا اطلاعات داراي اهميت بالائي نمي بانشد ، نيز استفاده مي گردد. استفاده از پروتکل UDP در مواردي همچون Multicasting Streaming media ، (نظير يک ويدئو کنفرانس زنده) و يا انتشار ليستي از اسامي کامپيوترها که بمنظور ارتباطات محلي استفاده مي گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء مي بايست پورت UDP خود را مشخص نمايد دقيقا'' مشابه عملياتي که مي بايست کامپيوتر مقصد انجام دهد . لازم به يادآوري است که پورت هاي UDP از پورت هاي TCP مجزا و متمايز مي باشند (حتي اگر داراي شماره پورت يکسان باشند ). پروتکل IP : لايه Internet IP) Internet Protocol ) ، امکان مشخص نمودن محل کامپيوتر مقصد در يک شبکه ارتباطي را فراهم مي نمايد. IP ، يک پروتکل بدون اتصال و غيرمطمئن بوده که اولين مسئوليت آن آدرس دهي بسته هاي اطلاعاتي و روتينگ بين کامپيوترهاي موجود در شبکه است . با اينکه IP همواره سعي در توزيع يک بسته اطلاعاتي مي نمايد ، ممکن است يک بسته اطلاعاتي در زمان ارسال گرفتار مسائل متعددي نظير : گم شدن ، خرابي ، عدم توزيع با اولويت مناسب ، تکرار در ارسال و يا تاخير، گردند.در چنين مواردي ، پروتکل IP تلاشي بمنظور حل مشکلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات درخواستي ) .آگاهي از وصول بسته اطلاعاتي در مقصد و بازيافت بسته هاي اطلاعاتي گم شده ، مسئوليتي است که بر عهده يک لايه بالاتر نظير TCP و يا برنامه ارسال کننده اطلاعات ، واگذار مي گردد . عمليات انجام شده توسط IP مي توان IP را بعنوان مکاني در نظر گرفت که عمليات مرتب سازي و توزيع بسته هاي اطلاعاتي در آن محل ، صورت مي پذيرد .بسته ها ي اطلاعاتي توسط يکي از پروتکل هاي لايه حمل ( TCP و يا UDP) و يا از طريق لايه '' ايترفيس شبکه '' ، براي IP ارسال مي گردند . اولين وظيفه IP ، روتينگ بسته هاي اطلاعاتي بمنظور ارسال به مقصد نهائي است . هر بسته اطلاعاتي ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گيرنده ) مي باشد. در صورتيکه IP ، آدرس مقصدي را مشخص نمايد که در همان سگمنت موجود باشد ، بسته اطلاعاتي مستقيما'' براي کامپيوتر مورد نظر ارسال مي گردد . در صورتيکه آدرس مقصد در همان سگمنت نباشد ، IP ، مي بايست از يک روتر استفاده و اطلاعات را براي آن ارسال نمايد.يکي ديگر از وظايف IP ، ايجاد اطمينان از عدم وجود يک بسته اطلاعاتي ( بلاتکليف ! ) در شبکه است . بدين منظور محدوديت زماني خاصي در رابطه با مدت زمان حرکت بسته اطلاعاتي در طول شبکه ، در نظر گرفته مي شود .عمليات فوق، توسط نسبت دادن يک مقدار TTL)Time To Live) به هر يک از بسته هاي اطلاعاتي صورت مي پذيرد. TTL ، حداکثر مدت زماني را که بسته اطلاعاتي قادر به حرکت در طول شبکه است را مشخص مي نمايد( قبل از اينکه بسته اطلاعاتي کنار گذاشته شود) . پروتکل ICMP : لايه Internet ICMP) Internet Control Message Protocol) ، امکانات لازم در خصوص اشکال زدائي و گزارش خطاء در رابطه با بسته هاي اطلاعاتي غيرقابل توزيع را فراهم مي نمايد. با استفاده از ICMP ، کامپيوترها و روترها که از IP بمنظور ارتباطات استفاده مي نمايند ، قادر به گزارش خطاء و مبادله اطلاعاتي محدود در رابطه وضعيت بوجود آمده مي باشند. مثلا'' در صورتيکه IP ، قادر به توزيع يک بسته اطلاعاتي به مقصد مورد نظر نباشد ، ICMP يک پيام مبتني بر غيرقابل دسترس بودن را براي کامپيوتر مبداء ارسال مي دارد . با اينکه پروتکل IP بمنظور انتقال داده بين روترهاي متعدد استفاده مي گردد ، ولي ICMP به نمايندگي از TCP/IP ، مسئول ارائه گزارش خطاء و يا پيام هاي کنترلي است . تلاش ICMP ، در اين جهت نيست که پروتکل IP را بعنوان يک پروتکل مطمئن مطرح نمايد ، چون پيام هاي ICMP داراي هيچگونه محتوياتي مبني بر اعلام وصول پيام (Acknowledgment ) بسته اطلاعاتي نمي باشند . ICMP ، صرفا'' سعي در گزارش خطاء و ارائه فيدبک هاي لازم در رابطه با تحقق يک وضعيت خاص را مي نمايد . پروتکل IGMP : لايه Internet IGMP) Internet Group Managment Protocol) ، پروتکلي است که مديريت ليست اعضاء براي IP Multicasting ، در يک شبکه TCP/IP را بر عهده دارد . IP Multicasting، فرآيندي است که بر اساس آن يک پيام براي گروهي انتخاب شده از گيرندگان که گروه multicat ناميده مي شوند ؛ ارسال مي گردد . IGMP ليست اعضاء را نگهداري مي نمايد . پروتکل ARP : لايه Internet ARP) Address Resolution Protocol) ، پروتکلي است که مسئوليت مسئله '' نام به آدرس'' را در رابطه با بسته هاي اطلاعاتي خروجي (Outgoing) ، برعهده دارد . ماحصل فرآيند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Control) ، مربوطه است . کارت شبکه از آدرس MAC ، بمنظور تشخيص تعلق يک بسته اطلاعاتي به کامپيوتر مربوطه ، استفاده مي نمايند . بدون آدرس هاي MAC ، کارت هاي شبکه ، دانش لازم در خصوص ارسال بسته هاي اطلاعاتي به لايه بالاتر بمنظور پردازش هاي مربوطه را دارا نخواهند بود . همزمان با رسيدن بسته هاي اطلاعاتي به لايه IP بمنظور ارسال در شبکه ، آدرس هاي MAC مبداء و مقصد به آن اضافه مي گردد . ARP ، از جدولي خاص بمنظور ذخيره سازي آدرس هاي IP و MAC مربوطه ، استفاده مي نمايد. محلي از حافظه که جدول فوق در آنجا ذخيره مي گردد ، ARP Cache ناميده مي شود. ARP Cache هر کامپيوتر شامل mapping لازم براي کامپيوترها و روترهائي است که صرفا'' بر روي يک سگمنت مشابه قرار دارند.


موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:23

با آمدن رایانه های جدید افراد بسیاری تمایل به خرید آنها پیدا می کنند پس از خرید یک رایانه جدید و سریعتر مدل قدیمی رایانه در گوشه ای انداخته میشود .بعضی از اشخاص از رایانه های لپ تاپ استفاده می کنند و می خواهند آن را با رایانه شخصی شبکه کنند .وصل کردن دو رایانه به هم از ساده ترین مباحث شبکه به حساب می آید .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از این طریق شما می توانید از یک امکان لذت بخش دیگر نیز استفاده کنید . با شبکه شدن دو رایانه شما می توانید بازیهای مختلفی را تحت شبکه خانگی خودتان بازی کنید و از آن لذت ببرید .برای شبکه کردن دو رایانه شما احتیاج به سخت افزار شبکه روی هر دو سیستم و به مقدار لازم کابل شبکه دارید.بساری از مادربورد های جدید خودشان دارای پورت شبکه هستند .اما اگر مادربورد شما دارای سخت افزار شبکه نیست باید کارت شبکه را برای هر دو سیستم تهیه کنید انواع معمولی کارت های شبکه قیمت های بسیار مناسبی دارند ودر تمام فروشگاهها نیز پیدا می شوند .به جز کارت شبکه شما باید به اندازه فاصله دو رایانه کابل شبکه خریداری کنید در موقع خرید اری کابل شبکه باید حتما به فروشنده گوشزد کنید که کابل را برای اتصال تنها دو رایانه می خواهید. این مساله باعث می شود که فروشنده برای نصب فیشهای دو سر کابل رشته های آن را به نحو خاصی که مخصوص اتصال دو رایانه است دو رایانه است مرتب کند . …
حتما می دانید برای شبکه کردن بیش از دو رایانه احتیاج به سخت افزارهای دیگری مثل سیستم ارتباط مرکزی یا هاب HUB نیاز می باشد .نحوه چیده شدن رشته های کابل شبکه برای اتصال به HUB و شبکه کردن بیش از دو رایانه متفاوت می باشد.
پس از خرید این وسایل حالا باید شما کارتهای شبکه را روی سیستم ها نصب کنید این کارتها معمولا با استفاده از درایورهای خودشان به راحتی نصب می شوند بعد از نصب کارت های شبکه در قسمت Network Connections ویندوز شما گزینه ای با عنوان Local Area Connections اضافه می شود حالا کابل را به کارت های شبکه دو رایانه وصل کنید و هر دو رایانه را تحت ویندوز XP روشن نمایید .در این مرحله برای درست کردن شبکه روی گزینه MY Computer هر دو رایانه کلیک راست کرده و گزینه Properties را انتخاب نمایید. حالا به قسمت Computer Name بروید هر دو رایانه باید دارای Workgroup یکسانی باشند .برای یکسان کردن آنها روی گزینه Change کلیک کرده و سپس اسمی را برای Workgroup هر دو رایانه وارد نمایید.حتما دقت نمایید که Computer Name های هر دو رایانه باید متفاوت باشد .
حالا روی هر دو رایانه به قسمت Network Connections بروید و روی Local Area Connections کلیک کنید و Properties را انتخاب کنید و در پنجره باز شده دنبال خطی با عنوان Protocol TCP/internet بگردید این خط را انتخاب نموده و روی گزینه Properties کلیک نمایید
معمولاگزینه Obtain Automatically an ip Address به عنوان پیش فرض انتخاب شده است .شما گزینه Use The Following ip Address را انتخاب کنید ، در قسمت ip Address یکی از رایانه IP را ۱۹۲٫۱۶۸٫۰٫۱ و در رایانه دیگر ۱۹۲٫۱۶۸٫۰٫۲ وارد نموده ، در قسمت Subnet Mask هر دو رایانه این مقدار را وارد نمایید : ۲۵۵٫۲۵۵٫۲۵۵٫۰
حالا دیگر کار شبکه شدن رایانه ها تمام شده است هر دو رایانه را برای اطمینان مجددا راه اندازی کنید .
به یاد داشته باشید که درایو ها و پوشه هایی را که می خواهید در هر رایانه روی شبکه قرار بگیرد را باید Share کنید برای این کار :
روی درایو ها و پوشه ها کلیک راست کرده و گزینه Properties را انتخاب کنید در قسمت Sharing این پنجره شما باید گزینه share this folder را انتخاب کنید

 

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:21

فهرست زیر، دسته‌های شبکه‌های رایانه‌ای را نشان می‌دهد.

بر اساس نوع اتصال

 شبکه‌های رایانه‌ای را می‌توان با توجه به تکنولوژی سخت افزاری و یا نرم افزاری که برای اتصال دستگاه‌های افراد در شبکه استفاده می‌شود، دسته بندی کرد؛ مانند فیبر نوری، اترنت، شبکه محلی بی‌سیم، HomePNA، ارتباط خط نیرو یا G.hn.

 اترنت با استفاده از سیم کشی فیزیکی دستگاه‌ها را به هم متصل می‌کند. دستگاه‌های مستقر معمول شامل هاب‌ها، سوئیچ‌ها، پل‌ها و یا مسیریاب‌ها هستند.

 تکنولوژی شبکه بی‌سیم برای اتصال دستگاه‌ها، بدون استفاده از سیم کشی طراحی شده‌است. این دستگاه‌ها از امواج رادیویی یا سیگنالهای مادون قرمز به عنوان رسانه انتقال استفاده می‌کنند.

 فناوری ITU-T G.hn از سیم کشی موجود در منازل (کابل هم‌محور، خطوط تلفن و خطوط برق) برای ایجاد یک شبکه محلی پر سرعت (تا۱ گیگا بیت در ثانیه) استفاده می‌کند.

بر اساس تکنولوژی سیم کشی

 زوج به‌هم‌تابیده: زوج به‌هم‌تابیده یکی از بهترین رسانه‌های مورد استفاده برای ارتباطات راه دور می‌باشد. سیم‌های زوج به‌هم‌تابیده، سیم تلفن معمولی هستند که از دو سیم مسی عایق که دو به دو به هم پیچ خورده‌اند درست شده‌اند. از زوج به‌هم‌تابیده برای انتقال صدا و داده‌ها استفاده می‌شود. استفاده از دو سیم به‌هم‌تابیده به کاهش تداخل و القای الکترومغناطیسی کمک می‌کند. سرعت انتقال داده، دامنه‌ای از ۲ میلیون بیت درهر ثانیه تا ۱۰۰ میلیون بیت در هر ثانیه، دارد.

کابل هم‌محور: کابل هم‌محور به طور گسترده‌ای در سیستم‌های تلویزیون کابلی، ساختمان‌های اداری، و دیگر سایت‌های کاری برای شبکه‌های محلی، استفاده می‌شود. کابل‌ها یک رسانای داخلی دارند که توسط یک عایق منعطف محصور شده‌اند، که روی این لایهٔ منعطف نیز توسط یک رسانای نازک برای انعطاف کابل، به هم بافته شده‌است. همهٔ این اجزا، در داخل عایق دیگری جاسازی شده‌اند. لایه عایق به حداقل رساندن تداخل و اعوجاج کمک می‌کند. سرعت انتقال داده، دامنه‌ای از ۲۰۰ میلیون تا بیش از ۵۰۰ میلیون بیت در هر ثانیه دارد.

فیبر نوری: کابل فیبر نوری شامل یک یا چند رشته از الیاف شیشه‌ای پیچیده شده در لایه‌های محافظ می‌باشد. این کابل می‌تواند نور را تا مسافت‌های طولانی انتقال دهد. کابل‌های فیبر نوری تحت تاثیر تابش‌های الکترومغناطیسی قرار نمی‌گیرند. سرعت انتقال ممکن است به چند تریلیون بیت در ثانیه برسد.

 بر اساس تکنولوژی بی سیم

 ریزموج (مایکروویو) زمینی: ریزموج‌های زمینی از گیرنده‌ها و فرستنده‌های زمینی استفاده می‌کنند. تجهیزات این تکنولوژی شبیه به دیش‌های ماهواره‌است. مایکروویو زمینی از دامنه‌های کوتاه گیگاهرتز استفاده می‌کند، که این سبب می‌شود تمام ارتباطات به صورت دید خطی محدود باشد. فاصله بین ایستگاه های رله (تقویت سیگنال) حدود ۳۰ مایل است. آنتن‌های ریزموج معمولاً در بالای ساختمان‌ها، برج‌ها، تپه‌ها و قله کوه نصب می‌شوند.

ماهواره‌های ارتباطی: ماهواره‌ها از ریزموج‌های رادیویی که توسط جو زمین منحرف نمی‌شوند، به عنوان رسانه مخابراتی خود استفاده می‌کنند.

 ماهواره‌ها در فضا مستقر هستند؛ به طور معمول ۲۲۰۰۰ مایل (برای ماهواره‌های geosynchronous) بالاتر از خط استوا. این سیستم‌های در حال چرخش به دور زمین، قادر به دریافت و رله صدا، داده‌ها و سیگنال‌های تلویزیونی هستند.

 تلفن همراه و سیستم‌های پی سی اس: تلفن همراه و سیستم‌های پی سی اس از چندین فناوری ارتباطات رادیویی استفاده می‌کنند. این سیستم‌ها به مناطق مختلف جغرافیایی تقسیم شده‌اند. هر منطقه دارای فرستنده‌های کم قدرت و یا دستگاه‌های رله رادیویی آنتن برای تقویت تماس‌ها از یک منطقه به منطقه بعدی است.

شبکه‌های محلی بی سیم: شبکه محلی بی سیم از یک تکنولوژی رادیویی فرکانس بالا (مشابه سلول دیجیتالی) و یک تکنولوژی رادیویی فرکانس پایین استفاده می‌کند. شبکه‌های محلی بی سیم از تکنولوژِی طیف گسترده، برای برقراری ارتباط میان دستگاه‌های متعدد در یک منطقه محدود، استفاده می‌کنند. نمونه‌ای از استاندارد تکنولوژی بی سیم موج رادیویی، IEEE است.

ارتباطات فروسرخ: ارتباط فروسرخ، سیگنال‌های بین دستگاه‌ها را در فواصل کوچک (کمتراز ۱۰ متر) به صورت همتا به همتا (رو در رو) انتقال می‌دهد؛ در خط انتقال نباید هیچ گونه شی ای قرار داشته باشد.

 بر اساس اندازه

 ممکن است شبکه‌های رایانه‌ای بر اساس اندازه یا گستردگی ناحیه‌ای که شبکه پوشش می‌دهد طبقه‌بندی شوند. برای نمونه «شبکه شخصی» (PAN)، «شبکه محلی» (LAN)، «شبکه دانشگاهی» (CAN)، «شبکه کلان‌شهری» (MAN) یا «شبکه گسترده» (WAN).

بر اساس لایه شبکه

 ممکن است شبکه‌های رایانه‌ای مطابق مدلهای مرجع پایه‌ای که در صنعت به عنوان استاندارد شناخته می‌شوند مانند «مدل مرجع ۷ لایه OSI» و «مدل ۴ لایه TCP/IP»، بر اساس نوع «لایه شبکه»ای که در آن عمل می‌کنند طبقه‌بندی شوند.

بر اساس معماری کاربری

 ممکن است شبکه‌های رایانه‌ای بر اساس معماری کاربری که بین اعضای شبکه وجود دارد طبقه‌بندی شود، برای نمونه معماری‌های Active Networking، «مشتری-خدمتگذار» (Client-Server) و «همتا به همتا» Peer-to-Peer (گروه کاری).

بر اساس همبندی (توپولوژی)

 ممکن است شبکه‌های رایانه‌ای بر اساس نوع همبندی شبکه طبقه‌بندی شوند مانند: «شبکه باس» (Bus)، «شبکه ستاره» (‎(Star، «شبکه حلقه‌ای» (Ring)، «شبکه توری» (Mesh)، «شبکه ستاره-باس» (Star-Bus)، «شبکه درختی» (Tree) یا «شبکه سلسله مراتبی» (Hierarchical) و ترکیبی و غیره.

 همبندی شبکه را می‌توان بر اساس نظم هندسی ترتیب داد. همبندی‌های شبکه طرح‌های منطقی شبکه هستند. واژه منطقی در اینجا بسیار پرمعنی است. این واژه به این معنی است که همبندی شبکه به طرح فیزیکی شبکه بستگی ندارد. مهم نیست که رایانه‌ها در یک شبکه به صورت خطی پشت سر هم قرار گرفته باشند، ولی زمانیکه از طریق یک «هاب» به یکدیگر متصل شده باشند تشکیل همبندی ستاره می‌کنند نه باس. و این عامل مهمی است که شبکه‌ها در آن فرق می‌کنند، جنبه ظاهری و جنبه عملکردی.

بر اساس قرارداد

 ممکن است شبکه‌های رایانه‌ای بر اساس «قرارداد» ارتباطی طبقه‌بندی شوند. برای اطلاعات بیشتر لیست پشته‌های قرارداد شبکه و لیست قراردادهای شبکه را ببینید.

/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

 

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:20

شبکه شخصی (PAN)

«شبکه شخصی» (Personal Area Network) یک «شبکه رایانه‌ای» است که برای ارتباطات میان وسایل رایانه‌ای که اطراف یک فرد می‌باشند (مانند «تلفن»ها و «رایانه‌های جیبی» (PDA) که به آن «دستیار دیجیتالی شخصی» نیز می‌گویند) بکار می‌رود. این که این وسایل ممکن است متعلق به آن فرد باشند یا خیر جای بحث خود را دارد. برد یک شبکه شخصی عموماً چند متر بیشتر نیست. موارد مصرف شبکه‌های خصوصی می‌تواند جهت ارتباطات وسایل شخصی چند نفر به یکدیگر و یا برقراری اتصال این وسایل به شبکه‌ای در سطح بالاتر و شبکه «اینترنت» باشد.

ارتباطات شبکه‌های شخصی ممکن است به صورت سیمی به «گذرگاه»های رایانه مانند USB و فایروایر برقرار شود. همچنین با بهره‌گیری از فناوری‌هایی مانند IrDA، «بلوتوث» (Bluetooth) و UWB می‌توان شبکه‌های شخصی را به صورت بی‌سیم ساخت.

شبکه محلی (LAN)

«شبکه محلی» (Local Area Network) یک «شبکه رایانه‌ای» است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمان‌ها را پوشش می‌دهد. در مقایسه با «شبکه‌های گسترده» (WAN) از مشخصات تعریف‌شده شبکه‌های محلی می‌توان به سرعت (نرخ انتقال) بسیار بالاتر آنها، محدوده جغرافیایی کوچکتر و عدم نیاز به «خطوط استیجاری» مخابراتی اشاره کرد.

یک شبکه کتابخانه نوعی

دو فناوری «اترنت» (Ethernet) روی کابل «جفت به هم تابیده بدون محافظ» (UTP) و «وای‌فای» (Wi-Fi) رایج‌ترین فناوری‌هایی هستند که امروزه استفاده می‌شوند، با این حال فناوری‌های «آرکنت» (ARCNET) و «توکن رینگ» (Token Ring) و بسیاری روشهای دیگر در گذشته مورد استفاده بوده‌اند.

شبکه کلان‌شهری (MAN)

«شبکه کلان‌شهری» (Metropolitan Area Network) یک «شبکه رایانه‌ای» بزرگ است که معمولاً در سطح یک شهر گسترده می‌شود. در این شبکه‌ها معمولاً از «زیرساخت بی‌سیم» و یا اتصالات «فیبر نوری» جهت ارتباط محل‌های مختلف استفاده می‌شود.

شبکه گسترده (WAN)

«شبکه گسترده» (Wide Area Network) یک «شبکه رایانه‌ای» است که نسبتاً ناحیه جغرافیایی وسیعی را پوشش می‌دهد (برای نمونه از یک کشور به کشوری دیگر یا از یک قاره به قاره‌ای دیگر). این شبکه‌ها معمولاً از امکانات انتقال خدمات دهندگان عمومی مانند شرکت‌های مخابرات استفاده می‌کند. به عبارت کمتر رسمی این شبکه‌ها از «مسیریاب»ها و لینک‌های ارتباطی عمومی استفاده می‌کنند.

شبکه‌های گسترده برای اتصال شبکه‌های محلی یا دیگر انواع شبکه به یکدیگر استفاده می‌شوند. بنابراین کاربران و رایانه‌های یک مکان می‌توانند با کاربران و رایانه‌هایی در مکانهای دیگر در ارتباط باشند. بسیاری از شبکه‌های گسترده برای یک سازمان ویژه پیاده‌سازی می‌شوند و خصوصی هستند. بعضی دیگر به‌وسیله «سرویس دهندگان اینترنت» (ISP) پیاده‌سازی می‌شوند تا شبکه‌های محلی سازمانها را به اینترنت متصل کنند.

شبکه متصل (Internetwork)

دو یا چند «شبکه» یا «زیرشبکه» (Subnet) که با استفاده از تجهیزاتی که در لایه 3 یعنی «لایه شبکه» «مدل مرجع OSI» عمل می‌کنند مانند یک «مسیریاب»، به یکدیگر متصل می‌شوند تشکیل یک شبکه از شبکه‌ها یا «شبکه متصل» را می‌دهند. همچنین می‌توان شبکه‌ای که از اتصال داخلی میان شبکه‌های عمومی، خصوصی، تجاری، صنعتی یا دولتی به وجود می‌آید را «شبکه متصل» نامید.

در کاربردهای جدید شبکه‌های به هم متصل شده از قرارداد IP استفاده می‌کنند. بسته به اینکه چه کسانی یک شبکه از شبکه‌ها را مدیریت می‌کنند و اینکه چه کسانی در این شبکه عضو هستند، می‌توان سه نوع «شبکه متصل» دسته بندی نمود:

    شبکه داخلی یا اینترانت (Intranet)

    شبکه خارجی یا اکسترانت (Extranet)

    شبکه‌اینترنت (Internet)

شبکه‌های داخلی یا خارجی ممکن است که اتصالاتی به شبکه اینترنت داشته و یا نداشته باشند. در صورتی که این شبکه‌ها به اینترنت متصل باشند در مقابل دسترسی‌های غیرمجاز از سوی اینترنت محافظت می‌شوند. خود شبکه اینترنت به عنوان بخشی از شبکه داخلی یا شبکه خارجی به حساب نمی‌آید، اگرچه که ممکن است شبکه اینترنت به عنوان بستری برای برقراری دسترسی بین قسمت‌هایی از یک شبکه خارجی خدماتی را ارائه دهد.

شبکه داخلی (Intranet)

یک «شبکه داخلی» مجموعه‌ای از شبکه‌های متصل به هم می‌باشد که از قرارداد ‎IP و ابزارهای مبتنی بر IP مانند «مرورگران وب» استفاده می‌کند و معمولاً زیر نظر یک نهاد مدیریتی کنترل می‌شود. این نهاد مدیریتی «شبکه داخلی» را نسبت به باقی قسمت‌های دنیا محصور می‌کند و به کاربران خاصی اجازه ورود به این شبکه را می‌دهد. به طور معمول‌تر شبکه درونی یک شرکت یا دیگر شرکت‌ها «شبکه داخلی» می‌باشد.

به طور مثال شبکه ملی در ایران نوعی از شبکه‌های داخلی(اینترانت) می‌باشد .

شبکه خارجی (Extranet)

یک «شبکه خارجی» یک «شبکه» یا یک «شبکه متصل» است که به لحاظ قلمرو محدود به یک سازمان یا نهاد است ولی همچنین شامل اتصالات محدود به شبکه‌های متعلق به یک یا چند سازمان یا نهاد دیگر است که معمولاً ولی نه همیشه قابل اعتماد هستند. برای نمونه مشتریان یک شرکت ممکن است که دسترسی به بخش‌هایی از «شبکه داخلی» آن شرکت داشته باشند که بدین ترتیب یک «شبکه خارجی» درست می‌شود، چراکه از نقطه‌نظر امنیتی این مشتریان برای شبکه قابل اعتماد به نظر نمی‌رسند. همچنین از نظر فنی می‌توان یک «شبکه خارجی» را در گروه شبکه‌های دانشگاهی، کلان‌شهری، گسترده یا دیگر انواع شبکه (هر چیزی غیر از شبکه محلی) به حساب آورد، چراکه از نظر تعریف یک «شبکه خارجی» نمی‌تواند فقط از یک شبکه محلی تشکیل شده باشد، چون بایستی دست کم یک اتصال به خارج از شبکه داشته باشد.

شبکه اینترنت (Internet)

شبکه ویژه‌ای از شبکه‌ها که حاصل اتصالات داخلی شبکه‌های دولتی، دانشگاهی، عمومی و خصوصی در سرتاسر دنیا است. این شبکه بر اساس شبکه اولیه‌ای کار می‌کند که «آرپانت» (ARPANET) نام داشت و به‌وسیله موسسه «آرپا» (ARPA) که وابسته به «وزارت دفاع ایالات متحده آمریکا» است ایجاد شد. همچنین منزلگاهی برای «وب جهان‌گستر» (WWW) است. در لاتین واژه Internet‎ برای نامیدن آن بکار می‌رود که برای اشتباه نشدن با معنی عام واژه «شبکه متصل» حرف اول را بزرگ می‌نویسند.

اعضای شبکه اینترنت یا شرکت‌های سرویس دهنده آنها از «آدرسهای IP» استفاده می‌کنند. این آدرس‌ها از موسسات ثبت نام آدرس تهیه می‌شوند تا تخصیص آدرسها قابل کنترل باشد. همچنین «سرویس دهندگان اینترنت» و شرکت‌های بزرگ، اطلاعات مربوط به در دسترس بودن آدرس‌هایشان را بواسطه «قرارداد دروازه لبه» (BGP) با دیگر اعضای اینترنت مبادله می‌کنند.

/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

 

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:19

همه شبکه‌ها از اجزای سخت‌افزاری پایه‌ای تشکیل شده‌اند تا گره‌های شبکه را به یکدیگر متصل کنند، مانند «کارت‌های شبکه»، «تکرارگر»ها، «هاب»ها، «پل»ها، «راهگزین»ها و «مسیریاب»ها. علاوه بر این، بعضی روشها برای اتصال این اجزای سخت‌افزاری لازم است که معمولاً از کابلهای الکتریکی استفاده می‌شود (از همه رایجتر «کابل رده ۵» (کابل Cat5) است)، و کمتر از آنها، ارتباطات میکروویو (مانند آی‌تریپل‌ئی ۸۰۲٫۱۱) و («کابل فیبر نوری» Optical Fiber Cable) بکار می‌روند.

کارت شبکه

«کارت شبکه»، «آداپتور شبکه» یا « کارت واسط شبکه» (Network Interface Card) قطعه‌ای از سخت‌افزار رایانه‌است و طراحی شده تا این امکان را به رایانه‌ها بدهد که بتوانند بر روی یک شبکه رایانه‌ای با یکدیگر ارتباط برقرار کنند. این قطعه دسترسی فیزیکی به یک رسانه شبکه را تامین می‌کند و با استفاده از «آدرسهای MAC»، سیستمی سطح پایین جهت آدرس دهی فراهم می‌کند. این شرایط به کاربران اجازه می‌دهد تا به وسیله کابل یا به صورت بی‌سیم به یکدیگر متصل شوند.

تکرارگر

«تکرارگر» تجهیزی الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر و یا به سمت دیگر یک مانع ارسال می‌کند. بدین ترتیب می‌توان سیگنال را بدون کاستی به فواصل دورتری فرستاد. از آنجا که تکرارگرها با سیگنال‌های فیزیکی واقعی سروکار دارند و در جهت تفسیر داده‌ای که انتقال می‌دهند تلاشی نمی‌کنند، این تجهیزات در «لایه فیزیکی» یعنی اولین لایه از «مدل مرجع OSI» عمل می‌کنند.

هاب (جعبه تقسیم)

«هاب» قطعه‌ای سخت‌افزاری است که امکان اتصال قسمت‌های یک شبکه را با هدایت ترافیک در سراسر شبکه فراهم می‌کند. هاب‌ها در «لایه فیزیکی» از «مدل مرجع OSI» عمل می‌کنند. عملکرد هاب بسیار ابتدایی است، به این ترتیب که داده رسیده از یک گره را برای تمامی گره‌های شبکه کپی می‌کند. هاب‌ها عموماً برای متصل کردن بخش‌های یک «شبکه محلی» بکار می‌روند. هر هاب چندین «درگاه» (پورت) دارد. زمانی که بسته‌ای از یک درگاه می‌رسد، به دیگر درگاه‌ها کپی می‌شود، بنابراین همه قسمت‌های شبکه محلی می‌توانند بسته‌ها را ببینند.

پل

یک «پل» دو «زیرشبکه» (سگمنت) را در «لایه پیوند داده» از «مدل مرجع OSI» به هم متصل می‌کند. پل‌ها شبیه به «تکرارگر»ها و «هاب»های شبکه‌اند که برای اتصال قسمت‌های شبکه در «لایه فیزیکی» عمل می‌کنند، با این حال پل با استفاده از مفهوم پل‌زدن کار می‌کند، یعنی به جای آنکه ترافیک هر شبکه بدون نظارت به دیگر درگاه‌ها کپی شود، آنرا مدیریت می‌کند. بسته‌هایی که از یک طرف پل وارد می‌شوند تنها در صورتی به طرف دیگر انتشار می‌یابند که آدرس مقصد آن‌ها مربوط به سیستم‌هایی باشد که در طرف دیگر پل قرار دارند. پل مانع انتشار پیغام‌های همگانی در قطعه‌های کابل وصل‌شده به آن نمی‌شود.

پل‌ها به سه دسته تقسیم می‌شوند:

    پل‌های محلی: مستقیما به «شبکه‌های محلی» متصل می‌شود.

    پل‌های دوردست: از آن می‌توان برای ساختن «شبکه‌های گسترده» جهت ایجاد ارتباط بین «شبکه‌های محلی» استفاده کرد. پل‌های دور دست در شرایطی که سرعت اتصال از شبکه‌های انتهایی کمتر است با «مسیریاب»ها جایگزین می‌شوند.

    پل‌های بی‌سیم: برای «اتصال شبکه‌های محلی» به «شبکه‌های محلی بی‌سیم» یا «شبکه‌های محلی بی‌سیم» به هم یا ایستگاه‌های دوردست به «شبکه‌های محلی» استفاده می‌شوند.

راهگزین

«راهگزین» که در پارسی بیشتر واژه «سوئیچ» برای آن بکار برده می‌شود، وسیله‌ای است که قسمت‌های شبکه را به یکدیگر متصل می‌کند. راهگزین‌های معمولی شبکه تقریباً ظاهری شبیه به «هاب» دارند، ولی یک راهگزین در مقایسه با هاب از هوشمندی بیشتری (و همچنین قیمت بیشتری) برخوردار است. راهگزین‌های شبکه این توانمندی را دارند که محتویات بسته‌های داده‌ای که دریافت می‌کنند را بررسی کرده، دستگاه فرستنده و گیرنده بسته را شناسایی کنند، و سپس آن بسته را به شکلی مناسب ارسال نمایند. با ارسال هر پیام فقط به دستگاه متصلی که پیام به هدف آن ارسال شده، راهگزین «پهنای باند» شبکه را به شکل بهینه‌تری استفاده می‌کند و عموماً عملکرد بهتری نسبت به یک هاب دارد.

از نظر فنی می‌توان گفت که راهگزین در «لایه پیوند داده» از «مدل مرجع OSI» عمل کنند. ولی بعضی انواع راهگزین قادرند تا در لایه‌های بالاتر نیز به بررسی محتویات بسته بپردازند و از اطلاعات بدست آمده برای تعیین مسیر مناسب ارسال بسته استفاده کنند. به این راه گزین‌ها به اصطلاح «راهگزین‌های چندلایه» (Multilayer Switch) می‌گویند.

مسیریاب

«مسیریاب»ها تجهیزات شبکه‌ای هستند که بسته‌های داده را با استفاده از «سرایند»ها و «جدول ارسال» تعیین مسیر کرده، و ارسال می‌کنند. مسیریاب‌ها در «لایه شبکه» از «مدل مرجع OSI» عمل می‌کنند. همچنین مسیریاب‌ها اتصال بین بسترهای فیزیکی متفاوت را امکان‌پذیر می‌کنند. این کار با چک کردن سرایند یک بسته داده انجام می‌شود.

مسیریاب‌ها از «قراردادهای مسیریابی» مانند OSPF استفاده می‌کنند تا با یکدیگر گفتگو کرده و بهترین مسیر بین هر دو ایستگاه را پیکربندی کنند. هر مسیریاب دسته کم به دو شبکه، معمولاً شبکه‌های محلی، شبکه‌های گسترده و یا یک شبکه محلی و یک سرویس دهنده اینترنت متصل است. بعضی انواع مودم‌های DSL و کابلی جهت مصارف خانگی درون خود از وجود یک مسیریاب نیز بهره می‌برند.

/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:17

Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .

 يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .

 اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching  به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد .

ويژگيهاي Proxy Server

ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد .

 Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد .

همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC  RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

 ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server  نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL (Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS (Internet Information Server) سازگار مي باشد، استفاده مي گردد.

خدمات Proxy Server

 Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:

 1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing  در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Socks Proxy Service :  اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security  ايجاد كرد.

 معيارهاي موثر در انتخاب Proxy Server

1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد.

راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .

پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1  اين استانداردها كمتر قابل پياده سازي هستند. )

3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching  اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده : Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX  براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .

پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Proxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Proxyها بيش از يكي باشد .


موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:16


 1- برد محدوده پوشش: اثر متقابل اشياء موجود در ساختمان(نظير ديوارها، فلزات و افراد) مي‌تواند بر روي انرژي انتشار اثر بگذارد و در نتيجه برد و محدوده پوشش سيستم را تحت تأثير قرار دهد. براي سيگنالهاي مادون قرمز، اشياي موجود در ساختمان مانعي ديگر بشمار مي‌رود و در نتيجه محدوديتهاي خاصي را در شبكه بوجود مي‌آورد. بيشتر سيستمهاي WLAN از امواج راديويي RF استفاده مي‌كنند، زيرا مي‌تواند از ديوارها و موانع عبور كند. برد(شعاع پوشش) براي سيستمهاي WLAN بين 10 تا 30 متر متغير است.

2- سرعت انتقال داده: همانند شبكه‌هاي كابلي، سرعت انتقال داده واقعي در شبكه‌هاي بي‌سيم، به نوع محصولات و توپولوژي شبكه بستگي دارد. تعداد كاربران، فاكتورهاي انتشار مانند برد، مسيرهاي ارتباطي، نوع سيستم WLAN استفاده شده، نقاط كور و گلوگاههاي شبكه، از پارامترهاي مهم و تأثيرگذار در سرعت انتقال داده بحساب مي‌آيند. بعنوان يك مقايسه با مودمهاي امروزي(با سرعت 56 كيلو بيت در ثانيه) سرعت عملكرد WLANها در حدود 30 برابر سريعتر از اين مودمهاست.

3- سازگاري با شبكه‌هاي موجود: بيشتر سيستمهاي WLAN با استانداردهاي صنعتي متداول شبكه‌هاي كابلي نظير Ethernet و Token Ring سازگار است. با نصب درايورهاي مناسب در ايستگاههاي WLAN، سيستمهاي عامل آن ايستگاهها دقيقا مانند ساير ايستگاههاي موجود در شبكه LAN كابلي بكار گرفته مي‌شود.

سازگاري با ديگر محصولات WLAN: به سه دليل مشتريان هنگام خريد محصولات WLAN بايد مراقب باشند كه سيستم موردنظر بتواند با ساير محصولات WLAN توليدكنندگان ديگر سازگاري داشته باشد:

- ممكن است هر محصول از تكنولوژي خاصي استفاده كرده باشد، براي مثال سيستمي كه از فناوري FHSS استفاده كند نمي‌تواند با سيستمي با فناوري DSSS كار كند.

- اگر فركانس كار دو سيستم با يكديگر يكسان نباشد،‌حتي در صورت استفاده از فناوري مشابه، امكان كاركردن با يكديگر فراهم نخواهد شد.

- حتي توليدكنندگان مختلف اگر از يك فناوري و يك فركانس استفاده كنند، بدليل روشهاي مختلف طراحي ممكن است با ساير محصولات ديگر سازگاري نداشته باشد.

5- تداخل و اثرات متقابل: طبيعت امواج راديويي در سيستمهاي WLAN ايجاب مي‌كند تا سيستمهاي مختلف كه داراي طيفهاي فركانسي يكساني هستند، بر روي يكديگر اثر تداخل داشته باشند. با اين وجود اغلب توليدكنندگان در توليد محصولات خود تمهيداتي را براي مقابله با آن بكار مي‌گيرند، به نحوي كه وجود چند سيستم WLAN نزديك به يكديگر، تداخلي در ديگر سيستمها بوجود نمي‌آورد.

6- ملاحظات مجوز فركانسي: در اغلب كشورها ارگانهاي ناظر بر تخصيص فركانس راديويي، محدوده فركانس شبكه‌هاي WLAN را مشخص كرده‌اند. اين محدوده ممكن است در همه كشورها يكسان نباشد. معمولا سازندگان تجهيزات WLAN فركانس سيستم را در محدوده مجاز قرار مي‌دهند. در نتيجه كاربر نياز به اخذ مجوز فركانسي ندارد. اين محدوده فركانس به ISM معروف است. محدوده بين‌المللي اين فركانسها 928-902 مگاهرتز،483/2-4/2 گيگاهرتز، 535-15/5 گيگاهرتز و 875/5-725/5 گيگاهرتز است. بنابراين توليدكنندگان تجهيزات WLAN بايد اين محدوده مجوز فركانسي را در سيستمهاي خود رعايت كنند.

7- سادگي و سهولت استفاده: اغلب كاربران در مورد مزيتهاي WLANها اطلاعات كمي دارند. مي‌دانيم كه سيستم عامل اصولاً به نحوه اتصال سيمي و يا بي‌سيم شبكه وابستگي ندارند. بنابراين برنامه‌هاي كاربردي بر روي شبكه بطور يكسان عمل مي‌نمايند. توليدكنندگان WLAN ابزار مفيدي را براي سنجش وضعيت سيستم و تنظيمات مورد در اختيار كاربران قرار مي‌دهند. مديران شبكه به سادگي مي‌توانند نصب و راه‌اندازي سيستم را با توجه به توپولوژي شبكه موردنظر انجام دهند. در WLAN كليه كاربران بدون نياز به كابل‌كشي مي‌توانند با يكديگر ارتباط برقرار كنند. عدم نياز به كابل‌كشي موجب مي‌شود كه تغييرات، جابجايي و اضافه كردن در شبكه به آساني انجام شود. در نهايت به موجب قابليت جابجايي آسان تجهيزات WLANمدير شبكه مي‌تواند قبل از اينكه تجهيزات شبكه را در مكان اصلي خود نصب كند، ابتدا آنها را راه‌اندازي كند و تمامي مشكلات احتمالي شبكه را برطرف سازد و پس از تاييد نهايي در محل اصلي جايگذاري نمايد و پس از پيكر‌بندي، هرگونه جابجايي از يك نقطه به نقطه ديگر را بدون كمترين تغييرات اصلاح نمايد.

8- امنيت: از آنجايي كه سرمنشأ فناوري بي‌سيم در كاربردهاي نظامي بوده است، امنيت از جمله مقولات مهم در طراحي سيستمهاي بي‌سيم بشمار مي‌رود. بحث امنيت هم در ساختار تجهيزات WLAN به نحو مطلوبي پيش‌بيني شده است و اين امر شبكه‌هاي بي‌سيم را بسيار امن‌تر از شبكه‌هاي سيمي كرده است. براي گيرنده‌هايي كه دستيابي مجاز به سيگنالهاي دريافتي ندارند، دسترسي به اطلاعات موجود در WLAN بسيار مشكل است. به دليل تكنيكهاي پيشرفته رمزنگاري براي اغلب گيرنده‌هاي غيرمجاز دسترسي به ترافيك شبكه غيرممكن است. عموما گيرنده‌هاي مجاز بايد قبل از ورود به شبكه و دسترسي به اطلاعات آن، از نظر امنيتي مجوز لازم را دارا باشند.

9- هزينه: براي پياده‌سازي يك WLAN هزينه اصلي شامل دو بخش است: هزينه‌هاي زيرساختار شبكه مانند APهاي شبكه و نيز هزينه كارتهاي شبكه جهت دسترسي كاربران به WLAN.

هزينه‌هاي زيرساختار شبكه به تعداد APهاي موردنياز شبكه بستگي دارد. قيمت يك AP بين 1000 تا2000 دلار مي‌باشد. تعداد APهاي شبكه به شعاع عملكرد شبكه، تعداد كاربران و نوع سرويسهاي موجود در شبكه بستگي دارد و هزينه كارتهاي شبكه با توجه به يك شبكه رايانه‌اي استاندارد حدود 300 تا 500 دلار براي هر كاربر مي‌باشد. هزينه نصب و راه‌اندازي يك شبكه بي‌سيم به دو دليل كمتر از نصب و راه‌اندازي يك شبكه سيمي مي‌باشد:

- هزينه كابل‌كشي و پيدا كردن مسير مناسب بين كاربران و ساير هزينه‌هاي مربوط به نصب تجهيزات در ساختمان، بخصوص در فواصل طولاني كه استفاده از فيبر نوري يا ساير خطوط گرانقيمت ضروري است، بسيار زياد است.

- به دليل قابليت جابجايي، اضافه كردن و تغييرات ساده در WLAN، هزينه‌هاي سربار، براي اين تغييرات و تعمير و نگهداري آن بسيار كمتر از شبكه سيمي است.

10- قابليت گسترش سيستم: با يك شبكه بي‌سيم مي‌توان شبكه‌اي با توپولوژي بسيار ساده تا بسيار پيچيده را طراحي كرد. در شبكه‌هاي بي‌سيم با افزايش تعداد APها يا WBها مي‌توان محدوده فيزيكي تحت پوشش و تعداد كاربران موجود در شبكه را تا حد بسيار زيادي گسترش داد. شعاع عملكرد اين شبكه تا حدود 20 كيلومتر مي‌باشد.

11- اثرات جانبي: توان خروجي يك سيستم بي‌سيم بسيار پايين است. از آنجايي كه امواج راديويي با افزايش فاصله به سرعت مستهلك مي‌گردند و در عين حال، افرادي را كه در محدوده تشعشع انرژي RF هستند، تحت تاثير قرار مي‌دهند، بايد ملاحظات حفظ سلامت با توجه به مقررات دولتي رعايت گردد. با اين وجود اثرات مخرب اين سيستمها زياد نمي‌باشد.

جمع‌بندي

امروزه اكثر فعاليتهاي كتابداران در كتابخانه‌ها، به نوعي با كامپيوتر ارتباط پيدا مي‌كند. از آنجا كه شبكه‌اي كردن كامپيوترها امكان استفاده بهينه از منابع محدود را در اختيار كاربران قرار مي‌دهد، استفاده از شبكه در كتابخانه‌ها بويژه درفرايند ذخيره و بازيابي اطلاعات، بسيار رايج است. طبيعتاً كتابداران در حين انجام فعاليتهاي روزمره خود، با مشكلاتي در زمينه شبكه برخورد خواهند كرد، علاوه بر آن كتابداران با داشتن شناختي از نيازهاي كتابخانه خود در ارتباط با شبكه و آگاهي از مفاهيم پايه‌اي پيرامون ساختار شبكه و ملزومات آن، مي‌توانند در كنار متخصصان كامپيوتر، نيازهاي اطلاع‌رساني محيط كار خود را مرتفع سازند.

در تهيه اين راهنما سعي بر اين بود تا زمينه كسب آگاهيهاي اساسي پيرامون شبكه‌هاي كامپيوتري براي كتابداران فراهم گردد. بدون شك، آگاهي از يك سري اصول اساسي نياز به روزآمدسازي اطلاعات و ارتقاء دانسته‌ها را منتفي نمي‌سازد. بنابراين شايسته است كتابداران خود را به منظور سازگاري با محيط جديد كتابخانه‌ها آماده ساخته و پيوسته بر دانسته‌هاي خود در اين حوزه بيفزايند.

/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:15

امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. صادقانه بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ‌، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،‌هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد:

1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟

2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟

3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟

اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آنند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:

1- رمز هاي عبور

2- مديريت اصلاحيه ها

3- آموزش كاركنان و نحوه اجراي برنامه ها

4- نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن

5- ضد ويروس

6- ديواره آتش

7- شناسايي و جلوگيري از نفوذ گران

8- فيلترينگ هاي مختلف براي اينترنت و پست الكترونيكي

9- تنظيمات سيستمي و پيكره بندي آنها

در حال حاضر اينترنت و پست الكترونيكي جزء عناصر انكار ناپذير در كاركرد شركت ها و سازمان ها محسوب مي شوند، ولي اين عناصر مفيد به دليل عمومي بودن، داراي مخاطرات بسياري هستند كه موجب هدر رفتن منابع و سرمايه گذاري هاي يك سازمان مي شود. به ويژه آنكه به سادگي هزينه هاي پنهان زيادي را مي توانند به سازمان تحميل كنند و يا كلا كاركرد يك سازمان را با بحران مواجه كنند. اين وضعيت بحران را با يك طرح دفاعي مناسب قابل كنترل است. هدف ما در اينجا، ارائه يك الگوي دفاعي كامل و منسجم است كه بتواند با توجه به امكانات سازمان ، مورد بهره برداري قرار گيرد. لذا در ابتدا به مخاطراتي كه تهديد كننده سازمان هستند توجه مي كنيم، جنبه هاي مختلف تهديدات را روشن كرده و آنها را اولويت بندي كرده و پس از بررسي دقيق آنها در جاي خود، راه حل مناسبي را طي يك طرح زمانبندي شده و با بودجه مشخص براي پياده سازي، ارائه مي كنيم. در طرح ريزي الگوهاي امنيتي تناسب بين كاربري و طرح امنيتي بسيار مهم است. همچنين روند تغيير و به روز آوري فناوري امنيتي مي بايست مطابق با استانداردها و تهديدات جديد پيش بيني شده باشد. بعضي از سازمان ها براي تامين امنيت خود اقدام به خريد تجهيزات گراني مي كنند كه بسيار بيشتر از ظرفيت كاربري آن سازمان است و يا جايگاه صحيح امنيتي تجهيزات، نامشخص است و لذا خريدار همچنان با مشكلات امنيتي بي شماري دست و پنجه نرم مي كند. يك طرح امنيتي كه بيشتر از ظرفيت يك سازمان تهيه شده باشد باعث اتلاف بودجه مي شود. همچنين طرح امنيتي كه نقص داشته باشد، تاثير كم رنگي در كاركرد سازمان خواهد داشت و فرسايش نيروها ، دوباره كاري ها و كندي گردش كارها و ساير صدمات همچنان ادامه خواهد داشت. اين امر نهايتا يك بودجه ناپيدا را كماكان تحميل مي كند و بهبودي حاصل نخواهد آمد.

/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Table Normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;}

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:14

حتما برای شما نیز پیش آمده است که قصد اتصال به اینترنت را دارید و پس از انتخاب کانکشن مورد نظر و هنگام اتصال به شماره مقصد با Error خاصی روبرو شده اید. این Error ها به علت خطاهایی است که در مودم و هنگام اتصال به شبکه پیش می آید. در صورتی که به این خطاها دقت کنید مشاهد میکنید که در کنار توضیح خطا کد Error نیز ذکر شده است به عناون مثال Error618. در این ترفند قصد داریم تا تمامی خطاهای مودم را به همراه کد آنها به شما معرفی کنیم. این ترفند مرجع خوبی برای زمانی است که با مودم خود دچار مشکل شده اید.

این هم لیست تمامی خطاهای مودم:

600- اگر سیستم در حال شماره گیری باشد و دوباره شماره گیری نمائید این خطا نمایش داده میشود.
601- راه انداز Port بی اعتبار می باشد.
602- Port هم اکنون باز میباشد و برای بسته شدن آن باید کامپیوتر را مجدّداً راه اندازی کرد.
603- بافر شماره گیری ، بیش از حد کوچک است.
604- اطلاعات نادرستی مشخص شده است.
605- نمی تواند اطلاعات Port را تعیین کند.
606- Port شناسائی نمی شود.
607- ثبت وقایع مربوط به مودم بی اعتبار میباشد.
608- راه انداز مودم نصب نشده.
609- راه انداز مودم شناسائی نشده .
610- بافر ندارد .
611- اطلاعات مسیر یابی غیر قابل دسترسی می باشد .
612- مسیر درست را نمی تواند پیداکند.
613-نرخ فشرده سازی بی اعتبار برای داده ها انتخاب شده.
614- سر ریزی بافر.
615- Port پیدا نشده .
616- یک درخواست نا همزمان در جریان می باشد.
617- Port یا دست گاه هم اکنون قطع می باشد.
618- Port باز نمی شود . (این خطا وقتی رخ می دهد که یک برنامه از Port استفاده کند.)
619- Port قطع می باشد. (این خطا وقتی رخ می دهد که یک برنامه از Port استفاده کند.)
620- هیچ نقطه ی پایانی وجود ندارد .
621- نمی تواند فایل دفترچه ی راهنما ی تلفن را باز نماید.
622- فایل دفترچه ی تلفن را نمی تواند بار گزاری کند.
623- نمی تواند ورودی دفتر راهنمای تلفن را بیابد.
624-نمی توان روی فایل دفتر راهنمای تلفن نوشت.
625- اطلاعات بی اساسی در دفتر راهنمای تلفن مشاهده می شود .
626- رشته را نمی تواند بار گزاری کند.
627-کلید را نمی تواند پیدا کند.
628- Port قطع شده.
629- Port به وسیله ی دستگاه راه دور قطع می شود.(سازگار نبودن برنامه ی راه انداز مودم با برنامه ی ارتباطی).
630- Port به دلیل از کار افتادگی سخت افزار قطع می باشد.
631- Portتوسط کاربر قطع شده .
632- اندازه ی ساختار داده اشتباه می باشد.
633- Port هم اکنون مورد استفاده می باشد و برای Remote Access Dial-up پیکر بندی نشده.(راه انداز درستی بر روی مودم نصب نشده).
634- نمی تواند کامپیوتر شما را روی شبکه راه دور ثبت نماید .
635- خطا مشخص نشده.
636- دستگاه اشتباهی به Port بسته شده است .
637- رشته ( (Stringنمی تواند تغییر یابد.
638- زمان درخواست به پایان رسیده.
639- شبکه ی نا همزمان قابل دسترسی نیست.
640- خطای NetBIOS رخ داده.
641- سرور نمیتواند منابع NetBIOS مورد نیاز برای پشتیبانی سرویس گیرنده را در اختیار بگیرد.
642- یکی از اسامی NetBIOS شما هم اکنون روی شبکه ی راه دور ثبت می گردد.( دو کامپیوتر می خواهند با یک نام وارد شوند.)
643- Dial-up adaptor در قسمت Network ویندوز وجود ندارد.
644- شما Popus پیغام شبکه را دریافت نخواهید کرد.
645- Authentication داخلی اشکال پیدا کرده.
646- Account در این موقع روز امکان log on وجود ندارد.
647- حساب قطع میباشد .
648- اعتبار Password تمام شده .
649- حساب اجازه ی دستیابی راه دور (Remote Access) را ندارد.(به نام کلمه ی عبور اجازه ی Dial-up داده نشده است.)
650- سرور Remote Accessپاسخ نمیدهد.
651- مودم شما یا سایر دستگاههای اتصال دهنده خطائی را گزارش کرده است.(اشکال پیش آمده از مودم شماست.)
652- پاسخ نا مشخصی از دستگاه در یافت می شود.
653- Macro (دستور العمل کلان) .ماکرو خاسته شده توسط راه انداز در لیست فایل .INF موجود نمی باشد.
654-یک فرمان یا یک پاسخ در قسمت .INF دستگاه به ماکرو نامشخص اشاره می کند .
655- (پیغام) در فایل .INF دستگاه مشاهده نمی شود.
656- دستور العمل (ماکرو Default Off ) در فایل .INF دستگاه شامل یک دستور العمل نا مشخص می باشد.
657-فایل .INF دستگاه نمی تواند باز شود.
658- اسم دستگاه در فایل .INF دستگاه یا در فایل INI. رسانه بیش از حد طولانی میباشد.
659- فایل INI. رسانه به نام نا شناخته ی یک دستگاه اشاره می کند.
660- فایل INI. رسانه برای این فرمان پاسخی ندارد.
661- فایل .INF دستگاه فرمان را از دست داده است.
662- تلاش برای قرار دادن یک ماکرو لیست نشده در قسمت فایل .INF دستگاه صورت نگرفته است.
663- فایل INI. رسانه به نوع نا شناخته ی یک دستگاه اشاره می کند.
664- نمی تواند به حافظه اختصاص دهد.
665- Port برای Remote Access پیکر بندی نشده.
666- مودم شما یا سایر دستگاههای اتصال دهنده در حال حاضر کار نمی کنند.
667- فایل INI. رسانه را نمی تواند بخواند.
668- اتصال از بین رفته است.
669- پارامتر بکار گرفته شده در فایل INI. رسانه بی اعتبار میباشد.
670- نمی تواند نام بخش را از روی فایل INI. رسانه بخواند.
671- نمی تواند نوع دستگاه را از روی فایل INI. رسانه بخواند.
672- نمی تواند نام دستگاه را از روی فایل INI. رسانه بخواند.
673- نمی تواند کاربر را از روی فایل INI. رسانه بخواند.
674- نمی تواند بیشترین حد اتصالBPS را از روی فایل INI. رسانه بخواند.
675- نمی تواند بیشترین حد BPS را از روی فایل INI. رسانه بخواند.
676- خط اشغال می باشد.(رایج ترین خطا است و البته با توجه به تجربه ی من این خطا زمانی که راه انداز مودم به درستی نصب نشده باشد هم رخ میدهد .پس با برخورد با این خطا نگران نباشید.
677- شخص بجای مودم پاسخ میدهد.
678- پاسخی وجود ندارد.
679- نمی تواند عامل را پیدا کند.
680-خط تلفن وصل نیست .
681- یک خطای کلی توسّط دستگاه گزارش داده میشود.
682- Writing section Name دچار مشکل شده.
683- Writing device name با مشکل مواجه است.
684- device name .684 writing با مشکل رو به رو می باشد .
685- Writing maxconnectbps با مشکل رو به رو می باشد .
686- Writing maxcarrierBPS با مشکل رو به رو می باشد .
687- user writing با مشکل رو به رو می باشد .
688- Default Off Writing با مشکل رو به رو می باشد .
689- Reading Default Off با مشکل رو به رو می باشد .
690- فایل INI. رسانه خالی است.
691- دسترسی صورت نمی گیرد زیرا نام و کلمه ی عبور روی دومین بی اعتبار است.
692- سخت افزار در درگاه یا دستگاه های متصل شده از کار افتاده است .
693- Binary macro با مشکل رو به رو می باشد .
694- خطای DCB یافت نشد.
695- ماشین های گفتگو آماده نیستند.
696- راه اندازی ماشین های گفتگو با مشکل رو به رو می باشد .
697 – Partial response Looping با مشکل رو به رو می باشد .
698- پاسخ نام کلیدی در فایل .INF دستگاه در فرمت مورد نظر نمی باشد.
699- پاسخ دستگاه باعث سر ریزی بافر شده است.
700- فرمان متصل به فایل .INF دستگاه بیش از حد طولانی می باشد.
701- دستگاه به یک میزان BPS پشتیبانی نشده توسط گرداننده .COM تغییر میابد.
702- پاسخ دستگاه زمانی در یافت می گردد که هیچ کس انظار ندارد.
703- در فعّالیت کنونی مشکلی ایجاد شده.
704- شماره ی callback اشتباه است.
705- مشکل invalid auth state .
706- invalid auth state دچار مشکل شده.
707- علامت خطا یاب X.25.
708- اعتبار حساب تمام شده است .
709- تغییر پسورد روی دومین با مشکل رو به رو شده.
710- در زمان ارتباط با مودم ، شما خطا های سری بیش از حد اشباع شده ، مشاهده می شود.
711- Rasman initialization صورت نمی گیرد.
712- در گاه Biplex در حال اجرا می باشد. چند لحظه بعد دوباره شماره بگیرید.
713- مسیر های ISDN فعال در خط اصلی قطع می باشد.
714- کانالهای ISDN کافی برای ایجاد تماس تلفنی در دسترس نمیباشد .
715- به دلیل کیفیت ضعیف خط تلفن ، خطا های فراوانی رخ می دهد.
716- پیکر بندی remote access IP غیر قابل استفاده می باشد.
717- آدرس های IP در static pool remote access IP وجود ندارد.
718- مهلت برقراری تماس PPP پایان پذیرفته است.
719- PPP توسط دستگاه راه دور پایان میابد .
720- پروتکل های کنترل PPP پیکر بندی نشده.
721- همتای PPP پاسخ نمی دهد.
722- بسته ی PPP بی اعتبار می باشد.
723- شماره تلفن ، از جمله پسوند و پیشوند ، بش از حد طولانی می باشد.
724- پروتکل IPX نمی تواند بر روی در گاه Dial –Out نماید زیرا کامپیوتر یک مسیر گردان IPX می باشد.
725- IPX نمی تواند روی Port (در گاه) Dial –in شود زیرا مسیر گردان IPX نصب نشده است.
726- پروتکل IPX نمی تواند برای Dial- out روی بیش از یک درگاه و در یک زمان استفاده شود.
727- مودم نمی تواند به فایل TCPCFG.DLL دست یابد.
728- مودم نمی تواند آداپتور IP متصل به Remote Access را پیدا کند.
729- slip استفاده نمی شود مگر اینکه پروتکل IP نصب شود.
730- ثبت کامپیوتر کامل نمی باشد.
731- پروتکل پیکر بندی نمی شود.
732- توافق بین PPP صورت نگرفته است.
733- پروتکل کنترل PPP برای پروتکل این شبکه سرور موجود نمی باشد.
734- پروتکل کنترل لینک PPP خاتمه یافته است .
735- آدرس مورد نیاز توسط سرور رد می شود .
736- کامپیوتر راه دور پروتکل کنترل را متوقف می کند.
737- نقطه برگشت LOOPBACK DETECTED) ) شناسائی شد .
738- سرور آدرس را مشخص نمی کند.
739- سرور راه دور نمی تواند از پسورد ENCRYPTED ویندوز NT استفاده نماید.
740- دستگاههای TAPI که برای remote access پیکر بندی می شوند به طور صحیح نصب و آماده نشده اند.
741- کامپیوتر محلی از encryption پشتیبانی نمی نماید.
742- سرور راه دور از encryption پشتیبانی نمی نماید .
743- سرور راه دور به encryption نیاز دارد.
744- نمی تواند شماره شبکه IPX را استفاده نماید که توسط سرور راه دور در نظر گرفته شده است.
745- یک فایل مهم و ضروری آسیب دیده dial-up Networking. را دوباره نصب کنید.
751- شما ره ی callback شما کاراکتر بی اعتبار می باشد.فقط این کاراکتر ها مجاز میباشند: - ، ( ، ) ، W، T ، P ، Space ، @ و 0 تا 9.
752- در زمان پردازش Script یک خطای نحوی صورت می گیرد .
753- اتصال نمی تواند قطع شود زیرا توسط مسیر گردان چند پروتکلی ایجاد شده .
754- سیستم قادر به یافتن bundle چند اتصالی نمی باشد .
755- سیستم قادر به اجرای شماره گیری خودکار نمی باشد. زیرا این ورودی یک شماره گیر عادی می باشد .
756- این اتصال هم اکنون در حال شماره گیری می باشد.
757- خدمات دستیابی راه دور خود به خود آغاز نمی شود . اطلاعات بیشتر را مطالعه کنید.
758- اشتراک اتصال اینترنت هم اکنون روی این اتصال میسر می گردد.
760- در زمان فراهم آوری امکانات مسیر یابی این خطا رخ می دهد.
761- در زمان فراهم شدن اشتراک اتصال اینترنت برای این اتصال این خطا رخ می دهد.
763- اشتراک اتصال اینترنت فعال نمی باشد و یا دو اتصال LAN و یا بیشتر به علاوه اتصالی که با این LAN ها مشترک شده وجود دارد .
764- دستگاه کارت خوان smartcard نصب نیست .
765- اشتراک اتصال اینترنت میسر نمی باشد . اتصال LAN با آدرس IP در حال حاضر پیکر بندی می شود که برای آدرس گزاری اتوماتیک IP مورد نظر است.
766- سیستم نمی تواند هیچ گواهی را بیابد.
767- اشتراک اتصال اینترنت میسر نمی باشد . اتصال LAN بر روی شبکه شخصی انتخاب میگردد که بیش از یک آدرس IP را پیکر بندی کرده .اتصال LAN را با یک آدرس IP مجزا مجددا پیکر بندی نمایید قبل از اینکه اشتراک اتصال اینترنت صورت گیرد .
768- به دلیل رمز دار نکردن داده ها اتصال صورت نمی گیرد .
769- مقصد مشخصی قابل دستیابی نمی باشد.
770- دستگاه راه دور تلاش برای برقراری ارتباط را نمی پذیرد.
771- اقدامات اتصال صورت نمی گیرد زیرا شبکه اشغال می باشد .
772- سخت افزار شبکه کامپیوتر راه دور با نوع تلفن در اختیار سازگاری ندارد .
773- امکان ایجاد اتصال میسر نمی باشد زیرا شماره مقصد تغییر کرده است .
774- به دلیل از کار افتادگی ، موقتا اتصال صورت نمی گیرد .
775- مکالمه تلفنی توسط کامپیوتر راه دور قطع شد.
776-مکالمه تلفنی نمی تواند وصل گردد ، زیرا مقصد خواسته است که یک ویژگی را حفظ کند.
777- اتصال صورت نمی گیرد زیرا مودم (یا سایر دستگاه های ارتباط دهنده) روی کامپیوتر راه دور دچار مشکل شده اند.
778- تایید هویت سرور امکان پذیر نیست .
779- برای برقراری dial – out این اتصال باید از Smartcard استفاده کرد .
780- عمل انجام شده برای این اتصال بی اعتبار می باشد .
781- تلاش برای رمز گزاری صورت نمی گیرد زیرا گواهی معتبری یافت نشد.
782- ترجمه آدرس شبکه در حال حاضر به عنوان یک پروتکل مسیر یابی نصب می گردد و باید قبل از اینکه باید قبل از اینکه اشتراک اتصال اینترنت فراهم گردد حذف شود .
783- اشتراک اتصال اینترنت میسر نمی یابد . اتصال LAN که به عنوان شبکه شخصی انتخاب می گردد .(اتصال آداپتور LAN را چک کنید .)
784- در حالی که این اتصال را در زمان logon استفاده می کنید ، شما نمی توانید شماره بگیرید زیرا این اتصال برای استفاده از نام کاربری پیکر بندی شده است که متفاوت از نام کاربر روی smartcard می باشد . چنانچه بخواهید آن را زمان log onاستفاده نمائید باید برای استفاده از user name روی کارت smart آن را پیکر بندی کنید.
785- در صورت استفاده از این اتصال در زمان log on شما نمیتوانید شماره گیری کنید. زیرا برای استفاده از یک
Smartcard پیکر بندی نشده است.
786- مبادرت به اتصال L2TP صورت نمی گیرد زیرا هیچ گواهی نامه ی معتبری برای تصدیق امنیت روی کامپیوتر
شما وجود ندارد .
787- اتصال L2TP غیر ممکن است زیرا لایه امنیتی نمیتواند کامپیوتر راه دور Authentication نماید .
788- تلاش برای ایجاد اتصال L2TP بی نتیجه می باشد.زیرا لایه امنیتی نمی تواند پارامتر های سازگار با کامپیوتر راه دور را فراهم نماید .
789- تلاش برای ایجاد اتصال L2TP فراهم نمی گردد زیرا لایه امنیتی با یک خطای پرداز شی در طول سازگاری با کامپیوتر راه دور مواجه است.
790- تلاش برای اتصال L2TP صورت نمی گیرد زیرا تائید گواهی نامه بر روی کامپیوتر راه دور میسر نمی باشد.
791- اتصال L2TP صورت نمی گیرد زیرا خط مشی امنیتی برای اتصال یافت نمی شود.
792- اتصال L2TP صورت نمی گیرد زیرا زمان توافق امنیتی به پایان رسیده است.
793- اتصال L2TP صورت نمی گیرد زیرا این خطا رخ می دهد در حالی که در مورد امنیت به توافق می رسند.
794- ویژگی Radius این کاربر PPP نمی باشد.
795- ویژگی Radius نوع تونلی برای این کاربر نادرست میباشد.
796- ویژگی Radius نوع خدمات برای این کاربر نه قالب بندی می شود و نه به صورت CALLBACK قالب بندی
می شود.
797- مودم پیدا نشد.
798- گواهی نامه ای شناسایی نمی شود که بتواند که بتواند در پروتکل قابل ارائه استفاده شود .
799- اشتراک اتصال اینترنت میسر نمیگردد زیرا دو IP شبیه به هم در شبکه وجود دارد .
800- مودم قادر به ایجاد اتصال VPN نمی باشد یا سرویس دهنده VPN در دسترس نمی باشد.


موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:9

همان طور که میدانید در صورتی که شما تحت شبکه باشید ، هر بار که وارد سیستم میشوید ، دیگر افرادی که در شبکه هستند متوجه ورود و خروج شما میشوند. اما با این ترفندی که هم اکنون به شما معرفی میکنیم میتوانید به صورت کاملا مخفی وارد شبکه شوید به طوری که هیچ کسی متوجه حضور شما نشود.

 کافی است از منوی Start به Run بروید و در آن عبارت net config server /HIDDEN:YES را تایپ کنید.

 

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:8

در صورتی که در منزل و یا محل کار ، از دو کامپیوتر استفاده میکنید ، شما میتوانید بدون نیاز به شبکه کردن کامپیوترها و تنها از طریق خطوط تلفن و با خرید یک کارت اینترنت میتوانید هر دو کامپیوتر را به اینترنت Dial Up وصل کنید.

 بدین منظور:

1- در کامپیوتری که می خواهیم به آن متصل شویم در Control panel و در قسمت Network connection روی Create new connection کلیک کنید.
2- در قسمت انتخاب نوع اتصال گزینه ی Setup and advanced connection را انتخاب کنید.
3- در مرحله ی بعد هم Accept incoming connections را انتخاب کنید.
4- پس از زدن کلید next مودم خود را از لیست وسایل انتخاب کرده و پس از کلیک کردن روی دو next دیگر نام کاربرانی که می خواهید بتوانند از این طریق وارد شوند علامت بزنید.
5- روی کامپیوتر دیگر هم یک اتصال معمولی (مثل اتصال به اینترنت) بسازید و شماره تلفنی که کامپیوتر اول به آن متصل است و نام کاربر وکلمه ی عبوری که در قسمت قبل مشخص کرده بودید را وارد کنید.

 

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:8

چگونه اينترنت سريعتري داشته باشم؟ چرا با وجود مودم 56 كيلو بيتي در سرعت كار با اينترنت تغييري حاصل نشده و اطلاعات ، همچنان با سرعت 28800bps رد و بدل مي شود . مشكل چيست؟ چرا هنگام اتصال به اينترنت پس از چند دقيقه ارتباط قطع مي شود. آيا علت نصب بد مودم است يا سرور ايراد دارد ؟ پرسشهاي فوق نمونه هايي از انبوه سوالات شما خوانندگان گرامي است كه از طريق نامه يا ايميل به دست ما رسيده است و تصميم گرفتيم در این مطلب ترفندهایی را در زمينه ي افزايش سرعت كار با اينترنت ارائه كنيم.

بيشتر كاربران ايراني اينترنت ، از ارتباط تلفني ( Dial – up ) بهره مند هستند ؛ يعني براي اتصال به اينترنت از مودم استفاده مي كنند و لذا سرعت ، نقش مهمي در صرفه جويي در وقت و هزينه ي آنها دارد . بخصوص براي كاربراني كه از سرويس هاي زماني انترنت استفاده مي كنند كه هر چه سرعت پايين تر باشد. زمان بيشتر در نتيجه هزينه ي بيشتري صرف خواهد شد .چنانچه مي خواهيد ميزان سرعت اينترنتي خود را بدانيد ، كافي است ماوس خود را روي آيكن 2 رايانه كوچك به هنگام اتصال به اينترنت در سمت راست پايين صفحه ي نمايش وجود داردقرار دهيد . پس از مدت كوتاهي يك پيغام كوچك نمايان مي شود كه در آن مي توانيد سرعت اتصال بهاينترنت ، تعداد بايت فرستاده شده بايت دريافت شده را ببينيد.
عوامل بسياري در كيفيت يك ارتباط اينترنتي مؤثرند كه به اختصار ، آنها را بررسي مي كنيم :
مودم – مسلم است هر چه مودم سريعتري داشته باشيد سرعت ارتباط شما بيشتر است . براي مثال وقتي از مودمهاي جديدتر مثلاً 56k ) 56 كيلو بيت در ثانيه ) استفاده مي كنيد . سرعت بيشتري در رد و بدل كردن اطلاعات داريد در ضمن چون اين مودمها از درايوها و فناوري به روزتري استفاده مي كنند. در تمامي مراحل كار از سرعت بيشتري برخوردارند . در پنجره ي control panel روي آيكن مودم 2 با ركليك كنيد . دكمه ي properties را بزنيد حال چك كنيد كه بالاترين سرعت را براي مودم خود انتخاب كرده باشيد . البته توجه داشته باشيد اين سرعت ، صددر صد همان سرعت نقل و انتقال اطلاعات نخواهد بود . سرعت مودم ISP شما pbs 28800 باشد . مسلماً سرعت ارتباط از 28800 تجاوز نخواهد كرد .
كابل – كابل هاي نامرغوب ، كيفيت و قدرت سيگنال ها و در نتيجه سرعت را كاهش مي دهد . هر چه طول كابلي كه به مودم شما را به پريز تلفن وصل مي كند كوتاه تر باشد . احتمال وجود نويز ومشكلات انتقال اطلاعات كمتر است . پس سعي كنيد از كابلهاي كوتاه و مرغوب استفاده كنيد . ساير دستگاه ها – اطمينان حاصل كنيد كه كابل مودم به طور مستقيم به پريز تلفن وصل باشد . وجود ديگر تجهيزاتي چون تلفن ، ماشين پيغام گير ( Answering Machine ) ، دستگاه دورنگار ( Fax ) و ... با ايجاد نويز روي خط از كيفيت و سرعت ارتباط مي كاهند .
سيم كشي داخل ساختمان – اگر با رعايت موارد فوق بهبودي در سرعت خط حاصل نشد . احتمال دارد اشكال از سيم كشي داخل ساختمان باشد . سيم اصلي تلفن را كه وارد ساختمان شده است بيابيد و مودم را به آن وصل كنيد اگر سرعت ارتباط شما افزايش يافت بدانيد كه درست حدس زده ايد .
نوع خطوط مخابراتي – سعي كنيد مركز تلفن خود و ISP شما از خطوط ديجيتالي بهره مند باشد . اين خطوط كيفيت ارتباط بهتري دارند ؛ چون نيازي نيست اطلاعات مرتباً از ديجيتال به آنالوگ و برعكس شوند .
مسافت – هر چه فاصله شما با مركز تلفن خود و Isp تان كمتر باشد ، از كيفيت و سرعت ارتباط كمتر كاسته مي شود. در واقع ، هر چه اين مسافت ها بيشتر باشد . سوئيچ ها و repeater هاي مخابراتي بيشتري ميان انها قرار مي گيرد . هر كدام از اين دستگاهها ، از كيفيت و سرعت سيگنال ها مي كاهد ، اين مشكل در مراكز تلفني قديمي كه از تجهيزات جديد و به روزبهره مند نيستند . مشهودتر است .
اضافه بار – اگر فقط گاهي ( در برخي ساعات شبانه روز ) سرعت اينترنت شما پايين است . اشكال از isp شماست . احتمالاً تعداد كاربران اينمركز بيش از ظرفيت آن است و پهناي باند كافي براي سرويس دهي به اين تعداد مشتري ندارد و اين مشكل در ساعات پرترافيك نمايان مي شود .
Leased Line – چنانچه از اينترنت زياد استفاده مي كنيد و يا براي يك شركت يا مؤسسه اينترنت مي خواهيد ، بهتر است روش ديگري بجز Dial UP را برگزينيد . وجو يك ارتباط مستقيم ، مثلاً از نوع Leased Line سرعت و كيفيت بسيار مطلوبتري را براي شما به ارمغان مي آورد . البته مسلم است كه هزينه ي بسيار بالاتري هم دارد .

در پايان به ذكر برخي نكات تكميلي مي پردازيم :
1- اگر سرعت اينترنت شما در مشاهده سايت خاصي پايين است موارد زير را در نظر بگيريد : الف . در ساعات كم ترافيك ، بعد از نيمه ي شب به سراغ آن سايت برويد . اگر در آن ساعات ، امكان كار با رايانه را نداريد ( مثلاً خواب هستيد ) ، مي توانيد از نرم افزارهاي Offline Browser نظير HTTrack Website Copier يا Offline Explorer استفاده كنيد . و صفحات سايت را دريافت ( download ) كنيد و هر زمان كه اراده كرديد ، آن سايت را به صورت Offline ببينيد . ب . شايد سايت مزبور نسخه ي Mirror داشته باشد Mirror در واقع يك كپي از سايت است كه روي كارگزار ( server ) ديگري كه در يك محل ديگر قرار دارد . اگر اين گونه است به سراغ نسخه ي Mirror آن سايت برويد شايد مشكلات قبلي شما مرتفع شود . در صورتي كه يك سايت نسخه ي Mirror داشته باشد ، صفحه اي باز خواهد شد كه در آن صفحه نشاني سايت هاي مزبور قرار دارد و يا به طور خودكار به آن سايت راهنمايي خواهيد شد .
2- بررسي كنيد ISP شما Proxy server داشته باشد . وجود اين كارگزار تأثير بسزايي در سرعت شما دارد . چرا كه تعداد زيادي از سايت هاي پر بيننده را به صورت محلي ( Locally ) در خود نگه داري مي كند .
3- هر چه ميزان گرافيك سايت بيشتر باشد ، سرعت بالا آمدن آن كندتر است . اگر نيازي به تصاوير سايتها ندارد . آنها را به صورت فقط متن مشاهده كنيد . براي مثال در مرورگر IE كافي است از منوي Tools گزينهي يinternt Option را انتخاب كنيد . انگاه در پوشه ي Advanced قسمت Multimedia علامت كنار Show Pictures را برداريد .
4- برخي از نرم افزار ها ادعا مي كنند كيفيت ارتباط شما را بهبود مي بخشند چنانچه مايليد . مي توانيد از آنها استفاده كنيد . تعدادي از آنها سرعت دريافت ( DoWnload ) فايل را افزايش مي دهند و برخي ديگر سايتهاي مشاهده شده را Cache مي كنند ، تا در مراجعات بعدي سريعتر نمايش داده شوند . نرم افزارهايي چون : Netsonic , Tweakmaster , Download Accelerator Plus , Go ! zilla , Flash Get و ... وقي سرعت اينترنت بيشتر باشد ، گشت و گذار در وب لذت بخش تر و ارزانتر است .
(به نقل از شبکه کامپیوتر فارسی)


موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 22:7

براي اتصال دو كامپيوتر استفاده از يك هاب يا روتر هميشه كار معقولي نيست. بلكه استفاده از يك كابل USBــ USB بسيار كاربردي و عملي تر است. با اين روش حتي مي توانيد اتصال اينترنتي را بين دو كامپيوتر به اشتراك بگذاريد.

در اين آموزش كوتاه براي شما نحوه اتصال دو كامپيوتر با يك كابل خاص USBــ USB ‎آموزش داده مي شود.

1ــ يك كابل USBــ USB بخريد.

اولين مرحله براي اتصال دو كامپيوتر از طريق USB پيدا كردن كابل USBــ USB است در اين مرحله بايد بسيار دقت كنيد. شما به نوعي كابل احتياج داريد كه اصطلاحاً به آن Bridge يا كابل شبكه USB مي گويند. اين بدان معناست كه در اين كابل قابليت اتصال دو كامپيوتر وجود دارد.

در اين كابلها يك مدار الكتريكي واسط وجود دارد و دو سر كابل داراي سوكت نوع A است. شما مي توانيد كابلي بخريد كه چيپ Bridge آن USB1.1 با سرعت 12 Mb بر ثانيه يا USB2.0 با سرعت 480 Mb بر ثانيه باشد البته توصيه ما USB2.0 است. چون سرعت آن به مراتب بيشتر است. به خاطر داشته باشيد شبكه هاي اترنت داراي استاندارد 100 Mb بر ثانيه هستند.


2ــ نصب

بعد از اينكه كابل را بدست آورديد مي توانيد آن را متصل كنيد. اولين كاري كه بايد بكنيد نصب نرم افزار يا درايور كابل است.

بيشتر كابل ها 2 مود را پشتيباني مي كنند:

1ــ link mode: در اين حالت مي توانيد به آزادي فايل ها را بين دو كامپيوتر كپي كنيد.

2ــ network mode: در اين حالت فقط كپي كردن فايل نيست كه مي توانيد انجام دهيد، بلكه مي توانيد فولدرها، پرينترها و ارتباط اينترنتي را هم به طور اشتراكي استفاده كنيد.

3ــ شروع به استفاده از اتصال خود كنيد.

اگر از كابل خود در حالت لينك (link mode) استفاده كنيد. به سادگي به برنامه اي كه همراه نرم افزار كابل است دست پيدا مي كنيد و مي توانيد فايل هاي خود را انتقال دهيد.

اگر از كابل خود در حالت شبكه (network mode) استفاده مي كنيد. بايد كارهاي زير را انجام دهيد.

ــ وارد قسمت network connection شويد.آدپترهاي شبكه كه متصل هستند را مي بينيد.

ــ اكنون بر روي آدپتري كه كامپيوتر شما را به اينترنت متصل مي كند راست كليك كنيد.

گزينه properties را انتخاب كنيد. در برگه Advanced براي گزينه Allow other network users to connect through this computers Internet connection. يك علامت تيك قرار دهيد.

ــ بعد از اينكه اين كارها را انجام داديد كامپيوتر خود را restart كنيد. اكنون كامپيوتر ديگر هم مي تواند به اينترنت متصل شود.

شايد استفاده از هاب براي دو كامپيوتر كار مطمئن تري به نظر برسد ولي بايد پول بيشتري هم خرج كنيد به هر حال تصميم با شماست.
 

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 21:57

شبكه های بی سیم راه خوبی برای به اشتراك گذاشتن فایلها، پرینترها و اتصال اینترنت بین تمامی كامپیوترهای یك خانه یا یك شركت كوچك هستند. اما استفاده از این شبكه ها دردسرهایی را نیز به همراه دارد. یك شبكه بی سیم به دیوارهای خانه شما محدود نمی­شود. در حقیقت یك شبكه بی سیم معمولا محدوده ای به شعاع 100 متر از محل مسیریاب بی سیم را پوشش می­دهد و به این ترتیب همسایگان شما می­توانند به شبكه بی سیم شما دسترسی داشته باشند. این موضوع می­تواند باعث گردد كه سرعت اینترنت شما به دلیل استفاده دیگران كند شود، فایلهای روی كامپیوترهای شما برای دیگران قابل مشاهده باشد و نرم افزارهای خطرناك به سراغ كامپیوترهای شما بیایند، سایرین بتوانند به اطلاعات شخصی شما مانند نامهای كاربری و كلمات عبور دسترسی پیدا كنند و یا فعالیتهای غیر مجاز را از طریق اتصال اینترنت شما انجام دهند. البته با تنظیم سیاستهای امنیتی مناسب می­توانید این فعالیتها را برای دیگران بسیار سخت نمایید. چیزهایی كه شما باید بدانید این است كه چگونه یك مسیریاب بی­سیم انتخاب كنید و چگونه یك شبكه را به صورت امن تنظیم نمایید.

  1. انتخاب یك مسیریاب بی­سیم

    این روزها معمولا شما باید مسیریابی را خریداری كنید كه از استاندارد 802.11n استفاده كند. ولی لازم است نكاتی را در نظر داشته باشید. این پروتكل Wi-Fi با نسلهای پیشین خود یعنی 802.11g و 802.11b سازگار است، بنابراین اگر شما از لپ­تاپی استفاده می­كنید از تكنولوژیهای قدیمی استفاده می­كند، در صورت تنظیم مسیریاب برای سازگاری با نسلهای قبلی، سیستم شما با مسیریاب جدیدتان نیز كار خواهد كرد. پروتكل 802.11n نسبت به دو پروتكل قبلی از خصوصیات بهتری برخوردار است و ارسال داده­ها را نیز با سرعت بیشتری انجام می­دهد، ولی هنوز به عنوان یك استاندارد پذیرفته نشده است. استفاده از یك مسیریاب دو بانده ایده خوبی است. این مسیریابها ترافیك را روی دو محدوده مجزای طیف بی­سیم یعنی 2.4 GHz و 5GHz تقسیم می­كنند. این كار باعث می­شود كه شبكه بتواند داده­های بیشتری را با سرعت بیشتری انتقال دهد. بسیاری از مسیریابها مانند WRT610N می­توانند ترافیك را روی دو SSID (Service Set Identifier) مختلف تقسیم كنند. این كار به شما اجازه می­دهد كه وسایل كندتر یا با امنیت كمتر را كه از 802.11b استفاده می­كنند در حلقه خودشان قرار دهید و از بقیه شبكه جدا كنید. سایر مسیریابها مانند WNDR3700 به شما اجازه می­دهند كه ترافیك را روی دو شبكه بی­سیم كاملا مجزا تقسیم كنید. این كار برای حالتی ایده­آل است كه شما بخواهید بخشی از شبكه برای دیگران باز باشد و بخش دیگر مثلا اشتراك فایلها فقط برای كامپیوترهای خودتان باز باشد. تصمیم­گیری بعدی شما در مورد مسیریاب مربوط به پورتهای آن است. حتی اگر به شكل تئوری شبكه خود را به صورت بی­سیم صرف در نظر بگیرید، واقعیت این است كه شبكه شما به احتمال زیاد تركیبی از سیستمهای بی­سیم و سیمی خواهد بود. ارتباطات سیمی از نظر سرعت بهینه هستند، ساده تر و قابل اعتمادتر هستند و از امنیت بیشتری نیز برخوردارند. بسیاری از مسیریابهای بی­سیم هنوز به جای استاندارد سریعتر gigabit (1000Base-T) از 100Base-T Ethernet استفاده می­كنند. به دنبال مدلی باشید كه سرعت بالاتر گیگابیت را دارا باشد تا به این وسیله شبكه شما قادر باشد ترافیك شبكه سیمی را نیز عبور دهد. به این ترتیب حتی زمانی كه در حال نمایش یك ویدئوی با كیفیت بالا هستید، می­توانید فایلهای دیگر را بدون كم شدن سرعت به اشتراك بگذارید. برای داشتن حداكثر سرعت شما باید از gigabit Ethernet استفاده كنید، ولی می­توانید كلاینتهای 100Base-T خود را نیز ارتقا دهید. چراكه این كلاینتها قادرند با سخت افزار سریعتر نیز كار كنند. برخی مسیریابها پورت USB نیز دارند. اسناد مربوط به مسیریاب را مطالعه كنید. شما می­توانید پورت USB را به یك پرینتر یا درایو سخت متصل كنید و این وسایل را وارد شبكه خود نمایید. اگر این ویژگیها نیازهای شما را برآورده می­كنند هزینه آن را تقبل كنید. در غیر اینصورت روی قابلیتهایی كه پیش از این بحث شد تمركز نمایید. اگر شعاع محدوده ای كه مسیریاب پوشش می­دهد در تنظیمات شما مهم است، اطمینان حاصل كنید كه مسیریاب تهیه شده دارای یك پورت آنتن خارجی است و بر همه پخشی مطرح شده روی بسته بندی تكیه نمی­كند. بسیاری عوامل روی محدوده یك مسیریاب تاثیر می­گذارند. از جمله ساختار ساختمانهای اطراف و تداخل با همسایه ها. اگر می­خواهید یك خانه كامل را پوشش دهید، ممكن است لازم باشد كه یك نقطه دسترسی (access point) دیگر نیز تهیه نمایید.

  2. مسیریاب خود را تنظیم كنید

    بیشتر مسیریابها بصورت بسته بندی شده و به همراه یك دیسك نصبی ارائه می­شوند، ولی پیشنهاد می­دهیم كه آن را كنار گذاشته و مسیریاب خود را به صورت دستی و از طریق یك مرورگر وب تنظیم كنید. CDهای نصبی برای افراد مبتدی راحتتر است، ولی از طریق واسط مرورگر به گزینه های تنظیم پیشرفته دسترسی بهتری خواهید داشت. بعلاوه شما می­توانید از هریك از كامپیوترهای خود به واسط دسترسی پیدا كنید و نیازی هم به دیسك نیست. زمانی كه یاد گرفتید چگونه شبكه خود را از طریق واسط مرورگر تنظیم كنید، در مورد اتفاقات بعدی كه ممكن است روی شبكه شما بیفتد نیز آماده تر خواهید بود. پروسه دقیق این كار بسته به مدل و مارك مسیریاب شما كمی متفاوت است، ولی گزینه های منو در بیشتر ماركهای معروف شبیه هم هستند. حال ببینیم كه چگونه شروع كنیم. برای داشتن حداكثر شعاع پوشش، مسیریاب را روی یك محل بلند یا روی یك دیوار قرار دهید. یك كابل Ethernet بین مودم خود و مسیریاب بكشید به طوریكه به پورت اترنت مسیریاب متصل شود. برای اطمینان از بازده بالا، تمامی اتصالات را از طریق كابل Cat-5e یا كابلهای بهتر برقرار نمایید. سپس یك كابل Ethernet دیگر بین یكی از پورتهای LAN مسیریاب و كامپیوتر خود بكشید. اگر از یك لپ تاپ برای تنظیم مسیریاب خود استفاده می­كنید، در انتهای كار این كابل را جدا خواهید كرد. اولین نكته ای كه باید در مورد مسیریاب خود بدانید آدرس IP آن است. برخی اوقات آدرس IP روی مسیریاب نوشته شده است. اگر اینطور نیست، می­توانید آن را در صفحه Windows Network Connections پیدا كنید. یك ارتباط در فهرست Local Area Connection باید در وضعیت Connected قرار داشته باشد. روی این ارتباط كلیك كرده و سربرگ Support را انتخاب نمایید. آدرس Default Gateway IP را به خاطر سپرده یا جایی یادداشت كنید. (احتمالا این آدرس 192.168.1.1 یا 192.168.0.1 خواهد بود.) یك مرورگر وب باز كرده و آدرس IP مسیریاب خود را در قسمت آدرس وارد كنید. در این مرحله از شما یك نام كاربری و كلمه عبور پرسیده می­شود. این اطلاعات را می­توانید از مستنداتی كه همراه مسیریاب است به دست آورید. زمانی كه وارد صفحه تنظیمات مسیریاب گردید، می­توانید تمامی تنظیمات مسیریاب را تغییر دهید. قبل از هر كاری كلمه عبور admin مسیریاب را عوض كنید، چراكه در حال حاضر هر كسی می­تواند با وارد كردن یك سری كلمه عبور كاملا شناخته شده وارد مسیریاب شما گردد. به دنبال سربرگ Administration بگردید. كلمه عبور جدید را وارد كنید و تغییرات را ذخیره نمایید. سپس باید با وارد كردن كلمه عبور جدید مجددا وارد صفحه تنظیمات مسیریاب شوید. در مرحله بعد زیرشبكه (subnet) داخلی و آدرس IP مسیریاب را تغییر دهید. این كار علاوه بر كمك به امنیت، به شما كمك می­كند كه از تداخل آدرسهای IP در شبكه های پیچیده جلوگیری كنید. به قسمت تنظیمات پایه بروید و آدرس IP را به 192.168.x.1 تغییر بدهید. x هر عدد جدیدی بین 1 تا 254 است. این عدد را یادداشت كرده و با در نظر گرفتن آدرس IP جدید به عنوان URL مجددا به مسیریاب وارد شوید. (هربار كه تغییرات را ذخیره می­كنید ممكن است نیاز باشد چند لحظه برای شروع به كار مجدد مسیریاب صبر كنید.) اكنون SSID را تغییر داده و رمزنگاری Wi-Fi را به عنوان اولین لایه امنیتی خود فعال نمایید. هیچ چیز به اندازه یك شبكه با نام پیش فرض هكرها را به سوی خود دعوت نمی­كند. ابتدا به دنبال قسمت تنظیم wireless و تنظیمات پایه بگردید و اگر لازم است Wi-Fi Protected Setup را غیر فعال كنید. نام شبكه را به نام یكتایی تغییر دهید. علاوه بر این بهتر است SSID Broadcast را نیز غیر فعال نمایید. اگرچه كاربران باهوش به راحتی می­توانند شبكه های پنهان را پیدا كنند، ولی به هر حال در این صورت شبكه شما به صورت پیش فرض برای سایر كامپیوترها قابل رویت نخواهد بود و یك لایه نازك امنیتی روی شبكه شما ایجاد خواهد شد. اگر شما از سخت افزار 802.11n روی كامپیوترها و مسیریاب خود استفاده می­كنید، broadcast 40MHZ پهن باند را فعال كنید. (اگر با مشكلاتی مثل تداخل با شبكه های همسایه در شبكه خود مواجه شدید این گزینه را غیر فعال كرده یا به حالت auto تغییر دهید.) تغییرات ایجاد شده را ذخیره كنید. ترافیك Wi-Fi بدون استفاده از كلمه عبور رمز نشده است. این بدان معنی است كه هركسی در نزدیكی شبكه شما می­تواند به سادگی داده های شما را بخواند. با فعال كردن امنیت WPA2 Personal كه معمولا در سربرگ Wireless Security قرار دارد این مشكل را رفع كنید. یك كلمه عبور طولانی به صورت تركیبی از حروف و اعداد انتخاب كرده و تغییرات ایجاد شده را ذخیره نمایید. اگر مسیریاب یا client شما فقط WPA یا WEP را پشتیبانی می­كند می­توانید از یكی از این استانداردها به جای WPA2 استفاده كنید. البته باید این نكته را بدانید كه این دو استاندارد امنیت كمتری نسبت به WPA2 ایجاد می­كنند. راه حل بهتر این است كه از چندین نقطه دسترسی استفاده كنید و یا از یك نقطه دسترسی استفاده كنید كه بتواند كار انتشار را به چندین SSID انجام دهد. سپس سخت افزاری را كه در معرض خطر است در شبكه خودش قرار دهید.

  3. Clientها را به هم متصل كنید

    Clientهای بی­سیم اغلب شامل نرم افزار تنظیم كننده از شركت سخت افزار Wi-Fi هستند و همچنین نرم افزار Windows Control Panel را نیز دارا هستند. شما می­توانید clientها را از طریق هریك از این دو نرم افزار به هم متصل كنید. ولی ما روی ابزار Windows تمركز خواهیم كرد. صفحه Control Panel و سپسNetwork Connections را باز كنید و روی Wireless Network Connection كلیك راست نموده و Properties را انتخاب كنید. سپس سربرگ Wireless Networks را انتخاب كرده و روی Add كلیك نمایید. SSID را برای شبكه خود وارد كنید و روی قسمتی كه با كلمه Connect برچسب گذاری شده كلیك نمایید. WPA2 را برای Network Authentication انتخاب كنید. Data Encryption را بصورت AES تنظیم كرده و سپس دوبار روی OK كلیك كنید. یكبار دیگر روی Wireless Network Connection در Control Panel كلیك كرده و شبكه بی­سیم خود را انتخاب نمایید. روی Connect كلیك كنید. كلمه عبور شبكه را وارد كرده و مجددا روی Connect كلیك نمایید. كامپیوتر كلمه عبور را ذخیره خواهد كرد و در آینده بطور خودكار متصل خواهد شد.

  4. ارتباطات client را با فیلتر كردن آدرس MAC كنترل كنید

    یك لایه امنیت بی­سیم كه تحت عنوان فیلتر كردن آدرس شناخته می­شود، سیستمهای متصل به شبكه را با فهرست سیستمهای مورد قبول شما چك می­كند. اگر فردی كلمه عبور شبكه شما را داشته باشد، مسیریاب اجازه نخواهد داد كه از طریق سخت افزاری كه در فهرست شما موجود نیست به شبكه دسترسی پیدا كند. این فهرست بر اساس آدرس MAC هر سیستم سخت افزاری ساخته می­شود. این لایه امنیتی نیز مانند سایر لایه های امنیتی غیر قابل نفوذ نیست. به صورت تئوری اگر یك هكر آدرس MAC یكی از سیستمهای مورد قبول شما را بداند، می­تواند آدرس MAC خود را به آن آدرس تغییر دهد. ولی احتمال موفقیت چنین حمله ای بسیار كم است، به خصوص اگر شما فیلتر كردن آدرس MAC را با سایر گامهای امنیتی كه پیش از این مطرح شد تركیب كرده باشید. فیلتر كردن آدرس زحمت خاصی به پروسه اتصال یك سیستم جدید به شبكه اضافه نمی­كند، ولی در مقابل امنیت خاطر بیشتری برای شما ایجاد می­كند. به هر حال به خاطر داشته باشید كه فیلتر كردن آدرس به معنای رمزنگاری نیست و این ابزار كار WPA2 را انجام نمی دهد. برای شروع، تمامی Clientهای بی­سیم خود را با استفاده از كلمه عبور WPA2 به شبكه متصل كنید. به خاطر داشته باشید كه تمام كامپیوترها، تلفنهای هوشمند، سیستمهای بازی بی­سیم، سخت افزار پخش ویدئو و سایر سیستمهای مرتبط را متصل كنید. دوباره به صفحه تنظیمات مسیریاب بی­سیم خود رفته و كلمه عبور خود را وارد كنید. به دنبال گزینه ای برای تنظیم فیلتر كردن آدرس MAC بگردید (گاهی به آن فیلتر كردن شبكه نیز گفته می­شود). این گزینه اغلب در بخش تنظیمات بی­سیم قرار دارد. فیلتر را فعال كنید و آن را طوری تنظیم كنید كه فقط سخت افزارهایی كه آدرس MAC آنها شناخته شده است اجازه دسترسی به شبكه را داشته باشند. بسیاری از مسیریابها دكمه ای دارند كه تمامی سیستمهای متصل به شبكه را نشان می­دهد و به شما اجازه می­دهد آنها را به طور خودكار اضافه كنید. اگر اینطور نیست پیش از فعال كردن فیلتر، آدرسهای MAC را از جدول DHCP كپی كنید. این آدرسها اغلب تحت عنوان Status یا Wireless Status فهرست شده اند. تغییرات را ذخیره كرده و منتظر بمانید تا اگر لازم است مسیریاب restart شود. در آینده شما باید آدرس MAC هر سیستم جدیدی را كه می­خواهید به شبكه اضافه كنید تایپ نمایید. برای بدست آوردن آدرس MAC یك لپ تاپ به سادگی می­توانید روی Start و سپس Run كلیك كرده و پس از تایپ cmd روی OK كلیك كنید. سپس دستور ipconfig/all را تایپ كرده و كلید Enter را فشار دهید. به دنبال مجموعه ای از شش جفت از اعداد و حروف در بخش Wireless Network Configuration بگردید.

  5. امنیت فایروال

    احتمالا مسیریاب شما فایروالی دارد كه از دو قسمت تشكیل شده است: ترجمه آدرس شبكه (NAT) و Stateful Packet Interception (SPI). در بیشتر موارد NAT به طور پیش فرض فعال است. این روش مسیریابی اجازه می­دهد كه ترافیك اینترنت از طریق یك آدرس IP واحد خارجی به مسیریاب ارسال شود. مسیریاب كنترل می­كند كه كدام كامپیوتر داخلی اطلاعات را ارسال و دریافت می­نماید. SPI یك گام فراتر رفته و اطمینان حاصل می­كند كه داده ورودی در پاسخ به درخواست كامپیوترهای داخلی شبكه شما ارسال شده باشد. فایروال SPI را كه احتمالا در سربرگ security قرار دارد، در صفحه تنظیمات مسیریاب خود فعال نمایید. اگر SPI فعال باشد، مسیریاب ترافیكی را كه شما درخواست نكرده باشید رد می­كند. برخی اوقات این فایروال ممكن است ترافیكی را كه شما درخواست كرده اید نیز مسدود كند. اگر چنین مشكلی با برنامه های مهم خود دارید، تنظیمات port-forwarding خود را تغییر دهید. این كار برای افزودن پورتهای خارجی برای برنامه ای كه مسیریاب آن را مسدود كرده است و وارد كردن یك آدرس IP داخلی برای آن سیستم انجام می­شود. (بسیاری از شماره پورتهای معمول را می­توانید به صورت آنلاین پیدا كنید.)

  6. از یك switch برای افزودن پورتهای بیشتر استفاده كنید

    تعداد كمی از شبكه های خانگی ممكن است بیش از چهار پورت Ethernet كه معمولا هر مسیریابی دارد لازم داشته باشند. ولی شبكه های اداری كوچك اغلب به پورتهای اضافی نیاز دارند. به جای خریدن تعداد بیشتری مسیریاب، یك switch ساده و ارزان تهیه كنید. هابها چندان برای این كار مناسب نیستند، چراكه اولا قادر نیستند به طور همزمان عملیات ارسال و دریافت بسته ها را انجام دهند و ثانیا، داده ها را به همه جا منتشر می­كنند. در نتیجه بسته ها با یكدیگر برخورد كرده و باید دوباره ارسال شوند كه باعث كند شدن شبكه می­شود. سوئیچها می­توانند داده را به طور همزمان ارسال و دریافت نمایند. سوئیچی تهیه كنید كه تعداد پورت كافی برای برآوردن نیاز شما داشته باشد. ولی اگر باز هم پورت كم آوردید یك سوئیچ دیگر تهیه كنید. بهتر است سوئیچی انتخاب كنید كه از gigabit Ethernet استفاده كند. حتی اگر در حال حاضر از سخت افزار 100Base-T استفاده می­كنید، می­توانید در آینده با سیستمهای جدید به سرعتهای بالاتر برسید. از خریداری سوئیچهای 10Base-T خودداری كنید. نصب سوئیچ كار آسانی است. فقط یك كابل Ethernet بین مسیریاب و سوئیچ وصل كرده و سپس سیستمهای جدید را به پورتهای سوئیچ متصل كنید.

  7. شبكه بی­سیم را به یك وسیله سیمی متصل كنید

    اگر شما سیستمهایی دارید كه فقط Ethernet دارند، بهتر است به جای كابل از طریق یك bridge به شبكه متصل شوید. روش bridge بی­سیم می­تواند با Xbox 360، TiVo یا سایر سیستمهای سیمی به خوبی كار كند. اگرچه سادگی و سرعت یك شبكه سیمی بهتر است، ولی شبكه بی­سیم جذابتر است. حال ببینیم كه چگونه شروع كنیم. پروسه به صورت معكوس تنظیم مسیریاب بی­سیم است. ابتدا یك كامپیوتر را مستقیما از طریق Ethernet به bridge متصل كنید. (اگر لازم است به طور موقت Wi-Fi كامپیوتر را غیرفعال كنید.) از آنجایی كه bridge آدرس DHCP را منتشر نخواهد كرد، مجبور هستید جزئیات Ethernet كامپیوتر خود را به صورت دستی تنظیم كنید. صفحه Control Panel و سپسNetwork Connections را باز كرده و روی Local Area Connection كلیك راست نمایید. Properties را انتخاب كنید. روی Internet Protocol (TCP/IP) كلیك كرده و روی Use the following IP address كلیك كنید. در مورد آدرسی كه به شكل پیش فرض مورد استفاده قرار می­دهد به اسناد Bridge مراجعه نمایید. یك آدرس IP انتخاب كنید كه سه قسمت اول آن با این آدرس پیش فرض یكسان باشد و قسمت چهارم آن متفاوت باشد و آن را وارد كنید. برای مثال اگر آدرس پیش فرض bridge شما 192.168.0.241 است، شما می­توانید آدرس IP كامپیوتر را 192.168.0.2 انتخاب كنید. (بخش چهارم آدرس می­تواند عددی بین 2 و 254 باشد.) Subnet mask را 255.255.255.0 انتخاب كنید مگر اینكه ویندوز آدرس دیگری به آن نسبت داده باشد. دوبار روی OK كلیك كنید. آدرس IP مربوط به bridge را در یك مرورگر وب وارد كنید و وارد صفحه تنظیمات آن شوید. تنظیمات بی­سیم آن را طوری انجام دهید كه با تنظیمات شبكه بی­سیم شما همخوانی داشته باشد. SSID و جزئیات رمزنگاری یكسانی انتخاب كنید. اجازه بدهید كه bridge جزئیات DHCP را از مسیریاب شما دریافت كند. اكنون bridge را restart نمایید و با باز كردن Local Area Connection در Network Connections Control Panel كامپیوتر خود را به DHCP برگردانید. Internet Protocol (TCP/IP) را باز كرده و روی دكمه Obtain an IP address automatically كلیك كنید. اگر كامپیوتر توانست آنلاین شود، كابل Ethernet را قطع كنید و bridge را به سیستم سیمی خود متصل كنید. اگر پورت كم آوردید باز هم یك سوئیچ اضافه كنید.

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 21:56

با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند .
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .
در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .
ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم

روشهای اتصال به هم:
برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :
سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .
ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .
قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .
استفاده از فناوری بی سیم
ساتفاده از سیم کشی برق داخل ساختمان
استفاده از سیم کشی تلفن داخل ساختمان

هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید

گام های اولیه :
برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :
1انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است
2خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است
3تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند

از این سه مرحله قدم سوم از همه مهم تر است .
ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .
به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .
نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .
اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .
کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .
به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :
نام گذاری کامپیوتر
دادن آدرس IP
به اشتراک گذاشتن فایل ها
به اشتراک گذاشتن چاپگر
انجام تنظیمات امنیتی
به اشتراک گذاشتن اتصال اینترنت

نام گذاری کامپیوتر:
بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.
در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .
علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .


ویندوز اکس پی :
برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :
1-پنجره control panel را باز کنید
2-اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .
3-در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید
4-همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .
5-در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc 1 بگذارید .
6-در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .
7- در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .
ویندوز 98
برای نام گذاری کامپیوتر در ویندوز 98 این مراحل را دنبال کنید:
1-با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .
2-در کادر محاوره ظاهر شده ، به صفحه identification بروید .
3-در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .

آدرس IP
آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .
در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .
در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از 0 تا 255 است که با علامت نقطه از قسمت بعدی جدا می شود .
مثلا 192.168.0.1 یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت 255.255.255.0 تایین می کنیم .
در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .
مثلا در کامپیوتر اول آدرس 192.168.0.1 و برای کامپیوتر دوم آدرس 192.168.0.2 را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم .


موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 21:53

شبکه های کامپيوتری

 يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و به منظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها
.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

 تقسيم بندی بر اساس نوع وظايف
کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .  در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم به عنوان سرويس دهنده و هم به عنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

  • دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست به عنوان سرويس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

  • يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسيم بندی بر اساس توپولوژی
 الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

- هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

  • BUS

  • STAR

  • RING

توپولوژی BUS
 يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

  •  کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

  • ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

  • توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

  •  مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی به منظور تشخيص خطاء بازديد و بررسی گردند.

  •  ايزوله کردن خطاء مشکل است . در صورتی که يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

  • ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR
 در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

  • سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

  • در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

  • کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

  • روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

  • زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

  • مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

  • وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

توپولوژی RING
در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

  •  کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

  • نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .

  •  مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری به منظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل به عنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

  •  اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

  •  اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. به منظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

  • تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

  • توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش .
 شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

  • شبکه های محلی ( کوچک ) LAN

  • شبکه های متوسط MAN

  • شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

  • توانائی ارسال اطلاعات با سرعت بالا

  • محدوديت فاصله

  • قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن به منظور ارسال اطلاعات

  • نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

  • پيچيدگی بيشتر نسبت به شبکه های محلی

  • قابليت ارسال تصاوير  و صدا 

  • قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

  • قابليت ارسال اطلاعات بين کشورها و قاره ها

  • قابليت ايجاد ارتباط بين شبکه های LAN

  • سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

  • نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

کابل در شبکه

در  شبکه های محلی از کابل به عنوان محيط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  به منظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

کابل Unshielded Twisted pair )UTP)
متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:

 Type

کاربرد

Cat 1فقط صوت ( کابل های تلفن )
Cat 2داده  با سرعت 4 مگابيت در ثانيه
Cat 3داده با سرعت 10 مگابيت در ثانيه
Cat 4داده با سرعت 20 مگابيت در ثانيه
Cat 5داده با سرعت 100 مگابيت در ثانيه

مزايای کابل های بهم تابيده :

  • سادگی و نصب آسان

  • انعطاف پذيری مناسب

  • دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

  • تضعيف فرکانس

  • بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

  • پايين بودن پهنای باند 

  • بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:Registered Jack)

 کابل کواکسيال
يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

مزايای کابل های کواکسيال :

  • قابليت اعتماد بالا

  • ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

  • دوام و پايداری خوب

  • پايطن بودن مخارج نگهداری

  • قابل استفاده در سيستم های آنالوگ و ديجيتال

  • هزينه پائين در زمان توسعه

  • پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

  • مخارج بالای نصب

  • نصب مشکل تر نسبت به کابل های بهم تابيده

  • محدوديت فاصله

  • نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

فيبر  نوری
يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

  • حجم و وزن کم

  • پهنای باند بالا

  • تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

  • فراوانی مواد تشکيل دهنده آنها

  • مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

  • آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

  • مصون بودن در مقابل عوامل جوی و رطوبت

  • سهولت در امر کابل کشی و نصب

  • استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

  • مصونيت در مقابل پارازيت

معايب فيبر نوری :

  • براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

  • اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

  • از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

  • تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

موضوعات: آموزش شبکه


نويسنده :
تاريخ: چهارشنبه یازدهم اردیبهشت ۱۳۹۲ ساعت: 21:53


خدمات اینترنتی با کمترین قیمت



تبديل فايل مخاطبين اکسل به vcf



تبلیغات متنی ثابت شما در اینجا



تبلیغات متنی ثابت شما در اینجا



تبلیغات متنی ثابت شما در اینجا

homeصفحه نخست emailپست الکترونیک archiveآرشیو مطالب textwebعناوین مطالب rssRSS لینک adsتعرفه تبلیغات