پیغام مدیر :
با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید به سایت من . لطفا براي هرچه بهتر شدن مطالب اين وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
Ips و ids چیست ؟
نوشته شده در جمعه 12 ارديبهشت 1393
بازدید : 861
نویسنده : مجتبی حسینی

Ips و ids چیست ؟ 
Intrusion Detection System

&

Intrusion Prevention System

بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند :


IDSIntrusion Detection System (سیستم های تشخیص نفوذ)
IPSIntrusion Prevention System (سیستم های جلوگیری از نفوذ)


:: موضوعات مرتبط: شبکه , ,



ممنوعیت فعالیت هکرها
نوشته شده در دو شنبه 11 آذر 1392
بازدید : 524
نویسنده : مجتبی حسینی

امنیت در دنیای امروزی حرف اول را می زند. منزل، محل کار، فروشگاه و سازمان ، تلفن های همراه، رایانه و دیگر دستگاه های هوشمند از جمله مواردی است که حفظ امنیت در آنها از اهمیت ویژه ای برخوردار است. در این میان، امنیت سیستم های رایانه ای جزو مهم ترین موارد به شمار می رود؛ چرا که بسیاری از امور روزمره کاربران در سراسر دنیا با رایانه انجام می گیرد و آلوده شدن آن به ویروس یا دیگر بدافزارها می تواند پیامدهای جبران ناپذیری را همراه داشته باشد.


:: موضوعات مرتبط: مقاله , شبکه , ,



باز کردن رمز عبور شبکه های بی سیم – WiFi
نوشته شده در شنبه 9 آذر 1392
بازدید : 506
نویسنده : مجتبی حسینی

گاهی اوقات بدلیل زیاد بودن رمزهای عبور برنامه های مختلف، بیشتر آن ها در دراز مدت فراموش می شوند و به طبع مشکلات فراوانی را بوجود می آورند. مدیران شبکه ها نیز از این واقعیت جدا نیستند و با فراموش کردن رمز عبور مجبور به خرج هزینه های زیاد می شوند اما توسط نرم افزاری که معرفی خواهیم کرد شما می توانید در کامپیوتری که رمز عبوری در آن ثبت می شود، پسوورد را بازیابی کنید


:: موضوعات مرتبط: مقاله , شبکه , ,



رد پای خود را پاک کنید
نوشته شده در دو شنبه 27 آبان 1392
بازدید : 344
نویسنده : مجتبی حسینی

رد پای خود را پاک کنید

با رهگیری حریم خصوصی شما، شرکت ها می توانند پول های هنگفتی به دست بیاورند. پول های قابل توجهی پرداخت می شود تا به عادات وب گردی شما پی ببرند، بنابراین کسانی که سرویس می دهند، همه تلاش شان را به کار می گیرند تا بیشترین اطلاعات به دست بیاورند. چه کار باید کرد تا اطلاعاتمان به دست دیگران نیفتد؟ با انجام مراحل زیر علاو ه بر مرور وب می توانید امنیت اطلاعات شخصی تان را حفظ کنید.


:: موضوعات مرتبط: مقاله , شبکه , ,



میزبان مناسبی بیابید
نوشته شده در جمعه 24 آبان 1392
بازدید : 246
نویسنده : مجتبی حسینی
میزبان مناسبی بیابید

پس از برنامه ریزی اولیه برای سایت و انتخاب و خرید دامنه، نوبت به انتخاب و خرید سرویس میزبانی یا همان هاستینگ (hosting) می رسد.

 

اما میزبانی وب یعنی چه؟

 

هر سایت در واقع مجموعه ای از فایل هاست که باید روی رایانه ای متصل به اینترنت قرار گیرد تا کاربران دیگر بتوانند از آن استفاده کنند. البته قرار دادن این فایل ها روی رایانه شما در منزل کاری پرهزینه است که منطقی به نظر نمی رسد، به همین دلیل شرکت هایی پدیده آمده اند که رایانه های بزرگی را در مراکزی ویژه و با امکانات زیاد که «دیتاسنتر» نام دارد قرار می دهند و حجم مورد درخواست صاحبان سایت را به صورت ماهانه یا سالانه به آنها اجاره می دهند.


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: هاست، میزبانی، فضای دیسک ,



آموزش جستجوی حرفه ای در گوگل
نوشته شده در جمعه 24 آبان 1392
بازدید : 236
نویسنده : مجتبی حسینی

 

آموزش جستجوی حرفه ای در گوگلوقتی منبع عظیمی مثل گوگل در اختیار آدمیزاد باشد، ترجیح می دهد حتی برای پیدا کردن «آدرس زیره فروشی در خیابان سهروردی» هم به آن مراجعه کند. اگر بلد باشید خوب و حرفه ای جستجو کنید، همه چیز بدون تلاش خاصی زیر یوغ شماست!


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: جستجو، گوگل ,



آشنایی با سوئیچ شبکه
نوشته شده در چهار شنبه 22 آبان 1392
بازدید : 255
نویسنده : مجتبی حسینی

سوئیچ شبکه از مجموعه ای کامپیوتر ( گره ) که توسط یک محیط انتقال ( کابلی یا بدون کابل ) به یکدیگر متصل می گردند ، تشکیل شده است. در شبکه از تجهیزات خاصی نظیر هاب و روتر نیز استفاده می گردد. سوئیچ یکی از عناصر اصلی و مهم در شبکه های کامپیوتری است .

 


:: موضوعات مرتبط: مقاله , شبکه , ,



روتر چیست؟
نوشته شده در چهار شنبه 22 آبان 1392
بازدید : 434
نویسنده : مجتبی حسینی

 

اگر روتر را بخواهیم از نظر لغوی معنا کنیم می توانیم به آن مسیر یاب بگوییم. این روتر ها یا مسیر یاب ها تجهیزات فیزیکی هستند که چندین شبکه بی سیم یا کابلی را به یکدیگر متصل می کنند. و این همان تجهیزی است که در اینترنت مشخص می کند بسته های اطلاعاتی از کدام مسیر به مقصد برسند و در نهایت رسیدن آن به مقصد را کنترل می کند از نظر فنی یک روتر یک گذرگاه لایه 3 است یعنی روتر های کابلی یا بی سیم شبکه ها را مانند یک گذرگاه به یکدیگر متصل می نمایند و این لایه همان لایه در مدل معروف شبکه یا مدل OSI است.


:: موضوعات مرتبط: مقاله , شبکه , ,



از سیر تا پیاز ثبت دامنه وبسایت
نوشته شده در دو شنبه 20 آبان 1392
بازدید : 269
نویسنده : مجتبی حسینی

اگر بیشتر مخاطبان وبسایت شما در ایران هستند، استفاده از پسوند ir. می تواند بهترین گزینه باشد، زیرا ضمن کمتر شدن هزینه ثبت دامنه، دیگر نگران مشکلات حقوقی و سرقت دامنه تان نخواهید بود.

اگر بیشتر مخاطبان وبسایت شما در ایران هستند، استفاده از پسوند ir. می تواند بهترین گزینه باشد، زیرا ضمن کمتر شدن هزینه ثبت دامنه، دیگر نگران مشکلات حقوقی و سرقت دامنه تان نخواهید بود.


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: ثبت دامنه، ثبت وبسایت ,



بازدید : 1558
نویسنده : مجتبی حسینی

ARP مخفف سه کلمه Address Resolution Protocol است .وظیفه آن شناخت وتشخیص (Hardware Address ( Mac Address است در صورتی سیستم با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند.باید این مطلب را برای این که وضیفه این پروتکل را بهتر بدانیم این است که برای ارتباط با سیستم در یک محدوده شبکه ای ( یک Subnet ) باید حتما Mac address آن سیستم را بدانیم .حال وقتی شما میخواهید با یک IP ارتباط برقرار در ابتدا باید سیستم با توجه به Subnet mask داده شده و IP داده شده به سیستم تشخیص میدهد که آیا سیستم مورد نظر برای ارتباط بر روی یک بخش هستند و یا خیر .


:: موضوعات مرتبط: مقاله , شبکه , ,



راه اندازی شبکه به زبان ساده
نوشته شده در یک شنبه 19 آبان 1392
بازدید : 221
نویسنده : مجتبی حسینی

تعریف شبکه به زبان ساده عبارت است از مجموعه ای از رایانه که به هم وصل شده اند. یک شبکه رایانه ای می تواند در یک اتاق، ساختمان، شهر یا حتی در چند کشور قرار داشته باشد. بنابراین لزوما مفهوم شبکه بر اساس میزان بزرگی یا کوچکی آن نخواهد بود و از متصل شدن دو رایانه به یکدیگر نیز یک شبکه ابتدایی ایجاد می شود.


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: شبکه ,



پهنای باند چیست؟
نوشته شده در شنبه 18 آبان 1392
بازدید : 287
نویسنده : مجتبی حسینی

معني اين مطالب چيست؟ مثالهاي بالا نشان مي‌دهد كه براي يك پهناي باند ثابت مي‌تواند تعداد بازديدهاي متفاوتي وجود داشته باشد كه با دانلود فايلهاي آن سايت در هر بار بازديد نسبت مستقيم دارد. بدين ترتيب كه يك بار دانلود براي صفحه‌اي با حجم زياد، تعداد بازديد كمتري را براي يك پهناي باند ثابت به دنبال خواهد داشت. مقدار پهناي باندي كه يك سايت مصرف مي‌كند به عوامل متعددي بستگي دارد. شما بايد انواع فايلهايي را كه بازديدكنندگان دانلود مي‌كنند، در نظر بگيريد. پهناي باند نامحدود وقتيكه شما يك پيشنهاد براي انتخاب ميزبان (Host) داريد كه گفته است پهناي باند نامحدودي در اختيارتان قرار مي‌دهد، احتمالا شما به طور دقيق به دنبال اجراي مفهوم پهناي باند نامحدود بر روي سايت خود هستيد. اما هيچ ميزباني نمي‌تواند يك پهناي باند نامحدود را در اختيارتان قرار دهد. اگر واقعا اين امكان‌پذير باشد كه شما بتوانيد پهناي باند نامحدودي براي سايت خود و با اين مبالغ ناچيز تهيه كنيد، به چه علت سايتهاي ياهو و يا مايكروسافت خود را بر روي اين ميزبانها منتقل نمي‌كنند؟ شما متوجه خواهيد شد كه هيچ چيز نامحدودي وجود ندارد. به عبارت ديگر اينگونه تعريفها نسبي هستند و براي دوره‌اي خاص مفهوم دارند. در برابر اين ادعا، يكي از حالات زير را پيش رو داريد:

 


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: پهنای باند ,



آشنایی با شبکه بیسیم ، WiFi مخفف چیست؟
نوشته شده در پنج شنبه 16 آبان 1392
بازدید : 903
نویسنده : مجتبی حسینی

wifi مخفف کلمات Wireless Fidelity و در حقیقت یک شبکه بی‌سیم است که مانند امواج رادیو و تلویزیون و سیستم‌های تلفن همراه از امواج رادیویی استفاده می‌کند.

برقراری ارتباط با شبکه بی‌سیم شباهت زیادی به یک ارتباط رادیویی دو طرفه (مانند بی‌سیم پلیس) دارد؛ آنچه رخ می‌دهد به این شکل است: یک مبدل بی‌سیم اطلاعات را به سیگنالهای رادیویی ترجمه و آن‌ها را ارسال می‌کند.

 

 


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: wifi، شبکه بیسیم ,



شبکه های بیسیم مش
نوشته شده در پنج شنبه 16 آبان 1392
بازدید : 725
نویسنده : مجتبی حسینی

شبکه های بیسیم مش
از آنجا که قرارداد بین‌المللی پستی و زیربنای ارتباطات الکترونیکی در اینترنت اغلب براساس مخابرات سیم‌کشی شده است، برای آن‌که پیام‌ها متقابلا تحویل داده شوند و مجدداً از میان قلمروهای رایگان که عموماً جداگانه هستند انتشار پیدا کنند، سیستم مش قابل اطمینان‌تر است. از میان چندین سیستم بیسیم کلان و بزرگ که زیربنای ارتباطی آنها وابسته به تجهیزات منحصربفرد فرستنده گیرنده است , شبکه مش مورد استفاده قرار میگیرد. سیستم شبکه سازی مش خودبهبود است بدین معنی که شبکه می تواند راه اندازی شود زمانیکه یکی از گره ها نابود شده است یا اتصالات در حال نابودی است ,شبکه میتواند به کار خود ادامه دهد.نتیجه اینکه این مدل شبکه بسیار قابل اطمینان و تضمین شده است . این مبحث قابل اجراست برای شبکه های بیسیم,شبکه های سیم کشی و نرم افزارهایی که اثر متقابل دارند. نمایش متحرکی از شبکه بیسیم مش در سمت راست شکل نشان داده شده است.نگاه کنید چه اتفاقی می افتد زمانیکه گره های مش فعال می‌شوند(با روشن شدن لامپ سبز جعبه راه اندازی می شود. هر گره با شنیدن پیام و انتشار آن به کل شبکه باعث راه اندازی اتوماتیک شبکه می شود.همچنین نگاه کنید که چه اتفاقی می افتد زمانیکه یک گره دچار مشکل می‌شود.گره ها به صورت پشت سرهم خود را بازیابی و به روز می‌کنندو گزینش مسیر را با توجه به بازیابی جدید انجام می دهند. شبکه به این صورت اتصال اتوماتیک برای آینده خود انجام می دهد و ظرفیت اضافه برای آینده در نظر می گیرد.


:: موضوعات مرتبط: مقاله , شبکه , وایرلس , ,
:: برچسب‌ها: شبکه های بیسیم مش , پروتکل& تکنیک رادیویی , شبکه رادیویی , ,



مفاهیم امنیت شبکه
نوشته شده در چهار شنبه 15 آبان 1392
بازدید : 577
نویسنده : مجتبی حسینی

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:

۱٫شناسایی بخشهایی که باید تحت محافظت قرار گیرد.

۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

۳٫تصمیم گیری درباره چگونگی تهدیدات

۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

۵٫مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

 

 


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: امنیت شبکه ,



جست‌وجوگرها چگونه به‌وجود آمدند؟
نوشته شده در سه شنبه 14 آبان 1392
بازدید : 422
نویسنده : مجتبی حسینی

شاید کاربران ندانند که در گذشته برنامه‌هایی هم‌چون Archie، ورونیکا (Veronica) و جاگهد (Jughead) فهرست‌ کل فایل‌های قرار گرفته برروی وبگاه‌های FTP را جمع‌آوری می‌کرد و پایگاه داده‌ قابل جست‌وجویی از نام فایل‌ها را ایجاد می‌کردند.

تا قبل از وجود جست‌وجوگرها، به دلیل گستره‌ی کوچک و محدود اینترنت فهرست کاملی از تمام سرویس‌دهنده‌های وب وجود داشت. استفاده از این فهرست برای آگاهی از سرفصل‌ها و اطلاعات قابل دسترس در آن‌ها برای کاربران کفایت می‌کرد، اما پس از شروع دوران شکوفایی اینترنت و ارائه‌کنندگان خدمات و افزایش غیرقابل تصور میزان محتوا و وبگاه‌های ارائه‌شده در این عرصه، دیگر فهرست‌های فوق‌الذکر پاسخ‌گوی نیازهای کاربران نبوده و وجود ابزاری جدید در این میان کاملا احساس می‌شد تا اطلاعات را به روز و جدید نگه‌داری کند.


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: جستجوگر، اینترنت، ,



مدل لایه‌ای شبکه
نوشته شده در دو شنبه 13 آبان 1392
بازدید : 461
نویسنده : مجتبی حسینی
شبکه

شبکه از سه بخش اصلی تحت عنوان Network edge یا لبه شبکه، Network core یا هسته شبکه و Access یا دسترسی تشکیل شده است. ولی این سه بخش اصلی به چه صورتی با هم در ارتباط هستند؟ هسته شبکه به چه طریق با لبه‌های شبکه ارتباط برقرار می‌کند؟
شبکه‌های کامپیوتری از عناصر متفاوت و نسبتا پیچیده‌ای تشکیل شده‌اند. سرور، سوییچ ها، روترها، انواع پیوندها، نرم افزرهای کنترلی، اجرایی، سخت افزارهای مختلف، سیم کشی‌های متفاوت و… تنها بخشی از این سیستم را تشکیل می‌دهند. در این بخش می‌ خواهیم بررسی کنیم که چطور می‌توان سیستم شبکه را با این اجزای متفاوت در کنار هم سازماندهی کرد و میان آنها ارتباط به وجود آورد.


:: موضوعات مرتبط: مقاله , شبکه , +NETWORK , ,
:: برچسب‌ها: لایه های شبکه، پروتکل، مدل شبکه جهانی اینترنت ,



نسل جدید ارتباطات
نوشته شده در دو شنبه 13 آبان 1392
بازدید : 420
نویسنده : مجتبی حسینی

گرچه شاید کمتر به این مقوله توجه کرده باشید، اما بدون این که خودمان خواسته باشیم ابزارهای نوین ارتباطی مانند اینترنت، گوشی های همراه پیشرفته و فضای مجازی ابعاد مختلف زندگی ما را تحت تاثیر خود قرار داده است.

تا جایی که اگر روزی به یکی از آنها دسترسی نداشته باشیم دیگر حتی قادر به انجام امور روزمره زندگی مان هم نخواهیم بود. با پیشرفت علم و فناوری امکان ایجاد ارتباطات به صورت آسان تر و سریع تر مهیا شده است و روش های سنتی جای خود را به روش های مدرن داده است. زمانی که رادیو و تلویزیون به عنوان پیشگامان تحولات ارتباطی قدم به زندگی ما گذاشتند اصلا تصور نمی شد روزی ابزارهای ارتباطی بتواند به عنوان ابزارهای همه کاره جوانب مختلف زندگی ما را تحت تاثیر خود قرار دهد.


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: تلفن اینترنتی، اسکایپ، وایبر، ویپ، VOIP، تکنولوژی ارتباطات، تلفن ,



اموزش راه اندازي شبكه وايرلس P2P
نوشته شده در یک شنبه 12 آبان 1392
بازدید : 616
نویسنده : مجتبی حسینی

شبکه وایرلس Peer 2 Peer یا اصطلاحا ad-hoc برای اتصال دو سیستم دارای قابلیت وایرلس به یکدیگر ، بدون نیاز به هیچ وسیله دیگری است.یعنی شما می توانید به راحتی اگر دو لپ تاپ مدل جدید دارید ، به همدیگه شبکه کنید و از اطلاعات همدیگه استفاده کنید.
فقط قبلش این توضیح رابايد دانست که ما کلا برای اتصال کامپیوتر یا هر وسیله دیگه ای به صورت وایرلس به همدیگر از دو روش استفاده میکنیم:


:: موضوعات مرتبط: مقاله , شبکه , وایرلس , ,
:: برچسب‌ها: وایرلس، شبکه، p2p، اتصال کامپیوتر، پیکربندی کامپیوتر ,



فوت و فن امنيت در شبکه‌هاي بي‌سيم کوچک
نوشته شده در یک شنبه 12 آبان 1392
بازدید : 475
نویسنده : مجتبی حسینی

امروزه استفاده از شبکه بي سيم به خاطر نصب و راه اندازي و دسترسي آسان در محيط هاي کوچک مانند اماکن تجاري، کتابخانه ها و ... به سرعت رو به افزايش است. خصوصيت راديويي اين ابزار باعث مي شود امکان دسترسي (غيرمجاز) به اطلاعاتي که در حالت فعال بودن بي سيم ارسال و دريافت مي شوند، نسبت به شبکه کابلي، بيشتر شود. لذا پيکربندي مناسب و به کارگيري روش هايي که در حفظ امنيت شبکه بي سيم موثر باشند بسيار ضروري است. اين مقاله اي به امنيت اين نوع شبکه و روش هاي ايجاد و نگهداري محيط امن براي استفاده از آن مي پردازد.


:: موضوعات مرتبط: شبکه , وایرلس , ,
:: برچسب‌ها: امنیت شبکه، شبکه وایرلس،SSID، WEP،MAC ,



سرور چیست
نوشته شده در شنبه 11 آبان 1392
بازدید : 500
نویسنده : مجتبی حسینی

 

سرور یک کامپیوتر همیشه روشن و همیشه در دسترس است، زمانی که این دسترسی تنها در محدوده یک شبکه داخلی باشد، آن را سرور تحت شبکه می نامیم و به این معنا خواهد بود که تمامی کامپیوتر های موجود در این شبکه از این کامپیوتر فرمان می گیرند و نیازهای تحت شبکه خود را به کمک آن تامین می کنند و سرور نقش آنها را در شبکه تعیین می نماید، حال اگر گستره این شبکه را کمی بیشتر نمائیم، و آن را متشکل از تمام کامپیوتر هایی که از طریق اینترنت به هم وصل شده اند بدانیم، با گروه بسیار بزرگی از کامپیوتر های همیشه روشن و همیشه در دسترس از طریق اینترنت روبرو هستیم که به آنها سرور های اینترنتی گفته می شود و وظیفه دارند تا اطلاعاتی که در هر زمان از شبانه روز، بر روی پهنای اینترنت جستجو می کنید را برای ملاحظه شما در اختیار قرار دهند. بنابراین به دو دسته بندی کلی دست می یابیم:

 

 


:: موضوعات مرتبط: مقاله , شبکه , ,
:: برچسب‌ها: شبکه , لایه , سرور ,



هشدارهای فیسبوکی
نوشته شده در پنج شنبه 9 آبان 1392
بازدید : 413
نویسنده : مجتبی حسینی

پا گذاشتن به قلمرو شبکه اجتماعی بزرگی مانند فیسبوک یک قانون کلی دارد، از حریم خصوصی دیگر خبری نیست. شاید تنظیم ها و گزینه هایی برای محدود کردن دسترسی دیگران به اطلاعات شخصی کاربر در نظر گرفته شده باشد، اما در عین حال راه های زیادی برای دور زدن بعضی از این تنظیم ها وجود دارد.


:: موضوعات مرتبط: شبکه , ,
:: برچسب‌ها: فیسبوک، هشدار فیسبوکی، اطلاعات شخصی،دسترسی ,



فایر وال (fire wall)
نوشته شده در یک شنبه 5 آبان 1392
بازدید : 479
نویسنده : مجتبی حسینی

فایروال یکی از اولین خطوط دفاع در یک شبکه است . انواع مختلف فایروال وجود دارند و این موارد می توانند به صورت سیستم های مستقل باشند یا به صورت تعبیه شده در دیگر دیوایس ها باشند مثلا داخل روترها یا سرورها . شما می توانید فایروال هایی را پیدا کنید که فقط سخت افزاری باشند و یا فقط نرم افزاری باشند . گرچه اکثر فایروال ها شامل نرم افزارهای افزونه ای هستند که برای سرورها و ورک استیشن ها در دسترس اند .


:: موضوعات مرتبط: شبکه , ,



بازیابی پسورد سویچ
نوشته شده در یک شنبه 5 آبان 1392
بازدید : 460
نویسنده : مجتبی حسینی

بازیابی پسورد سویچ

در این مقاله قصد داریم نحوه بازیابی پسورد سویچ را به شما آموزش دهیم. فراموش کردن پسورد سویچ یکی از مشکلاتی است که ممکن است برای هر متخصص شبکه ای اتفاق افتد.

اگر راهی برای بازیابی آن وجود نداشته باشد مشکل خیلی بزرگی بوجود خواهد آمد.

 


:: موضوعات مرتبط: شبکه , ,
:: برچسب‌ها: سوئیچ , پسورد سوئیچ ,



صفحه قبل 1 2 3 صفحه بعد