با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید
به سایت من . لطفا براي هرچه بهتر شدن مطالب اين
وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد
و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود
درباره ما
شرکت داتیس ارتباطات فون زیر مجموعه گروه شرکت های داتیس ارتباطات پارس می باشد
گروه شرکت های داتیس ارتباطات پارس مجری پروژه های مخابراتی و شبکه های اینترنتی است
ازجمله فعالیت های شرکت
نصب و راه اندازی انواع مراکز تلفن شهری و سانترال
نصب و طراحی mdf و مفصل های پرظرفیت
نصب و انتقال لینکهای E1،FIBR،PRI ،P2P،
نصب دکل و رادیو
نصب ورا ه اندازی اینترنت پر سرعتADSL
نصب . راه اندازی اینترنت برای سازمان ها و برج های مسکونی به صورت بی سیم
ارائه دهنده خدمات voip
نصب دوربین مدار بسته با قابلیت کنترل از راه دور و هشدار بر روی 10 خط
تعمیرات انواع محصولات مخابراتی پاناسونیک
مشاوره حضوری و غیر حضوری کاملا رایگان
بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامی که داخل شبکه قرار دارید، می توانید به راحتی در میان شبکه حرکت کنید که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش به اهدافی وسوسه انگیز مبدل می شوند. تکنولوژی های ذیل امنیت را در سطح شبکه برقرار می کنند :
IDSIntrusion Detection System (سیستم های تشخیص نفوذ)
IPSIntrusion Prevention System (سیستم های جلوگیری از نفوذ)
امنیت در دنیای امروزی حرف اول را می زند. منزل، محل کار، فروشگاه و سازمان ، تلفن های همراه، رایانه و دیگر دستگاه های هوشمند از جمله مواردی است که حفظ امنیت در آنها از اهمیت ویژه ای برخوردار است. در این میان، امنیت سیستم های رایانه ای جزو مهم ترین موارد به شمار می رود؛ چرا که بسیاری از امور روزمره کاربران در سراسر دنیا با رایانه انجام می گیرد و آلوده شدن آن به ویروس یا دیگر بدافزارها می تواند پیامدهای جبران ناپذیری را همراه داشته باشد.
گاهی اوقات بدلیل زیاد بودن رمزهای عبور برنامه های مختلف، بیشتر آن ها در دراز مدت فراموش می شوند و به طبع مشکلات فراوانی را بوجود می آورند. مدیران شبکه ها نیز از این واقعیت جدا نیستند و با فراموش کردن رمز عبور مجبور به خرج هزینه های زیاد می شوند اما توسط نرم افزاری که معرفی خواهیم کرد شما می توانید در کامپیوتری که رمز عبوری در آن ثبت می شود، پسوورد را بازیابی کنید
با رهگیری حریم خصوصی شما، شرکت ها می توانند پول های هنگفتی به دست بیاورند. پول های قابل توجهی پرداخت می شود تا به عادات وب گردی شما پی ببرند، بنابراین کسانی که سرویس می دهند، همه تلاش شان را به کار می گیرند تا بیشترین اطلاعات به دست بیاورند. چه کار باید کرد تا اطلاعاتمان به دست دیگران نیفتد؟ با انجام مراحل زیر علاو ه بر مرور وب می توانید امنیت اطلاعات شخصی تان را حفظ کنید.
پس از برنامه ریزی اولیه برای سایت و انتخاب و خرید دامنه، نوبت به انتخاب و خرید سرویس میزبانی یا همان هاستینگ (hosting) می رسد.
اما میزبانی وب یعنی چه؟
هر سایت در واقع مجموعه ای از فایل هاست که باید روی رایانه ای متصل به اینترنت قرار گیرد تا کاربران دیگر بتوانند از آن استفاده کنند. البته قرار دادن این فایل ها روی رایانه شما در منزل کاری پرهزینه است که منطقی به نظر نمی رسد، به همین دلیل شرکت هایی پدیده آمده اند که رایانه های بزرگی را در مراکزی ویژه و با امکانات زیاد که «دیتاسنتر» نام دارد قرار می دهند و حجم مورد درخواست صاحبان سایت را به صورت ماهانه یا سالانه به آنها اجاره می دهند.
سوئیچ شبکه از مجموعه ای کامپیوتر ( گره ) که توسط یک محیط انتقال ( کابلی یا بدون کابل ) به یکدیگر متصل می گردند ، تشکیل شده است. در شبکه از تجهیزات خاصی نظیر هاب و روتر نیز استفاده می گردد. سوئیچ یکی از عناصر اصلی و مهم در شبکه های کامپیوتری است .
اگر روتر را بخواهیم از نظر لغوی معنا کنیم می توانیم به آن مسیر یاب بگوییم. این روتر ها یا مسیر یاب ها تجهیزات فیزیکی هستند که چندین شبکه بی سیم یا کابلی را به یکدیگر متصل می کنند. و این همان تجهیزی است که در اینترنت مشخص می کند بسته های اطلاعاتی از کدام مسیر به مقصد برسند و در نهایت رسیدن آن به مقصد را کنترل می کند از نظر فنی یک روتر یک گذرگاه لایه 3 است یعنی روتر های کابلی یا بی سیم شبکه ها را مانند یک گذرگاه به یکدیگر متصل می نمایند و این لایه همان لایه در مدل معروف شبکه یا مدل OSI است.
اگر بیشتر مخاطبان وبسایت شما در ایران هستند، استفاده از پسوند ir. می تواند بهترین گزینه باشد، زیرا ضمن کمتر شدن هزینه ثبت دامنه، دیگر نگران مشکلات حقوقی و سرقت دامنه تان نخواهید بود.
اگر بیشتر مخاطبان وبسایت شما در ایران هستند، استفاده از پسوند ir. می تواند بهترین گزینه باشد، زیرا ضمن کمتر شدن هزینه ثبت دامنه، دیگر نگران مشکلات حقوقی و سرقت دامنه تان نخواهید بود.
ARP مخفف سه کلمه Address Resolution Protocol است .وظیفه آن شناخت وتشخیص (Hardware Address ( Mac Address است در صورتی سیستم با دانستن IP بخواهد با یک سیستم ارتباط برقرار کند.باید این مطلب را برای این که وضیفه این پروتکل را بهتر بدانیم این است که برای ارتباط با سیستم در یک محدوده شبکه ای ( یک Subnet ) باید حتما Mac address آن سیستم را بدانیم .حال وقتی شما میخواهید با یک IP ارتباط برقرار در ابتدا باید سیستم با توجه به Subnet mask داده شده و IP داده شده به سیستم تشخیص میدهد که آیا سیستم مورد نظر برای ارتباط بر روی یک بخش هستند و یا خیر .
تعریف شبکه به زبان ساده عبارت است از مجموعه ای از رایانه که به هم وصل شده اند. یک شبکه رایانه ای می تواند در یک اتاق، ساختمان، شهر یا حتی در چند کشور قرار داشته باشد. بنابراین لزوما مفهوم شبکه بر اساس میزان بزرگی یا کوچکی آن نخواهد بود و از متصل شدن دو رایانه به یکدیگر نیز یک شبکه ابتدایی ایجاد می شود.
معني اين مطالب چيست؟ مثالهاي بالا نشان ميدهد كه براي يك پهناي باند ثابت ميتواند تعداد بازديدهاي متفاوتي وجود داشته باشد كه با دانلود فايلهاي آن سايت در هر بار بازديد نسبت مستقيم دارد. بدين ترتيب كه يك بار دانلود براي صفحهاي با حجم زياد، تعداد بازديد كمتري را براي يك پهناي باند ثابت به دنبال خواهد داشت. مقدار پهناي باندي كه يك سايت مصرف ميكند به عوامل متعددي بستگي دارد. شما بايد انواع فايلهايي را كه بازديدكنندگان دانلود ميكنند، در نظر بگيريد. پهناي باند نامحدود وقتيكه شما يك پيشنهاد براي انتخاب ميزبان (Host) داريد كه گفته است پهناي باند نامحدودي در اختيارتان قرار ميدهد، احتمالا شما به طور دقيق به دنبال اجراي مفهوم پهناي باند نامحدود بر روي سايت خود هستيد. اما هيچ ميزباني نميتواند يك پهناي باند نامحدود را در اختيارتان قرار دهد. اگر واقعا اين امكانپذير باشد كه شما بتوانيد پهناي باند نامحدودي براي سايت خود و با اين مبالغ ناچيز تهيه كنيد، به چه علت سايتهاي ياهو و يا مايكروسافت خود را بر روي اين ميزبانها منتقل نميكنند؟ شما متوجه خواهيد شد كه هيچ چيز نامحدودي وجود ندارد. به عبارت ديگر اينگونه تعريفها نسبي هستند و براي دورهاي خاص مفهوم دارند. در برابر اين ادعا، يكي از حالات زير را پيش رو داريد:
wifi مخفف کلمات Wireless Fidelity و در حقیقت یک شبکه بیسیم است که مانند امواج رادیو و تلویزیون و سیستمهای تلفن همراه از امواج رادیویی استفاده میکند.
برقراری ارتباط با شبکه بیسیم شباهت زیادی به یک ارتباط رادیویی دو طرفه (مانند بیسیم پلیس) دارد؛ آنچه رخ میدهد به این شکل است: یک مبدل بیسیم اطلاعات را به سیگنالهای رادیویی ترجمه و آنها را ارسال میکند.
شبکه های بیسیم مش
از آنجا که قرارداد بینالمللی پستی و زیربنای ارتباطات الکترونیکی در اینترنت اغلب براساس مخابرات سیمکشی شده است، برای آنکه پیامها متقابلا تحویل داده شوند و مجدداً از میان قلمروهای رایگان که عموماً جداگانه هستند انتشار پیدا کنند، سیستم مش قابل اطمینانتر است. از میان چندین سیستم بیسیم کلان و بزرگ که زیربنای ارتباطی آنها وابسته به تجهیزات منحصربفرد فرستنده گیرنده است , شبکه مش مورد استفاده قرار میگیرد. سیستم شبکه سازی مش خودبهبود است بدین معنی که شبکه می تواند راه اندازی شود زمانیکه یکی از گره ها نابود شده است یا اتصالات در حال نابودی است ,شبکه میتواند به کار خود ادامه دهد.نتیجه اینکه این مدل شبکه بسیار قابل اطمینان و تضمین شده است . این مبحث قابل اجراست برای شبکه های بیسیم,شبکه های سیم کشی و نرم افزارهایی که اثر متقابل دارند. نمایش متحرکی از شبکه بیسیم مش در سمت راست شکل نشان داده شده است.نگاه کنید چه اتفاقی می افتد زمانیکه گره های مش فعال میشوند(با روشن شدن لامپ سبز جعبه راه اندازی می شود. هر گره با شنیدن پیام و انتشار آن به کل شبکه باعث راه اندازی اتوماتیک شبکه می شود.همچنین نگاه کنید که چه اتفاقی می افتد زمانیکه یک گره دچار مشکل میشود.گره ها به صورت پشت سرهم خود را بازیابی و به روز میکنندو گزینش مسیر را با توجه به بازیابی جدید انجام می دهند. شبکه به این صورت اتصال اتوماتیک برای آینده خود انجام می دهد و ظرفیت اضافه برای آینده در نظر می گیرد.
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
۱٫شناسایی بخشهایی که باید تحت محافظت قرار گیرد.
۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳٫تصمیم گیری درباره چگونگی تهدیدات
۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵٫مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
شاید کاربران ندانند که در گذشته برنامههایی همچون Archie، ورونیکا (Veronica) و جاگهد (Jughead) فهرست کل فایلهای قرار گرفته برروی وبگاههای FTP را جمعآوری میکرد و پایگاه داده قابل جستوجویی از نام فایلها را ایجاد میکردند.
تا قبل از وجود جستوجوگرها، به دلیل گسترهی کوچک و محدود اینترنت فهرست کاملی از تمام سرویسدهندههای وب وجود داشت. استفاده از این فهرست برای آگاهی از سرفصلها و اطلاعات قابل دسترس در آنها برای کاربران کفایت میکرد، اما پس از شروع دوران شکوفایی اینترنت و ارائهکنندگان خدمات و افزایش غیرقابل تصور میزان محتوا و وبگاههای ارائهشده در این عرصه، دیگر فهرستهای فوقالذکر پاسخگوی نیازهای کاربران نبوده و وجود ابزاری جدید در این میان کاملا احساس میشد تا اطلاعات را به روز و جدید نگهداری کند.
شبکه از سه بخش اصلی تحت عنوان Network edge یا لبه شبکه، Network core یا هسته شبکه و Access یا دسترسی تشکیل شده است. ولی این سه بخش اصلی به چه صورتی با هم در ارتباط هستند؟ هسته شبکه به چه طریق با لبههای شبکه ارتباط برقرار میکند؟
شبکههای کامپیوتری از عناصر متفاوت و نسبتا پیچیدهای تشکیل شدهاند. سرور، سوییچ ها، روترها، انواع پیوندها، نرم افزرهای کنترلی، اجرایی، سخت افزارهای مختلف، سیم کشیهای متفاوت و… تنها بخشی از این سیستم را تشکیل میدهند. در این بخش می خواهیم بررسی کنیم که چطور میتوان سیستم شبکه را با این اجزای متفاوت در کنار هم سازماندهی کرد و میان آنها ارتباط به وجود آورد.
گرچه شاید کمتر به این مقوله توجه کرده باشید، اما بدون این که خودمان خواسته باشیم ابزارهای نوین ارتباطی مانند اینترنت، گوشی های همراه پیشرفته و فضای مجازی ابعاد مختلف زندگی ما را تحت تاثیر خود قرار داده است.
تا جایی که اگر روزی به یکی از آنها دسترسی نداشته باشیم دیگر حتی قادر به انجام امور روزمره زندگی مان هم نخواهیم بود. با پیشرفت علم و فناوری امکان ایجاد ارتباطات به صورت آسان تر و سریع تر مهیا شده است و روش های سنتی جای خود را به روش های مدرن داده است. زمانی که رادیو و تلویزیون به عنوان پیشگامان تحولات ارتباطی قدم به زندگی ما گذاشتند اصلا تصور نمی شد روزی ابزارهای ارتباطی بتواند به عنوان ابزارهای همه کاره جوانب مختلف زندگی ما را تحت تاثیر خود قرار دهد.
شبکه وایرلس Peer 2 Peer یا اصطلاحا ad-hoc برای اتصال دو سیستم دارای قابلیت وایرلس به یکدیگر ، بدون نیاز به هیچ وسیله دیگری است.یعنی شما می توانید به راحتی اگر دو لپ تاپ مدل جدید دارید ، به همدیگه شبکه کنید و از اطلاعات همدیگه استفاده کنید. فقط قبلش این توضیح رابايد دانست که ما کلا برای اتصال کامپیوتر یا هر وسیله دیگه ای به صورت وایرلس به همدیگر از دو روش استفاده میکنیم:
امروزه استفاده از شبکه بي سيم به خاطر نصب و راه اندازي و دسترسي آسان در محيط هاي کوچک مانند اماکن تجاري، کتابخانه ها و ... به سرعت رو به افزايش است. خصوصيت راديويي اين ابزار باعث مي شود امکان دسترسي (غيرمجاز) به اطلاعاتي که در حالت فعال بودن بي سيم ارسال و دريافت مي شوند، نسبت به شبکه کابلي، بيشتر شود. لذا پيکربندي مناسب و به کارگيري روش هايي که در حفظ امنيت شبکه بي سيم موثر باشند بسيار ضروري است. اين مقاله اي به امنيت اين نوع شبکه و روش هاي ايجاد و نگهداري محيط امن براي استفاده از آن مي پردازد.
سرور یک کامپیوتر همیشه روشن و همیشه در دسترس است، زمانی که این دسترسی تنها در محدوده یک شبکه داخلی باشد، آن را سرور تحت شبکه می نامیم و به این معنا خواهد بود که تمامی کامپیوتر های موجود در این شبکه از این کامپیوتر فرمان می گیرند و نیازهای تحت شبکه خود را به کمک آن تامین می کنند و سرور نقش آنها را در شبکه تعیین می نماید، حال اگر گستره این شبکه را کمی بیشتر نمائیم، و آن را متشکل از تمام کامپیوتر هایی که از طریق اینترنت به هم وصل شده اند بدانیم، با گروه بسیار بزرگی از کامپیوتر های همیشه روشن و همیشه در دسترس از طریق اینترنت روبرو هستیم که به آنها سرور های اینترنتی گفته می شود و وظیفه دارند تا اطلاعاتی که در هر زمان از شبانه روز، بر روی پهنای اینترنت جستجو می کنید را برای ملاحظه شما در اختیار قرار دهند. بنابراین به دو دسته بندی کلی دست می یابیم:
پا گذاشتن به قلمرو شبکه اجتماعی بزرگی مانند فیسبوک یک قانون کلی دارد، از حریم خصوصی دیگر خبری نیست. شاید تنظیم ها و گزینه هایی برای محدود کردن دسترسی دیگران به اطلاعات شخصی کاربر در نظر گرفته شده باشد، اما در عین حال راه های زیادی برای دور زدن بعضی از این تنظیم ها وجود دارد.
فایروال یکی از اولین خطوط دفاع در یک شبکه است . انواع مختلف فایروال وجود دارند و این موارد می توانند به صورت سیستم های مستقل باشند یا به صورت تعبیه شده در دیگر دیوایس ها باشند مثلا داخل روترها یا سرورها . شما می توانید فایروال هایی را پیدا کنید که فقط سخت افزاری باشند و یا فقط نرم افزاری باشند . گرچه اکثر فایروال ها شامل نرم افزارهای افزونه ای هستند که برای سرورها و ورک استیشن ها در دسترس اند .
در این مقاله قصد داریم نحوه بازیابی پسورد سویچ را به شما آموزش دهیم. فراموش کردن پسورد سویچ یکی از مشکلاتی است که ممکن است برای هر متخصص شبکه ای اتفاق افتد.
اگر راهی برای بازیابی آن وجود نداشته باشد مشکل خیلی بزرگی بوجود خواهد آمد.