با سلام خدمت شما بازديدكننده گرامي ، خوش آمدید
به سایت من . لطفا براي هرچه بهتر شدن مطالب اين
وب سایت ، ما را از نظرات و پيشنهادات خود آگاه سازيد
و به ما را در بهتر شدن كيفيت مطالب ياري کنید.
براي اطلاع از آپيدت شدن وبلاگ در خبرنامه وبلاگ عضو شويد تا جديدترين مطالب به ايميل شما ارسال شود
درباره ما
شرکت داتیس ارتباطات فون زیر مجموعه گروه شرکت های داتیس ارتباطات پارس می باشد
گروه شرکت های داتیس ارتباطات پارس مجری پروژه های مخابراتی و شبکه های اینترنتی است
ازجمله فعالیت های شرکت
نصب و راه اندازی انواع مراکز تلفن شهری و سانترال
نصب و طراحی mdf و مفصل های پرظرفیت
نصب و انتقال لینکهای E1،FIBR،PRI ،P2P،
نصب دکل و رادیو
نصب ورا ه اندازی اینترنت پر سرعتADSL
نصب . راه اندازی اینترنت برای سازمان ها و برج های مسکونی به صورت بی سیم
ارائه دهنده خدمات voip
نصب دوربین مدار بسته با قابلیت کنترل از راه دور و هشدار بر روی 10 خط
تعمیرات انواع محصولات مخابراتی پاناسونیک
مشاوره حضوری و غیر حضوری کاملا رایگان
تعریف شبکه به زبان ساده عبارت است از مجموعه ای از رایانه که به هم وصل شده اند. یک شبکه رایانه ای می تواند در یک اتاق، ساختمان، شهر یا حتی در چند کشور قرار داشته باشد. بنابراین لزوما مفهوم شبکه بر اساس میزان بزرگی یا کوچکی آن نخواهد بود و از متصل شدن دو رایانه به یکدیگر نیز یک شبکه ابتدایی ایجاد می شود.
معني اين مطالب چيست؟ مثالهاي بالا نشان ميدهد كه براي يك پهناي باند ثابت ميتواند تعداد بازديدهاي متفاوتي وجود داشته باشد كه با دانلود فايلهاي آن سايت در هر بار بازديد نسبت مستقيم دارد. بدين ترتيب كه يك بار دانلود براي صفحهاي با حجم زياد، تعداد بازديد كمتري را براي يك پهناي باند ثابت به دنبال خواهد داشت. مقدار پهناي باندي كه يك سايت مصرف ميكند به عوامل متعددي بستگي دارد. شما بايد انواع فايلهايي را كه بازديدكنندگان دانلود ميكنند، در نظر بگيريد. پهناي باند نامحدود وقتيكه شما يك پيشنهاد براي انتخاب ميزبان (Host) داريد كه گفته است پهناي باند نامحدودي در اختيارتان قرار ميدهد، احتمالا شما به طور دقيق به دنبال اجراي مفهوم پهناي باند نامحدود بر روي سايت خود هستيد. اما هيچ ميزباني نميتواند يك پهناي باند نامحدود را در اختيارتان قرار دهد. اگر واقعا اين امكانپذير باشد كه شما بتوانيد پهناي باند نامحدودي براي سايت خود و با اين مبالغ ناچيز تهيه كنيد، به چه علت سايتهاي ياهو و يا مايكروسافت خود را بر روي اين ميزبانها منتقل نميكنند؟ شما متوجه خواهيد شد كه هيچ چيز نامحدودي وجود ندارد. به عبارت ديگر اينگونه تعريفها نسبي هستند و براي دورهاي خاص مفهوم دارند. در برابر اين ادعا، يكي از حالات زير را پيش رو داريد:
wifi مخفف کلمات Wireless Fidelity و در حقیقت یک شبکه بیسیم است که مانند امواج رادیو و تلویزیون و سیستمهای تلفن همراه از امواج رادیویی استفاده میکند.
برقراری ارتباط با شبکه بیسیم شباهت زیادی به یک ارتباط رادیویی دو طرفه (مانند بیسیم پلیس) دارد؛ آنچه رخ میدهد به این شکل است: یک مبدل بیسیم اطلاعات را به سیگنالهای رادیویی ترجمه و آنها را ارسال میکند.
شبکه های بیسیم مش
از آنجا که قرارداد بینالمللی پستی و زیربنای ارتباطات الکترونیکی در اینترنت اغلب براساس مخابرات سیمکشی شده است، برای آنکه پیامها متقابلا تحویل داده شوند و مجدداً از میان قلمروهای رایگان که عموماً جداگانه هستند انتشار پیدا کنند، سیستم مش قابل اطمینانتر است. از میان چندین سیستم بیسیم کلان و بزرگ که زیربنای ارتباطی آنها وابسته به تجهیزات منحصربفرد فرستنده گیرنده است , شبکه مش مورد استفاده قرار میگیرد. سیستم شبکه سازی مش خودبهبود است بدین معنی که شبکه می تواند راه اندازی شود زمانیکه یکی از گره ها نابود شده است یا اتصالات در حال نابودی است ,شبکه میتواند به کار خود ادامه دهد.نتیجه اینکه این مدل شبکه بسیار قابل اطمینان و تضمین شده است . این مبحث قابل اجراست برای شبکه های بیسیم,شبکه های سیم کشی و نرم افزارهایی که اثر متقابل دارند. نمایش متحرکی از شبکه بیسیم مش در سمت راست شکل نشان داده شده است.نگاه کنید چه اتفاقی می افتد زمانیکه گره های مش فعال میشوند(با روشن شدن لامپ سبز جعبه راه اندازی می شود. هر گره با شنیدن پیام و انتشار آن به کل شبکه باعث راه اندازی اتوماتیک شبکه می شود.همچنین نگاه کنید که چه اتفاقی می افتد زمانیکه یک گره دچار مشکل میشود.گره ها به صورت پشت سرهم خود را بازیابی و به روز میکنندو گزینش مسیر را با توجه به بازیابی جدید انجام می دهند. شبکه به این صورت اتصال اتوماتیک برای آینده خود انجام می دهد و ظرفیت اضافه برای آینده در نظر می گیرد.
امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
۱٫شناسایی بخشهایی که باید تحت محافظت قرار گیرد.
۲٫تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳٫تصمیم گیری درباره چگونگی تهدیدات
۴٫پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵٫مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
شاید کاربران ندانند که در گذشته برنامههایی همچون Archie، ورونیکا (Veronica) و جاگهد (Jughead) فهرست کل فایلهای قرار گرفته برروی وبگاههای FTP را جمعآوری میکرد و پایگاه داده قابل جستوجویی از نام فایلها را ایجاد میکردند.
تا قبل از وجود جستوجوگرها، به دلیل گسترهی کوچک و محدود اینترنت فهرست کاملی از تمام سرویسدهندههای وب وجود داشت. استفاده از این فهرست برای آگاهی از سرفصلها و اطلاعات قابل دسترس در آنها برای کاربران کفایت میکرد، اما پس از شروع دوران شکوفایی اینترنت و ارائهکنندگان خدمات و افزایش غیرقابل تصور میزان محتوا و وبگاههای ارائهشده در این عرصه، دیگر فهرستهای فوقالذکر پاسخگوی نیازهای کاربران نبوده و وجود ابزاری جدید در این میان کاملا احساس میشد تا اطلاعات را به روز و جدید نگهداری کند.
شبکه از سه بخش اصلی تحت عنوان Network edge یا لبه شبکه، Network core یا هسته شبکه و Access یا دسترسی تشکیل شده است. ولی این سه بخش اصلی به چه صورتی با هم در ارتباط هستند؟ هسته شبکه به چه طریق با لبههای شبکه ارتباط برقرار میکند؟
شبکههای کامپیوتری از عناصر متفاوت و نسبتا پیچیدهای تشکیل شدهاند. سرور، سوییچ ها، روترها، انواع پیوندها، نرم افزرهای کنترلی، اجرایی، سخت افزارهای مختلف، سیم کشیهای متفاوت و… تنها بخشی از این سیستم را تشکیل میدهند. در این بخش می خواهیم بررسی کنیم که چطور میتوان سیستم شبکه را با این اجزای متفاوت در کنار هم سازماندهی کرد و میان آنها ارتباط به وجود آورد.
گرچه شاید کمتر به این مقوله توجه کرده باشید، اما بدون این که خودمان خواسته باشیم ابزارهای نوین ارتباطی مانند اینترنت، گوشی های همراه پیشرفته و فضای مجازی ابعاد مختلف زندگی ما را تحت تاثیر خود قرار داده است.
تا جایی که اگر روزی به یکی از آنها دسترسی نداشته باشیم دیگر حتی قادر به انجام امور روزمره زندگی مان هم نخواهیم بود. با پیشرفت علم و فناوری امکان ایجاد ارتباطات به صورت آسان تر و سریع تر مهیا شده است و روش های سنتی جای خود را به روش های مدرن داده است. زمانی که رادیو و تلویزیون به عنوان پیشگامان تحولات ارتباطی قدم به زندگی ما گذاشتند اصلا تصور نمی شد روزی ابزارهای ارتباطی بتواند به عنوان ابزارهای همه کاره جوانب مختلف زندگی ما را تحت تاثیر خود قرار دهد.
شبکه وایرلس Peer 2 Peer یا اصطلاحا ad-hoc برای اتصال دو سیستم دارای قابلیت وایرلس به یکدیگر ، بدون نیاز به هیچ وسیله دیگری است.یعنی شما می توانید به راحتی اگر دو لپ تاپ مدل جدید دارید ، به همدیگه شبکه کنید و از اطلاعات همدیگه استفاده کنید. فقط قبلش این توضیح رابايد دانست که ما کلا برای اتصال کامپیوتر یا هر وسیله دیگه ای به صورت وایرلس به همدیگر از دو روش استفاده میکنیم:
امروزه استفاده از شبکه بي سيم به خاطر نصب و راه اندازي و دسترسي آسان در محيط هاي کوچک مانند اماکن تجاري، کتابخانه ها و ... به سرعت رو به افزايش است. خصوصيت راديويي اين ابزار باعث مي شود امکان دسترسي (غيرمجاز) به اطلاعاتي که در حالت فعال بودن بي سيم ارسال و دريافت مي شوند، نسبت به شبکه کابلي، بيشتر شود. لذا پيکربندي مناسب و به کارگيري روش هايي که در حفظ امنيت شبکه بي سيم موثر باشند بسيار ضروري است. اين مقاله اي به امنيت اين نوع شبکه و روش هاي ايجاد و نگهداري محيط امن براي استفاده از آن مي پردازد.
سرور یک کامپیوتر همیشه روشن و همیشه در دسترس است، زمانی که این دسترسی تنها در محدوده یک شبکه داخلی باشد، آن را سرور تحت شبکه می نامیم و به این معنا خواهد بود که تمامی کامپیوتر های موجود در این شبکه از این کامپیوتر فرمان می گیرند و نیازهای تحت شبکه خود را به کمک آن تامین می کنند و سرور نقش آنها را در شبکه تعیین می نماید، حال اگر گستره این شبکه را کمی بیشتر نمائیم، و آن را متشکل از تمام کامپیوتر هایی که از طریق اینترنت به هم وصل شده اند بدانیم، با گروه بسیار بزرگی از کامپیوتر های همیشه روشن و همیشه در دسترس از طریق اینترنت روبرو هستیم که به آنها سرور های اینترنتی گفته می شود و وظیفه دارند تا اطلاعاتی که در هر زمان از شبانه روز، بر روی پهنای اینترنت جستجو می کنید را برای ملاحظه شما در اختیار قرار دهند. بنابراین به دو دسته بندی کلی دست می یابیم:
پا گذاشتن به قلمرو شبکه اجتماعی بزرگی مانند فیسبوک یک قانون کلی دارد، از حریم خصوصی دیگر خبری نیست. شاید تنظیم ها و گزینه هایی برای محدود کردن دسترسی دیگران به اطلاعات شخصی کاربر در نظر گرفته شده باشد، اما در عین حال راه های زیادی برای دور زدن بعضی از این تنظیم ها وجود دارد.
فایروال یکی از اولین خطوط دفاع در یک شبکه است . انواع مختلف فایروال وجود دارند و این موارد می توانند به صورت سیستم های مستقل باشند یا به صورت تعبیه شده در دیگر دیوایس ها باشند مثلا داخل روترها یا سرورها . شما می توانید فایروال هایی را پیدا کنید که فقط سخت افزاری باشند و یا فقط نرم افزاری باشند . گرچه اکثر فایروال ها شامل نرم افزارهای افزونه ای هستند که برای سرورها و ورک استیشن ها در دسترس اند .
در این مقاله قصد داریم نحوه بازیابی پسورد سویچ را به شما آموزش دهیم. فراموش کردن پسورد سویچ یکی از مشکلاتی است که ممکن است برای هر متخصص شبکه ای اتفاق افتد.
اگر راهی برای بازیابی آن وجود نداشته باشد مشکل خیلی بزرگی بوجود خواهد آمد.