MCSE _Every Day One Chapter Or One Lesson

MCSE _Every Day One Chapter Or One Lesson


  • مجموع رای دهندگان
    32
  • نظرسنجی بسته .

m_homaei

عضو جدید
بررسی شبكه بندی خصوصى مجازى - Vpn تحت ويندوز سرور 2003 - 1

بررسی شبكه بندی خصوصى مجازى - Vpn تحت ويندوز سرور 2003 - 1

اتصالات شبكه خصوصى مجازى اجازه مي دهند استفاده‌كنندگان در خانه يا در جاده به سرور يك سازمان راه دور به يك شيوه محفوظ و امن از طريق اطلاعات مسيريابي شبكه عمومي (مانند اينترنت) وصل شده و كار كنند. از ديد استفاده‌كنندگان، ارتباط شبكه خصوصى مجازى يك اتصال نقطه به نقطه بين كامپيوتر كاربر و سرور يك سازمان راه دور است. كاربر چنين تصور مي كند كه داده ها از طريق يك اتصال كاملا اختصاصي فرستاده مي شوند.


مچنين تكنولوژى شبكه خصوصى مجازى به يك شركت اجازه مي دهد‏‏ ضمن حفظ كردن ارتباطات محرمانه به دفاتر شعبه هايش يا به كمپانيهاى ديگر روى يك شبكه عمومى از قبيل اينترنت وصل شود. ارتباط شبكه خصوصى مجازى از ميان اينترنت منطقاً به عنوان يك اتصال شبكه گسترده ميان سايت ها عمل مي كند.

در هردوى اين موارد، ارتباط محفوظ و امن از ميان شبكه براي استفاده‌كننده به عنوان يك ارتباط شبكه خصوصى به نظر می رسد - با وجود اينكه اين ارتباط روي يك شبكه عمومي اتفاق مي افتد - از اين رو، شبكه خصوصى مجازى نام گرفته است.

تكنولوژى شبكه خصوصى مجازى براي رساندن فعاليت هاي تجاري جاري به اين مرحله طراحي شده است كه آنها به صورت روزافزون تر از ارتباط راه دور و انتشار وسيع عمليات سراسري استفاده كنند‏؛ جايى كه شاغلين بايد قادر باشند به منابع مركزى وصل شده و قادر باشند با يكديگر ارتباط برقرار بكنند.

براى فراهم كردن امكان وصل شدن كارمندان به منابع محاسباتي سازمان صرف نظر از موقعيت جغرافيايی آنان يك شركت بايد يك راه‌حل دستيابى از دور مطمئن را گسترش دهد. به طور نمونه، شركت‌ها يا يك راه‌حل دپارتماني انتخاب مي كنند، يعني يك دپارتمان سيستمهاى اطلاعاتى داخلى، مسئوليت خريد و نصب‌ و نگهدارى مودم سازمان و زير سازي شبكه خصوصي را به عهده مي گيرد؛ يا اينكه آنها يك راه حل شبكه ارزش-افزوده8 را انتخاب مي كنند، يعني هزينه خريد‏‏‏‏‏‏‏‏‏ ، ‏نصب و نگهداري مودم ها و زير سازي ارتباط از راه دور را به يك كمپانى ديگر مي پردازند تا اين كمپاني تمام كارها را برايشان انجام دهد.

هيچ يك از اين راه‌حلها نياز هاي ضروري را به ازاى هزينه و اداره انعطاف‌پذير فراهم نمي كنند و نياز به اتصالات اضافي دارند. بنابراين، نياز به جايگزيني اين دو روش با يك روش با هزينه كمتر و مبتني بر تكنولوژي اينترنت احساس مي شود؛ بطوريكه شركت ها روي قابليت هاي اصلي خود تمركز كنند. با اين راه‌حل، تعداد كمي اتصال اينترنت ميان ISP ها و كامپيوترهاى سرور شبكه خصوصى مجازى مي توانند براي شبكه‌سازى راه دور براي صدها و حتي هزاران كلاينت يا شعبه راه دور بكار رود.

موارد استفاده متداول VPN
در بخش زير انواع متداول VPN شرح داده مي شود:
1. دستيابى از دور از طريق اينترنت

VPN ها امكان دستيابى از دور به منابع سازمان را از طريق شبكه عمومي اينترنت با حفظ اختفاء اطلاعات فراهم مي كنند. تصوير زیر يك ارتباط VPN را كه براي اتصال يك كلاينت راه دور به اينترانت يك سازمان بكار رفته است نشان مي دهد كه به آن اتصال VPN دسترسي از راه دور گفته مي شود.

به جاى ايجاد يك ارتباط راه دور با فاصله زياد با سازمان يا سرور دسترسي به شبكه راه دور (9(NAS، استفاده كننده مي تواند به ISPمحلي وصل شود. با استفاده از اتصال به ISP محلي، كلاينت VPN يك اتصال VPN بين كامپيوتر دسترسي راه دور و سرور VPN سازمان روي شبكه اينترنت ايجاد مي كند.


2. اتصال شبكه‌ها از طريق اينترنت
دو روش براى استفاده از VPN براي اتصال شبكه هاي محلي راه دور وجود دارد:

استفاده از خطوط اختصاصي براي اتصال شعبه هاي سازمان به شبكه LAN سازمان
براى مثال، به جاى اينكه يك مدار اختصاصي راه دور گران بين شعبه هاي سازمان و هاب شركت ایجاد شود، هر دوي آنها مي توانند از يك مدار اختصاصي و ISP محلي براي اتصال به اينترنت استفاده كنند. نرم‌افزار VPN از ISP محلي و اينترنت براي ايجاد يك شبكه خصوصى مجازى بين شعبه هاي سازمان و هاب شركت استفاده مي كنند.

استفاده از يك خط dial-up براي اتصال شعبه هاي سازمان به اينترنت
به جاى اينكه مسيرياب (روتر) شعبه ی شركت، يك ارتباط راه دور با فاصله زياد با سازمان يا سرور دسترسي به شبكه راه دور (NAS) برقرار كند، مي تواند به يك ISP محلي وصل شود. كلاينت VPN از اتصال ISP محلي براي ايجاد يك ارتباط VPN بين روتر شعبه سازمان و روتر شركت در طول اينترنت استفاده مي كند كه اين عمل به يك ارتباط شبكه خصوصى مجازى سايت به سايت‌ معروف است.

در هر دو حالت، امكانات و تسهيلاتي كه شعب شركت و خود شركت را به اينترنت وصل مي كند محلى هستند. مسيرياب شركت كه به عنوان يك سرور VPN عمل مي كند بايد از طريق يك خط اختصاصي‌ به اينترنت وصل ‌شده باشد. اين سرويس‌دهنده شبكه خصوصى مجازى بايد 24 ساعته به ترافيك شبكه خصوصى مجازى واردشونده گوش دهد.


3. اتصال كامپيوترها روي يك اينترانت
در بعضي از شبكه بندي هاي سازماني، ممكن است داده هاي بخشي از سازمان خيلي حساس بوده و LAN آن بخش از سازمان به بقيه شبكه سازمان متصل نباشد. اگرچه اين امر داده هاي محرمانه سازمان را محافظت مي كند اما براي استفاده كنندگاني كه به طور فيزيكي به LAN جداگانه اي متصل نيستند در مورد دسترسي به اطلاعات مشكلاتي پيش مي آيد.

VPN ها به LAN دپارتمان اجازه مي دهند تا به صورت فيزيكي به شبكه داخلي سازمان متصل باشند اما توسط يك سرور VPN از شبكه تفكيك شوند. سرور VPN به عنوان يك مسيرياب بين شبكه داخلي سازمان و LAN دپارتمان عمل نمي كند. يك مسيرياب كه دو شبكه را بهم وصل مي كند، به همه اجازه مي دهد تا به LAN حساس دسترسى پيدا كنند. با استفاده از يك سرور VPN ، مدير شبكه مي تواند مطمئن باشد كه روى شبكه داخلي سازمان فقط آن استفاده‌كنندگان كه اعتبارنامه مناسب را دارند (مبنى بر سياست سازمان) مي توانند يك ارتباط VPN با سرور VPN برقرار بكند و به منابع حفاظت‌شده دپارتمان دستيابى پيدا كنند. علاوه بر اين تمام ارتباطات از ميان VPN مي تواند براى حفاظت داده‌ها رمزنگاري شود. آن تعداد از استفاده‌كنندگان كه اعتبار مناسب نداشته باشند، نمي توانند به LAN دپارتمان دسترسي داشته باشند.


نيازمندی های اساسی VPN
معمولا، هنگام مستقر كردن يك راه‌حل شبكه‌سازى راه دور، يك شرکت نیاز دارد دسترسي كنترل ‌شده به منابع سازمان و اطلاعات را تسهيل كند. راه‌حل بايد اجازه بدهدكلاينت هاي دور به LANمنابع وصل شوند. همچنين بايد اجازه دهد دفاتر دور به همديگر متصل شده و منابع و اطلاعات را با هم به اشتراك بگذارند. به علاوه، راه‌حل بايد از اختفا و درستي داده ها با گذر از اينترنت مطمئن باشد. همان نگرانيها در مورد موضوع انتقال داده هاي حساس در طول شبكه داخلي سازمان نيز وجود دارد.

بنابراين يك VPN بايد حداقل تمام موارد زير را تامين كند:

شناسايى كاربر
راه‌حل بايد صحت هويت كلاينت VPN را بررسي كرده و دسترسي به VPN را به كاربران مجاز محدود كند. همچنين بايد اسناد بازبيني و حسابدارى را براي نشان دادن اينكه چه كساني و براي چه مدتي متصل هستند فراهم كند.

مديريت آدرس
راه‌حل بايد به يك كلاينت شبكه خصوصى مجازى يك آدرس روي اينترانت اختصاص دهد وتضمين كند آدرس هايي كه روى اينترانت استفاده مي شوند، به صورت اختصاصي محفوظ هستند.

رمزگذارى داده
داده‌هايي كه روي شبكه هاي عمومي حمل مي شوند بايد به صورت غيرقابل خواندن تغيير شكل يابند.

مديريت كليد
راه‌حل بايد براى داده‌هاى رمزنگاري شده كليد هاي رمزگذاري توليد و بازيابي كند.


يك VPN مبتنى بر پروتكل PPTP يا پروتكل يا L2TP/IPSec تمام اين نيازمندي ها را برطرف مي كند و از قابليت هاي مفيد اينترنت استفاده مي كند. راه‌حلهاى ديگر، مانند حالت تونلى IPSec، فقط بعضى از اين ملزومات را برطرف مي كنند اما در موقعيت هاي مختلف سودمند خواهند بود.


مباني Tunneling
يك روش استفاده از زيرساختار يك شبكه براي انتقال داده‌هاى يك شبكه روى شبكه ديگر است. داده‌اي كه بايد انتقال‌يابد (payload) مي تواند فريم ( یا packet) يا پروتكل هاي ديگر باشد. به جاى فرستادن يك فريم كه توسط نود آغازي ايجاد شده‏ پروتكل tunneling فريم را با يك هدر اضافي كپسوله مي كند. هدر اضافي اطلاعات مسيريابي را فراهم مي كند به طوريكه داده كپسوله شده بتواند روي شبكه مياني منتقل شود.

سپس بسته‌هاى كپسوله شده بين نقاط پاياني تونل روي شبكه مسيريابي مي شوند. مسير منطقى كه بسته‌هاى كپسوله شده توسط آن روي شبكه منتقل مي شوند تونل (tunnel) ناميده مي شود. وقتى كه فريم هاي كپسوله شده به مقصدشان روى شبكه مي رسند، از حالت كپسوله خارج شده و به سوي مقصد نهایيشان فرستاده مي شوند. Tunneling تمام اين موارد را در بر مي گيرد (كپسوله كردن بسته ها‏، انتقال آنها و از حالت كپسوله درآوردن آنها).

شبكه انتقالی مي تواند هر شبكه اي باشد. اينترنت يك شبكه عمومى است و شناخته‌شده‌ترين مثال در اين مورد مي باشد. مثال هاي زيادي از تونلهايي كه عمل انتقال را روي شبكه سازمان انجام مي دهند وجود دارد.

تكنولوژى هاى Tunneling مدت زماني است که بوجود آمده اند، از قبيل SNA روي شبكه هاي IP. زمانيكه ترافيك 10SNA روي شبكه ی IP يك سازمان فرستاده مي شود فريم هاي SNA در هدر UDP و IP كپسوله مي شوند. تكنولوژيهاى tunneling جديدی در سالهاى اخير معرفي شده اند. اين تكنولوژيهاى جديد شامل موارد زير هستند:


Point-to-Point Tunneling Protocol (PPTP): PPTP اجازه مي دهد تا ترافيك چند پروتكلی، رمزنگاري شده و سپس در يك هدر IP براي فرستادن روي شبكه IP سازمان يا شبكه IP عمومي مانند اينترنت كپسوله شود.

Layer Two Tunneling Protocol (L2TP): L2TP اجازه مي دهد تا ترافيك چند پروتكلی، رمزنگاري شده و روي هر واسطي كه تحويل ديتاگرام نقطه به نقطه (point-to-point) را ساپورت مي كند فرستاده شود.

IPSec tunnel mode: حالت تونلى IPSec به بسته‌هاى IP اجازه ميدهد رمزنگاري شده و سپس براي فرستادن روي شبكه IP يك سازمان يا روي شبكه IP عمومي مثل اينترنت كپسوله شوند. حالت تونلى IPSec براي اتصال VPN راه دور توصيه نمي شود زيرا روش هاي استانداردي براي اهراز هويت كاربر،تخصيص آدرس IP و تخصيص آدرس سرور نام (name server) ندارد. البته استفاده از حالت تونلى IPSec براي اتصالات site-to-site مربوط به VPN با كامپيوتر هايي كه از ويندوز سرور2003 استفاده مي كنند امكان پذير است.

انواع Tunne
l
مي توانند به طرق مختلفي ايجاد شوند: ها Tunnel
1. تونلهاى اختیاری (tunnels Voluntary)

يك کاربر يا كامپيوتر کلاينت مي تواند براي شکل دادن و ايجاد يک تونل اختياري، درخواست VPN صادر بكند. در اين صورت، كامپيوتر کاربر يك نقطه پايان تونلى است و مثل کلاينت تونل رفتار مي كند.

2. تونلهاى اجبارى (Compulsory tunnels)
يك سرور دسترسى از طريق شماره‌گيرى ( (dial-up access server شبكه خصوصى مجازى يك تونل اجبارى را شكل داده و به وجود مي آورد. در يك تونل اجبارى، كامپيوتر کاربر يك نقطه پايان تونلى نيست. وسيله ديگر، يعني سرور دسترسى از طريق شماره‌گيرى، بين كامپيوتر کاربر وسرور تونل نقطه پايان تونل است و مثل کلاينت تونل رفتار مي كند.

در طول زمان، ثابت شده که تونلهاى اختیاری‌ عامه ‌پسندترند.

ويژگيهاي امنيتي پيشرفته VPN
براى اينكه اينترنت ايجاد اتصالات شبكه خصوصى مجازى را از هر جايى آسان مي كند، شبكه‌ها به ويژگي هاي امنيتي قوى احتياج دارند تا از دسترسى ناخواسته به شبكه‌هاى خصوصى جلوگيري کنند و از اطلاعات خصوصى که در شبکه عمومي منتقل مي شوند محافظت كنند. اهراز هويت کاربر و رمزنگاري داده‌ها قبلا مطرح‌شده بوده‌اند. اين بخش يک ديد كلي از ويژگيهاي امنيتي پيشرفته که مي توانند با اتصالات VPNويندوز سرور 2003 و ويندوزXP استفاده شوند ارائه مي دهد.


1. EAP-TLS و اهراز هویت مبنی بر گواهینامه
رمزگذاري متقارن (قراردادى)، يا كليد خصوصي ، مبنى بر يك كليد محرمانه كه است به وسيله طرفين ارتباط به اشتراك گذاشته مي شود.بخش فرستنده با استفاده از كليد محرمانه و با يک سري عمليات رياضى متن ساده را به متن رمزگذاري شده تبديل می کند. گيرنده همان كليد محرمانه را براي رمزگشايى متن رمزنگاري شده به متن ساده استفاده مي کند. نمونه اي از رمزگذاري متقارن الگوريتم RSA RC4 مي باشد که مبناي رمزگذاري نقطه به نقطه ميكروسافت11(MPPE)و رمزگذاري استاندارد داده (DES)12 مي باشد که براي رمزگذاري IPSec استفاده مي شود.
 

m_homaei

عضو جدید
بررسی شبكه بندی خصوصى مجازى - Vpn تحت ويندوز سرور 2003 - 2

بررسی شبكه بندی خصوصى مجازى - Vpn تحت ويندوز سرور 2003 - 2

رمزگذاري نامتقارن يا كليد عمومي، دو كليد متفاوت براى هر کاربر استفاده می كند:يك كليد خصوصى که فقط براي يک کاربر شناخته شده است؛ ديگرى يك كليد عمومى يکسان است، كه براي هر كسى قابل دسترسى است.كليدهاى خصوصى و عمومى به وسيله الگوريتم رمزگذاري به طور رياضى به يکديگر مربوط هستند. بسته به طبيعت انجام سرويس ارتباط ، يك كليد براى رمزگذاري و ديگرى براى رمزگشايى به كاررفته می رود.

به علاوه، تكنولوژيهاى رمزگذاري كليد عمومى به امضاهاى ديجيتالي اجازه مي دهند تا روى پيغام‌ها قرار گيرند. يك امضاى ديجيتال از كليد خصوصى فرستنده براي رمزگذاري بعضي از قسمت های پيغام استفاده مي كند. وقتى که پيغام مي رسد، گيرنده از كليد عمومى فرستنده براي رمزگشايي امضاى ديجيتال و اهراز هويت فرستنده استفاده مي كند.

1-1. گواهينامه‌هاى ديجيتالي (Digital Certificates)
با رمزگذاري متقارن، هم فرستنده و هم گيرنده يك كليد محرمانه اشتراكى دارند. توزيع كليد محرمانه بايد پيش از هر ارتباط رمزگذاري شده انجام شود (با حفاظت كافى) .اما، در رمزنگاري نامتقارن، فرستنده يك كليد خصوصى براي رمزنگاري پيغام‌ها يا امضاء ديجيتالي استفاده مي كند، ماداميكه گيرنده يك كليد عمومى براي رمزگشايي اين پيغام‌ها استفاده مي كند. كليد عمومي به صورت آزادانه براي هر كسى كه نياز به دريافت پيغام‌هاي رمزگذاري شده يا به صورت ديجيتالي امضاء شده دارد، توزيع مي شود. فرستنده فقط به كليد خصوصى احتياج دارد که به دقت محافظت مي شود.

براي تامين درستى کليد عمومي ، اين كليد با يك گواهينامه منتشر شده است. گواهينامه يك ساختمان داده‌ است که به وسيله يك مرجع صلاحيتدار (13(CA به صورت ديجيتالي امضا شده است ؛ يك مرجع صلاحيتدار كه کاربران مي توانند اعتماد بكنند. گواهينامه شامل يك سرى ارزشها است، از قبيل نام گواهينامه و كاربرد، اطلاعاتي براي تشخيص هويت صاحب كليد عمومي، خود كليد عمومي ، يك تاريخ انقضا و نام منبع موثق گواهينامه. CA از کليد خصوصى خود براي امضاء و تاييد گواهينامه استفاده مي كنند.

اگر گيرنده ، كليد عمومي مرجع صلاحيتدار گواهینامه را بشناسد، گيرنده مي تواند تأیيد بكند كه گواهينامه قطعاً از CA مطمئن است و، بنابراين، شامل اطلاعات موثق و يك كليد عمومى معتبر مي باشد. گواهينامه‌ها مي توانند به صورت الكترونيكى قابل توزيع باشند (ازطريق وب يا ايميل)،یا روى كارت‌هاى هوشمند و يا روى فلاپي ديسك‌ها.

به طور خلاصه، كليد عمومى، يك روش قابل‌ اعتماد راحت براى تأیيد هويت يك فرستنده فراهم مي كند. IPSecمي تواند اين روش را به طور اختيارى براى تصديق هويت سطح گره (peer-level) استفاده کند. سرورهاي دستيابي از راه دور مي توانند از کليد عمومي بصورتيکه جلوتر شرح داده خواهد شد استفاده کنند.

2-1. پروتکل تصديق قابل توسعه14(EAP)
همانطوريکه قبلا شرح داده شد، بسياري از اجرا‌هاى پروتكل نقطه به نقطه ( PPP ) روشهاى اهراز هويت خيلى محدودي را فراهم مي كنند. EAP يک استاندارد IETF براي استاندارد PPP است که براي اعتبارسنجي اتصالات PPP مکانيزم هاي اهراز هويت اختياري فراهم مي کند.EAP براي اين طراحي شده است که به ماژولهاي plug-in اهراز هويت اجازه دهد در دو نقطه انتهايي يک اتصال يعني سرور و کلاينت ، به صورت خودکار اضافه شوند. اين به فروشندگان اجازه مي دهد در هر زمان يك طرح تصديق جديد فراهم کنند. EAP بيشترين انعطاف ‌پذيرى را در يكتايى و تغيير اهراز هويت فراهم مي كند.

EAP در RFC 2284 مستند است و در ويندوز سرور 2003 و ويندوز XP پشتيباني شده است.

3-1. امنيت سطح انتقالEAP (EAP-TLS) 15
EAP-TLS يک استاندارد IETF (RFC 2716) براى يك روش اهراز هويت قوى مبنى بر كليد عمومى است. با EAP-TLS، يك کلاينت يك گواهينامه کاربر را به سرور dial-in ارائه ميدهد و سرور يک گواهي نامه به کلاينت ارائه مي دهد. اولا يک تصديق هويت کاربر قوى براي سرور فراهم مي کند؛ ثانيا اطمينان مي دهد كه كاربري که منتظر است، به سرور دسترسي يابد. هر دو سيستم به يك زنجير تصديق هويت مطمئن براي رسيدگي به اعتبار گواهينامه هاي پيشنهاد شده متکي هستند.

گواهينامه كاربرمي تواند روى كامپيوترکلاينت VPN يا در يك كارت هوشمند خارجى ذخيره‌ شود . در هر حال، گواهينامه نمي تواند بدون بعضي از فرم هاي تشخيص هويت کاربر ( شماره‌ پين يا نام و پسورد) بين كاربر و كامپيوتر کلاينت قابل دسترسي باشد. اين روش دستيابى بعضي از ضوابط و معيارهايي که شما بايد بدانيد و داشته باشيد که توسط بسياري از متخصصين امنيت توصيه مي شوند، تامين مي کند.

EAP-TLS در ويندوز سرور 2003 و ويندوزXP پشتيبانى شده است.EAP-TLS مانند MS-CHAP و MS-CHAP v2 يك كليد رمزگذاري برمي گرداند که رمزگذارى داده هاي بعدي را توسط MPPE ممکن مي سازد.


2. کنترل قرنطينه دسترسي شبکه
کنترل قرنطينه دسترسي شبکه، يك ويژگى جديد در خانواده ويندوز سرور 2003 است که دسترسي از راه دور نرمال به يك شبكه خصوصى را تا زمانيکه پيكربندى كامپيوتر دستيابى از دور به وسيله اسكريپت تهيه شده توسط مدير ، امتحان واعتبارسنجي نشده به تاخير مي اندازد. هنگاميکه يك كامپيوتر دستيابى از دور يک ارتباط با يک سرور دسترسى از راه دور راه مي اندازد، كاربر اهراز هويت شده و به كامپيوتر دستيابى از دوريک آدرسIP تخصيص داده مي شود.با اين وجود، ارتباطي که در حالت قرنطينه قرار داده‌ شده است، از هر گونه دسترسى به شبكه‌ محدود شده است. اسكريپت تهيه شده توسط مديرروي كامپيوتر دستيابى از دور اجرا مي شود. وقتى كه اسكريپت با موفقيت كامل مى شود، يك مؤلفه را اجراء مي كند كه اطلاع مي دهد كامپيوتر دستيابى از دور رويه‌هاى امنيتي شبكه جارى را تامين مي كند. سرور دسترسى از راه دور حالت قرنطينه را بر مي دارد و كامپيوتر دستيابى از دور دستيابى از دورنرمال را تصديق مي کند.

کنترل قرنطينه دسترسي شبکه تركيبي از موارد زير است:
يك سرور دسترسى از راه دور ويندوز سرور 2003 و يك سرويس شنونده اطلاع دهنده قرنطينه را اجرا مي کند.
يك سرور RADIUS ويندوز سرور 2003 و سرويس شناسايى اينترنت (IAS) 16 را اجراء مي كند که يك رويه دستيابى از دور قرنطينه پيكره‌بندى شده و تنظيمات قرنطينه را نشان مي دهد.
يك پروفايل مدير ارتباط توسط كيت اداره مديريت ارتباط ويندوز سرور 2003 ايجاد شده که شامل اسکريپت تامین سياست و خط مشي شبکه و يك مولفه اخطار دهنده مي باشد.
يك کلاينت دستيابى از دور كه ويندوز سرور 2003 ، ويندوز XP، ويندوز 2000، ويندوز Millennium يا ويندوز 98 ويرايش دوم را اجراء مي كند.

3. ويژگي قفل حساب دستيابى از دور
ويژگي قفل حساب دستيابى از دور براي تعيين کردن اينکه يک تصديق دستيابي راه دور چند بار با يک حساب کاربر معتبر شکست خورده قبل از اينکه کاربر دستيابي راه دور را رد کند، بکار می رود. ويژگي قفل حساب دستيابى از دور مخصوصاً براى اتصالات دستيابى از دور VPN از طريق اينترنت مهم است. روى اينترنت کاربران داراى سوء قصد مي توانند براي دسترسي به اينترانت يک سازمان با فرستادن اعتبار نامه (نام کاربري معتبر، پسورد حدسي) در طول پروسه تصديق ارتباط VPN تلاش کنند. در طول يك حمله فرهنگ لغات، كاربر داراى سوء قصد صدها يا هزاران اعتبارنامه با استفاده از ليستي از كلمات عبور مبنى بر كلمات يا عبارات متداول مي فرستد. با فعال کردن قفل حساب دستيابى از دور ، يك حمله فرهنگ لغات پس از يك تعداد مشخص‌شده تلاش ناموفق خنثى مي شود.

ويژگي قفل حساب دستيابى از دور بين کاربري که به عنوان سوءقصد براي دسترسي به اينترانت شما تلاش مي کند و کاربر معتبري که سعي بر دستيابى از دور دارد ولي پسورد خود را فراموش کرده است فرقي قائل نمي شود.کاربراني كه پسوردشان را فراموش كرده اند معمولا با كلمات عبوري که به خاطر مي آورند سعي مي کنند وارد شوند و امكان دارد حسابشان قفل شود.

اگر ويژگي قفل حساب دستيابى از دور را فعال كنيد، يك كاربر داراى سوءقصد مي تواند به طور عمدي با چندين بارتلاش براي تصديق با حساب کاربر باعث قفل شدن حساب شود و در نتيجه از ورود کاربر معتبر جلوگيري شود.

ويژگي قفل حساب دستيابى از دور با عوض کردن تنظيماتي در رجيستري كامپيوتري كه شناسايى و تصديق را فراهم مي کند پيكره‌بندى مي شود. اگر سرور دسترسى از راه دور براى شناساي ويندوز پيكره‌بندى شده است، رجيستري كامپيوتر سرور دسترسى از راه دور را تغيير دهيد. اگر سرور دسترسى از راه دور براى شناسايى RADIUS پيكره‌بندى شده است و سرويس شناسايي اينترنت (IAS) در حال استفاده باشد، رجيسترس را روي کامپيوتر سرور IAS تغيير دهيد.

4. *****گذارى بسته‌اى پروفايل سیاست دستيابى از راه دور
رويه‌ها و خط مشي هاي دستيابى از دور که تصديق و محدوديت هاي ارتباط را تعريف مي کند،مي توانند براي معيين کردن مجموعه اي از *****هاي بسته IP که براي اتصالات دستيابي از راه دور بکار مي رود، استفاده شود. وقتى كه يک ارتباط پذيرفته مي شود، *****هاي بسته انواع ترافيک IP را که از کلاينت VPN و به کلاينت VPN مجاز هستند، تعريف مي کند.

اين ويژگى مي تواند براى اتصالات اکسترانت (شبکه ارتباطي داخلي- خارجي) به كاررود. يك اکسترانت بخشي از شبكه سازمان شماست كه براي کاربران بيرون از سازمان قابل دسترس مي باشد، از قبيل شرکاي تجاري و فروشندگان. با استفاده از*****گذارى بسته‌اى پروفايل خط مشي دستيابى از راه دور شما مي توانيد رويه هاي دستيابي از راه دور جديدي ايجاد کنيد که اعضاي گروه شريکان که فقط مي توانند به وب سرورها در آدرس IP خاصي يا روي زير شبکه خاصي دسترسي داشته باشند مشخص شوند.

همچنين اين ويژگى مي تواند از فرستادن بسته هايي که اورجينال نيستنند توسط کلاينت دستيابى از راه دور VPN جلوگيري کند. هنگاميکه كامپيوترکلاينت دستيابى از دور يک ارتباط VPN ايجاد مي کند، به صورت پيش فرض يک مسير قراردادي و پيش فرض ايجاد مي کند بطوريکه تمام ترافيکي که روي مسير پيش فرض مچ مي شوند، روي اتصال VPN فرستاده مي شوند. اگر كامپيوترهاى ديگر ترافيك را به کلاينت دستيابى از راه دور VPN بفرستند، كامپيوتر کلاينت دستيابى از دور به عنوان يك مسيرياب عمل مي کند، سپس ترافيک از ميان ارتباط VPN ارسال مي شود. اين يك مسئله امنيتي است چون سرورVPN، كامپيوتري که براي کلاينت دسترسي راه دور VPN ترافيك مي فرستد ، تصديق نمي کند. كامپيوترى که براي کلاينت دسترسي راه دور VPN ترافيك مي فرستد دسترسي به شبکه يکساني مثل کامپيوتر کلاينت VPN دارد.

براى جلوگيري از اينکه سرور VPN ترافيك از ميان ارتباط VPN براى كامپيوترها و گذشته از آن كامپيوترهاى کلاينت دستيابى از دور VPN تصديق ‌شده را دريافت کند،*****گذارى بسته‌اى خط مشي دستيابى از راه دور روي رويه دسترسي از راه دورکه براي اتصال VPN شما استفاده مي شود، پيكره‌بندى کنيد. رويه دسترسي از راه دور پيش فرض براي ويندوز سرور 2003 ، اتصال به مسيريابي ودسترسي راه دور ميکروسافت ناميده‌ مي شود که همواره *****هاي بسته ورودي صحيح براى اين پيكربندى دارد.


مديريت VPN
در انتخاب يك تكنولوژى شبكه خصوصى مجازى، مهم است که به موضوع مديريت رسيدگي شود. شبكه‌هاى بزرگ نياز دارند که اطلاعات راهنماي مربوط به هر كاربر را در يک منبع ذخيره متمرکز،ذخيره کنند، به طوريکه مديران و برنامه هاي كاربردي بتوانند اين اطلاعات را اضافه كنند، اصلاح كنند يا مورد پرس و جو قرار دهند. هر سرور دسترسى يا سرور تونل مي تواند پايگاه داده داخلي خود از مشخصات کاربران از قبيل نام‌ها، كلمات عبور و مجوز هاي دسترسي شماره گيري (dial-in ) را نگهداري کنند . اما، چون نگهداری حساب هاي کاربري متعدد روي سرورهاي متعدد و اداره کردن آنها گران است، بسياري از مديران يك پايگاه داده حساب را در سرور راهنما يا کنترلر اصلي دامنه يا روي يک سرور RADIUS نصب مي کنند.


حسابدارى، پيگيرى و هشدار دادن
براي مديريت صحيح يک سيستم VPN، مديران شبكه‌ بايد قادر باشند تا پيگيري کنند که چه اشخاصي از سيستم استفاده مي کنند، چه تعداد اتصال درست ‌شده است و نیز قادر باشند فعاليت غيرعادي،حالت خطا، و موقعيت هايي که ممکن است خرابي تجهيزات را نشان دهد، پيگيري کنند. اين اطلاعات می تواند براى صدور صورت‌حساب ، پيگيرى و هشدار در مورد خطا به كار روند.

براى مثال، يك مدير ممكن است احتياج داشته باشد كه بداند چه کسي و براي چه مدت به سيستم وصل‌ شده تا داده هاي صدور صورت حساب را طرح ريزي کند. فعاليت غيرمعمول ممكن است نشانگراستفاده نادرست از سيستم يا کسري منابع سيستم باشد. مانيتورينگ Real-time از تجهيزات (براى مثال، فعاليت زياد غيرعادي روى يك مودم و بيكارى روى ديگری) مي تواند مدير را از نقص يک مودم آگاه سازد. سرور تونل بايد همه اين اطلاعات را فراهم كند و سيستم بايد امکان ثبت وقايع ، گزارشها و يك مکان ذخيره سازي براي اداره مناسب داده ها را فراهم کند.

پروتکل RADIUS يك مجموعه از درخواست هاي مبتني بر مکالمه را تعريف مي كند که از درخواست هاي تصديق که در بالا بحث شد مستقل هستند. اين پيغام‌ها از NAS به سرور RADIUS تقاضاي ايجاد اسناد حسابدارى در شروع يك مکالمه، پايان مکالمه و در فواصل از پيش تعيين‌ شده در طول يك مکالمه را مي کند .سرويس مسيريابى و دستيابى از راه دور (RRAS)، كه عملكرد سرور شبكه خصوصى مجازى را در ويندوز سرور 2003 فراهم مي كند، مي تواند پيكره‌بندى شود تا درخواست هاي حسابرسيRADIUS را به صورت جداگانه از درخواست‌هاى ارتباط توليد کند ( كه مي تواند به كنترل ‌كننده دامنه يا به يك سرورRADIUS برود ). اين به يك مدير اجازه مي دهد تا يك سرور حسابدارى RADIUS را پيكره‌بندى بكند، چه RADIUS براى تصديق سنديت به كاررفته باشد و چه به کار نرفته باشد. بنابراين يك سرور حسابدارى مي تواند ركوردها را براى هر ارتباط شبكه خصوصى مجازى براي تحليل جمع‌آورى بكند.

IAS در ويندوز سرور 2003 يك سرور حسابرسي RADIUS است و ثبت اطلاعات حسابدارى ارتباط را در يك فايل log يا فرستادن مستقيم آن به يك پايگاه داده سرور SQL پشتيبانى مي كند.

در پایان
VPNها به کاربران يا شركت ‌ها اجازه مي دهد به سرورهاي راه دور، دفاتر شعبه‌ ها يا به كمپانيهاى ديگر روى يك شبکه عمومى تا وقتي که ارتباطات امن را پشتيباني مي کند، وصل شوند. در همه اين موارد، ارتباط امن براي كاربر به عنوان يك شبكه خصوصى به نظر مي رسد در حالیکه اين ارتباط روى يك شبکه عمومى اتفاق مي افتد. تكنولوژى شبكه خصوصى مجازى براي رساندن فعاليت هاي تجاري جاري به اين مرحله طراحي شده است كه آنها به صورت روزافزون تر از ارتباط راه دور و انتشار وسيع عمليات سراسري استفاده كنند‏؛ جايى كه شاغلين بايد قادر باشند به منابع مركزى وصل شده و قادر باشند با يكديگر ارتباط برقرار بكنند.

شبكه‌ سازى خصوصى مجازى با ويندوز سرور 2003 و ويندوز XP پروتكلهاي استاندارد PPTP وL2TP/IPSec ، ويژگي هاي امنيتي پيشرفته‌ از قبيل شناسايى مبنى بر گواهينامه‌ و کنترل قرنطينه دسترسي شبکه، و ويژگيهاي مديريت از قبيل شناسايى متمركز و حسابدارى با RADIUS و مديريت گسترش کلاينت VPN با مدير اتصال را پشتيباني مي کند.
 

m_homaei

عضو جدید
ده نكته مفيد براي مديرانIT

ده نكته مفيد براي مديرانIT

مديران IT به راحتي در كارها و فعاليت‌هاي روزمره غرق شده و از بسياري از رفتارهاي مهم مديريتي غافل مي‌شوند. در صورتي كه ما يك مدير تازه كار و يا با تجربه هستيم، پشنهادات زير مي‌توانند ما را به يك مدير توانمند تبديل كند .

1- براي ارتقاء سطح فني كارشناسان خود وقت و هزينه صرف كنيم.

IT يك شاخه به شدت در حال تغيير است و بسياري از كارشناسان IT علاقمند به يادگيري تكنولوژي‌هاي جديد و در حال توسعه هستند .براي بسياري از افراد يادگيري فقط براي لذت نبوده، بلكه براي انجام بهترين كار ممكن، ضروري است. مديران IT مي‌بايست براي آموزش و ارتقاء كارشناسان خود هزينه كرده و آنها را تشويق به شركت در دوره‌هاي آموزشي در هر زمان ممكن كنند. در صورتي كه بودجه ما محدود مي‌باشد از كارگاه‌ها و ارايه‌هاي رايگان، آموزش در منزل و ساير راه‌هاي خلاقانه و كم هزينه استفاده كنيم. و هيچگاه آموزش‌ افراد به يكديگر را فراموش نكنيم، حتي در سازمان‌هاي بزرگ هميشه كارهايي هستند كه دائما ً و از روي عادت توسط يك نفر انجام مي‌شوند بنابراين از اينكه ساير افراد گروه IT بر نحوه كامل انجام آن كار تسلط دارند مطمئن شويم تا در صورتي كه آن فرد براي مدتي در سازمان حضور نداشت دچار مشكل نشويم.

2- از اينكه هر يك از كارشناسانتان دقيقا ً چه كاري را انجام مي‌دهند اطلاع داشته باشيم.

با وجود اينكه حرفه اي بودن ما در زمينه كاري هر يك از كارشناسانمان ضروري نمي‌باشد ولي مي‌بايست با كار عادي و روزمره‌اي كه آنها انجام مي‌دهند آشنا باشيم. خودمان را با مسئوليت‌هاي هر يك از افراد گروه آشنا كنيم و از آنها بخواهيم كه در مورد وظايف مهمي كه انجام مي‌دهند، از قبيل Backup گيري، توضيح و ارايه بدهند. يك بار يك كارمند IT به زيرگروه من منتقل شد و به محض ورودش، شروع به يادگيري وظايف او كردم. بعد از يك ماه كارمند جديد مجبور به ترك شركت به طور ناگهاني به دليل فوت يكي از والدينش شد، بدون اينكه Backup جديدي تهيه كرده باشد. من سريع وارد عمل شدم و با دانشي كه در طول اين يك ماه به دست آورده بودم و كمك ديگران Backup را تهيه كردم. در پايان مورد احترام بسيار بالاي كارمندانم قرار گرفتم، كسي كه در گذشته به دليل تجربه‌هاي بد مديرتي بسيار آزرده مي‌شد. يادگرفتن آنچه كارمندان ما انجام مي‌دهند نه تنها احترام آنها را نسبت به ما افزايش مي‌دهد، بلكه موجب افزايش اعتبار ما در نزد آنها در شرايط دشوار و تصميم‌گيريهاي بزرگ نيز مي‌شود.

3- كارهاي كارشناسانمان را برايشان انجام ندهيم.

اگر ما از يك كارشناس IT به سمت مديريت منسوب شده‌ايم از اينكه كارهاي مشكل را به سرعت انجام دهيم پرهيز كنيم. سطح دانش و مهارت ما ممكن است از كارشناسانمان بالاتر باشد ولي مي‌بايست به آنها در يادگيري و پيشرفت كردن كمك كنيم. يك فاصله خوب بين رهبري و انجام كارها وجود دارد.و يك مدير خوب اين تفاوت‌ها را به درستي تشخيص مي‌دهد.
ممكن است در جايي كه ما بيشتر درگير كارهاي روزمره هستيم، يك سري آموزش‌هاي اوليه براي ما وجود داشته باشد. از استراتژي‌هاي مناسب آموزش و تفويض براي منتقل كردن كار به دست‌هاي تواناي كارشناسانمان استفاده كنيم.

4- از فعاليت و كسب و كار شركتي كه در آن هستيم مطلع باشيم و مطمئن شويم كه آنها نيز ما را مي‌شناسند.
اين امر تقريبا ً تكراري است، ولي تمام مديران IT مي‌بايست با كسب و كاري كه آن را پشتيباني مي‌كنند آشنا باشند و از اين شناخت براي فراهم آوردن سرويس‌ها و زيرساخت‌هايي كه اهداف آنها را پشتيباني كند، استفاده كنند. همچنين ما مي‌بايست كارمندان خود را از اينكه چگونه كارهاي آنها بر اهداف كسب و كار شركت تأثير مي‌گذارد مطلع كنيم و مطمئن شويم كه مديران شركت از آنچه IT برايشان انجام مي‌دهد، مطلع باشند. فعاليت‌هاي واحد خود را از طريق گزارش‌هاي ساليانه، ارتباطات منظم و به روزرساني پروژه‌ها ارايه كنيم.

5- به ارتباطات به منزله يك خيابان شلوغ، پرسرعت و دو طرفه نگاه كنيم.

اطلاعات يك كالاي محدود و قابل نگهداري نمي‌باشد. اطلاعات بايد به صورت رايگان و به راحتي در بين مديران و كارمندان ردوبدل شود. اگر احساس مي‌كنيم كه اطلاعات مهم را دريافت نمي‌كنيم، راه‌هايي را براي افزايش ارتباطاتمان در نظر بگيريم.از طرف ديگر اطلاعات را تا زماني كه محرمانه نيستند نزد خودمان نگه‌نداريم. مواردي كه به نظر مي‌رسد به ما ربطي ندارد، ممكن است به شدت مورد نياز ساير افراد باشد. قرار دادن اطلاعات در گزارش‌هاي اصليمان را حتما ً در نظر بگيريم.

6- همه افراد را به انجام كار گروهي تشويق كنيم.

كليت يك موضوع مهم‌تر از مجموع اجزاء آن مي‌باشد. تشويق به همكاري و كار گروهي از انباشته شدن اطلاعات در يك نقطه كه اغلب در شركت‌هاي فني اتفاق مي‌افتد، جلوگيري مي‌كند. گروه‌هاي كاري متقاطع بسيار مهم هستند زيرا تغييرات كوچك در يك قسمت مي‌تواند تأثير بسيار مهمي در واحدهاي ديگر IT داشته باشد. تلاش براي فراهم آوردن شرايط همكاري و توسعه محيطي كه در آن كارمندان براي درخواست كمك از يكديگر احساس راحتي مي‌كنند، بسيار ضروري بوده. صدمات معمولا ً از جايي ناشي مي‌شوند كه يكي از افراد گروه نكته‌اي را مي‌داند كه بسياري افراد براي دانستن آن در حال تلاش هستند. كار گروهي ماشين ارتباطات ما را تغذيه مي‌كند.

7- بازخورهاي مرتب بگيريم و اجازه دهيم كه كارشناسان بدانند دقيقا ً چه چيزي از آنها مي‌خواهيم.

برخي از كارهاي IT موجب مي‌شوند كه انسان‌ها احساس كنند همانند جزيره‌اي تنها هستند . آنها به طور مستقل بر روي يك پروژه يا كار واگذار شده كار مي‌كنند و كمتر با مدير يا همكارانشان تعامل دارند. مطمئن شويم كه كارشناسانمان به درستي مي‌دانند كه چه كاري را انجام مي‌دهند و براي پيشرفت به چه عواملي نياز دارند. اين امر از طريق صحبت‌هاي غير رسمي، بازبيني رسمي كارايي و يا مراسم تشويق عمومي مي‌تواند انجام شود.

8- به درستي استخدام كنيم.

اگر تا كنون استخدام انجام نداده‌ايم حتما ً براي اين كار از كمك ديگران استفاده كنيم. استخدام نادرست بسيار پرهزينه‌تر از به كار نگرفتن نيروي جديد مي‌باشد. مهارت‌هاي فني تنها قسمتي از اين پازل هستند. ما بايد اين مسئله را كه آيا فرد جديد با ساير افراد تيم همسو مي‌باشد يا نه را در نظر بگيريم. همچنين كمك گرفتن از ساير كارشناسانمان در مراحل استخدام در زماني كه شرايط نيز اجازه مي‌دهد بسيار مي‌تواند مفيد باشد. كارمندانمان مي‌توانند به ما در تشخيص اينكه آيا فرد جديد با ساير افراد گروه همسو مي‌باشد يا نه و همچنين ارزيابي مهارت‌هاي فني و رفتاري وي، به ما كمك كنند.

9- بهترين الگوهاي IT را يادبگيريم ولي فقط در مورد آنها صحبت نكنيم.

بهترين الگوهاي كار را كه متناسب با محيط كاري ما مي‌باشند يادبگيريم و خودمان و واحدمان را بر اساس معيارهاي آن ارزيابي كنيم.ITIL (Information Technology Infrastructure Library) را كاوش كنيم و حداقل مواردي را كه مي‌توانيم در واحدمان پياده كنيم، مشخص كنيم. برنامه بهبود و ترميم از شرايط حادمان را به روز كنيم و آماده عمل باشيم. ارزيابي‌هاي امنيتي را به طور مرتب انجام دهيم. با آگاهي كامل به كار ادامه دهيم. فقط در مورد بهترين الگوها صحبت كردن نتيجه‌اي نخواهد داشت. ما بايد در مورد اين ايده‌ها و كاربردشان در محيط كاريمان دانش كامل داشته باشيم، سپس برنامه‌ريزي كرده و تغييرات مناسب و مربوط را پياده‌سازي كنيم.

10- يك مدير پروژه خوب باشيم.

بيشتر پروژه‌ها به خصوص پروژه‌هاي IT به دليل بد بودن خود پروژه ناموفق نيستند. بلكه علت ناموفقيت اكثر آنها مديريت ضعيف مي‌باشد. اگر تا كنون در هيچ دوره آموزشي براي مديريت پروژه شركت نكرده‌ايم، حتما ً براي يك دوره خوب برنامه‌ريزي و سرمايه‌گذاري كنيم. در تله فكر كردن به اينكه با برگزاري جلسات مرتب مي‌توانيم پروژه را به درستي مديريت كنيم، گرفتار نشويم. از آنجايي كه معمولا ً IT ،پروژه‌هاي بيشتري نسبت به نيروي كاري دارد، از آموزش سرپرستانمان با مهارت‌هاي اوليه مديريت پروژه مطمئن شويم، بنابراين ما مي‌توانيم برخي از جنبه‌هاي پروژه را به آنها تفويض كنيم و يا حتي كل پروژه را در در كنترل آنها قرار دهيم.
 

m_homaei

عضو جدید
مديريت ترافيك شبكه با استفاده از(Reflexive ACLs(IP- Session Filtering Traffics

مديريت ترافيك شبكه با استفاده از(Reflexive ACLs(IP- Session Filtering Traffics

ليست‌هاي كنترل دسترسي منعطف- Reflexive Access Control Lists (ACLs)- كنترل بيشتري را بر روي ترافيكي كه وارد شبكه شما مي‌شوند، اعمال مي‌كنند و قابليت‌هاي ليست‌هاي دسترسي توسعه يافته(extended access lists) را افزايش مي‌دهند.
مديران شبكه از Reflexive ACLs به منظور عبور ترافيك‌IP كه در شبكه توليد شده و جلوگيري از عبور ترافيك‌ كه خارج از شبكه توليد شده، استفاده مي‌‌كنند. اين نوع ACL به روترها قابليت مديريت پوياي ترافيك sessionها را مي‌دهد.
روتر، آدرس مقصد ترافيك خروجي را مي‌خواند ودر صورتي كه اين ترافيك مربوط به يك ارتباط جديد باشد، يك سطر جديد به ACL موقت اضافه مي‌كند، تا امكان برگشت جواب از طرف مقصد جديد باشد.
سطر اول اکثر ليست های دسترسی اجازه عبور به ترافيک تائيد شده می باشد .اين روش در مورد ترافيک های UDP يا ICMP و برنامه هايی که به طور پويا source port را تغيير می دهند کارا نمی باشد .
اين سطر (اجازۂ عبور ترافيك تأييد شده)تنها بيت‌هاي مربوط به ACKو RST را چک می کند ولی آدرس منبع و مقصد را چک نمی کند .

Reflexive ACLs در مورد ترافيك‌هاي UDP و ICMP كه بيت‌هاي ACK و RST را ندارند، نيز كارا مي‌باشد. آنها ترافيك برگشتي شناخته شده از سمت مقصدي كه به تازگي با آن ارتباط برقرار شده را مجبور به برگشت به منبع فرستنده آن مي‌كنند. اين امر باعث مي‌شود شما كنترل بيشتري را بر روي ترافيكي كه وارد شبكه مي‌شود اعمال كنيد و در نتيجه قابليت‌هاي ليست‌هاي دسترسي توسعه يافته افزايش مي‌يابد.

نحوه عملكرد Reflexive ACLs
در زير مثالي از ACL آمده است:
ip access-group inbound in
ip access-group outbound out
Outbound ACL كار ارزيابي و مديريت وضعيت sessionها را با استفاده از گزاره‌هاي زير انجام مي‌دهد:
ip access-list extended outbound
permit tcp your.network.address any reflect tcpsession
permit udp your.network.address any reflect udpsession
اين ACL ساده اجازه عبور به تمامي ترافيك‌هاي TCP و UDP خروجي را مي‌دهد. و به طور پويا دو ليست منعطف براي ترافيك‌هاي TCP و UDP ايجاد مي‌كند. از آنجايي كه اين ACLمربوط به ترافيك TCP و UDP خروجي از شبكه مي‌باشد، ACL موقت مربوطه، براي مديريت session آن ساخته مي‌شود.
Inbound ACL ترافيك ورودي را ارزيابي مي‌كند. به عنوان مثال:
ip access-list extended inbound
permit bgp any any
Permit tcp any host your.mailserver.address eq smtp
Permit tcp any host your.webserver.address eq http
deny icmp any any
evaluate tcpsession
evaluate udpsession
وقتي شما اين ACLها را به interfaceهاي خارجي نسبت مي‌دهيد، اجازه ورود به شبكه به ترافيك‌هاي ورودي كه با گزاره‌هاي permit همخواني دارند، داده مي‌شود. ( در مثال‌ بالا به ترافيك web و mail اجازه ورود داده مي‌شود.) و ساير ترافيك‌ها ***** مي‌شوند.
به طور پيش فرض هر سطر به مدت 300 ثانيه و يا تا زمان پايان session مربوطه در reflexive list باقي مي‌ماند. به منظور افزايش اين زمان از دستور زير استفاده كنيد:
ip reflexive-list timeout seconds ! seconds value can be 0 - 2,147,483

موارد كارا نبودن Reflexive ACLs
Reflexive ACLs با برنامه‌هايي كه port number ها را در طول TCP session تغيير مي‌دهند كار نمي‌كنند. اگر port number يك بسته برگشتي متفاوت از port number بسته اصلي فرستاده شده باشد، reflexive ACL اجازه ورود به بسته برگشتي نمي‌دهد حتي اگر اين بسته واقعا ً متعلق به session مربوطه باشد.
Active FTP يكي از برنامه‌هايي است كه port number را تغيير مي‌دهد. به همين دليل مي‌بايست از Passive FTPهنگام انجام درخواست از داخل شبكه استفاده كرد.
سخن آخر اينكه هدف اصلي Reflexive ACL افزايش توانايي‌هاي ACL هاي توسعه يافته مي‌باشد. آنها وضعيت session ها را ارزيابي مي‌كنند ولي جايگزيني براي Firewall ها نمي‌باشند.
 

m_homaei

عضو جدید
شبكه ی كامپيوتري استاندارد

شبكه ی كامپيوتري استاندارد

آيا شبكه ی كامپيوتري شركت يا سازماني كه در آن كار مي‌كنيد استاندارد است ؟ آيا اطلاعات شما در سرور شبكه امنیت دارد؟ در يك سوال كليتر، آيا شبكه ی كامپيوتري استاندارد را مي‌شناسيد و با فاكتورهايي كه در يك شبكه ی ايمن رعايت مي‌شوند آشنا هستيد؟ نوشتاري كه پيش رو داريد ، چكيده ی
كلياتي است كه باید در يك شبكه ی استاندارد پياده سازي شود و امكان اجرايي كردن آن‌ها در ايران وجود دارد.
بستر فيزيكي مناسب :
بستر فيزيكي يك شبكه ی كامپيوتري ، خواه مبتني بر باسيم و يا بي سيم ، بايد از قابلیت اطمينان و سرعت و پهناي باند مناسب برخوردار باشد . اين امر جز با طراحي درست و انتخاب End To End تجهيزات عملی نخواهد شد.
الف : طراحي درست :
شبكه‌هاي كامپيوتري بايد مدل سه لايه (Core,Distribution,Access) يا دولايه (Core,Distribution+Access) داشته باشند . شبكه‌هايي كه داراي سوئيچ‌هاي تماما تك لايه اند ، غير استاندارد هستند و پياده سازي Routing و VLAN در آن‌ها دشوار است.
ب : انتخاب بستر اصلي مناسب (Backbone):
بستر اصلي شبكه يا Backbone رسانه اي است كه تجهيزات فعال شبكه را به يكديگر پیوند می دهد و امكان انتقال اطلاعات میان آن‌ها را فراهم مي‌آورد. پهناي باند اين بستر دست کم 10 برابر پهناي باندي است كه براي نقاط دسترسي فراهم است. در اين ساختار ، تمام سوئيچ‌ها، روترها و سرورهاي شبكه با پهناي باند بالاتري با اين بستر ارتباط دارند.
ج : اجرا بر مبناي اصول كابل كشي ساخت يافته (Structured Cabling Implementation) :
كابل كشي ساخت يافته ، استانداردي برای اجرای درست يك پروژه ی شبكه ی كامپيوتري است كه بر پایه ی آن چگونگي همبندي كابل‌ها، خم‌ها، فواصل، اجزاي شبكه و ... مشخص مي‌شوند. اجراي يك پروژه بر پایه ي اصول كابل كشي به شکل ساخت يافته ، تضمين كننده ی سلامت اتصالات و درنتيجه بستر فيزيكي است.
د : تجهيزات مناسب براي محيط كاري مناسب :
انتخاب نوع تجهيزات ، كاملا وابسته به كاربري شبكه و محيطي است كه در آن پياده سازي مي‌شود. به عنوان مثال ، محيط‌هاي صنعتي داراي نويز شديد و وضعیت سخت هستند ، بنابراین كابل‌هاي فيبرنوري بهترين گزينه برای ارتباط قسمت‌هاي داراي نويز شديد و فواصل بالاي 100 مترند. همچنين كابل‌هاي پوشش دار مسي نيز می توانند براي فواصل زير 100 متر و كم نويز مورد استفاده قرار گيرند. معمولا اين وضعیت سخت در محيط هاي اداري وجود ندارد ، به همین دلیل در انتخاب تجهيزات ، استفاده از تجهيزات با كيفيت بهتر ولي حساسيت كمتر كافي است.



نرم افزارهاي استاندارد و به روز رساني آن‌ها :
نرم افزارهاي مختلف از عوامل مهم در استفاده ی بهينه از شبكه ی كامپيوتري اند. اگر شبكه ی كامپيوتري سازمان شما داراي ساختار فيزيكي بسيار عالي باشد ، اما كاربر امكان استفاده از اطلاعات و امكانات موجود روي سرورها را نداشته باشد ، به هدف خود نرسيده ايم.
الف : سيستم عامل و ديتابيس : سيستم عامل و ديتابيس‌هاي مستقر روي سرورهاي يك سازمان نقش تعيين كننده اي در چگونگی استفاده از شبكه و امكانات موجود روي آن دارند. استفاده از آخرين نسخه نرم افزار برای سرورهاو ايستگاه‌هاي كاري، همچنين نصب آخرين ServicePackها و Patch‌ها، مشكلات شناخته شده روي سيستم عامل را برطرف می کند و سبب درستی هر چه بیشتر كاركرد آن می شود . استفاده از نسخه‌هاي مطمئن برای نرم افزار ديتابيس (Oracle , SQL , …) و نصب Service Pack‌ها و Patch‌ها نیز ضروري است.
ب : سرويس‌هاي تحت شبكه : استفاده ی بهينه از شبكه ی كامپيوتري جز با راه اندازي درست سرويس‌هاي موردنياز امکان ندارد. DHCP,DNS,Domain Controller و... از جمله اين سرويس‌ها هستند. هر سرويسي كه اجرايي مي‌شود ، از يك يا چند پورت كامپيوتر استفاده مي‌كند ، بنابراین ، علاوه بر اعمال پردازشي نو به پردازنده ی دستگاه، دروازه اي به بيرون باز مي‌كند كه اگر ناخواسته و نادانسته باز شود امكان ايجاد دسترسي غيرمجاز و حمله به سرور را فراهم می کند . جداسازي منطقي سرويس‌ها، حذف سرويس‌هاي غير ضروري و مانيتور کردن دوره اي سرور ، راه حل‌هايي برای بهبود کار در اين حوزه هستند.
ج : نرم افزارهاي كاربردي : با توجه به وجود نرم افزارهاي كاربردي تحت شبكه برای پياده سازي سرويس‌هاي مختلف ، بازنگري در آن‌ها و حذف نرم افزارهاي غير استاندارد و مشكوك ضرورت دارد.

برقراري امنيت در سازمان :
امنيت ، ویژه ی يك يا چند دستگاه كامپيوتري نیست ، بلكه شامل كل سازمان مي‌شود. وجود اصول و اساسنامه در زمینه ی ايمن سازي اطلاعات سازمان ، از در ورودي تا محل قرارگرفتن اطلاعات لازم است . تعريف امنيت مرزهارا می شكند و كليه ی عوامل تهديد كننده ی اطلاعات سازمان را در برمی گیرد . امكان ازبين رفتن اطلاعات دراثر عوامل فيزيكي (مانند آتش سوزي)، تهديدات نفوذگران شبكه، ويروس‌ها و كرم‌هاي اينترنتي، دزدي رسانه و.... همگي از عوامل تهديد كننده ی اطلاعات سازمان هستند . بنابراین داشتن برنامه و استراتژي جامع و كاملي كه تمام موارد تهديد كننده و چگونگی برخورد باهريك را مشخص می کند از اولويت‌هاي برنامه ی هر سازمان است . در زير تنها به برخي از عوامل تهديد كننده ی اطلاعات شبكه‌هاي كامپيوتري اشاره شده است :



الف : ويروس‌ها، كرم‌ها و تروجان‌ها :
با توجه به گسترش روزافزون شبكه‌هاي كامپيوتري و ارتباط آن‌ها با اينترنت، امكان ورود نرم افزارهاي مخرب كوچك ، همچون ويروس‌ها،كرم‌ها و تروجان‌ها به سرورها و ايستگاه‌هاي كاري وجود دارد . به این دلیل استفاده از ويروس ياب‌ها و ويروس كش‌هاي مناسب بايد در دستور كار مدير شبكه قرار گيرد. همچنين وجود Adware‌ها و Spyware‌ها، باعث كندي دستگاه‌هاي كامپيوتري و سرورها می شود و از كارايي شبكه مي‌كاهد.
ب : ارتباط با اينترنت :
پيشرفت تكنولوژي و كاهش هزينه ی ارتباط با اينترنت ، سازمان‌ها را به استفاده ی بيش ازپيش از آن ترغیب می کند . شبكه‌هاي زيادي به طور مستقيم و بدون درنظرگرفتن هرگونه امكان امنيتي، به اينترنت مرتبط هستند و از آن استفاده مي‌كنند. در اين گونه شبكه‌ها، خطر نفوذ به سيستم و سوء استفاده از اطلاعات سازمان و نیز ورود انواع ويروس‌ها و كرم‌ها (Worm) وجود دارد . جداسازي سرورها و سرويس‌ها، استفاده از ديواره ی آتش مناسب، IDS , IPS، از راه هاي ارتباط ایمن با اينترنت شمرده مي‌شوند. ساده ترين ساختاري كه می توانید در طراحي امنيت سازمان خود داشته باشید ، تقسيم بندي سرورها و شبكه ی كامپيوتري به سه ناحيه ی : شبكه ی داخلي، شبكه ی خارجي و ناحيه ی محافظت شده است. تمام سرورها و ايستگاه‌هاي كاري را كه تنها بايد در شبكه ی داخل سازمان در دسترس باشند و نياز به ارتباط خارجي ندارند ، در ناحيه ی شبكه ی داخلي (Internal Network)، اينترنت و شبكه‌ها ی مرتبط با آن را در ناحيه ی شبكه ی خارجي (External Network) و سرورهايي از شبكه ی داخلي را كه نياز به ارتباط با اينترنت دارند،در ناحيه ی محافظت شده يا DMZ قرار دهيد. نمونه ی اين گونه سرورها FTP Server، Mail Server هستند.
ج : استفاده از ديواره ی آتش يا Firewall :
ديواره ی آتش ، نرم افزار يا سخت افزاري است كه برای محافظت و دور از دسترس قراردادن شبكه ی داخلي از حملات و نفوذهاي تحت شبكه مورد استفاده قرار مي‌گيرد. با توجه به توضيحاتي كه در قسمت قبل داده شد ، به كمك ديواره ی آتش ، سه ناحيه داخلي، خارجي و DMZ را مي‌توان از يكديگر متمايز کرد و پاكت‌هاي در حال تبادل میان قسمت های مختلف را مورد بررسی قرار داد و حتي جلوی عبور پاكت‌هاي اطلاعاتي غير ضروري را گرفت . Content Filtering، Proxy، Virus Scanning، VPN، SPAM Filter، Anti Spyware، Traffic Shaping، Anti Phishing، IPS/IDS، Ahthentication از مشخصه‌هاي ديگري هستند كه بايد هنگام تهيه و انتخاب ديواره ی آتش ، آن‌ها را در نظر داشته باشيد.
د : سياست نامه ی امنيتي :
تهيه و اجراي اساسنامه ی امنيت اطلاعات برپایه ی استاندارد‌هاي موجود ، متناسب با سازمان و نوع كار پايه و اساس پياده سازي امنيت است. بدون داشتن برنامه و هدف اجراي امنيت در سازمان، قادربه ايجاد فضايي امن براي اطلاعات نخواهيد بود. دامنه ی اين اساسنامه بسته به نظر مدير سازمان ، متفاوت است. دامنه ی حفاظت شده يا Scope مي‌تواند تمام بخش‌هاي سازمان را دربرگيرد و ياحتي بخش‌هايي از آن را پوشش دهد. معمولا پياده سازي امنيت اطلاعات سازمان ، از واحد و بخش كوچكي آغاز و به تدریج به بخش‌هاي ديگر تعميم داده می شود.

و : نصب به موقع Service Pack‌ها و Patch‌ها :
وجود مشكلات متعدد سيستم عامل‌ها و نرم افزارهاي مختلف، سازندگان آن‌ها را ملزم به رفع مشكلات پس از شناسايي نوع مشكل مي‌کند . بنابراین ، شركت‌هاي تهيه كننده ی نرم افزار اقدام به پخش نرم افزارهاي رفع خطا در قالب Patch‌ها و Service Pack‌ها مي‌کند . نصب به موقع اين بسته‌هاي كوچك نرم افزاري برطرف کردن خطا ، مشكلات موجود را رفع می کند . و جلوی سوء استفاده از نقص‌هاي موجود را می گیرد.به عنوان مثال ، تاكنون Service Pack 4براي Win2000، SP2 براي XP و Win2003 Server از جانب شركت مايكروسافت براي استفاده كاربران عرضه شده است كه قابل Download روي سايت آن شركت هستند.


سرور مناسب :
سرور درواقع مركز اطلاعات هر سازمان است که ايستگاه‌هاي كاري ديگر به آن مرتبط می شوند و از اطلاعات و سرويس‌هاي آن بهره مي‌برند. برای تهيه سرور مناسب ، نخست بايد نوع كاربري، تعداد كاربران مرتبط با آن و نوع نرم افزارهاي كاربردي روي آن مشخص شوند و سپس به تهيه سرور با سخت افزار متناسب با نياز اقدام کرد . داشتن پشتيبان در قطعات از ویژگی های ديگر يك سرور خوب است . به عنوان مثال ، داشتن دو پردازنده يا دو پاور با قابليت تامين توان كافي و يا چند ديسك سخت برای راه اندازي Raid نرم افزاري يا سخت افزاري از امتیازهای يك سرور استاندارد است. داشتن امكانات كافي تهيه ی نسخه ی پشتيبان از اطلاعات ، مانند Tape Backup Driver و يا حتي دستگاه DVD Writer از مشخصه‌هاي ديگر يك سرور مناسب است.

تهيه ی نسخه پشتيبان :
داشتن برنامه ي مناسب براي تهيه ی نسخه ی پشتيبان يا Backup و تقسيم بندي و محافظت از آن از مهمترين فعاليت‌هاي مديرشبكه به شمار می رود كه بايد همواره آن را در نظر داشته باشد. استفاده از Backup Autoloader، Tape Backup و ياحتي DVD Writer و CD Writer از مواردي هستند كه بايد همواره مدنظر قرار گيرند. نرم افزارهاي مختلفي وجود دارند كه مي‌توان به كمك آن‌ها موارد سياستنامه ی تهيه ی نسخه ی پشتيبان را بهتر پياده سازي کرد . از آن جمله مي‌توان به Live state، Backup Exec واشاره كرد.

نظارت و سنجش دائمي شبكه :
سنجش دائمي ترافيك شبكه و مانيتورينگ آن توسط ابزارهاي مختلف نرم افزاري و سخت افزاري از عوامل مهم پيشگيري از فاجعه هستند که بايد در شبكه‌هاي كامپيوتري مورد توجه قرار گیرند . توسط نرم افزارهاي مانيتورينگ نظير CiscoWorks، Solarwins و هزاران نرم افزاري كه به این منظور ايجاد شده اند ، می توان شبكه ی خود را بازرسي و بازبيني کرد و به رفع مشكلات آن ، پیش از بروز خطايي غيرقابل جبران، پرداخت .
 

m_homaei

عضو جدید
کلیات شبکه 1

کلیات شبکه 1

تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.
مزايای توپولوژی BUS
- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.


معايب توپولوژی BUS
- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.
- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.
- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزايای توپولوژی STAR
- سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس شبکه را آسان می نمايد.
- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در يک اتصال ، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه مرکزی مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد.
- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.
معايب توپولوژی STAR
- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.
توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.
مزايای توپولوژی RING
- کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.
- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING
- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .
تقسيم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN
شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :
توانائی ارسال اطلاعات با سرعت بالا
محدوديت فاصله
قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات
نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :
پيچيدگی بيشتر نسبت به شبکه های محلی
قابليت ارسال تصاوير و صدا
قابليت ايجاد ارتباط بين چندين شبکه
شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :
قابليت ارسال اطلاعات بين کشورها و قاره ها
قابليت ايجاد ارتباط بين شبکه های LAN
سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN
نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش
 

m_homaei

عضو جدید
کلیات شبکه 2

کلیات شبکه 2

کابل در شبکه
در شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در يک شبکه صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه، بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .
- کابل Unshielded Twisted pair )UTP)
متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سيم بوده و درون يک روکش قرار می گيرند. هر زوج با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی کاهش يابد.
کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
ویژگی های شبکه
همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند.
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.
 

m_homaei

عضو جدید
کلیات شبکه 3

کلیات شبکه 3

تقسیم بندی شبکه
تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.

تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا RING و ستاره ای یا STAR.
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است.
از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند.
نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
 

m_homaei

عضو جدید
کلیات شبکه 4

کلیات شبکه 4

امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.
آشنایی با مدل OSI (هفت لایه شبکه)
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند. برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است.
لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
پروتکل ها
فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است.
لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.
 

m_homaei

عضو جدید
اتصال به اینترنت از طریق دو کامپیوتر

اتصال به اینترنت از طریق دو کامپیوتر

در صورتی که در منزل و یا محل کار ، از دو کامپیوتر استفاده میکنید ، شما میتوانید بدون نیاز به شبکه کردن کامپیوترها و تنها از طریق خطوط تلفن و با خرید یک کارت اینترنت میتوانید هر دو کامپیوتر را به اینترنت Dial Up وصل کنید.


بدین منظور:

1- در کامپیوتری که می خواهیم به آن متصل شویم در Control panel و در قسمت Network connection روی Create new connection کلیک کنید.
2- در قسمت انتخاب نوع اتصال گزینه ی Setup and advanced connection را انتخاب کنید.
3- در مرحله ی بعد هم Accept incoming connections را انتخاب کنید.
4- پس از زدن کلید next مودم خود را از لیست وسایل انتخاب کرده و پس از کلیک کردن روی دو next دیگر نام کاربرانی که می خواهید بتوانند از این طریق وارد شوند علامت بزنید.
5- روی کامپیوتر دیگر هم یک اتصال معمولی (مثل اتصال به اینترنت) بسازید و شماره تلفنی که کامپیوتر اول به آن متصل است و نام کاربر وکلمه ی عبوری که در قسمت قبل مشخص کرده بودید را وارد کنید.


;);):gol::gol::gol:
 

m_homaei

عضو جدید
دسترسی بیسیم به اینترنت

دسترسی بیسیم به اینترنت

آیا میدانید که قادر هستید در بیرون از خانه و در هر جایی در منطقه امریکای شمالی و اروپا، کامپیوتر لپ تاپ خود را باز کرده و مستقیما به اینترنت وارد شده و وبگردی کنید! اگر در کانادا زندگی میکنید، خواندن این مطلب میتواند برایتان استفاده عملی داشته باشد به شکلی که از این سرویس مانند اینترنت معمولی استفاده کنید. اگر هنگام خواندن این مطلب در کشوری ساکن هستید که این امکان عملا وجود ندارد، آشنایی با تکنولوژی موجود در ورای آن جالب خواهد بود.
وقتی در شهر تورنتو کانادا زندگی میکنید، گاهی افرادی را میبینید که در گوشه ای کامپیوتر لپ تاپ خود را گشوده و با آن مشغول کار هستند. این منظره در کتابخانه ها و رستورانها و اماکن سرو قهوه بیشتر به چشم می آید. تا اینجای قضیه عادی است اما دیدن صفحات وب اینترنت و آنتن بسیار کوچک و پهن برآمده از جنب لپ تاپ، نظرتان را جلب میکند که چگونه این لپ تاپ به اینترنت وصل میشود. اهالی تورنتو کانادا بدانند که راجرز سرویس اتصال بیسیم اینترنت ارائه میکند.
اما چنین سرویسی چگونه کار میکند؟
برای اتصال اینترنت-دیتای دستگاه لپ تاپ یا Handheld یا PDA خود، در حالیکه در امریکا و کانادا سفر میکنید و نیاز دارید تا به اطلاعات دفترکاری خود دسترسی سریع داشتیه باشید، اینترنت بیسیم در خدمت شماست. سیستمی که بر مبنای GSM/GPRS کار میکند. یعنی ترکیبی از شبکه تلفن همراه و سیستم ارسال و دریافت دیتا. دستگاه شما به کمک یک کارت اینترفیس مخصوص میتواند به سرعت به شبکه وصل شده و اقدام به برداشت اطلاعات نماید. GSM برمبنای تلفن سلولی کار میکند و در این مطلب بدان نمیپردازیم اما GPRS چیست و چگونه کار میکند؟

شبکه GPRS چیست؟
شبکه GPRS که مخفف عبارت General Packet Radio Service میباشد یک شبکه خصوصی "همیشه روشن" برای دیتاست. این سیستم از شبکه تلفن سلولی GSM موجود برای ارسال و دریافت دیتا برمبنای TCP/IP به دستگاههای موبایل GPRS استفاده میکند.
آدرسهای IP خصوصی بصورت دینامیکی در شبکه به دستگاههای موبایل اختصاص می یابد. اما این APN یا Access Points Names است که یک مسیر "گیت وی" به سایر شبکه ها مانند اینترنت، سرویسهای WAP و یا شبکه های خصوصی ایجاد میکند. در عمل فایروالها با قرار گرقتن در APN، شبکه های خصوصی و عمومی را از هم مجزا نگه میدارند. بدین ترتیب آدرسهای IP اختصاص یافته به دستگاههای GPRS از بیرون شبکه GPRS قابل آدرس دهی نیستند. بعبارت دیگر این دستگاهها را نمیتوان از داخل اینترنت رویت کرد.
اینترنت و GPRS بیشتر برای قسمت کلاینت طراحی شده اند که مستقیما توسط مودم یا راتر (Router) عمل میکند. معنای این گفته ها آنست که میتوانید براحتی به اینترنت و شبکه خصوصی شرکت خود وصل شوید اما به این راحتی ها نخواهید توانست دستگاه بیسیم خود را به سرور تبدیل کنید.
انواع دستگاههای GPRS وجود دارد که میتوانند سرویسهایی بروی تلفن موبایل، کارت رادیویی برای یک کامپیوتر، کامپیوتر دستی handheld مجهز به موبایل GPRS را ارئه کنند.

سه کلاس یا طبقه کاری برای دستگاههای GPRS وجود دارد که در عمل فقط کلاس B موجود است.
کلاس A - همزمان در حالتهای GSM و GPRS کار میکند بنحویکه صوت و دیتا را در یک لحظه برقرار میسازد.
کلاس B - همزمان در حالتهای GSM و GPRS کار میکند اما نمیتواند دو ارتباط را در یک لحظه حفظ کند.
کلاس C - در هر دو حالت GSM و GPRS کار میکند اما نه در یک زمان.
بعضی از کامپیوترهای لپ تاپ مجهز به کارت تلفن GPRS هستند و برای راه اندازی آنها باید فقط یک "سیمکارت" موبایل در آنها قرار داد تا اینترنت وصل شود.
اگر لپ تاپ شما مجهز به این قابلیت نیست آنگاه باید نسبت به خرید و نصب کارت GSM/GPRS اقدام کنید. واضح است که برای اتصال به اینترنت نیاز به سرویس دهنده ای دارید که باید در محل اقامت شما وجود داشته باشد.

شرکت راجرز کانادا که متولی ارائه خدمات اینترنتی و کابلی است سرویس اینترنت بیسیم هم ارائه مینماید و میگوید که این سرویس مخصوص شرکتهاست. راجرز بیان میدارد که برای استفاده از این سرویس نیاز به یک Data Service Plan و دستگاه وب مجهز به GPRS دارید. بدین ترتیب میتوانید ضمن ارسال و دریافت ایمیل، پیوست ایمیلها را در قالب Word یا Excel مشاهده کرده، به فایلهای محل کار خود دسترسی پیدا کنید و به اینترنت وصل شوید.

سرویس های راجرز در پنج نمونه با قیمتهای ماهیانه 15 دلار، 25 دلار، 40 دلار، 60 دلار و 100 دلار عرضه میشود که در حجم دیتای انتقالی بنا شده است. برای کسب اطلاعات بیشتر در این زمینه میتوانید به وب سایت راجرز rogers.ca مراجعه کنید، سپس به قسمت For Business و Wirelees Business بروید. در قسمت Plans & Services انتخاب Data Service Plans را انجام دهید.

;);):gol::gol::gol:
 

m_homaei

عضو جدید
اتصال به اينترنت از طريق شبكه گاز

اتصال به اينترنت از طريق شبكه گاز

محققان مي‌‏گويند: مي‌‏توان از شبكه‌‏هاي گاز خانگي براي ارسال سيگنال‌‏هاي فراپهن باند استفاده كرد. به گزارش ايلنا، تصور اين كه كاربران اينترنت براي اتصال به شبكه از لوله‌‏هاي گاز منزل خود استفاده كنند تا حد زيادي عجيب و شايد خنده‌‏دار به نظر مي‌‏رسد. اما محققان يك شركت در سانتياگوي آمريكا به اسم نتركام سرگرم طراحي روشي براي استفاده از سيگنال‌‏هاي بي‌‏سيم فراپهن باند جهت انتقال داده‌‏ها از طريق لوله‌‏هاي گاز طبيعي با سرعت پهن باند هستند. محققان شركت نتركام ادعا مي‌‏كنند: فناوري جديد اين شركت امكان دسترسي به اينترنت با سرعت 100 مگابيت بر ثانيه در خانه‌‏هاي كاربران را فراهم مي‌‏كند، چنين سرعتي امكان دريافت فايل‌‏هاي صوتي و ويديويي در زمان خيلي كوتاه را فراهم مي‌‏كند. البته كارشناسان مي‌‏گويند: هنوز چنين فناوري‌‏ صرفا يك ادعا بوده و عملا به كار گرفته نشده است. اما نحوه عمل فناوري پهن باند از طريق لوله‌‏هاي گاز چگونه است؟ شركت نتركام از انتقال دهنده‌‏ها و گيرنده‌‏هاي راديويي فراپهن باند براي ارسال سيگنال‌‏هاي بي‌‏سيم از طريق لوله‌‏ها در هنگام جريان گاز استفاده مي‌‏كند. فرا پهن باند يا UWB يك فناوري ارتباطي در حال توسعه است كه داده‌‏هاي شبكه‌‏اي را با سرعت خيلي بالايي ارسال مي‌‏كند، اما در سطوح توان بالاتر ممكن است با سيگنال‌‏هاي بي‌‏سيم تداخل كند. اما اين مشكل هنگامي كه سيگنال‌‏هاي فراپهن باند از طريق لوله‌‏هاي گاز دفن شده ارسال مي‌‏شود پيش نمي‌آيد، در نتيجه مي‌‏توان بدون آن كه تداخلي ايجاد شود حجم بالايي از داده را از طريق لوله‌‏هاي گاز منتقل كرد. در حالي كه بسياري ايده محققان شركت نتركام را خنده‌‏دار مي‌‏دانند اين محققان همچنان مصمم هستند كه در آينده نه چندان دور طرح خود را عملي كنند. در صورتي كه اين فناوري عملي شود و اينترنت پرسرعت از طريق لوله‌‏هاي گاز به خانه‌‏هاي كاربران بيايد، مي‌‏توان منتظر تحولات اساسي در بازار دسترسي به پهن باند بود.



;);););):gol::gol::gol::gol::gol:;););););)
 

m_homaei

عضو جدید
شبكه هاي خانگي و شركتي

شبكه هاي خانگي و شركتي

شرح مودم
امروزه اصطلاحات علمي مرتبط با مودم ميتواند كاملا گيج كننده باشد ، بنابراين اميدوارم در اين مقاله دنياي مودم را شرح دهم .
به طور كلي سه نوع فيزيكي مودم وجود دارد كه شامل : مودم داخلي ، مودم خارجي و مودم PCMCIA است .
مودم داخلي:‌ مودم داخلي در داخل كامپيوتر استفاده مي شود و مستقيما به I/O BUS متصل مي شود . مودم داخلي به چندين منبع تغذيه احتياج ندارد و نيروي خود را از BUS داخلي كامپيوتر دريافت ميدارد همچنين اين نوع مودم به مدخل سري و يا كابل مدخل اتصال دهنده احتياج ندارد . اين نوع مودم ، حاوي 16550UART يا مدار هاي معادل است كه به انتقال سريع اطلاعات در كامپيوتر كمك مي كند .معمولا مودم ها ي داخلي از مودم هاي خارجي ارزانتر هستند. نصب اين مودم ها اغلب كمي مشكل تر از نصب مودم هاي خارجي است و حتما بايد يك شيار ISA بر روي Main Board كامپيوتر وجود داشته باشد تا نصب انجام شود.
انواع مختلفي از مودم هاي داخلي موجود است:
يك نوع آن به يك سوراخISA متصل مي شود كه همه سيستم ها اين مدل را دارا هستند . نوع دوم مودم PCI است كه به مدخل PCI متصل مي شد و فقط سيستم هاي جديد داراي اين نوع هستند . البته گذر گاه هاي PCI بسيار كارآمد تر از گذرگاههاي ISA هستند اما يك گذرگاه ICA عملي بسيار سريع تر از 56 نوع مودم موجود دارد و....... بنابراين انتخاب ISA يا PCI كاملا به خود شما بستگي دارد و اينكه چه نوع سيستمي در اختيار داريد .
مودم خارجي
در يك مودم خارجي ، اين مساله خيلي مهم است كه مودم به يك مدخل سري16550AURT متصل شود (‌يا معادل آن شود )‌ تا بيشترين عمليات اطلاعاتي محفوظ شود و البته سريال پورت قابل دسترسي نيز لازم است . اين نكته را نيز بايد به خاطر سپرد كه اگر يك مدخل سري ، 16550A URT داشت برنامه اي تشخيصي مانند MSD بايد اجرا شده باشد . MSD برنامه اي است كه به وسيله ويندوز 3.1 تهيه شد و در زير فهرست فرعي ويندوز قرار گرفته است .وقتي MSD پردازش مي شود بايد از خروج ويندوز براي اجراي MSD مطمئن بود و هرگز نبايد براي اجراي MSD از برنامه هاي خروج موقت استفاده كرد . MSD حتما بايد در خارج از ويندوز اجرا شود تا بهترين نتيجه حاصل شود . پس از اجرا كردن MSD گزينه اطلاعات را از مدخل هاي COMM انتخاب كنيد و علامت نشان داده خواهد شد در صورتي كه 16550A UART در آنجا موجود باشد . بعضي از سيستم ها ممكن است فقط 16550 (‌بدون A )‌را نشان دهند كه اين نوع سيستم ها داراي يك نوع نسخه قديمي از 16550 هستند كه ممكن است خوب كار كنند اما با خوبي 16550A نيستند . اصولا اين 16550A UART محتوي ويژگي هايي هستند كه به مدخل سري اين اجازه را ميدهد كه در سرعت بالا ، بدون خطا و پر كردن بافر ( يك نوع حافظه كمكي ) عمل كند. مزيت سيستم هاي جديد امروزي اين است كه در داخل مدخل سري خود ميتوانند 16550A UART را شامل شوند. در عمل همه سيستم هاي جديد امروزي 16550 و يا معادل آن را دارند ..... مدارك موجود در سيستم شما نيز شايد بيانگر اين اطلاعات باشد . بنابراين يك مودم خارجي به مدخل سري كه در PC وجود دارد متصل مي شود و به اين اجزا احتياج دارد : كابل ارتباطي بين PC و مودم ، اتصال قوي و البته محلي براي قرار گرفتن مودم . مزيت هاي استفاده از يك مودم خارجي اين است كه اين نوع مودم به آساني مي تواند از كامپيوتري به كامپيوتر ديگر جا به جا شود و نوري كه در مودم وجود دارد مي تواند هر نوع عيبي را تشخيص دهد . از اين گذشته يك مودم خارجي مي تواند براحتي با خاموشي خود؛ مجدد بارگزاري شود ، در حالي كه يك مودم داخلي نمي تواند بدون خاموش كردن كامپيوتر ، خاموش شود. بهر حال تصميم گيري در مورد خريد مودم داخلي يا خارجي بر عهده خود شخص مي باشد. مضاف بر اين ،‌با افزايش تكنولوژي USB ، مودم ها به راحتي مي توانند به USB پورت (‌ سري گذرگاه عمومي ) متصل شوند حتي PC سيستم شما يا بسياري ديگر اين نوع پورت را دارا هستند. پورت USB اجازه اتصال با شيوه هاي مختلف را به پورت مشابه مي دهد كه به همين دليل نه تنها مودم شما كه ساير مودم ها با شيوه هاي مختلف نيز مي توانند به پورت USB اتصال پيدا كنند.
مودم هاي PCMCIA
نوع ديگري از مودم ، مودمهاي PCMCIA است كه به طور اختصاصي براي سوراخPCMCIA كامپيوتر هاي لپ تاپ ( كامپيوتر هاي قابل حمل) ساخته شده است. براي لپ تاپ ها ، مودم داخلي ( PCMCIA ) دقيقا مخالف مودم خارجي است بنابراين ضرورت دارد كه از نزديك كردن مودم خارجي به لپ تاپ ها اجتناب كرد . مضاف بر اين بعضي از مودم هاي داخلي و PCMCIA با يك" رابط نمايش داده " ظاهر ميشوند كه به نماها اجازه مي دهد نور هايي را در مودم هاي خارجي ايجاد كنند . اين رابط هاي نمايش داده به مودم متصل مي شوند و رابط ها به داخل خطوط تلفن ميروند نوع ديگري از مودم ، مودمهاي PCMCIA است كه به طور اختصاصي براي سوراخPCMCIA كامپيوتر هاي لپ تاپ ( كامپيوتر هاي قابل حمل) ساخته شده است. براي لپ تاپ ها ، مودم داخلي ( PCMCIA ) دقيقا مخالف مودم خارجي است بنابراين ضرورت دارد كه از نزديك كردن مودم خارجي به لپ تاپ ها اجتناب كرد .

استاندارد هاي مودم (Modem Standards): انواع مختلفي از استاندارد در مودم ها وجود دارد . اين استاندارد ها نمايان گر سرعت هستند ، براي اين استانداردها در ابتدا توسط بل لاب توسعه يافت، سپس به وسيله CCITT توسعه بيشتري يافت و در كميته مشورتي بين المللي تلفن و تلگراف برسي شد. مودم هايي كه به خوبي تعيين شده عمل كنند استاندارد هايي در نظر گرفته مي شود كه اين مودم ها بتوانند با مودم ديگري نيز در ارتباط باشند. اين استانداردها در ابتدا توسط بل لاب توسعه يافت، سپس به وسيله CCITT توسعه بيشتري يافت و در كميته مشورتي بين المللي تلفن و تلگراف برسي شد.
همساز هيز: اين اصطلاح اغلب در ادبيات فني ديده مي شود و به تشريفات ارتباطاتي رجوع نمي كند ولي قبل از فرمان اجرا به عملكرد يك مودم احتياج دارد . تقريبا تمام مودم ها با استاندارد همساز هير مطابقت مي كنند . (‌بعضي اوقات با تعبير دستگاه فرمان AT شناخته مي شود.)
بل 103 : اين استاندارد توسط بل لبس براي bps 300 توسعه يافته است.
بل 212A : اين استاندارد توسط بل لاپس براي 1200 bps توسعه يافته است.
v.21 : يك استاندارد بين المللي براي 300 bps است كه فقط در سطح بين الملل استفاده مي شود وبا استاندارد bel 103 همساز نيست . اين استاندارد در خارج از ايالات متحده آمريكا استفاده ميشده است.
v.22: اين هم يك نوع استاندارد بين المللي براي 1200 baudاست ولي با bell 212A همساز نيست. اين استاندارد بيشتر در خارج از ايالات متحده استفاده مي شده است.
V.22BIS: اين نوع استاندارد براي ارتباطات 2400 bps است كه واقعا پيشرفت قابل ملاحظه اي روي v.22 داشت . ضمنا bis در لاتين براي دومين توسعه يافت و اين موضوع نشان داده مي شود كه اين نوع استاندارد ،‌ پيشرفته شده استاندارد قبلي است.
v.32:
‌اين نوع استاندارد براي مخابرات 9600 bps است.
v.32 BIS: اين نوع استاندارد براي 14,400 bps است.
HST: يك استاندارد اختصاصي است كه به وسيله robotics US براي مخابرات 14,400 bps توسعه يافت. به هر حال بر طبق ارتباط درHST 14,400 bps سرعت هر دو مودم بايد از HST پشتيباني كند مگر استانداردها دو گانه US robotics كه با مودم هاي HST و V.32BIS ارتباط دارند . همچنين بعضي از مودم هاي US robotics HST در 16.800 bps عمل ميكنند ، ماداميكه بعضي از استانداردهاي دوگانه مودمهاي US robotics HST بتوانند در19.200 bps عمل كنند.
34 V.: اين نوع استاندارد براي سرعت مخابره 28.800 bps است. همچنين اين استاندارد به روز در آمده است تا مخابره به ميزان 33.600 bps سرعت داشته باشد كه شامل دو روش ارتباط نام برده 28.800 bps از 31.200 bps و 33.600 bps است . با توجه به مدارك همراه با مودم بايد در مورد كارگزاري v.34 به روز شده ، تصميم بگيريم . به هر حال استاندار v.34 به روز شده ، بعضي مواقع مي تواند مانند v.34+ داوري كند . اگر چه بعضي از سازندگان مي گويند يك مودم توانايي اين را دارد كه سرعت مخابره 33.6k را داشته باشد.
V.FC: اين استاندارد يك نوع استاندارد متناوب براي مخابره 28.800bps است كه به وسيله روك ول توسعه يافت اما پروتوكول v.34 جايگزين آن شد. اگر مودم 28.800 bps شما از V.34 پشتيباني مي كند خوب است ولي به پشتيباني V.34 نيز احتياج دارد تا بتواند به راه اندازي مودم هاي بيشتر در28.800 bps همساز شود.
X2: اين نوع استاندارد، استاندارد 56k بود كه به وسيله US robotcs توسعه يافت. اين نوع استاندارد به يك مخابره اجازه خواهد داد كه به ميزان 56.000bps سرعت داشته باشد! اگر چه اين 56k سرعت تنها راهي است كه اين سرعت دريافت مي شود . استاندارد x2 در ابتدا به خاطر اينترنت گسترش پيدا كرد زيرا وقتي كه صرف دريافت اطلاعات ميشد بسيار بيشتر از وقتي بود كه صرف فرستادن مي شد. مخابره هنوز هم در سرعت انتقال 28.8k و 33.6k خواهد بود . توانايي استفاده از تكنولوژي x2 به نوع خطوط ارتباطي تلفن شما و كسي كه با او در ارتباط هستيد بستگي دارد و مودم هر دو شما بايد از تكنولوژي x2 پشتيباني كند .
 

m_homaei

عضو جدید
15 ترفند زیبا و نایاب در ویندوز

15 ترفند زیبا و نایاب در ویندوز

;);););):gol::gol::gol::gol:
 

پیوست ها

  • tarfand.pdf
    77.8 کیلوبایت · بازدیدها: 1

m_homaei

عضو جدید
هاب و برخي از اجزاي شبكه

هاب و برخي از اجزاي شبكه

هاب و نحوه عملكرد آن

هاب ، يكى از تجهيزات متداول در شبكه هاى كامپيوترى و ارزانترين روش اتصال دو و يا چندين كامپيوتر به يكديگر است . هاب در اولين لايه مدل مرجع OSI فعاليت مى نمايد . آنان فريم هاى داده را نمى خوانند ( كارى كه سوئيچ و يا روتر انجام مى دهند ) و صرفا" اين اطمينان را ايجاد مى نمايند كه فريم هاى داده بر روى هر يك از پورت ها ، تكرار خواهد شد.
گره هائى كه يك اترنت و يا Fast Ethernet را با استفاده از قوانين CSMA/CD به اشتراك مى گذارند ، عضوء يك Collision Domain مشابه مى باشند . اين بدان معنى است كه تمامى گره هاى متصل شده به هاب بخشى از Collision domain مشابه بوده و زمانى كه يك collision اتفاق مى افتد ، ساير گره هاى موجود در domain نيز آن را شنيده و از آن متاثر خواهند شد . كامپيوترها و يا گره هاى متصل شده به هاب از كابل هاى ( UTP (Unshielded Twisted Pair ، استفاده مى نمايند. صرفا" يك گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از يك هاب هشت پورت ، امكان اتصال هشت كامپيوتر وجود خواهد داشت .زمانى كه هاب ها به متداولى امروز نبودند و قيمت آنان نيز گران بود ، در اكثر شبكه هاى نصب شده در ادارات و يا منازل از كابل هاى كواكسيال، استفاده مى گرديد.
نحوه كار هاب بسيار ساده است . زمانى كه يكى از كامپيوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نمايد ، ساير پورت هاى هاب نيز آن را دريافت خواهند كرد ( داده ارسالى تكرار و براى ساير پورت هاى هاب نيز فرستاده مى شود ) . شكل زير نحوه عملكرد هاب را نشان مى دهد .
اكثر هاب ها داراى يك پورت خاص مى باشند كه مى تواند به صورت يك پورت معمولى و يا يك پورت uplink رفتار نمايد . با استفاده از يك پورت uplink مى توان يك هاب ديگر را به هاب موجود، متصل نمود. بدين ترتيب تعداد پورت ها افزايش يافته و امكان اتصال تعداد بيشترى كامپيوتر به شبكه فراهم مى گردد .روش فوق گزينه اى ارزان قيمت به منظور افزايش تعداد گره ها در يك شبكه است ولى با انجام اين كار شبكه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غير ضرورى در حال جابجائى است. تمامى گره ها ، عضوء يك Broadcast domain و collision domain يكسانى مى باشند ، بنابراين تمامى آنان هر نوع collision و يا Broadcast را كه اتفاق خواهد افتاد ، مى شنوند .
در اكثر هاب ها از يك LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بين هاب و گره و از LED ديگر به منظور نشان دادن بروز يك collision ، استفاده مى گردد . ( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لينك ارتباطى بين هاب و گره و فعاليت پورت با يكديگر تركيب و زمانى كه پورت در حال فعاليت است ، LED مربوطه چشمك زن شده و زمانى كه فعاليتى انجام نمى شود، LED فوق به صورت پيوسته روشن خواهد بود
LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد كه يك collision بوجود آيد . Collision زمانى بوجود مى آيد كه دو كامپيوتر و يا گره سعى نمايند در يك لحظه بر روى شبكه صحبت نمايند . پس از بروز يك Collision ، فريم هاى مربوط به هر يك از گره ها با يكديگر برخورد نموده و خراب مى گردند . هاب به منظور تشخيص اين نوع تصادم ها به اندازه كافى هوشمند بوده و براى مدت زمان كوتاهى چراغ مربوط به collision روشن مى گردد . ( يك دهم ثانيه به ازاى هر تصادم ) . تعداد اندكى از هاب ها داراى يك اتصال خاص از نوع BNC بوده كه مى توان از آن به منظور اتصال يك كابل كواكسيال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد.
.
* ارتباط يك طرفه (سيمپلكس) چيست؟
روش يك طرفه روشي براي ارتباطات نقطه به نقطه بدون استفاده از دستگاه تكرار كننده است. در اين روش برا ي ارسال و دريافت پيام‌هاي بين دو واحد سيار از بسامد مشابهي استفاده مي‌شوده بدين معني كه، ارسال و دريافت هر دو روي يك بسامد مشخص انجام مي‌گيرد، همچون ارتباط بين دو واحد سيار خودرويي و يا دوراديوي متحرك دستي با يكديگر.
چنين چيزي در دستگاه‌هاي تكرار كننده ي يك طرفه نيز وجود دارد. در اين گونه دستگاه‌ها روش كار به اين شكل است كه، تكرار كننده به بسامد مشخصي گوش فرا مي‌دهد و به محض دريافت سيگنالي بر روي بسامد موردنظرشروع به ضيط كامل پيام مي كند، پس از آ" كه دريافت پيام پايان يافت، يك زمان سنج خودكارو قابل تنظيم كه زماني را براي فاصله ي بين ارسال و دريافت تنظيم مي‌كند، (مثلاً 10 ثانيه) به كار افتاده و پس از اتمام زمان مشخص شده دستگاه شروع به ارسال پيام ضبط شده در حافظهء ‌خود بر روي همان بسامد مي كند. (به شيوه‌ي قديمي)
* ارتباط دو طرفه (دوپلكس) چيست؟
به نوعي ارتباط مشابه ارتباط تلفني مي‌گويند كه امكان مكالمه همزمان دو طرف مسير است. تفاوت اين روش با روش يك طرفه نيز همين موضوع است، چنان كه در روش يك‌طرفه در يك زمان تنها يكي از دو طرف ارتباطي مي‌تواند به مكالمه و ارسال پيام بپردازد و طرف ديگر تنها شنونده است.
* تكرار كننده چگونه كار مي‌كند؟
در نگاه اول ممكن است ساختار دستگاه تكرار كننده، پيچيده به نظر برسد ولي هنگامي‌كه اجزاء مختلف آن را جداگانه مورد بررسي قرار دهيم متوجه سادگي ساختار آن خواهيم شد. ساختمان تكرار كننده شامل چندين قطعه مختلف است كه در شكل زير نمودار آن را مشاهده مي نماييد.
حال توضيح مختصري در مورد هر يك از قسمت‌ها فوق ارائه مي‌‌دهيم:
- آنتن: تقريباً‌ تمامي ايستگاه‌هاي تكرار كننده از يك آنتن استفاده مي‌كنند. آنتن براي ارسال و دريافت سيگنال‌هاي بسامدراديويي (RF) كه به تكرار كننده وارد و يا از آن خارج (پخش) مي‌شوند به كار مي‌رود. به طور كلي هر چه ارتفاع بالا نصب گردد، بهره‌وري بيشتري خواهد داشت.
- (دوبلكسر) يا دو طرفه كننده: اين بخش نقش مهمي در دستگاه تكرار كننده بر عهده دارد به طور خلاصه دو طرفه كننده، سيگنال‌هاي ورودي يا دريافتي را از سيگنال‌هاي خروجي يا ارسالي تفكيك مي‌كند. چه در هنگام ورود و چه در زمان خروج بسامد‌هاي مختلف به دستگاه، به يك دو طرفه كننده نياز است، زيرا وجود امواج راديويي با بسامد‌هاي متفاوت در فضا، همواره موجب كاهش كيفيت و اثر بر روي عملكرد مطلوب دستگاه تكرار كننده است و در نتيجه كيفيت نامطلوبي حاصل خواهد شد. دوطرفه كننده درواقع *****ي جهت عبور (ورود) بسامد‌هاي مشخص شده به دستگاه و جلوگيري از ورود بقيه سيگنال‌هاي است.
- گيرنده‌ها: سيگنال‌هاي راديويي رادريافت مي كنند. اين گيرنده‌ها دستگاه‌هاي حساسي براي تشخيص و دريافت سيگنال‌هاي ضعيف هستند و آن ها را براي تكراركننده‌ها قابل شنيدن مي‌سازند.
دروازهgateway :
یک دروازه یاgateway همانند پل باعث برقراری ارتباط بین شبکه های غیر مشابه می باشد دروازه ها در سطوح بالاتر کار می کنند یعنی در لایه کاربردی مدل OSI انجام وظیفه می نماند از دروازه ها عموما برای اتصال یک شبکه محلی به یک سیستم Mane Framو یا برقراری مکالمه مابین شبکه های مختلف استفاده می شود .دروازه های دریافتی را از گره مبدا به بسته های قابل دریافت برای لایه کاربردی گره مقصد تبدیل می کند.پهنای باند یک خط ارتباطی عبارت است از تعداد بیت هایی که در یک ثانیه از این خط
پهنای باند=زمان انتقال /تعداد بیت های انتقال داده شده
با یک مودم با پهنای kbps56 در یک دقیقه حداکثر چه مقدار داده می توان انتقال داد.
kb420 56=60/تعداد
پهنای باند را نباید با سرعت انتشار یک سیگنال در خط اشتباه کرد زمان لازم برای انتقال حجم معینی داده بین دو کامپیوتر بیشتر به پهنای باند خط مربوط است و تاخیر انتشار اهمیت چندان ندارد.
Hubيکی از مطمئن ترين و بهترين سيستم شبکه بندی ، شبکه شبکه از طريق سيمهای رابط به يک Hub متصل می شوند. در اين سيستم بر عکس شبکه BNC اگر کامپيوتری قطع شود فقط آن قطع بوده و بقيه سيسيتم مختل نشده و شبکه برقرار است. رابط اينگونه شبکه ها سيمهايی است که به سر آنها یک عدد ِArj 45 پرچ گرديده است که با رنگهای خاصِی جهت گرفتن و فرستادن اطلاعات مشخص شده است.
اين رابطها به کارت شبکه کامپيوتر وصل بوده و طرف ديگر آنها به سوکتهای ديواری ( Facepalte ) متصل مي شوند.
در روی اين دستگاه فعاليت دستگاها با چراغهای چشمک زن مشخص می و در صورت عدم فعاليت مِی توان از عدم اتصال آن آگاهی پيدا نمود و در جهت رفع عيب آن بر آمد.
:Troubleshooting يا رفع اشكالات جزئی
اگر در اينگونه شبكه نيز مشكلي پيش آيد كنترل موارد زير توصيه مى مطمئن باشيد دستگاه هاب Hub روشن بوده و سوكتهاى سيمهاى متصل شده محكم باشند و لق نباشند.
ب) جايگاه سوكت سيمهاى قطع شده را با جايگاه سيمهاى اتصالى سالم در روى هاب جابجا نموده و نتيجه را مشاهده نماييد.
ت) كنترل سالم بودن سيمها و سوكت سر آنها.
ث) كنترل سالم بودن سوكتهاى اتصالى.
Network Neighborhood تنظيم و كنترل برنامه
همانطور كه در بالا بيان شد بعد از نصب كارت شبكه آيكون تنظيمات آن در درون Control panel يا همچنين ميز كار يا Desktop جهت تنظيمات قابل مشاهده است
جهت تنظيم شبكه كافى است شما روى آيكون Network Neighborhood كليك راست نموده و گزينه Properties را انتخاب نماييد.
قبل از شروع كار و تنظيمات لازم مىدانم شما را كمى با اين پنجره و مشخصات آن آشنا نمايم
همانطور كه طبق شكل مىبينيد درون اين پنجره پوشه های(Tab) گوناگونى وجود دارد و مهمترين آنها قسمت Configurations يا پيكربندى شبكه و بخش Identificationيا مشخصات و شناسايى كامپيوتر مىباشد.
در بخش Configuration يا پيكربندىمعمولا گزينه هايى جهت بكار گيرى clients ( ) ، adapters ( )، protocols ( ) و services ( ) .وجود دارد
Clients :
نرم افزارهاى Clients شما را قادر مىسازد كه پرينترها و فايلهاى مشترك را در كامپيوترهاى ديگر مشاهده و استفاده نماييد
Adapters :
يك adapter، يك وسيله سخت افزارى است كه از نظر فيزيكى مشخص ميكند كامپيوتر شما به شبكه متصل است.

هاب ها " Hubs"]22] :
ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است . هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:
الف - هاب فعال :
که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.
ب - غیر فعال :
که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.
ج - آمیخته :
که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.
3 - مسیر یاب ها " Routers " ]23]:
در شبکه سازی فرایند انتقال بسته های اطلاعاتی از یک منبع به مقصد عمل مسیر یابی است که تحت عنوان ابزاری تحت عنوان مسیر یاب انجام می شود. مسیر یابی یک شاخصه کلیدی در اینترنت است زیرا که باعث می شود پیام ها از یک کامپیوتر به کامپیوتر دیگر منتقل شوند. این عملکرد شامل تجزیه وتحلیل مسیر برای یافتن بهترین مسیر است. مسیر یاب ابزاری است که شبکه های محلی را بهم متصل می کند یا به بیان بهتر بیش از دو شبکه را بهم متصل می کند. مسیر یاب بر حسب عملکردش به دونوع زیر تقسیم می شود:
الف - مسیریاب ایستا : که در این نوع ، جدول مسیر یابی توسط مدیر شبکه که تعیین کننده مسیر می باشد بطور دستی مقدار دهی می شود.
ب - مسیر یاب پویا : که در این نوع ، جدول مسیر یابی خودش را، خود تنظیم می کند وبطور اتوماتیک جدول مسیریابی را روز آمد می کند.
4 - دروازه ها "Gateways " ]24]:
دروازه ها در لایه کاربرد مدل ا اس ای عمل می کنند. کاربرد آن تبدیل یک پروتکل به پروتکل دیگر است. هر هنگام که در ساخت شبکه هدف استفاده از خدمات اینترنت است دروازه ها مقوله های مطرح در شبکه سازی خواهند بود.
سوئیچ ها" Switches " ]26].:
سوئیچ نوع دیگری از ابزارهایی است که برای اتصال چند شبکه محلی به یکدیگر مورد استفاده قرار می گیرد که باعث افزایش توان عملیاتی شبکه می شود. سوئیچ وسیله ای است که دارای درگاه های متعدد است که بسته ها را از یک درگاه می پذیرد، آدرس مقصد را بررسی می کند وسپس بسته ها را به درگاه مورد نظر " که متعلق به ایستگاه میزبان با همان آدرس مقصد می باشد" ارسال می کند. اغلب سوئیچ های شبکه محلی در لایه پیوند داده های مدل ا اس آی عمل می کند.
سوئیچ ها بر اساس کاربردشان به متقارن "Symmetric" ونامتقارن " Asymmetric" تقسیم می شوند.
در نوع متقارن ، عمل سوئیچینگ بین سگمنت هایی که دارای پهنای باند یکسان هستند انجام می دهد یعنی 10mbps به 10mbps و.... سوئیچ خواهد شد. اما در نوع نامتقارن این عملکرد بین سگمنت هایی با پهنای باند متفاوت انجام می شود.
دو نوع سوئیچ وجود دارد که عبارتند از :
1 - سوئیچ Cut - through : این نوع سه یا چهار بایت اول یک بسته را می خواند تا آدرس مقصد آنرا بدست آورد ، آنگاه آن بسته را به سگمنت دارای آدرس مقصد مذکور ارسال می کند این در حالی است که قسمت باقی مانده بسته را از نظر خطایابی مورد بررسی قرار نمی دهد.
2 - سوئیچ Store- and - forward : این نوع ابتدا کل بسته را ذخیره کرده سپس آن را خطایابی می کند ، اگر بسته ای دارای خطا بود آن بسته را حذف می کند ، در غیر اینصورت آن بسته را به مقصد مربوطه ارسال خواهد کرد. این نوع برای شبکه محلی بسیار مناسبتر از نوع اول است زیرا بسته های اطلاعاتی خراب شده را پاکسازی می کند و بهمین دلیل این سوئیچ باعث کاهش بروز عمل تصادف خواهد شد.
مفاهيم مربوط به ارسال سيگنال و پهناي باند
پهناي باند (Bandwidth) به تفاوت بين بالاترين و پايين‌ترين فركانسهايي كه يك سيستم ارتباطي مي‌تواند ارسال كند گفته مي‌شود. به عبارت ديگر منظور از پهناي باند مقدار اطلاعاتي است كه مي‌تواند در يك مدت زمان معين ارسال شود. براي وسايل ديجيتال، پهناي باند برحسب بيت در ثانيه و يا بايت در ثانيه بيان مي‌شود. براي وسايل آنالوگ، پهناي باند، برحسب سيكل در ثانيه بيان مي‌شود.
دو روش براي ارسال اطلاعات از طريق رسانه‌هاي انتقالي وجود دارد كه عبارتند از: روش ارسال باند پايه (Baseband) و روش ارسال باند پهن (Broadband).]27]
در يك شبكه LAN، كابلي كه كامپيوترها را به هم وصل مي‌كند، فقط مي‌تواند در يك زمان يك سيگنال را از خود عبور دهد، به اين شبكه يك شبكه Baseband مي‌گوئيم. به منظور عملي ساختن اين روش و امكان استفاده از آن براي همه كامپيوترها، داده‌اي كه توسط هر سيستم انتقال مي‌يابد، به واحدهاي جداگانه‌اي به نام Packet شكسته مي‌شود. در واقع در كابل يك شبكه LAN، توالي Packetهاي توليد شده توسط سيستم‌هاي مختلف را شاهد هستيم كه به سوي مقاصد گوناگوني در حركت‌اند.شكلي كه در ادامه خواهد آمد، اين مفهوم را بهتر نشان مي‌دهد.
2-1عملكرد يك شبكه packet-switching
براي مثال وقتي كامپيوتر شما يك پيام پست الكترونيكي را انتقال مي‌دهد، اين پيام به Packetهاي متعددي شكسته مي‌شود و كامپيوتر هر Packet را جداگانه انتقال مي‌دهد. كامپيوتر ديگري در شبكه كه بخواهد به انتقال داده بپردازد نيز در يك زمان يك Packet را ارسال مي‌كند. وقتي تمام Packetهايي كه بر روي هم يك انتقال خاص را تشكيل مي‌دهند، به مقصد خود مي‌رسند، كامپيوتر دريافت كننده آنها را به شكل پيام الكترونيكي اوليه بر روي هم مي‌چيند. اين روش پايه و اساس شبكه‌هاي Packet-Switching مي‌باشد.
در مقابل روش Baseband، روش Broadband قرار دارد. در روش اخير، در يك زمان و در يك كابل، چندين سيگنال حمل مي‌شوند. از مثالهاي شبكه Broadband كه ما هر روز از آن استفاده مي‌كنيم، شبكه تلويزيون است. در اين حالت فقط يك كابل به منزل كاربران كشيده مي‌شود، اما همان يك كابل، سيگنالهاي مربوط به كانالهاي متعدد تلويزيون را بطور همزمان حمل مي‌نمايد. از روش Broadband به طور روز افزوني در شبكه‌هاي WAN استفاده مي‌شود.
از آنجائيكه در شبكه‌هاي LAN در يك زمان از يك سيگنال پشتيباني مي‌شود، در يك لحظه داده‌ها تنها در يك جهت حركت مي‌كنند. به اين ارتباط half-duplex گفته مي‌شود. در مقابل به سيستم‌هايي كه مي‌توانند بطور همزمان در دو جهت با هم ارتباط برقرار كننده full-duplex گفته مي‌شود. مثالي از اين نوع ارتباط شبكه تلفن مي‌باشد. شبكه‌هاي LAN با داشتن تجهيزاتي خاص بصورت full-duplex عمل كنند.
 

m_homaei

عضو جدید
لایه TCP

لایه TCP

[FONT=Tahoma, Arial, Helvetica, sans-serif]لایه TCP: [/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]پروتوکل کنترل کننده انتقال داده (TCP) اطلاعات اتصال را به بسته می افزاید.[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]TCP تضمین می کند که داده ها صحیح و سالم ارسال می شوند و اگر در بین مسیر داده دچار مشکل شود فرستنده یک پیام خطا دریافت می کند. در هر اتصال یا TCP session بسته داده حاوی اطلاعاتی در رابطه با ایجاد اتصال است. همین که اتصال برقرار شد برنامه تحت شبکه دیگر نیازی به کسب اطلاع در مورد بسته های گمشده یا خراب شده در حین انتقال بین ادوات شبکه را ندارد.[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]TCP header دارای بخش های گوناگونی است که هر کدام با عمل خاص در اتصال TCP ارتباط دارند. بعضی از آنها عبارتند از :[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]الف) تمیز دادن چندین اتصال بین دستگاه ها ( توسط شماره پورت مبدا و مقصد)[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]ب) پیگیری ترتیب بسته ها یا تقاضای ارسال مجدد بسته ها گم شده(توسط شماره ترتیب یاsequence و شماره acknowledgment)[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]ج) برقراری و قطع اتصال بین دستگاه ها(کامپیوترها) برای ارسال داده ( توسط فلگهای TCP)[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif][/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]شماره پورت برنامه های TCP:[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]TCP از پورت برای مشخص کردن تک تک اتصال های TCP برای یک کارت شبکه استفاده می کند.[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]برای اینکه شما بتوانید با کامپیوتر دیگری در شبکه اتصال برقرار کنند به دو چیز نیازمندیم[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]1-آدرس IP کامپیوتر مقصد[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]2- شماره پورت از نوع TCP برای برنامه کامپیوتر مقصد[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif][/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]بگذارید این دو را با مثالی روشن کنیم :[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]فرض کنید شما می خواهید برای کسی نامه ارسال کنید ، در ابتدا باید آدرس خانه آن شخص را داشته باشید( همان شماره IP) حال که نامه به مقصد رسید از روی نامی که شما روی پاکت نوشته اید تضمین می شود که نامه باید بدست چه کسی برسد( که این همان شماره پورت است)[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]به این معنا که وقتی بسته داده به کامپیوتر مقصد رسید در آنجا باید تعیین شود که این بسته متعلق به کدام نرم افزار است. در نظر بگیرید هنگامی که بسته داده به کامپیوتر شما می رسد چندین نرم افزار در حال اجرا منتظر بسته داده باشند. در این شرایط این شماره port است که تعیین میکند بسته داده باید به کدام نرم افزار تحویل داده شود.[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]شکل زیر یک مثال ساده از این ارتباط است.[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif][/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]در این شکل کامپیوتر A دو نرم افزار server را اجرا می کنند که منتظر بسته هایی هستند که از Client ها ارسال شده اند یکی از برنامه ها شماره پورت 8000 و دیگری شماره پورت 9000 را دارد کامپیوتر b یک client است که می خواهد با برنامه روی server اتصال برقرار کند. برای کامپیوتر client نیز لازم است که به یک شماره پورت الحاق شود ولی این شماره مهم نیست(چرا؟)[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]جواب چرا : اگر نخواهد بسته ای از سرور دریافت کند مهم نیست در غیر اینصورت server از اطلاعات بسته ای که از client دریافت کرده شماره IP و port ان client را بدست آورده و داده های درخواستی را به آن ها ارسال می کند.[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]نکته : به ترکیب IP و port یک endpoint می گویند.[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]جدول زیر لیستی از برخی شماره های پورت TCP می باشد.[/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif][/FONT]
[FONT=Tahoma, Arial, Helvetica, sans-serif]برای مثال پورت 80 مخصوص http است نرم افزار Internet Explorer روی این پورت منتظر دریافت داده مد باشد.[/FONT]​
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
VOIP چيست ؟

VOIP چيست ؟

مدتی است که علاقه مندان و دست اندر کاران مخابرات و IT با نام VOIP ( Voice Over Internet Protucol ) آشنا شده اند. VOIP که به کاربران برقراری تماس های تلفنی از طريق اينترنت را می دهد از آن دسته ابتکارات نويني است که نتوانست جايگاه چندان قابل توجهی در دزديهای ديجيتال پيدا کند. برای دستيابی به ( VOIP ) برنامه های زيادی نوشته شده اند. اين برنامه ها ماموريت دارند تا آنجا که ممکن است کيفيت کارکرد VOIP را آنطور که برنامه ريزی شده، ارائه دهد. شايد Skype جالب ترين برنامه حمايت کننده VOIP باشد. گرچه برای برقراری تماس از طريق Skype جالب ترين برنامه حمايت کننده VOIP باشد. گرچه برای برقراری تماس از طريق Skype بايد مبلغی را هزينه کنيد اما در عوض خدمات بسيار مفيدی را کسب خواهید کرد.
1- قدم اول ؛ ابزار شروع کار
اول از همه شما بايد به برنامه Skype مسلط شويد، برای اين کار طبيعتا نصب برنامه الزامی است. شما می توانيد برنامه Skype را به طور رايگان در http://www.skype.com بيابيد و آن را دانلود کنيد. Skype معمولا تحت سيستم های ويندوز Mac os X و لينوکس کار می کند. " هر سه اين برنامه ها به نحوی با هم همخوانی دارند به طوری که برنامه مخصوص مکينتاش با لينوکس و لينوکس با ويندوز همخوانی دارند" برنامه راه اندازی ( Set up ) را فعال کنيد تا Skype نصب شود. می توانيد برای اين کار از روش Start up ( دستی ) و يا اتوماتيک استفاده کنيد.
2- قدم دوم ؛ خود را به دنيای مجازی معرفی کنيد
حال زمان ايجاد يک آدرس شخصی رسيده است. لازم نيست برای اين کار هيچ نوع اطلاعات شخصی را ارائه دهيد اما يادتان باشد، Username خاصی را که شما معرفی می کنيد همان نامی است که بايد همواره از آن استفاده کنيد. پس در انتخاب آن نهايت دقت را به خرج دهيد.
3- قدم سوم؛ اجتناب از مزاحمت های ناشی از VOIP
در راه اندازی اين قسمت نهايت دقت را به خرج دهيد. از قسمت File گزينه Option را در اختيار و روی دگمه Privacy کليک کنيد. قسمت Call گفت و گوهايی است که شما به طرز خاصی به دوستان خود اجازه برقراری تماس با خود را می دهيد.
4- قدم چهارم ؛ سخت افزار مورد نياز را فراهم کنيد
بهتر است در اين مرحله کمی زمان به آزمايش وسايل خود اختصاص دهيد. نرم افزار کاهش اختلالات صوتی Skype به اين معنی است که حتی اگر در اتاق خود در حال گوش دادن به موزيک هستيد نبايد مشکلی در برقراری تماس از طريق VOIP داشته باشيد.
5- قدم پنجم؛ معرفی دوستان و آشنايان به برنامه
در قسمت " Adda Contact " که در گزينه Tools آن را می يابيد به محض اضافه کردن نام دوستان و آشنايان خود به ليست Contact می توانيد به راحتی هر چه تمام تر به سرعت شخص مورد نظر را انتخاب و با آنها صحبت کنيد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
انتخاب نوع شبكه كامپيوتري

انتخاب نوع شبكه كامپيوتري


اين كه تصميم بگيريد يك شبكه در خانه بسازيد آسان است، اما اين كه از كدام فناوري استفاده كنيد تصميم مشكلي است. چندين فناوري ساخت شبكه در بازار وجود دارد، متداولترين آنها اترنت (Ethernet) و بي سيم است. همچنين مي توانيد از خطوط تلفن موجود در خانه با استفاده از فناوري HomePNA 1 يا از خطوط برق داخل منزل با استفاده از فناوري HomePlug نيز بهره بگيريد.
هر شبكه خانگي اي،چه مبتني بر اترنت، بي سيم، يا HomePlug باشد چه مبتني بر HomePNA، به چند وسيله سخت افزاري ساده نياز دارد. اول، هرPC كه به شبكه اضافه مي كنيد بايد يك آداپتور داشته باشد. آداپتور سخت افزاري است كه PC شما را به شبكه وصل مي كند، چه از طريق يك كابل چه از طريق بي سيم.
همة داده هايي كه از طريق شبكه دريافت مي كند از طريق آداپتور عبور مي كند، همچنان كه همة داده هايي كه از شبكه ارسال مي كنيد از طريق آداپتور عبور مي كند. آداپتور معمولا يك كارت PCI است كه در تخته مدار مادر كامپيوتر خود وصل مي كنيد، اما از آداپتور USB كه نصب آن آسانتر است نيز مي توانيد بهره بگيريد.
هر قطعة شبكة خانگي را مي توانيد مجزا بخريد، اما مي توانيد از كيتهايي كه براي اين كار طراحي شده اند و حاوي همة سخت افزار مورد نياز هستند نيز استفاده كنيد. اكثر كيتها كاملاً ساده هستند و در خود دو يا چند آداپتور و شايد يك سوئيچ يا يك هاب داشته باشند. هاب وسيله اي سخت افزاري است كه در آن چند درگاه RJ-45 تعبيه شده است(رابط RJ-45 شبيه به رابط تلفن است كه كابل اترنت را به آن وصل مي كنيد، اين كابل نيز به مشهور CAT-5 است).
هاب به عنوان قطعة مركزي يك شبكة خانگي عمل مي كند. نقطه مركزي است كه همة PC هاي شبكه به آن وصل مي شوند، و ترافيك شبكه از آن عبور مي كند.
سوئيچ بسيار شبيه به هاب است. سوئيچ نيز چند درگاه RJ-45 دارد وترافيك روي شبكه را هدايت مي كند. اختلاف اصلي بين اين دو در نحوة ادارة پهناي باند شبكه است.
هاب ها پهناي باند را به طور اشتراكي به كار مي برند. به عنوان مثال، اگر يك هاب 10 مگابيت در ثانيه اي و پنج درگاهي داشته باشيد و پنج وسيله را به آن وصل كرده باشد، هر وسيله فقط مي تواند از حداكثر 2 مگابيت در ثانيه استفاده كند. از سوي ديگر، يك سوئيچ مي تواند 10 مگابيت در ثانيه را به هر يك از پنج وسيله اختصاص بدهد، و در نتيجه سوئيچها بيشتر از هاب ها استفاده مي شوند.
براي برپايي يك شبكه محلي2 (LAN) لزوماً مجبور نيستيد كه يك هاب يا سوئيچ را برپا كنيد. اگر دستيابي اينترنت باند عريض (broadband) داشته باشيد بايد يك مسير ياب مجهز به سوئيچ توكار بخريد.
مسيرياب وسيله اي است كه ترافيك ورودي و خروجي اينترنت را هدايت مي كند و تنها قطعة سخت افزاري است كه مستقيماً به اينترنت وصل مي شود. مسيريابها معمولا يك سوئيچ توكار دارند تا بتوانيد هر PC واقع در شبكه را به مسيرياب وصل كنيد، و در نتيجه به هرPC از يك نقطه امكان دسترسي به اينترنت را فراهم كنيد.
اكثر مسيرياب هاي اترنت مجهز به سوئيچ توكار، چهار يا بيش از چهار درگاه RJ-45 دارند كه به هر يك از آنها مي توانيد PC خود را وصل كنيد.
اگر يك شبكه بي سيم مي سازيد، بايد يك نقطة دستيابي بي سيم (wireless access point) را به شبكة خود اضافه كنيد. نقطة دستيابي بي سيم اساساً گونه بي سيم سوئيچ يا هاب است. تا 30 وسيله از طريق يك نقطة دستيابي بي سيم مي توانند با يكديگر ارتباط برقرار كنند.
اگر يك شبكه جدي خانگي مي خواهيد برپا كنيد، بهتر است يك خدمات دهندة چاپ(print server) نيز به شبكة خود اضافه كنيد تا PC هاي مختلف روي شبكه بتوانند از يك چاپگر به طور اشتراكي استفاده كنند. خدمات دهندة چاپ شبيه به يك سوئيچ است، اما علاوه بر درگاه اترنت يك درگاه موازي نيز دارد. كافي است خدمات دهندة چاپ را به شبكه و چاپگر را به خدمات دهندة چاپ وصل كنيد. بعضي از مسيرياب ها و سوئيچ ها يك درگاه موازي توكار دارند، تا اگر از اين وسايل بهره گرفتيد مجبور نباشيد كه يك خدمات دهندة چاپ مجزا بخريد.
اجزاي عمومي يك شبكة خانگي را شرح داديم. حالا موقع نگاه انداختن به هر يك از انواع فناوري ساخت شبكة خانگي است. نقاط قوت و ضعف هر يك از ان فناوريها را بايد بشناسيد تا بتوانيد بهترين انتخاب را براي خانة خود مشخص كنيد. از فناوري اي آغاز مي كنيم كه به طور تاريخي پرطرفدارترين فناوري ساخت شبكه در خانه ها بوده است

اترنت (Ethernet)
اترنت يك پروتكل شبكه محلي (LAN) است، و مردم از اين فناوري سالهاست كه براي ساخت شبكه هاي خانگي بهره مي گيرند. گونه هاي مختلفي از اين پروتكل وجود دارد. دو گونة پراستفاده در شبكه هاي خانگي عبارتند از 10Base-T و 100Base-T .
شبكه هاي محلي كه از 10Base-T (كه اغلب به آن اترنت گفته مي شود) استفاده مي كنند داده ها را در سرعت 10 مگابيت در ثانيه انتفال مي دهند. شبكه هاي محلي كه 100Base-T (كه Fast Ethernet نيز ناميده مي شود) بهره مي گيرند داده ها را در سرعت 100 مگابيت در ثانيه انتفال مي دهند. اكثر محصولات اترنت با هر دو گونة اترنت سازگارند، از همين روست كه بسياري از محصولات را با علامت 10/100 Ethernet يا 10/100 Network عرضه مي كنند. يك گونة اترنت جديدتر و سريعتر به نام Gigabit Ethernet نيز براي كاربران خانگي فراهم شده است. Gigabit Ethernet مي تواند داده ها را در سرعت1000مگابيت درثانيه انتفال دهد.
دست كم سه قطعة سخت افزاري براي ساخت يك شبكة خانگي اترنت بين دو PC لازم است. به دو كارت Ethernet PCI و يك كابل CAT-5 نياز داريد. در هر كامپيوتر يك كارت PCI را وصل كنيد، هر سر كابل CAT-5 را به يكي از كارتهاي اترنت وصل كنيد و صاحب يك شبكة خانگي پايه شويد. اين PC ها مي توانند فايلها، دستيابي به اينترنت وحتي يك چاپگر را بطور اشتراكي به كار ببرند.
با اين همه، شبكه هاي خانگي اغلب پيچيده تر ار اين شبكة ساده هستند ، بويژه اگر اتصال اينترنت باند عريض نيز مداخله داشته باشد. اگر بخواهيد بيش از دو PC را به يك شبكة خانگي وصل كنيد، يا يك هاب يا يك سوئيچ كه چند درگاه اترنت دارند نياز خواهد بود. حالا به جاي آنكه PC ها را مستقيماً به هم وصل كنيد بايد PC ها را به هاب يا سوئيچ وصل كنيد. هاب يا سوئيچ همچون يك پليس راهنمايي ترافيك عمل و جريان داده ها را از يك PC به ساير PC هاي متصل به شبكه هدايت مي كند.
اگر بخواهيد يك مودم باند عريض به شبكة خود وصل كنيد لازم است يك مسيرياب نيز اضافه كنيد. اكثر مسير ياب ها خودشان هاب يا سوئيچ دارند و بعضي از آنها حتي يك يا چند درگاه موازي نيز دارند و ديگر احتياج به خدمات دهندة چاپ نخواهيد داشت.
مزايا ومعايب
شبكة اترنت چند مزيت بديهي نسبت به فناوريهاي ديگر ساخت شبكه دارد، اما يك عيب مهم نيز دارد. ابتدا به نقاط قوت اترنت مي پردازيم.
بدون ترديد، اصلي ترين نقطة قوت شبكة اترنت آن است كه بسيار سريعتر از گزينه هاي ديگر است، يك شبكة اترنت نمونه مي تواند داده ها را تا سرعت 100 مگابيت در ثانيه انتقال بدهد، حتي سريعتر از آخرين محصولات بي سيم بازار، و بسيار بسيار سريعتر از محصولات HomePlug و HomePNA . در حال حاضر، كاربران به طور جدي به Gigabit Ethernet توجه كرده اند زيرا اين محصولات مي توانند با سرعتي تا يك گيگابيت در ثانيه كاركنند، كه براي نقل وانتقال مقادير عظيم داده هاي ويدئويي و صوتي در يك شبكه خانگي كافي است.
امنيت شبكه هاي اترنت نيز بسيار خوب است. براي اينكه يك كامپيوتر بتواند به منابع شبكه دسترسي پيدا كند بايد به طور فيزيكي به شبكة خانة شما وصل شده باشد. يك مسيرياب اترنت مجهز به ديواره آتش(firewall) مي تواند جلوي نفوذگران را به شبكه شما بگيرد. در حالي كه اگر يك شبكه خانگي بي سيم بدون محافظ داشته باشيد، هر كسي مي تواند با استفاده از يك كامپيوتر دفترچه اي(notebook) فعال شدة بي سيم از خارج از ساختمان شما به شبكة شما نفوذ كند.
با اين مزايايي كه برشمرديم به نظر مي آيد كه اترنت برندة واقعي باشد، اما بيش از آنكه بخواهيد با شتاب به فروشگاه برويد و محصولات اترنت بخريد بهتر است به مهمترين عيب آن توجه كنيد: كابل، كابل، كابل.
كابلها قلب يك شبكة اترنت هستند. به دليل وجود همين كابلهاست كه مي توانيد به سرعتهاي خيره كننده و امنيت بالا دست پيدا كنيد. اما كابلها يك عيب بديهي دارند: آنها را در كجا قرار دهيد؟ اكثرمردم دوست ندارند كه به خاطر وصل كردن چند تا PC ، كلي كابل در اتاقها بكشند.
بعضي از ساختمان سازان، به ويژه در آمريكا، به مشكل كابل شبكه هاي خانگي در عصر كامپيوتر پي برده اند و كابل كشي اترنت توكار ساختمان را به همراه خطوط برق و تلفن انجام مي دهند.

بي سيم
به طور تاريخي، شبكه هاي كابلي اترنت همواره اولين گزينة شبكه هاي خانگي بوده است، اما شبكه هاي بي سيم خانگي نيز به تدريج بين كاربران رايج مي شود. با آن كه شبكه هاي بي سيم سرعت شبكه هاي اترنت را ندارند، مشكل كابل كشي را حل مي كنند و سريعتر برپا مي شوند. در يك شبكة بي سيم، امواج راديويي از يك فرستنده - گيرندة متصل به PC شما، داده ها را حمل مي كند. اين فرستنده – گيرنده با فركانس 4/2 گيگاهرتز يا 5 گيگاهرتز كار مي كند.
همچنان كه گونه هاي مختلفي از اترنت وجود دارد، فناوريهاي بي سيم نيز مختلفند. متداولترين آنها از استاندارد IEEE 802.11b، كه Wi-Fi نيز نامده مي شود بهره مي گيرند. Wi-Fi تا سرعت 11 مگابيت در ثانيه كار و با فركانس 4/2 گيگاهرتز عمل مي كند. يكي از مسائل اصلي در مورد شبكه هاي بي سيم امنيت بوده است، اما Wi-Fi از استاندارد امنيتي WEP(3)، يا رمزنگاري 128 بيتي بهره مي گيرد. يك شبكة فعال شده با WEP كاملاً امنيت دارد، اما تنها خصوصيت امنيتي مورد استفاده Wi-Fi نيست. همچنين مي توانيد از *****سازي نشاني MAC (4) بهره بگيريد.موقع استفاده از MAC ، به هر كامپيوتر و وسيلة جانبي متصل به شبكه يك معرف منحصر به فرد داده مي شود. اگر تلاش كنيد كه به يك شبكة خانگي بي سيم دسترسي پيدا كنيد، و سخت افزار شما يك نشاني MAC نداشته باشد، سخت افزار شما نمي تواند به شبكه دسترسي پيدا كند.
كاربران خانگي به محصولات Wi-Fi با نظر مثبت نگاه كرده اند، اما مدتي طول كشيد تا اين محصولات از لحاظ قيمت و كارايي قابل قبول شدند. محصولات شبكه سازي مختلفي در حال حاضر در بازار عرضه شده اند كه از يك فناوري بي سيم به نام IEEE 802.11a بهره مي گيرند. اين فناوري با 54 مگابيت در ثانيه عمل مي كند، و با بعضي از فناوريهاي خاص، مي تواند دست كم در تئوري تا سرعت 72 مگابيت در ثانيه عمل كند. فناوري IEEE 802.11a برخلاف Wi-Fi به جاي فركانس 4/2 گيگاهرتز در فركانس 5 گيگاهرتز عمل مي كند، كه يك گام جلوتر از Wi-Fi است زيرا احتمال تداخل راديويي از ساير منابع را كاهش مي دهد، كه مي توانند كيفيت يك شبكة خانگي را كاهش بدهند. محصولاتي چون تلفنهاي بي سيم، اجاقهاي مايكروويو و دستگاه هاي هشدار امنيتي نيز ممكن است در فركانس 4/2 گيگاهرتز عمل كنند، كه مي توانند با يك شبكه خانگي بي سيم تداخل پيدا كنند. نظر به اين كه وسايل 802.11a مجبور نيستند با ساير لوازم خانگي در باند 5 گيگاهرتز رقابت كنند، شبكه مستعد دريافت تداخل از محصولات ديگر نيست.
شايد مهمترين اختلاف بين 802.11a و 802.11b در روشهايي است كه آنها براي ارسال داده ها از طريق امواج راديويي استفاده مي كنند. استاندارد 802.11b از فناوري DSSS (5) و استاندارد 802.11a از فناوري OFDM (6) بهره مي گيرند. اساساً، DSSS داده هاي مشابهي را از طريق دو مجموعه از سيگنالها به گيرنده مي فرستد، در حالي كه OFDM سيگنال داده ها را به سيگنالهاي فرعي كوچكتر تقسيم مي كند كه در فركانسهاي با اختلاف اندك ارسال مي شوند. هر دو روش هدف مشابهي دارند، كه اطمينان يافتن از اين است كه گيرندة بي سيم همة اطلاعاتي را كه بناست بگيرد درست دريافت مي كند. اما چون 802.11a و 802.11b از روشهاي مختلفي براي انتقال داده ها بهره مي گيرند، آنها نمي توانند مستقيماً با يكديگر ارتباط برقرار كنند.
با اين همه، سخن فوق به اين معني نيست كه نمي توانيد وسايل 802.11a و 802.11b را در شبكة خانگي خود با هم مخلوط و هماهنگ كنيد. با اين شرط مي توانيد اين كار را انجام دهيد كه وسيله اي داشته باشيد كه مي تواند هر دو نوع سيگنال را بخواند. اين وسايل «دوباندي» مي توانند به عنوان پلي بين محصولات 802.11a و 802.11b عمل كنند. اگر يك نقطه دستيابي بي سيم دوباندي را به شبكة خانگي خود اضافه كنيد مي توانيد بدون هيچ مسئله اي هر دو استاندارد را به كار بگيريد.
مزايا و معايب
سياربودن نقطة قوت شبكة بي سيم است. با يك شبكة خانگي بي سيم، مي توانيد PC ها را در هر جايي از خانه قرار بدهيد و شبكه را بدون كابل برپا كنيد و اگر يك كامپيوتر دفترچه اي بي سيم داشته باشيد مي توانيد در حياط خانه يا روي مبل راحتي خود بنشينيد و با شبكة خود ارتباط برقرار كنيد. براي اين كه برد شبكه را زياد كنيد لازم است يك نقطه دستيابي بي سيم جديد يا آنتن به شبكه خود اضافه كنيد.
توسعه دادن شبكه هاي بي سيم ساده است. تا 30 نفر مي توانند از يك نقطة دستيابي بي سيم براي ارتباط با شبكة خانگي و اينترنت بهره بگيرند، در حالي كه اكثر هابها، سوئيچها، يا مسيرياب هاي اترنت فقط چهار يا پنج درگاه دارند. تنها كاري كه براي اضافه كردن يكPC يا كامپيوتردفترچه اي به شبكة بي سيم چند عيب دارد. اول اين كه شبكة بي سيم به سرعت شبكة كابلي اترنت نمي تواند كار كند. سرعت 54 مگابيت در ثانيه در مقابل سرعت 1000 مگابيت در ثانيه اي شبكة Gigabit Ethernet واقعاً آهسته است.
يك مسئلة ديگر شبكه هاي بي سيم آن است كه آنها مستعد پذيرش تداخلهاي محيطي هستند. قدرت سيگنال در يك شبكة خانگي بي سيم مهم است، اما ديوارها، ميزها، درهاي فلزي و مانند آن مي توانند سيگنالها را خراب كنند و در نتيجه برد يك شبكة بي سيم را كاهش بدهند.
با اضافه كردن نقطه هاي دستيابي بي سيم بيشتر به شبكه يا استفاده از يك آنتن بي سيم مي توانيد اين مشكل را حل كنيد. اگر يك نقطة دستيابي بي سيم اضافه مي كنيد، آن را در بالاترين نقطه اي كه مي توانيد، مثلاً بالاي در يا حتي سقف نصب كنيد. يك نقطة دستيابي بي سيم وقتي در بهترين حالت قرار مي گيرد كه در مركز خانه استقرار يابد. همچنين، اگر وسيله اي داراي آنتن قابل تنظيم داريد، آن را به طور عمود بر كف خانه نصب يا استفاده كنيد. اين كار بهترين تقويت سيگنال را فراهم مي سازد.

استفاده از خطوط برق و تلفن داخل خانه
شبكه هاي كابلي اترنت و بي سيم تنها فناوريهاي ساخت شبكه نيستند. دو فناوري ديگر وجود دارد كه با آنها مي توانيد بدون نصب سيم و كابل جديد، شبكة خود را بسازيد، هر چند، آنها فناوري بي سيم نيستند: HomePlug و HomePNA .
برپا سازي شبكه هاي HomePlug و HomePNA آسان است، و مي توانيد محصولات HomePlug و HomePNA را با استفاده از يك پل در شبكة اترنت موجود به كار ببريد. براي استفاده از اين گزينه ها به نصب سيم جديد نياز نداريد و در اينجا ديگر مشكل تداخل كه در شبكه هاي بي سيم وجود دارد، وجود ندارد.
از اين دو، HomePlug احتمالاً بهتر است، دست كم در حال حاضر. محصولات HomePlug مي توانند داده ها را تا سرعت 14 مگابيت در ثانيه نقل و انتقال بدهند، حال آنكه محصولات HomePNA 1.0 داده ها را مي توانند فقط در سرعت يك مگابيت در ثانيه و محصولات HomePNA 2.0 داده ها در سرعت 10 مگابيت در ثانيه نقل و انتقال بدهند. افزون بر اين، در اكثر خانه ها تعداد پريزهاي برق بيشتر از پريزهاي تلفن است و در نتيجه گزينة HomePlug سهولت بيشتري را از لحاظ محل استقرار كامپيوترها فراهم مي سازد.
فناوري HomePNA هنوز نتوانسته است نظر بسياري از كاربران را به خود جلب كند، اما ورود محصولات HomePNA 3.0 در اواسط سال 2003 ممكن است وضعيت را تغيير بدهد. محصولات HomePNA 3.0 قادر خواهند بود كه داده ها را با سرعتي تا 120 مگابيت در ثانيه نقل و انتقال بدهند، كه بسيار سريعتر از محصولات HomePlug و 802.11a است. سرعتهاي انتقال داده هاي بالاي HomePNA 3.0 و همچنين سهولت برپايي محصولات HomePNA بايد اين فناوري را براي كاربران خانگي جذاب كند.
مزايا و معايب
مهمترين مزيت محصولات HomePlug و HomePNA برپايي آسان شبكه است. هر كسي مي داند كه چگونه دوشاخة برق يا رابط تلفن را به پريز وصل كند. مجبور نيستيد كه با چندين متر كابل CAT-5 سر و كار داشته باشيد يا جاي نقطة دستيابي بي سيم مناسب را پيدا كنيد.
واضح است كه محصولات HomePlug و HomePNA معايبي هم دارند. به عنوان مثال، تعداد محصولات HomePlug به اندازة تعداد محصولات اترنت يا بي سيم نيست. اكثر محصولات HomePlug پل ها يا آداپتورهايي هستند كه با قطعات اترنت، مانند مسيرياب ها و سوئيچ ها كار مي كنند.
تعداد محصولات HomePNA بيشتر از محصولات HomePlug است. اما محصولات HomePNA جديد آهسته ترين سرعت انتقال را در بين فناوريهايي كه ما بر شمرديم دارند، و همچنان كه ذكر كرديم، كاربران هنوز اشتياق چنداني به خريد محصولات HomePNA ندارند.



پروتكل حداكثر سرعت انتقال داده هاGigabit Ethernet 1000 MbpsFast Ethernet100 MbpsEthernet 10 Mbps802.11a54 Mbps802.11b11 MbpsHomePNA 2.010 MbpsHomePNA 1.01 Mbps
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
آشنائی با پروتکل DNS

آشنائی با پروتکل DNS

آشنائی با پروتکل DNS DNS از کلمات Domain Name System اقتباس و يک پروتکل شناخته شده در عرصه شبکه های کامپيوتری خصوصا" اينترنت است . از پروتکل فوق به منظور ترجمه اسامی کامپيوترهای ميزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس http://www.PersianIT.ir را در مرورگر خود تايپ می نمائيد ، نام فوق به يک آدرس IP و بر اساس يک درخواست خاص ( query ) که از جانب کامپيوتر شما صادر می شود ، ترجمه می گردد . تاريخچه DNS DNS ، زمانی که اينترنت تا به اين اندازه گسترش پيدا نکرده بود و صرفا" در حد و اندازه يک شبکه کوچک بود ، استفاده می گرديد . در آن زمان ، اسامی کامپيوترهای ميزبان به صورت دستی در فايلی با نام HOSTS درج می گرديد . فايل فوق بر روی يک سرويس دهنده مرکزی قرار می گرفت . هر سايت و يا کامپيوتر که نيازمند ترجمه اسامی کامپيوترهای ميزبان بود ، می بايست از فايل فوق استفاده می نمود . همزمان با گسترش اينترنت و افزايش تعداد کامپيوترهای ميزبان ، حجم فايل فوق نيز افزايش و امکان استفاده از آن با مشکل مواجه گرديد ( افزايش ترافيک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژی DNS معرفی گرديد . پروتکل DNS DNS ، يک "بانک اطلاعاتی توزيع شده " است که بر روی ماشين های متعددی مستقر می شود ( مشابه ريشه های يک درخت که از ريشه اصلی انشعاب می شوند ) . امروزه اکثر شرکت ها و موسسات دارای يک سرويس دهنده DNS کوچک در سازمان خود می باشند تا اين اطمينان ايجاد گردد که کامپيوترها بدون بروز هيچگونه مشکلی ، يکديگر را پيدا می نمايند . در صورتی که از ويندوز 2000 و اکتيو دايرکتوری استفاده می نمائيد، قطعا" از DNS به منظور ترجمه اسامی کامپيوترها به آدرس های IP ، استفاده می شود . شرکت مايکروسافت در ابتدا نسخه اختصاصی سرويس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پياده سازی نمود . سرويس دهنده فوق مبتنی بر تکنولوژی های قديمی بود و از پروتکل هائی استفاده می گرديد که هرگز دارای کارائی مشابه DNS نبودند . بنابراين طبيعی بود که شرکت مايکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند . از پروتکل DNS در مواردی که کامپيوتر شما اقدام به ارسال يک درخواست مبتنی بر DNS برای يک سرويس دهنده نام به منظور يافتن آدرس Domain می نمايد ، استفاده می شود .مثلا" در صورتی که در مرورگر خود آدرس http://www.PersianIT.ir را تايپ نمائيد ، يک درخواست مبتنی بر DNS از کامپيوتر شما و به مقصد يک سرويس دهنده DNS صادر می شود . ماموريت درخواست ارسالی ، يافتن آدرس IP وب سايت سخاروش است . پروتکل DNS و مدل مرجع OSI پروتکل DNS معمولا" از پروتکل UDP به منظور حمل داده استفاده می نمايد . پروتکل UDP نسبت به TCP دارای overhead کمتری می باشد. هر اندازه overhead يک پروتکل کمتر باشد ، سرعت آن بيشتر خواهد بود . در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و يا بهتر بگوئيم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا اين اطمينان ايجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسيد . فرآيند ارسال يک درخواست DNS و دريافت پاسخ آن ، متناسب با نوع سيستم عامل نصب شده بر روی يک کامپيوتر است .برخی از سيستم های عامل اجازه استفاده از پروتکل TCP برای DNS را نداده و صرفا" می بايست از پروتکل UDP به منظور حمل داده استفاده شود . بديهی است در چنين مواردی همواره اين احتمال وجود خواهد داشت که با خطاهائی مواجه شده و عملا" امکان ترجمه نام يک کامپيوتر و يا Domain به آدرس IP وجود نداشته باشد . پروتکل DNS از پورت 53 به منظور ارائه خدمات خود استفاده می نمايد . بنابراين يک سرويس دهنده DNS به پورت 53 گوش داده و اين انتظار را خواهد داشت که هر سرويس گيرنده ای که تمايل به استفاده از سرويس فوق را دارد از پورت مشابه استفاده نمايد . در برخی موارد ممکن است مجبور شويم از پورت ديگری استفاده نمائيم . وضعيت فوق به سيستم عامل و سرويس دهنده DNS نصب شده بر روی يک کامپيوتر بستگی دارد. ساختار سرويس دهندگان نام دامنه ها در اينترنت امروزه بر روی اينترنت ميليون ها سايت با اسامی Domain ثبت شده وجود دارد . شايد اين سوال برای شما تاکنون مطرح شده باشد که اين اسامی چگونه سازماندهی می شوند ؟ ساختار DNS بگونه ای طراحی شده است که يک سرويس دهنده DNS ضرورتی به آگاهی از تمامی اسامی Domain ريجستر شده نداشته و صرفا" ميزان آگاهی وی به يک سطح بالاتر و يک سطح پائين تر از خود محدود می گردد . internic ، مسئوليت کنترل دامنه های ريشه را برعهده داشته که شامل تمامی Domain های سطح بالا می باشد ( در شکل فوق به رنگ آبی نشان داده شده است) . در بخش فوق تمامی سرويس دهندگان DNS ريشه قرار داشته و آنان دارای آگاهی لازم در خصوص دامنه های موجود در سطح پائين تر از خود می باشند ( مثلا" microsoft.com ) . سرويس دهندگان DNS ريشه مشخص خواهند کرد که کدام سرويس دهنده DNS در ارتباط با دامنه های microsoft.com و يا Cisco.com می باشد . هر domain شامل يک Primary DNS و يک Secondary DNS می باشد . Primary DNS ، تمامی اطلاعات مرتبط با Domain خود را نگهداری می نمايد. Secondary DNS به منزله يک backup بوده و در مواردی که Primary DNS با مشکل مواجه می شود از آن استفاده می گردد . به فرآيندی که بر اساس آن يک سرويس دهنده Primary DNS اطلاعات خود را در سرويس دهنده Secondary DNS تکثير می نمايد ، Zone Transfer گفته می شود . امروزه صدها وب سايت وجود دارد که می توان با استفاده از آنان يک Domain را ثبت و يا اصطلاحا" ريجستر نمود . پس از ثبت يک Domain ، امکان مديريت آن در اختيار شما گذاشته شده و می توان رکوردهای منبع (RR ) را در آن تعريف نمود. Support, www و Routers ، نمونه هائی از رکوردهای منبع در ارتباط با دامنه Cisco.com می باشد. به منظور ايجاد Subdomain می توان از يک برنامه مديريتی DNS استفاده نمود . www و يا هر نوع رکورد منبع ديگری را می توان با استفاده از اينترفيس فوق تعريف نمود . پس از اعمال تغييرات دلخواه خود در ارتباط با Domain ، محتويات فايل های خاصی که بر روی سرويس دهنده ذخيره شده اند نيز تغيير نموده و در ادامه تغييرات فوق به ساير سرويس دهندگان تائيد شده اطلاع داده می شود . سرويس دهندگان فوق ، مسئوليت Domain شما را برعهده داشته و در ادامه تمامی اينترنت که به اين سرويس دهندگان DNS متصل می شوند از تغييرات ايجاد شده آگاه و قادر به برقراری ارتباط با هر يک از بخش های Domain می گردند. مثلا" در صورتی که قصد ارتباط با Support.Cisco.com را داشته باشيد، کامپيوتر شما با سرويس دهنده DNS که مسئوليت مديريت دامنه های Com. را دارد ، ارتباط برقرار نموده و سرويس دهنده فوق اطلاعات لازم در خصوص دامنه Cisco.com را در اختيار قرار خواهد داد . در نهايت سرويس دهنده DNS مربوط به Cisco.com ( سرويس دهنده فوق ، تمامی اطلاعات مرتبط با دامنه Cisco.com را در خود نگهداری می نمايد ) ، آدرس IP کامپيوتر مربوط به Support.Cisco.com را مشخص نموده تا امکان برقراری ارتباط با آن فراهم گردد .
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
آموزش راه اندازی و تنظیم یک شبکه LAN کوچک

آموزش راه اندازی و تنظیم یک شبکه LAN کوچک

اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید .
با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .
در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .
ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم

روشهای اتصال:
برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :
سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .
ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .
قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .
استفاده از فناوری بی سیم
ساتفاده از سیم کشی برق داخل ساختمان
استفاده از سیم کشی تلفن داخل ساختمان

هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید
به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و 98 پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند
گام های اولیه :
برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :
1انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است
2خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است
3تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند

از این سه مرخله قدم سوم از همه مهم تر است .
ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .
به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .
نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .
اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .
کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .
به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :
نام گذاری کامپیوتر
دادن آدرس IP
به اشتراک گذاشتن فایل ها
به اشتراک گذاشتن چاپگر
انجام تنظیمات امنیتی
به اشتراک گذاشتن اتصال اینترنت

نام گذاری کامپیوتر:
بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.
در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .
علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .


ویندوز اکس پی :
برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :
1-پنجره control panel را باز کنید
2-اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .
3-در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید
4-همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .
5-در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc 1 بگذارید .
6-در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .
7- در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .
ویندوز 98
برای نام گذاری کامپیوتر در ویندوز 98 این مراحل را دنبال کنید:
1-با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .
2-در کادر محاوره ظاهر شده ، به صفحه identification بروید .
3-در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .

آدرس IP
آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .
در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .
در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از 0 تا 255 است که با علامت نقطه از قسمت بعدی جدا می شود .
مثلا 192.168.0.1 یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت 255.255.255.0 تایین می کنیم .
در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .
مثلا در کامپیوتر اول آدرس 192.168.0.1 و برای کامپیوتر دوم آدرس 192.168.0.2 را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم .
 

m_homaei

عضو جدید
مدل اصلی یک شبکه - اختصاصی از M.Homaee

مدل اصلی یک شبکه - اختصاصی از M.Homaee

مدل اصلی یک شبکه - اختصاصی از M.Homaee
 

پیوست ها

  • مدل اصلي يک شبکه - .pdf
    88.1 کیلوبایت · بازدیدها: 0
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
تقسیم یک خط اینترنت بین چند کامپیوتر

تقسیم یک خط اینترنت بین چند کامپیوتر

ابتدا یاد آوری می کنم که ارتباط بین کامپیوتر ها به سه روش ممکن است:
١. از طریق کابل شبکه (RJ-45) که برای این نوع اشتراک به تعدادی از این کابل ها و یک دستگاه تقسیم کننده یا HUB نیاز دارید. تعداد پورت های HUB باید حداقل یکی بیشتر از تعداد کامپیوترهای شما باشد (مگر اینکه از یکی از خود کامپیوترها برای تقسیم اینترنت استفاده کنید). استفاده از این کابل ها بهترین، ارزانترین و پرطرفدارترین روش برای تشکیل شبکه است. اشکال این روش نیاز به سیم کشی است.
٢. روش دوم استفاده از شبکه های بی سیم یا WiFi است که این روزها خیلی ها بجای استفاده از کابل از این سیستم ها استفاده می کنند. برتری این کار عدم نیاز به سیم کشی و امکان حمل و نقل است که به ویژه برای laptop ها احمیت دارد. اشکال آن یکی هزینه بسیار بالای آن (چند صد دلار برای یک شبکه ساده) است و دیگری اینکه مقدار زیادی از قدرت آن بجای افزایش سرعت برای جلوگیری از اشکال در ارتباطات مصرف می شود. ولی با این همه سرعت این سیستم ها خوب است و قیمت بالا اشگال عمده آنها است.
٣. روش دوم استفاده از خط تلفن یا HomePNA است که همانطور که در مقاله ٢٧ توضیح دادم روش خوبی است چون خیلی از سیستمهای بی سیم ارزانتر است و برخلاف شبکه های کابلی نیاز به سیم کشی ندارد. اگر از این روش استفاده می کنید حتما از کارتهای جدیدتر استفاده کنید که سریعتر هستند. سیستم های قدیمی که به HPNA1 مشهور است آرام هستند و ممکن است گاهی دچار قطع ارتباطات شوند.
اگر فقط از دو کامپیوتر استفاده می کنید خیلی از شرکتهای ارائه دهنده سرویس به شما اجازی استفاده هر دو کامپیوتر را از طریق HUB می دهند و نیازی به تقسیم اینترنت نخواهید داشت. ولی برای بیشتر از دو کامپیوتر، از هر کدام از روشهای بالا که استفاده کنید سه روش برای تقسیم یک (یا چند) خط اینترنت بین تمام کامپیوترهای شبکه وجود دارد:
١. پر طرفدارترین روش استفاده از دستگاهی بنام Router است که یک خط اینترنت را بین چند کامپیوتر تقسیم می کند. این روش برای استفاده از شبکه های کابلی بخصوص برای تعداد محدودی کامپیوتر بهترین راه است چون اکثر Router ها یک دستگاه HUB در داخل خود دارند و میتوانید مستقیما کامپیوترها را به آنها وصل کنید. بعضی شرکتهای اینترنت به شما امکان این را می دهند که از Router بجای Modem های معمولی که در اختیارتان قرار می دهند استفاده کنید. البته برای این کار باید از Router ویژه ای که شرکتها در اختیارتان قرار می دهند استفاده کنید. متاسفانه فعلا هیچکدام از شرکتهای اصلی در تورنتو این امکان را ندارند ولی برخی شرکتهای جدید DSL بجای اجاره Modem به شما امکان خرید Router یا Modem را می دهند که در این صورت اجازه انتخاب دارید. ویندوز XP و لینوکس کامپیوترها را براحتی برای استفاده از Router تنظیم می کنند. قبل تنظیم کردن کامپیوترها ابتدا آنها را آزامایش کنید زیرا معمولا نیازی به تنظیم آنها نخواهید داشت. اگر کامپیوترها قبلا مستقیما به Modem وصل می شدند باید ابتدا تنظیمات Modem را پاک کنید.
٢. بجای استفاده از Router میتوانید یکی از کامپیوترها را مستقیما به اینترنت وصل کنید تا کامپیوترهای دیگر از اینترنت آن استفاده کنند. خرج این کار کم است، ولی برای اینکه کامپیوترهای دیگر به اینترنت وصل شوند، کامپیوتر اصلی باید همیشه روشن باشد. در ضمن این کامپیوتر نیاز به دو کارت شبکه دارد که یکی به شبکه وصل میشود و دیگری به Modem (مگر اینکه Modem طور دیگری به کامپیوتر وصل شود – مانند USB). برای استفاده از این روش در ویندوز باید از Internet Connection Sharing و در لینوکس از سرویس هایی به همین نام یا مشابه آن (بستگی به پخش لینوکس) استفاده کنید. برای تنظیم کامپیوترهای دیگر کامپیوتر اصلی حکم یک Router را دارد.
۳. روش بهتر ساختن Router خودتان با استفاده از یک کامپیوتر قدیمی است. (همانطور که گفتم اگر از شبکه های کابلی برای تعداد کمتری کامپیوتر استفاده می کنید و هنوز دستگاه HUB تهیه نکرده اید بهتر است بجای آن یک دستگاه Router بخرید، در غیر این این صورت احتمالا این روش سوم بهترین است). برای این کار به یک کامپیوتر قدیمی (مانند 386) با دو کارت شبکه و یک Floppy Drive و یک نرم افزار رایگان (نرم افزار هفته را بخوانید) نیاز دارید. این سیستم بهتر از یک Router پرقدرت و گرانقیمت عمل می کند و برای کاربرای منزل و حتی شرکت های بزرگتر ایده عال است.
 

m_homaei

عضو جدید
آشنايي با اسرار Kenrel ويندوز

آشنايي با اسرار Kenrel ويندوز

تسريع بوت
هنگامي كه شما براي اولين بار ويندوز XP را بر روي يك سيستم نصب مي كنيد،‌ يكي از بارزترين بهبودهايي كه مايكروسافت به كرنل سيستم عامل خود داده است توجه شما را جلب خواهد كرد. در طي سير تغيير و تحولات ويندوز و آمدن نسخه هاي جديدتر، همه انتظار داشتند زمان بوت نيز در نسخه هاي جديدتر طولاني تر شود،
اما مايكروسافت حقيقتا با روند سريع بوت ويندوز XP، همه را غافلگير كرده است. اما مايكروسافت چه كار جديدي را در ويندوزXP انجام داده است؟
اولين چيزي كه روند بوت را سريعتر مي كند، چيزي است كه براي اولين بار با ويندوزXP،Me و ويندوز 2000 ارائه شد يعني Simple Boot Flag يا.SBF SBF ثباتي در حافظه CMOS‌ در تراشهBIOS است و اولين باري كه ويندوز بوت
مي شود مقدار دهي ميگردد. SBF سه دسته اطلاعات مهم را در خود نگهداري مي كند، علاوه بر يك بيتparity در انتها كه ويندوز را قادر مي سازد صحت محتواي اين ثبات را بررسي كند.
اولين بيت در اين ثبات، PNPOS نام دارد كه نشان مي دهد آيا سيستم عاملي كه نصب شده است يك سيستم عامل آگاه از ادواتPlug-and-Play هست يا خير. اگر اين بيت بر روي1 تنظيم شده باشد،BIOS در حالت حداقلي، تنها چيزهايي را كه واقعا لازم دارد بارگزاري مي كند و سپس كنترل را به ركورد راه انداز سيستم عامل مي سپارد. ويندوز هميشه اين بيت را بر روي 1 تنظيم مي كند. اين كار به تنهايي زمان بوت را كاهش مي دهد.
از آنجا كه BIOS تنها حداقل سخت افزار مورد نياز را راه اندازي مي كند، مي تواند از مواردي چون درگاه هاي ورودي/خروجي ووقفه ها صرف نظر كرده و كنترل و راه اندازي آنها را به ويندوز بسپارد كه بسيار سريعتر اين كار را انجام مي دهد.در حقيقت تنظيم اين ادوات با مقادري نادرست مي تواند به طور جدي ويندوز را در نسبت دهي منابع سيستم به طور پويا، دچار مشكل سازد. پس از بيت PNPOS در ثبات SBF، بيت ديگري به نام BOOTING وجود دارد كه نشان مي دهد آيا آخرين بوت ويندوز موفقيت آميزبوده است يا خير.
اگر اين بيت نشان بدهد كه بوت قبلي موفقيت آميز نبوده، BIOS مقدار بيت بعدي را برابر 1 قرار مي دهد.
آخرين بيت، DIAG نام دارد و مشخص مي كند كه آيا روال هاي بررسي و تشخيص سخت افزارهاي BIOS بايد اجرا شوند يا خير. اگر اين بيت داراي مقدار صفر باشد، يعني در طول بوت قبلي مشكلي رخ نداده در نتيجه از انجام كنترل هاي قديمي سخت افزاري صرف نظر مي شود كه باعث كاهش زمان بوت مي شود.
اما ا گر بوت قبلي موفقيت آميز نبوده باشد، بيتDIAG داراي مقدار1 خواهد بود و روال هاي كنترل و تشخيص سخت افزار انجام مي شود.
پيش واكنشي (Pre-fetching)
بهبود بعدي و بزرگ هسته ويندوزXP، اضافه شدن قابليت پيش واكنشي به آن است.اين بدين معني است كه راه انداز بوت هسته سيستم عامل، تمامي داده هايي را كه نياز دارد به طور يك جا واكشي مي كند كه باعث كاهش زمان دستيابي ديسك و در نتيجه افزايش سرعت بوت سيستم مي گردد. راه انداز بوت ويندوزXP اساسا به منظور پيش واكشي همزمان درايورها و كدهاي ديگري كه بارگذاري و اجراي آنها در هنگام بوت حياتي و مهم است، تماما از اول بازنويسي شده است. علاوه بر بارگذاري همزمان و موازي درايورها و كدهاي راه انداز، ويندوزXP تا آنجا كه بتواند بارگذاري و راه اندازي درايورها را سريعترانجام مي دهد. در واقع حتي هنگامي كه شما ميز كار ويندوزXP را مي بينيد بسياري از درايورها هنوز نصب نشده اند. در حالي كه نسخه هاي قبلي ويندوز پيش از نمايان ساختن ميز كار، راه اندازي تمام درايورها را كامل مي كردند. به عنوان مثال ويندوز XP درايورهاي شبكه را در اين مرحله بارگذاري مي كند، اما آن ها را تا زماني كه ميز كار بالا آمده و در حال اجرا باشد به طور كامل راه اندازي نمي كند. البته يك استثناي بزرگ براي اين حالت وجود دارد وآن حالتي است كه كامپيوتر شما بخشي از يك Domain شبكه است، كه در آن حالت تمام درايورها بايد تماما پيش از رسيدن به مرحله تاييد ورود كاربرو Login كردن، فعال بارگذاري و راه اندازي شوند. اگر در ويندوزXP شما برخي از منابع شبكه اي مانند درايو شبكه، چاپگرشبكه، سي دي درايو راه دور در شبكه و... به درايوهاي شبكه نگاشت شده اند، دليل اينكه در بسياري از مواقع، درست بعد از بوت، قادر به كار با آنها نمي باشيدهمين امر است.
تسريع و بهبود بزرگ ديگري كه در روند بوت و زمان آن انجام شده است، هنگامي ديده مي شود كه ويندوزXP شروع به چيدن پوياي مكان فيزيكي تاييد درايور در ويندوزXP از نصب بدون اجازه درايورهاي نا معتبرو ناشناس جلوگيري مي كند.
بهبود در حافظه
بعد از آنكه سيستم بوت شد و بالا آمد، يكي از بهبودهاي اصلي ويندوز يعني روال هاي مديريت حافظه كه تماما از اول بازنويسي شده اند شروع به ايفاي نقش مي كنند.
حافظه بسته به اهميت محتواي آن، توسط ويندوزبه دو دسته تقسيم بندي مي شود. گروه اول، حافظه صفحه بندي نشده است. اين حافظه زمان زمان بسيار زيادي را، حتي براي خود روال مديريت حافظه كه بايد هميشه در حافظه فيزيكي قرار داشته باشد مصرف مي كند. گروه دوم، حافظه صفحه بندي شده است كه اكثريت حافظه سيستم شما را تشكيل مي دهد. استفاده از اين نوع حافظه خطرات كمتري را در مواقع بحراني سيستم در بر دارد و لذا ويندوز مي تواند در صورب نياز به حافظه فيزيكي بيشتر، با خيال آسوده آن را توسط مدير حافظه مجازي به روي ديسك منتقل كند.
ويندوز، حافظه رابه صفحات4 كيلو بايتي تقسيم بندي مي كند واين صفحات توسط سيستمي ازFlagها مديريت مي شوند كه مدخل هاي جدول صفحات يا Page Table Entries(PTE) نام دارند.هرPTE حاوي اطلاعاتي در باره صفحه اي است كه به آن تخصيص داده شده و نيز شامل اينكه آيا آن صفحه در حال استفاده است يا خير. ويندوزXP تعداد اينPTE هارا به اندازه اي افزايش داده است كه بتواند تا 1.3 گيگا بايت حافظه را پوشش دهد كه بدين معني است كه هسته سيستم عامل مي تواند حافظه را به صورت بهينه تري بدون نياز به پاكسازي PTEها و استفاده مجدد از آن ها مورد استفاده قرار دهد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
ترفند ويندوز, رجيستري , اينترنت

ترفند ويندوز, رجيستري , اينترنت

غير فعال كردن گزارش خطا درWindows XP :
کنترل پنل خود را باز کنيد. سپس واردSystem شويد. بر روي زبانه Advanced کليک کنيد. سپس بر روي error-reporting در زير پنجره کليک کنيد.Disable error reporting را انتخاب کنيد و با فشار بر روي OK صفحات خارج شويد.

غير فعال کردن بالون هاي توضيحي:
اين تنظيمات نکات و اطلاعاتي را که ويندوز اغلب براي کاربران در داخل شکل هاي بالوني نوار ابزار نشان مي دهد غير فعال
مي کند. رجيستري را باز کرده و مسير زير را در آن پيدا کنيد.
[HKEY_CURRENT_USERSoftwareMicrosoft

WindowsCurrentVersionExplorerAdvanced]
در پنجره ي راست با راست كليك و انتخاب new يك كليد DWORD جديد بسازيد و نام آن را EnableBalloonTips بگذاريد. آن را باز كنيد. اگرمقدار آن را برابر 1 بگذاريد بالون ها نمايش داده مي شوند و اگر صفرقرار دهيد بالون ها نمايش داده نخواهند شد. پس از زدن كليد ok ري استارت كنيد.


قفل کردن اندازه و موقعيت نوار ابزار در :Windowx XP/Me
اگر مي خواهيد كسي نتواند اندازه و موقعيت نوار ابزار شما را تغيير دهد به اين صورت عمل كنيد : از منوي RAN ريجستري را باز كنيد. سپس مسير زير را دنبال كنيد :
[HKEY_CURRENT_USERSoftwareMicrosoft

WindowsCurrentVersionExplorerAdvanced]
حال يك كليد ازنوع DWORD Value بسازيدو نام آنرا TaskbarSizeMoveبگذاريد.حالا اگر مقدار اين كليد را صفر قرار دهيد نوار ابزار قفل و اگر 1 قرار دهيد نوار ابزارآزاد خواهد شد. سيستم را دوباره بوت كنيد.

جستجوي بدون دردسر درWindows XP :
هنگامي كه مي خواهيد در ويندوز XP جستجو كنيد با عناصري روبرو مي شويدكه شايد براي شما آزار دهنده باشند از جمله: وجود انيميشن سگ، وجود سوالهاي گوناگون قبل از جستجو و... شما مي توانيد اين عناصر را حذف كنيد و اين كار مسلما" در افزايش سرعت جستجوي شما نيز بي تاثير نخواهد بود.به منوي Start رفته و Search را انتخاب كنيد تا يك پنجره جداگانه براي جستجو باز شود. در ستون مخصوص جستجو گزينه Change Preferences را كليك كنيد. براي محو شدن سگ گزينه ي اولرا يعني Without an animated screen character را كليك كنيد. همچنين براي راحت شدن از مراحل خسته كننده دوباره Change Preferences را كليك كنيد و در مرحله بعديChange files and folders search behavior را كليك كرده و پس از آن گزينه دوم يعني Advanced را انتخاب كنيد. ملاحظه مي كنيد كه هم سگ محو شد هم آن مراحل طولاني.

دسترسي سريع برنامه ها از طرق کليک راست روي منوي استارت:
براي اين کار بايد در رجيستري کليد Hkey_Classes_Root/Directory/Shell را دنبال کنيد. حال بر روي shell کليک راست کرده و ابتدا new و بعد key را انتخاب کنيد. نام برنامه اي را که ميخواهيد به عنوان نام وارد کنيد و بعد Enter را بزنيد.در گام بعدي در ستون سمت راست روي default دو بار کليک کرده و در قسمتvalue نام برنامه را وارد کنيد. حال روي کليدي که در سمتچپ ايجاد کرده ايد کليک سمت راست کنيد و مانند قبل کليد ديگري با نام Command درست کنيد. دوباره روي ستون سمت راست default را دو بار کليک کرده و در value مسير کامل برنامه را بدهيد. حال از رجيستري خارج شويد. اين بار به ريست کردن نيازي نيست و براي امتحان ميتوانيد بر روي منوي استارت کليک راست کنيد و ببينيد برنامه اي که ايجاد کرده ايد وجود دارد.

هنگام ورود به برنامه OutLook برنامه MSN Messenger اجرا نشود :
ابتدا در ريجسرتي به شاخه زير مراجه كنيد :
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOutlook Express
يك متغير ايجاد كنيد به نام Hide Messenger از نوع REG_DWORD حال مقدار عددي 2 را به آن بدهيد.


روشن کردن کامپيوتر در زمان دلخواه :
وارد محيط setup شويد.
بعد بدنبال گزينه Power Management Setup بگرديد.
حالا گزينه PWron/Resume by alarm را پيدا كنيد.
گزينه فوق را از حالت غير فعال به فعال تغيير دهيد.
حالا گزينه date alarm در زير فعال شده و مي توانيد تاريخ خود را ثبت كنيد.
زمان را مي توانيد با گزينه Time alarm ثبت نماييد.
با فشردن كليد F10 و ذخيره اطلاعات و تغييرات كامپيوتر خود را خاموش كنيد و فقط سيم برق كامپيوتر به پريز باشد حال در تاريخ و تايم مورد نظر شما كامپيوتر بصورت اتوماتيك روشن مي شود.


جلوگيري از فراموش کردن پسورد ويندوز:
با اين کار شما در واقع يک نسخه پشتيبان(backup) از پسوردتان تهيه مي کنيد.
براي اين کار شما به يک ديسکت خام (بهتر است فرمت شده باشد) احتياج داريد.
مراحل زير را انجام دهيد:
1- به Control Panel برويد.
2- بر روي User Accounts کليک کنيد.
3- حال بر روي کاربري که مي خواهيد از پسوردش backup بگيريد کليک کنيد.
4- با اين کار شما وارد صفحه تنظيمات مربوط به آن کاربر خواهيد شد.
5- در قسمت بالاي سمت چپ و در زير بخش Related Tasks روي گزينه دوم
يعني Prevent a forgotten password کليک کنيد.
6- با اين کار يک پنجره جديد باز مي شود. در صفحه اول بر روي گزينه Next کليک کنيد.
7- در صفحه دوم از شما مي خواهد که يک ديسکت خالي وارد فلاپي درايو کنيد.
اين کار را انجام دهيد. و براي ادامه کار بر روي Next کليک کنيد.
8- حال از شما مي خواهد که پسورد جاري خود را وارد کنيد. پس از انجام اين کار
دوباره بر روي Next کليک کنيد.
9- منتظر بمانيد تا ساخته شود. پس از ساخته شدن دکمه Next فعال مي شود. بر روي آن کليک کنيد.
10- در مرحله آخر که موفقيت آميز بودن اين مراحل را نشان مي دهد بر روي Finish کليک کنيد.
خب تا اينجاي کار شما ديسکت پشتيبان را ايجاد کرده ايد. حال نحوه استفاده از آن را شرح مي دهم:
اگر زماني قصد وارد شدن به ويندوز را داشتيد و پسورد خود را فراموش کرديد طوري که با تايپ کردن پسورد اشتباه، ويندوز به شما هشدار مي دهد که رمز اشتباه است و دوباره آن را وارد کنيد.در اين هشدار (و در صورتي که ديسکت را قبلا آماده کرده باشيد) همچنين گفته شده که شما مي توانيد از ديسک reset پسورد استفاده کنيد
(You can use your password reset disk) که بصورت يک لينک مي باشد.
بر روي آن کليک کنيد.با اين کار يک پنجره با نام Password Reset Wizard باز خواهد شد.با کليک بر روي Next به مرحله بعد برويد.در اين مرحله از شما مي خواهد که ديسکت شامل پسورد را در درايو قرار دهيد. پس از انجام اين کار بر روي Next کليک کنيد.سپس از شما مي خواهد که پسورد جديد و تاييد آن را وارد کنيد. قسمت Password hint هم براي اين است که اشاره اي به رمزتان کنيد تا در صورت فراموش کردن آن و با ديدن آن اشاره رمزتان را به ياد آوريد.پس از انجام اين کار بر روي Next کليک کنيد و در مرحله آخر هم بر روي Finish کليک کنيد.حال با رمز جديد وارد ويندوز شويد.


يک ترفند ساده درWindows XP :
اگر شما نيز از Error Reporting ويندوز خسته شده ايد ميتونيد اآن را غير فعال كنيد.
براي اين كار مراحل زير را دنبال كنيد:
1- در منوي Start برنامه Run را اجرا كنيد.
-2 msconfig را تايپ كرده و OK را كليك كنيد.
3- به برگه Services برويد.
4- Error Reporting Service رو پيدا كرده و تيك كناري آن را برداريد و OK را كليك كنيد.
بار ديگر كه كامپيوترتان را Restart كرديد ديگر اين سرويس غير فعال است.

خنثي کردن قفل کليک راست:
در برخي از سايت ها يا وبلاگ ها براي امنيت بيشتر مطالب و جلوگيري از کپي رايت کليک راست را قفل مي کنند.
برخي از روش هاي خنثي کردن قفل کليک راست:
1- نگه داشتن کليک وسط موس و بعد کليک راست کردن.
2- نگه داشتن کليک چپ موس و بعد کليک راست کردن.
3- زدن کليک راست وبعد زدن کليد esc يا enter و....
4- کليک راست کردن با کيبورد.


ساختن Folder بدون نام :
بر روي فولدر مورد نظر راست کليک کنيد rename رو انتخاب کنيد.کليد alt رو نگه داريد و عدد 0160 يا 255 رو تايپ کنيد و کليد alt رو رها کنيد و Enter کنيد.


آنلاين ماندن يک ID براي هميشه :
بااينکار شما حتي اگر در اينترنت هم نباشيد در ليست دوستانتان به شکل آنلاين هستيد. براي اين کار از منوي Login گزينه preferencec را انتخاب کنيد و از صفحه باز شده گزينه Firewall with no peroxie را تيک بزنيد.

تغيير سيستم عامل پيش فرض درWindows XP/2000/NT :
اين تنظيمات در فايل Boot.ini کنترل مي کند که کدام سيستم عامل بطور پيش فرض و در صورت عدم انتخاب از سوي کاربر اجرا شود.
ويژگي فقط خواندني فايل BOOT.INI را غير فعال کنيد. اين فايل بطور معمول در مسير: C قرار دارد. سپس آن را در يک ويرايشگر متني باز کنيد.
در قسمت [boot loader] مقدار گزينه ´=default ´ را برابر يکي از سيستم عامل هاي موجود در قسمت[operating systems] که مورد نظر شماست قرار دهيد.
براي مثال براي بارگذاري ويندوز NT که در اولين پارتيشن سيستم شما و در مسير /WINNT قرار دارد عبارت زير را وارد کنيد :
default=multi(0)disk(0)rdisk(0)partition(1)WINNT
تغييرات در مرحله بعدي راه اندازي به سيستم شما اعمال مي شوند.


چگونه با Windows Media Player عکس بگيريم:
اگر خواستيد در زماني که فيلمي را در ويندوز مديا پلير مي بينيد از صحنه اي عکس بگيريد با ترکيب دو کليد ctrl + I اين کار را انجام دهيد.


Backup گرفتن از آدرس ها و اطلاعات موجود در بخش Favorites:
اگر شما هم از كاربران پر و پا قرص اينترنت هستيد، به طور يقين ليست ارزشمندي از اسامي و آدرس سايت هاي مورد علاقه خود را در ستون Favorites نگه داري مي كنيد. بسياري از كاربران از اين مساله گلايه مند هستند كه با عوض كردن ويندوز و نصب يك ويندوز جديد، ليست سايت هاي مورد علاقه آنها در ستون Favorites از بين مي رود. در اين قسمت چگونگي BackUp گرفتن از آدرس ها و اطلاعات موجود در اين ستون را آموزش دهيم. در ابتدا برنامه Internet Explorer خود را باز كنيد و از منوي File ، گزينه Import and Export … را انتخاب كنيد سپس بر روي Next كليك كنيد و از ليست موجود Export Favorites را انتخاب كرده و بر روي Next كليك كنيد. پس از مشاهده ليست آدرس سايت ها و تعيين محلي براي ذخيره شدن فايل BackUp ، بر روي Finish كليك كنيد. خب كار تمام است! هم اكنون شما از منوي Favorites خود يك نسخه پشتيبان در اختيار داريد. براي استفاده از اين نسخه پشتيبان در يك ويندوز جديد، در برنامه Internet Explorer از منوي File ، گزينه Import and Export … را انتخاب و سپس از ليست موجود Import Favorites را انتخاب كرده و بر روي Next كليك كنيد. سپس محل ذخيره فايل BackUp در سيستم خود را نيز وارد كنيد و كار را به پايان برسانيد. شما همچين مي توانيد اين نسخه بك آپ را كه يك فايل HTML است به كامپيوتر ديگري برده و در آنجا Import كنيد.


افزودن متن دلخواه در کنار ساعت ويندوز:
با اين کار متن کنار ساعت ويندوز خود را تغيير خواهيد داد:
1- فرمان Regedit را در قسمت RUN ويندوز وارد کنيد.
2- به کليد زير برويد.
HKEY_CURRENT_USERControl PanelInternation
?- داده اي رشته اي ( نوع String ) با نام S1159 ايجاد کرده ( در صورتي که از قبل ايجاد نشده باشد) و متن دلخواه خود را در آن وارد کنيد.
-4 داده رشته اي ديگر با نام S2359 ايجاد کرده و متن دلخواه ديگري را در آن وارد کنيد. توجه کنيد که در ويندوز XP اگر فارسي را فعال کرده باشيد مي توانيد عبارات را فارسي تايپ کنيد.

مشکلي که کاربران هنگام خروج از ويندوز دارند:
شايد تا کنون به اين مشکل برخرد کرده باشيد که وقتي ميخواهيد از ويندوز خارج شويد، پيغامي مبني بر اينکه آيا مي خواهيد برنامه اي که در حال اجراست از حافظه خارج کنيد يا نه. براي اينکه ويندوز
به طور اتوماتيک اين برنامه ها را از حافظه بيرون بياورد، بدين شکل عمل کنيد: ابتدا در Run فرمان Regeditرا تايپ کرده و سپس آدرس زير را دنبال کنيد: HKEY_USERDEFAULTControl panelDesktop
حالا يک مقدار رشته اي Auto EndTasks بسازيد و به آن مقدار1 بدهيد. و اگر هم که بود فقط به مقدار عدد 1 تغيير دهيد.


افزودن پسورد دوم براي ورود به ويندوز XP:
در ويندوز XP مي توانيد قبل از فعال شدن هر حساب کاربري ( USER ) ها پسورد ديگري قبل از همه اين ها قرار دهيد . انتخاب اين پسورد سبب خواهد شد تا ديگران قبل از ورود به ويندوز از دو سپر امنيتي عبور کنند. براي اضافه نمودن اين پسورد به ويندوز مراحل زير را دنبال کنيد :
1)در کادر محاوره اي RUN عبارت Syskey را تايپ کنيد و سپس OK کنيد .
2)در پنجره ظاهر شده با سر برگ Securing the Windows XP Account Database روي گزينه Update كليك كنيد.
3)حال در قسمت Password Startup پسورد دلخواه خود را وارد کنيد و پنجره را با OK ببنديد.
4) در صورت لزوم مي توانيد در قسمتSystem Generated Password پسورد را بر روي Floppy Disk ذخيره نمائيد تا فقط با استفاده از آن قادر به عبور باشيد. از اين پس زماني که سيستم روشن و يا ريبوت شود . پسورد امنيتي قبل از ورود به حساب هاي کاربري ظاهر مي شود و براي ورود از شما پسورد در خواست مي کند.
( توجه: اگر پسورد را سه مرتبه اشتباه وارد کنيد سيستم ريبوت مي شود.)


نحوه تغيير اطلاعات نام و کمپاني بعد از نصب ويندوز:
توسط اين ترفند شما ميتوانيد نام شركت و خريدار ويندوز XP خود را به دلخواه تغيير دهيد. مراحل زير را دنبال كنيد :
ابتدا از طريق قسمت RUN تايپ كنيد regedit و Enter بزنيد، بعد از اين كه وارد رجيستري شديد اين كليد را بيابيد :
HKEY_LOCAL_MACHINSOFTWAREMicrosoftWindows NTCurrentVersion
در صفحه سمت راست بر روي RegisteredOrganization دوبار كليك كنيد و در قسمت Value data اسمي را كه مي خواهيد تايپ كنيد. سپس OK بزنيد. براي تغيير نام شركت يا همان كمپاني سازنده در صفحه سمت راست بروي RegisteredOwner كليك كنيد و بعد نامي كه مي خواهيد بگذاريد و Ok را بزنيد.

تغيير مدت زمان مشاهده ليست Startup:
اين تنظيمات به شما امکان مي دهد تا تنظيمات پيش فرض Startup List را که 30 ثانيه مي باشد و امکان تغيير منو را در اين مدت به کاربران مي دهدرا تغيير دهيد. ويژگي فقط خواندني فايل BOOT.INI را غير فعال کنيد . اين فايل بطور معمول در مسير: C قرار دارد. سپس آن را در يک ويرايشگر متني باز کنيد . در قسمت [boot loader] مقدار گزينه ´=timeout´ را برابر مقادير زير قرار دهيد : مدت زمان را بين 1 تا 999 ثانيه در نظر بگيريد . براي آنکه ويندوز فورا بوت شود مقدار آن را برابر ´0´ قرار دهيد براي آنکه سيستم تا زماني که شما تعيين نکرده ايد در همان وضعيت منو باقي بماند مقدار را برابر ´1-´ قرار دهيد. تغييرات در مرحله بعدي راه اندازي به سيستم شما اعمال مي شوند.


نمايش زمان در دسترس بودن ويندوز
شما يک مدير سيستم هستيد و نگهداري از سرور يکي از مهمترين وظايف شماست. آيا براي شما جالب نخواهد بود که بدانيد از زمان راه اندازي سرور تا اين لحظه زماني که سرور در دسترسي بوده (Uptime) به روز/ساعت/دقيقه/ثانيه مجموعاً چقدر است و همينطور زماني که در دسترس نبوده (Downtime) و نسبت اين دو، که تشکيل دهنده درصد در دسترس بودن را نمايش ميدهد. جالب است، نه؟! شايد جالب تر هم باشد اگر بدانيد سرور در چه تاريخ ها و زمانهايي دوباره راه اندازي شده (Boot) و فاصله زماني بين هر Boot چقدر بوده و باز شايد جالب باشد که بدانيد چه تاريخ و زمانهايي دستور Shutdown صادر شده! و قبل از هر Shutdown سرور چه زماني Up بوده؟ و اينکه تعداد BlueScreenها تا اين لحظه چه مقدار است!؟
همه آنچه گفته شد با Uptime Tool و دستور uptime.exe در ويندوز NT،2000 و XP امکان پذير است و فقط بايد ابتدا آن را از سايت مايکروسافت که در بالا به آن لينک دادم دريافت کنيد. (اگر آدرس تغيير کرده بود در سايت مايکروسافت uptime.exe را جستجو کنيد.)
روش کار با اين فرمان بسيار ساده است و اگر بعد از استخراج فايل uptime.exe آن را در systemroot که در ويندوز 2000 بنام WINNT و در ويندوز XP بنام Windows ايجاد ميگردد قرار دهيد از هر نقطه از Command Prompt مي توانيد به راحتي با اجراي دستور بدون پارامتر خاصي يک گزارش کلي از آخرين بار که سيستم بوت شده ببينيد.
با دستور uptime /s مي توانيد اطلاعات ريزتري را نيز نمايش دهيد.
اما يک نکته مهم که بايد به آن توجه داشته باشيد استفاده از پارامتر Hearbeat است. براي اينکه سرور قادر باشد اطلاعات مربوط به مدت Shutdown بودن را زمانيکه به درستي نتوانسته پروسه Shutdown را طي کند ذخيره سازد بايد با استفاده از uptime /heartbeat آن را فعال کنيم (اگر از اين دستور بر روي سرور استفاده ميکنيد حتماً Heartbeat را فعال کنيد). بايد توجه داشت که با فعال کردن اين گزينه uptime هر پنج دقيقه اطلاعاتي را بر روي Registry ثبت ميکند لذا برنامه پيشنهاد ميکند از فعال کردن اين گزينه بر روي سيستم عاملهايي که بر روي Notebook نصب شده خودداري کنيد تا اختلالي در Power Management ايجاد نگردد.
براي آگاهي از پارامترهاي مختلف اين دستور از ?/ Uptime استفاده کنيد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
تنظيمات بهتر براي ويندوز XP

تنظيمات بهتر براي ويندوز XP

اگر از كامپيوتر خود به صورت شخصي استفاده مي كنيد و كامپيوتر شما در داخل شبكه اي نمي باشد، ميتوانيد با انجام تغييرات ذيل Windows XP خود را سريعتر و مطمئن تر كنيد:
ابتدا دستور زير را انجام دهيد:

Control Panel > Administrative Tools > Services

سپس با خيالي آسوده گزينه هاي زير را "disable" نماييد:

Alerter

Clipbook

Computer Browser

Fast User Switching

Human Interface Access Devices

Indexing Service

Messenger


Net Logon

Netmeeting Remote Desktop Sharing

Remote Desktop Help Session Manager

Remote Procedure Call Locator

Remote Registry

Routing & Remote Access Server

SSDP Discovery Service

TCP/IP NetBIOS Helper

Telnet

Universal Plug and Play Device Host

Upload Manager

Windows Time

Wireless Zero Configuration

Workstation

ظرفيت هارد ديسك :
ويندوز XP پس از نصب استاندارد، فضايي بيش از 1.5 گيگا بايت از هارد را اشغال مي كند.شما با چند تغيير مي توانيد چند صد مگا بايت را به راحتي از ظرفيت درايو آزاد كنيد. براي اين كار بايد حالت Standby را غير فعال كنيد. اين عملكرد در ويندوز XP ، فايل hiberfil.sys در فهرست اصلي را در پارتيشن سيستم قرار مي دهد. اين موضوع باعث مي شود كه پس از نصب سيستم، حجمي معادل چند صد مگا بايت از ظرفيت هارد اشغال شود. اگر به عملكرد Standby احتياجي نداريد، آن را با دستور زير، غير فعال كنيد:

Start>Settings>Control Panel>Power Options>System Standby

و بعد تيك جلوي “ Standby activate” را برداريد.

Refresh سيستم :

Refresh سيستم در ويندوز XP ، در طي زمان احتياج به يك فضاي قابل توجه در حافظه هارد دارد. اين عملكرد توسط فرمان زير انجام مي پذيرد:

Start>Settings>Control Panel>System>System re-Stablishment

همة درايوها را توسط قراردادن تيك جلوي آنها غير فعال كنيد. توجه داشته باشيد كه اين تنظيم فقط بايد توسط كاربرهاي متبحر انجام شود. به عنوان مثال، هنگام نصب اشتباه يك برنامه يا يك درايو، به راحتي امكان دوباره سازي وضعيت قبلي وجود ندارد.

ACDSEE و يك نكته جالب :

برخي از برنامه ها براي اينکه هميشه سابقه اي از کارهائي که کاربران انجام ميدهند داشته باشند فايلي براي آرشيو کردن آن تدارک ميبينند که معمولا پس از مدتي اين فايل حجم بسيار بالائي پيدا ميکند يکي از اين برنامه ها برنامه بسيار سودمند acdsee ميباشد.

يك بار پس از ديدن حول و حوش 800 عکس متوجه شدم که هارد سيستم به نحو بيسابقه اي پر شده بنابراين به دنبال سر منشا آن گشتم و عاقبت شر آن مزاحم را بصورت موقت از سر سيستم کم کردم . براي اينکه سيستم شما هم براي مدتي بتواند نفسي به راحتي بکشد ميتوانيد بصورت زير عمل کنيد:

با استفاده از search ويندوز به دنبال فايلي به نام imagedb.dtf بگرديد و پس از يافتن آن با خيال راحت آن را از روي سيستم پاک کنيد لازم به ذکر است که پس از پاک کردن آن خود برنامه acdsee پس از اجراي دوباره، يکبار ديگر اين فايل را ميسازد البته با حجمي کمتر از175 کيلوبايت. حجم فايلي هم که من پاک کردم چيزي در حدود 300 مگا بايت بود. يعني چيزي حدود 2000 برابر.البته واضح است که هر از گاهي وقتي متوجه شديد که دوباره هارد ديسکتان بي دليل پر شده ميتوانيد دوباره اين فايل را پاک کنيد.


WinZip :
از زمان پيدايش ويندوز Me اين امكان وجود دارد كه بدون هيچ ابزار اضافي مثل WinZip بتوان آرشيوهاي فشرده سازي شده را باز كرد. ويندوز XP اين آرشيو را به عنوان يك پوشه نشان مي دهد كه ايجاد يا پيوست فايل ها يا از طريق كليد راست ماوس انجام مي شود (Send to) يا همانند يك پوشة نرمال كامل روي آن دو بار كليك كنيد. با اين حال، اين سيستم يك ايراد مهم دارد:

در كامپيوترهاي با سرعت پايين، عمل Zip به عنوان ترمزي براي سرعت سيستم به حساب مي آيد. اگر شما با يك PC با سرعت پايين كار مي كنيد، توصيه مي شود كه اين عملكرد را غير فعال كنيد، از طريق Start>Run خط فرمان را باز كنيد و در سطر فرمان دستور regsvr32 /U zipfldr.dll را تايپ كنيد. پس از تاييد توسط كليد OK پيغامي ظاهر مي شود كه عمل غير فعال كردن با موفقيت انجام پذيرفته است و بعد شما آنرا با OK مي بنديد. براي فعال كردن دوباره اين عملكرد، در همان مسير قيد شده در سطر فرمان دستور regsvr32 zipfldr.dll را وارد كنيد. بعد همه چيز دوباره به حالت اوليه خود بر مي گردد.

يك خطاي وحشتناك :
RUNDLL32 Caused General Protection Fault in module MMSYSTEM.DLL
اعلان خطاهاي اين چنيني (GPF=General protection Fault) معمولاً توسط مشكلات موجود در فايل System.ini توليد ميشوند. DLL ذكر شده در پيغام فوق ميتواند برا ي حل مشكل استفاده شود. از Start?search?files or folders به دنبال فايل system.ini بگرديد.
وقتي آنرا پيدا كرديد، بازش كنيد. حالا بايد يك خط به قسمت Boot آن اضافه كنيد. آن قسمت عمدتاً در بالاي فايل قرار دارد. خطي كه بايد به آن اضافه كنيد drives= mmsystem.dll است.
وقتي اين خط را اضافه كرديد، بايد فايل مذكور را ذخيره كنيد و سيستم را reboot كنيد.

سرعت بخشيدن به عمل استارت در ويندوزهاي XP:

عمل استارت در ويندوز XP ، سريعتر از سيستم عاملهايي است كه تا كنون با آنها كار كرده ايد. مدت زمان برگشت از حالت Standby هم با سرعت بيشتري انجام مي پذيرد. اما اينكه آيا مي شود باز هم سريعتر از اين عمل كرد، مطلبي است كه ما مي خواهيم به كمك يك ابزار كم حجم نرم افزاري از سايت توليدات ميكروسافت به شما نشان دهيم. نام اين نرم افزار كه براي بهينه كردن و سرعت بخشيدن به استارت در ويندوز XP طراحي شده، BootVis است كه به عنوان يك ابزار براي تجزيه و تحليل بالا آمدن سيستم (Boot)عمل مي كند. اين تسهيلات ارائه شده به صورت download رايگان، براي جستجوي خطا در سيستم و افزايش سرعت عمل بالا آمدن در نظر گرفته شده است. شما مي توانيد تمام امكانات استارت را در ويندوز XP تجزيه و تحليل و بهينه كنيد. پس از عمل بهينه سازي، بالا آمدن سيستم به طور معمول زودتر انجام مي شود.
پس از download كردن اين برنامه، آن را به دلخواه خود در يك پوشه ذخيره كنيد. سپس فايل BootVis.exe را ( با دو بار كليك روي آن ) اجرا كنيد.
پنجره برنامه اي مشابه Explorer ، باز مي شود كه سمت راست آن خالي است. حال اگر در سطر منوها روي “Trace” كليك كنيد، انتخابي شامل شش option را در مقابل خود خواهيد يافت.
ترتيب اجراي تك تك option هايي كه توسط BootVis جهت بهينه كردن بالا آمدن سيستم در اختيار قرار گذاشته شده، بسيار مهم است. پس از استارت مجدد، BootVis شروع به كار مي كند. تا زماني كه BootVis نتيجه تجزيه و تحليل خود را نشان نداده است، هيچ كاري انجام ندهيد. توجه داشته باشيد كه اين عمل چند دقيقه اي طول خواهد كشيد.

تنظيمات فايل هاي استارت – بهينه سازي option ها :

• Next Boot
اين option ، كامپيوتر را پس از يك تاخير زماني، دوباره استارت مي كند و همزمان يك فايل Log مي نويسد كه شما در آن مي توانيد زمان جديد بالا آمدن ويندوز XP را به همراه خدمات و برنامه هايي كه به صورت همزمان اجرا مي شوند، مرور كنيد.
• Next Boot + Driver Delays
در اينجا مي توانيد متوجه شويد كه كدام تاخير به كدام درايور مربوط مي شود.
• Next Standby & Resume
با كمك اينOption ، امكان انتخاب فايل هاي Log براي فعال شدن از وضعيت Standby بعدي ايجاد مي شود.
• Next Hibernate & Resume
از اين طريق، مي توانيد زمان فعال شدن بعدي از حالت Standby را اندازه بگيريد.
• Optimize System
در صورت لزوم، از اين قسمت به عنوان آخرين option موجود در منوي Trace براساس تغيير و تنظيمات لازم يا مهم استفاده كنيد.
اين برنامه يك فايل Log ايجاد مي كند كه در پرونده اي كه شما از آنجا اين ابزار را استارت كرده ايد، ضبط و ذخيره مي شود. مي توانيد فايل هاي Log را باز كنيد و با كليك روي File و در پي آن روي open ، فايل مربوطه را انتخاب كنيد. نمايش مقدار اندازه گيري شده، در يك نمودار گرافيكي پديدار مي شود.
به اين ترتيب در نگاه اول مي توانيد تشخيص دهيد كه تاخيرها در كدام وضعيت استارت ويندوز XP قرار دارند. مشكل عمده، برنامه هايي هستند كه در Autostart قرار دارند. مانند Firewall يا Virusscanner ها. همچنين درايورهاي برنامه هايي كه بايد براي هر ويندوزي در دسترس باشند، مي توانند روند استارت را كند كنند. در چنين حالتهايي، آن را توسط اجراي دستور msconfig از طريق مسير Start>Run>msconfig آن از كار بيندازيد. پس از اينكه پيكر بندي استارت ويندوز خود را انجام داديد، از منوي Trace ، گزينة “Optimize System” را انتخاب كنيد. BootVis كامپيوتر را دوباره استارت مي كند و تلاش مي كند كه فايل هاي استارت باقيمانده را به عنوان مثال به واسطه عمل Defragement و هارد را مرتب و تنظيم كند.
توجه داشته باشيد كه اين فرايند فقط چند دقيقه وقت صرف مي كند و شما به هيچ وجه نبايد در طول بهينه سازي آن را قطع كنيد.

از كار انداختن از طريق ورود به Registry :
از منوي Start ، گزينه Search را انتخاب كنيد و در خط فرمان جستجو regedit را تايپ كنيد. با فشار دادن Enter يا كليك روي ok عمليات جستجو شروع مي شود. پس از يافتن regedit، روي آن 2 بار كليك كرده تا Registry Editor فعال شود و بعد مراحل زير را اجرا كنيد:
HKEY-LOKAL-MACHINESOFTWAREMicrosoftWindows NTCurrentversionWinlogon
در ستون سمت راست صفحه، روي Power Down After Shutdown دو بار كليك كنيد و مقدار آن را از صفر به 1 تغيير دهيد. اگر اين كليد وجود نداشته باشد، يك نمونه جديد بسازيد. براي اين منظور در يك فضاي خالي در پنجره سمت راست كليك راست ماوس را فشار دهيد و از منوي Context ، New را باز كنيد و نام Power Down After Shutdown را وارد كنيد و مقدار آن را روي 1 قرار دهيد. Power-Management مي تواند اغلب علتي براي بروز اشكال باشد.

Shutdown كند :
بحثهاي متعدد نشان مي دهند كه كامپيوتر هميشه Hang نمي كند، بلكه سيستم به مدت زمان بسيار زيادي براي Shutdown احتياج دارد. اغلب، علت اين امر استفاده از برنامه هايي است كه هنگام استارت سيستم در پيش زمينه اجرا مي شوند و هنگامِ پايان كار سيستم دوباره بايد بسته شوند.
ابتدا كنترل كنيد كه كدام برنامه در پيش زمينه در جريان است و به كداميك از آنها لزوماً احتياج نيست ( مانند MSN-Messenger). براي اين منظور در قسمت run، عبارت msconfig را تايپ كنيد. در پنجره اي كه باز مي شود، آن را به System Start تغيير وضعيت دهيد. شما ليستي از برنامه ها را مشاهده مي كنيد كه به صورت اتوماتيك اجرا مي شوند. با حذف علامت تيك، مانع از اين مي شويد كه استفاده و راه اندازي اين برنامه در استارت مجدد، دوباره اجرا شود. در مواجهه با برنامه هاي سر سخت، فقط دستور پر قدرت خاتمه مي تواند آنها را ببندد. به همين دليل، Registry Editor را استارت كنيد و فرمان زير را اجرا كنيد:
HKEY-CURRENT-USERControl PanelDesktop
سپس پارامتر “Wait-To Kill APP Timeout” را در نيمه راست پنجره انتخاب كنيد و مقدار تنظيم استاندارد را از 20000 ميلي ثانيه (20ثانيه) به 200 ميلي ثانيه (2ثانيه) تغيير دهيد. پايان يافتن اين زمان، به پارامتر “Auto End Task” بستگي دارد كه آيا Application به صورت اتوماتيك پايان مي پذيرد، يا تازه پس از سؤال توسط كاربر Auto End Task به طور استاندارد مقدار صفر را دارد. اين بدان معني است كه ويندوز XP منتظر پايان Application مي ماند و اگر ممكن نباشد، پيغام خطا مي دهد. اگر مقدار روي 1 قرار گرفته باشد، ويندوز XP بلافاصله همه Application هايي را كه بي اثرند، به طور اتوماتيك مي بندد.
اگر در كامپيوتر خود از كارت گرافيكي با اين نوشتة روي تراشه nVIDIA استفاده مي كنيد (كارتهاي gForce ، TNT ، MX ، Ti) ، اين امكان وجود دارد كه بكارگيري " Nvidia Driver Helper Service " سبب كُند كار كردن شود. در قسمت Control Panel ، آيكون Administrative Tools را باز و بعد Services را انتخاب كنيد. سپس
“Nvidia Driver Helper Service” را جستجو كنيد و روي آن 2 بار كليك كنيد و از درون پنجره اي كه باز مي شود، General را انتخاب كرده و در قسمت Startup Type ، گزينه Disable را انتخاب كنيد.

گاهي پس از نصب ويندوز XP ، كامپيوتر به صورت اتوماتيك خاموش نمي شود. به عبارت ديگر عمل Shutdown انجام نمي پذيرد. در اينجا ضمن بيان علل اين مشكل، راه حلهاي مناسبي نيز براي رفع آن ذكر مي شود.
پس از اينكه ويندوز XP را با موفقيت نصب كرديد، متوجه مي شويد كه فرمان Shutdown به طور اتوماتيك عمل نمي كند. در حالي كه در سيستم عامل هاي قبلي مانند Win 98 ، 2000 و Me بدون مشكل كار مي كرد.
اين اشكال حتي شديد تر هم مي تواند بروز كند. به اين شكل كه ويندوز هنگام Shutdown ، به اصطلاح Hang مي كند. سپس پيام
"saving your setting" بر روي صفحه مانيتور نمايان مي شود و پس از آن ديگر هيچ عكس العملي را مشاهده نمي كنيد. كامپيوتر از حركت باز مي ايستد و مكان نما بدون توقف، طوري كه انگار به صفحه مانيتور چسبيده شده باشد، بي حركت مي ماند.
كسي كه اين مشكلات را نشناسد، Shutdown بي نهايت آهسته كامپيوتر پس از نصب ويندوز XP، او را سريع عصباني مي كند. اگر شما هنگام Shutdown كامپيوتر خود دچار مشكل شديد، در زير پيشنهاد و راه حل مناسب را خواهيد يافت.
صفحه تبليغي ميكروسافت كه در ابتداي بالا آمدن سيستم پديدار مي شود، مي تواند اولين اشكال از جانب ميكروسافت باشد و سبب بروز اين مشكل شود. اين مشكل تحت شرايط مشخصي ظاهر مي شود و به عنوان حل مستقيم مشكل، بايد با تيم پشتيباني شركت ميكروسافت تماس گرفت.
به عنوان راهكار دوم، اگر صفحه تبليغ ميكروسافت را غير فعال كنيد، امكان دارد كه اين مشكل حل شود. براي غير فعال كردن اين صفحه، از طريق منوي Start، قسمت Control Panel را باز كنيد و در آنجا دو بار روي آيكون Users & Password كليك كنيد. در درون پنجره اي كه باز مي شود، قسمت "تغيير نوع صفحه كاربر" را انتخاب كنيد. در صفحه بعدي، كليك Use Welcome Page را از بين ببريد. به واسطه كليك روي قسمت Option Save، تنظيمات و تغييرات ضبط مي شوند و شما هنگام ظاهر شدن مجدد صفحه تبليغ، آگهي كلاسيك و قديمي Windows 2000 را مشاهده مي كنيد.
سخت افزارهاي اضافه شده به سيستم نيز مي توانند مشكل آفرين باشند. كارت صدا و كارتهاي گرافيك با تراشه Kyro از اين دسته هستند.

;);););):gol::gol::gol::gol::gol:
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
GPRS واقعا چیست؟

GPRS واقعا چیست؟

طور حتم اين روزا GPRS زياد به گوشتون خورده و بي شك در تبليغات تلويزيوني و روزنامه ها و حتي مسابقات فوتبال و …. تبليغات اپراتور دوم تلفن همراه رو زياد شنيده ايد .
شايد شما نيز بخواهيد بدونيد كه اصلا اين GPRS چي هست و به چه دردي مي خوره ؟
GPRS حروف اختصاري براي General Packet Radio Service است كه به نام شبكه GSM نسل 2/5 هم شناخته مي‌شود. ماهيت ديجيتالي بودن، مبتني بودن بر بسته‌هاي اطلاعاتي و قابليت آنلاين بودن اين سرويس به كاربران امكان مي‌دهد تا هميشه به اينترنت متصل باشند. همچنين سرعت اين شبكه بسيار بالاتر از سرعت 9/6 كيلوبيت بر ثانيه‌اي موجود در شبكه GSM است.
طبق اعلام اپراتور دوم تلفن همراه با اين سرويس، به هنگام حركت و رفت و آمد، بدون پرداخت هزينه آنلاين بودن به طور دائمي به اينترنت متصل خواهيد بود. بدين ترتيب، شما هميشه و همه جا آنلاين هستيد و مي‌توانيد از طريق لپ‌تاپ، رايانه دستي (PDA) يا مرورگر WAP روي گوشي خود در كمترين زمان به اينترنت وصل شويد و از تمامي امكانات آن استفاده كنيد.
GPRS چه امكانات جديدي ارائه مي‌كند؟
در واقع، با توجه به محدوديت‌هاي موجود در شبكه‌هاي تلفن همراه، سرعت GPRS ،ا10 تا 20 و يا حداكثر 64 كيلوبيت بر ثانيه خواهد بود. با اين سرعت نمي‌توان يك كنفرانس ويدئويي را لحظه به لحظه تحت پوشش قرار داد؛ ولي خاصيت آنلاين بودن هميشگي آن، امكان دريافت و ارسال حجم بالاي اطلاعات را فراهم مي‌كندكه ارسال و دريافت ايميل در برابر آن بسيار ساده خواهد بود.
در شبكه‌هاي پكت سويچد (Packet-Switched) جريان اطلاعاتي در نقطه ارسال به تعدادي بلوك كوچك به نام بسته (Packet) ، شكسته مي‌شود. هر بسته داراي اطلاعات مربوط به مبدا، مقصد، جايگاه آن در رشته‌ داده‌ها و يك كد مربوط به چك كردن خطاست. براي افزايش كارايي شبكه و استفاده بهينه از منابع انتقال اطلاعات، بسته‌هاي اطلاعاتي مي‌توانند مسيرهاي مختلفي را براي انتقال به مقصد طي كنند و سپس در نقطه مقصد با ترتيب اوليه دوباره مونتاژ شوند.
براي مثال شبكه جهاني اينترنت يك شبكه پكت سويچد (Packet-Switched) است. در فناوري مخابرات بي‌سيم، پكت سويچد (Packet-Switched) بدان معني است كه به جاي تخصيص يك كانال راديويي به يك مشتري خاص براي يك مدت زمان معين، منابع مخابراتي فقط وقتي استفاده مي‌شوند كه ارسال و دريافت اطلاعات انجام مي‌شود. اين نحوه استفاده، امكان به اشتراك گذاشتن منابع ارسال و دريافت بين كاربران را فراهم مي‌آورد.
جهت مشاهده ادامه مطلب بر روي More كليك كنيد …

محاسبه هزينه استفاده از GPRS
مدل‌هاي قيمت‌گذاري براي خدمات GPRS متفاوت است. محاسبه هزينه برپايه حجم اطلاعات ارسال شده و يا دريافت شده يا قيمت ثابت براي حداقل ميزان مشخص ماهانه، نمونه‌هايي از نحوه محاسبه هزينه اين خدمات‌اند. معمولا تركيبي از اين روش‌ها براي محاسبه هزينه اين سرويس به كار گرفته مي‌شود. در هر صورت، معمولا افراد تخمين درستي از اين كه”يك كيلوبايت داده شامل چه مقدار اطلاعات است” و يا “در هر نوبت انتقال اطلاعات چند كيلوبايت منتقل مي‌شود” ندارند. بنابراين، از ديدگاه مشتريان محاسبه قيمت براساس حجم اطلاعات، پيچيده و گمراه‌كننده خواهد بود.
درهرحال، محاسبه هزينه خدمات GPRS بسيار پيچيده بوده و از چالش‌هاي پيش روي شركت‌هاي مخابراتي است حتي گاهي هزينه محاسبه ترافيك بسته‌هاي اطلاعاتي بيش از ارزش افزوده آن خواهد بود.
در حال حاضر اپراتور دوم تلفن همراه با پيشنهاد تعرفه‌هاي استفاده از خدمات GPRS با سازمان تنظيم مقررات در حال مذاكره است كه پس از تصويب اين تعرفه‌ها از سوي كميسيون تنظيم مقررات، امكان دريافت هزينه استفاده از مشتركان خدمات جديد فراهم مي‌شود.
هزينه ارتقاء خدمات

ايجاد سيستم 2/5G ، شامل ارتقاء شبكه GSM است كه اين ارتقاء عمدتا در بخش نرم افزار صورت مي‌گيرد. بدين ترتيب كه شبكه GPRS از منابع متعدد شبكه GSM به طور موازي استفاده مي‌كند و به اين شكل سرعت و كارايي منابع مخابراتي تا سطحي قابل توجه افزايش مي‌يابد. انجام اين ارتقا آسان و ارزان نيست؛ براي مثال كارشناسان تخمين مي‌زنند كه تحت پوشش قرار دادن كشور انگليس براي يك اپراتور بيش از 100 ميليون پوند (180‌ ميليون دلار) هزينه در بردارد.
با استفاده از GPRS ، خدماتي مانند انتقال فايل و دسترسي موبايل به شبكه‌هاي داخلي (Intranet) امكان‌پذير مي‌شود. اين فناوري امكان انتقال اسمي اطلاعات با سرعتي تا حد 114 كيلوبيت برثانيه را فراهم مي‌كند كه حدود سه برابر سريع‌تر از سرعت ممكن با استفاده از خطوط ثابت تلفن و 12 برابر سريع‌تر از شبكه GSM است. درحال حاضر، سرعت اوليه ارائه شده توسط اپراتورهاي تلفن همراه در حدود 20 تا 26 كيلوبيت بر ثانيه است.
در مجموع، به دليل اين كه هنوز استفاده گسترده از اين خدمات معمول نشده و سرمايه‌گذاري هنگفت ايجاد شبكه‌هاي GPRS مورد استفاده انبوه كاربران در جهان قرار نگرفته‌ است، شبكه‌هاي مخابراتي پكت سويچد (Packet-Switched)، يكي از راه‌هاي گران براي انتقال اطلاعات محسوب مي‌شوند.
برای اولین بار در ایران اینترنت 24 ساعته در تلفن همراه شما!
درهنگام حرکت و رفت و آمد، بدون هیچ زحمتی می توانید به شبکه جهانی اینترنت متصل باشید.
(General Packet Radio Service) GPRS سرویسی است که از طریق آن شما همیشه و همه جا آنلاین بوده و می توانید از اینترنت استفاده نمایید. شما می توانید از طریق لپ تاپ، رایانه دستی (PDA) یا مرورگر WAP روی گوشی خود در کمترین زمان به اینترنت متصل شوید.
چگونه می توان به GPRS متصل شد؟
گوشی شما باید برای اتصال به شبکه GPRS مناسب باشد (برای اطلاع از این موضوع و اينكه چه گوشي هايي از اين قابليت پشتيباني مي كنند ، اینجا را کلیک کنید. ).
تنظیمات GPRS بطور خودکار در یک پیام کوتاه (SMS) برای شما ارسال می شود. برای آنکه تنظیمات این سرویس به گوشی شما منتقل شود، باید اطلاعات ارسال شده را در تلفن همراهتان ذخیره (save) کنید.
توجه:
درصورتیکه پیام کوتاه حاوی تنظیمات را دریافت و یا ذخیره نکرده اید، می توانید از تاریخ 10 اسفند با شماره گیری [YES/OK] #5*3*130* این اطلاعات را دریافت نمایید.
اگر از دیتا کارت (PCMCIA) برای اتصال لپ تاپ خود استفاده می کنید، هنگام نصب کارت یا تنظیم اتصال به شبکه این اطلاعات را وارد کنید (*اسامی اطلاعات زیر ممکن است برای مدل های مختلف کارت متفاوت باشد):


Value
Item
Irancell-GPRS
Connection Name
GSM-GPRS/GPRS
Bearer
mtnirancell
APN
http://google.com
Home Page
10.131.26.138
WAP Proxy
9201
Port
CO-WSP
Service
10.131.26.138
HTTP Proxy
8080
Port
HTTP
Service


این سرویس برای کلیه مشترکین ایرانسل (اعم از پیش پرداخت یا پرداخت ماهیانه) که گوشی با قابلیت GPRS دارند، موجود می باشد.
نحوه دسترسی به اینترنت
پس از اینکه از تنظیمات گوشی خود مطمئن شدید و علامت اتصال به شبکه GPRS (یک علامت G یا یک مثلث برعکس در کنار علامت آنتن) بر روی صفحه تلفن همراه شما ظاهر شد، می توانید با انتخاب مرورگر (WAP/ Web browser) در منوی گوشی خود و سپس وارد کردن آدرس اینترنتی (URL) به شبکه جهانی اینترنت دسترسی پیدا کنید.
این مرورگر (browser) در اغلب گوشی ها با علامت “کره زمین” نشان داده شده است.
رایانه دستی (PDA) و GPRS
با داشتن یک PDA و سرویس GPRS، جهان در دستان شماست. می توانید ایمیل تان را چک کرده و گشتی در اینترنت بزنید. امروزه رایانه های دستی به سرعت در حال فراگیر شدن هستند بطوریکه بسیاری از وب سایت ها نسخه هایی از صفحات خود را بطور ویژه برای کاربران PDA طراحی نموده اند تا صفحات بطور کامل با اندازه صفحه رایانه دستی شما سازگار باشند.
حتی برای مرور آن دسته از وب سایت هایی که نسخه ویژه PDA ندارند نیز مشکلی وجود نخواهد داشت. صرفاً مجبورید در صفحه کمی بالا و پایین بروید تا کل صفحه را مشاهده کنید.
آشنایی با GPRS
GPRS در واقع روش نوینی برای ارسال داده ها از طریق تلفن همراه است. با استفاده از GPRS:
  • اینترنت از آن شماست!
    با قابلیت GPRS تلفن همراهتان می توانید 24 ساعته به اینترنت متصل باشید.
  • اینترنت همه جا، همه وقت
    اطلاعات بر سرانگشتان شما جاریست! دیگر محدود به دفتر کار، میزتان یا رایانه تان نیستید.
  • همیشه آنلاین هستید!
    بطور دائمی به اینترنت متصل هستید و صرفاً برای ارسال و دریافت اطلاعات هزینه می پردازید. بنابراین نگران هزینه آنلاین بودن خود نباشید.
  • سرعت و راحتی اینترنت
    مرور اینترنت یا ذخیره اطلاعات (download) به سادگی و با سرعتی بالا امکانپذیر است. همیشه اولین چیزی که روی گوشی شما ظاهر می شود، متن ها و لینک های موجود در صفحه است تا سرعت شما برای دسترسی به داده های مورد نظرتان افزایش یابد.
هزینه منطقی
صرفاًٌ زمانی هزینه به حساب شما منظور می شود که داده ای ارسال و یا دریافت کرده باشید. همین! شما برای متصل ماندن به شبکه جهانی هزینه ای نمی پردازید. این منصفانه است زیرا شما فقط پول آنچه را مصرف می کنید می پردازید.
تعرفه GPRS
بطور کلی حجم داده ها براساس بایت سنجیده می شود. همانطور که می دانید، حدوداً به هر 1000 بایت یک کیلوبایت (KB) و به هر 1000 کیلوبایت یک مگابایت (MB) می گویند. شما به آسانی می توانید در هرلحظه هزینه های خود را محاسبه کنید. کافی است تا تعداد بایت هایی که ارسال یا دریافت کرده اید را در تعرفه ضرب کنید.
لطفاً به خاطر داشته باشید که کارکرد دیتای شما شامل کلیه اطلاعاتی خواهد بود که توسط خود شما یا به صورت خودکار از گوشی، رایانه دستی یا لپ تاپ شما ارسال و یا دریافت می گردد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
آشنائی با پروتکل DNS

آشنائی با پروتکل DNS

DNS از کلمات Domain Name System اقتباس و يک پروتکل شناخته شده در عرصه شبکه های کامپيوتری خصوصا" اينترنت است . از پروتکل فوق به منظور ترجمه اسامی کامپيوترهای ميزبان و Domain به آدرس های IP استفاده می گردد. زمانی که شما آدرس www.srco.ir را در مرورگر خود تايپ می نمائيد ، نام فوق به يک آدرس IP و بر اساس يک درخواست خاص ( query ) که از جانب کامپيوتر شما صادر می شود ، ترجمه می گردد .

تاريخچه
DNS
DNS ، زمانی که اينترنت تا به اين اندازه گسترش پيدا نکرده بود و صرفا" در حد و اندازه يک شبکه کوچک بود ، استفاده می گرديد . در آن زمان ، اسامی کامپيوترهای ميزبان به صورت دستی در فايلی با نام HOSTS درج می گرديد . فايل فوق بر روی يک سرويس دهنده مرکزی قرار می گرفت . هر سايت و يا کامپيوتر که نيازمند ترجمه اسامی کامپيوترهای ميزبان بود ، می بايست از فايل فوق استفاده می نمود . همزمان با گسترش اينترنت و افزايش تعداد کامپيوترهای ميزبان ، حجم فايل فوق نيز افزايش و امکان استفاده از آن با مشکل مواجه گرديد ( افزايش ترافيک شبکه ). با توجه به مسائل فوق ، در سال 1984 تکنولوژی DNS معرفی گرديد .
پروتکل DNS
DNS ، يک "بانک اطلاعاتی توزيع شده " است که بر روی ماشين های متعددی مستقر می شود ( مشابه ريشه های يک درخت که از ريشه اصلی انشعاب می شوند ) . امروزه اکثر شرکت ها و موسسات دارای يک سرويس دهنده DNS کوچک در سازمان خود می باشند تا اين اطمينان ايجاد گردد که کامپيوترها بدون بروز هيچگونه مشکلی ، يکديگر را پيدا می نمايند . در صورتی که از ويندوز 2000 و اکتيو دايرکتوری استفاده می نمائيد، قطعا" از DNS به منظور ترجمه اسامی کامپيوترها به آدرس های IP ، استفاده می شود . شرکت مايکروسافت در ابتدا نسخه اختصاصی سرويس دهنده DNS خود را با نام ( WINS ( Windows Internet Name Service طراحی و پياده سازی نمود . سرويس دهنده فوق مبتنی بر تکنولوژی های قديمی بود و از پروتکل هائی استفاده می گرديد که هرگز دارای کارائی مشابه DNS نبودند . بنابراين طبيعی بود که شرکت مايکروسافت از WINS فاصله گرفته و به سمت DNS حرکت کند .
از پروتکل
DNS در مواردی که کامپيوتر شما اقدام به ارسال يک درخواست مبتنی بر DNS برای يک سرويس دهنده نام به منظور يافتن آدرس Domain می نمايد ، استفاده می شود .مثلا" در صورتی که در مرورگر خود آدرس www.srco.ir را تايپ نمائيد ، يک درخواست مبتنی بر DNS از کامپيوتر شما و به مقصد يک سرويس دهنده DNS صادر می شود . ماموريت درخواست ارسالی ، يافتن آدرس IP وب سايت سخاروش است .
پروتکل DNS و مدل مرجع OSI
پروتکل DNS معمولا" از پروتکل UDP به منظور حمل داده استفاده می نمايد . پروتکل UDP نسبت به TCP دارای overhead کمتری می باشد. هر اندازه overhead يک پروتکل کمتر باشد ، سرعت آن بيشتر خواهد بود . در مواردی که حمل داده با استفاده از پروتکل UDP با مشکل و يا بهتر بگوئيم خطاء مواجه گردد ، پروتکل DNS از پروتکل TCP به منظور حمل داده استفاده نموده تا اين اطمينان ايجاد گردد که داده بدرستی و بدون بروز خطاء به مقصد خواهد رسيد .
فرآيند ارسال يک درخواست DNS و دريافت پاسخ آن ، متناسب با نوع سيستم عامل نصب شده بر روی يک کامپيوتر است .برخی از سيستم های عامل اجازه استفاده از پروتکل TCP برای DNS را نداده و صرفا" می بايست از پروتکل UDP به منظور حمل داده استفاده شود . بديهی است در چنين مواردی همواره اين احتمال وجود خواهد داشت که با خطاهائی مواجه شده و عملا" امکان ترجمه نام يک کامپيوتر و يا Domain به آدرس IP وجود نداشته باشد .
پروتکل
DNS از پورت 53 به منظور ارائه خدمات خود استفاده می نمايد . بنابراين يک سرويس دهنده DNS به پورت 53 گوش داده و اين انتظار را خواهد داشت که هر سرويس گيرنده ای که تمايل به استفاده از سرويس فوق را دارد از پورت مشابه استفاده نمايد . در برخی موارد ممکن است مجبور شويم از پورت ديگری استفاده نمائيم . وضعيت فوق به سيستم عامل و سرويس دهنده DNS نصب شده بر روی يک کامپيوتر بستگی دارد.
ساختار سرويس دهندگان نام دامنه ها در اينترنت
امروزه بر روی اينترنت ميليون ها سايت با اسامی Domain ثبت شده وجود دارد . شايد اين سوال برای شما تاکنون مطرح شده باشد که اين اسامی چگونه سازماندهی می شوند ؟ ساختار DNS بگونه ای طراحی شده است که يک سرويس دهنده DNS ضرورتی به آگاهی از تمامی اسامی Domain ريجستر شده نداشته و صرفا" ميزان آگاهی وی به يک سطح بالاتر و يک سطح پائين تر از خود محدود می گردد .
internic ، مسئوليت کنترل دامنه های ريشه را برعهده داشته که شامل تمامی Domain های سطح بالا می باشد ( در شکل فوق به رنگ آبی نشان داده شده است) . در بخش فوق تمامی سرويس دهندگان DNS ريشه قرار داشته و آنان دارای آگاهی لازم در خصوص دامنه های موجود در سطح پائين تر از خود می باشند ( مثلا" microsoft.com ) . سرويس دهندگان DNS ريشه مشخص خواهند کرد که کدام سرويس دهنده DNS در ارتباط با دامنه های microsoft.com و يا Cisco.com می باشد .
هر domain شامل يک Primary DNS و يک Secondary DNS می باشد . Primary DNS ، تمامی اطلاعات مرتبط با Domain خود را نگهداری می نمايد. Secondary DNS به منزله يک backup بوده و در مواردی که Primary DNS با مشکل مواجه می شود از آن استفاده می گردد . به فرآيندی که بر اساس آن يک سرويس دهنده Primary DNS اطلاعات خود را در سرويس دهنده Secondary DNS تکثير می نمايد ، Zone Transfer گفته می شود .
امروزه صدها وب سايت وجود دارد که می توان با استفاده از آنان يک
Domain را ثبت و يا اصطلاحا" ريجستر نمود . پس از ثبت يک Domain ، امکان مديريت آن در اختيار شما گذاشته شده و می توان رکوردهای منبع (RR ) را در آن تعريف نمود. Support, www و Routers ، نمونه هائی از رکوردهای منبع در ارتباط با دامنه Cisco.com می باشد. به منظور ايجاد Subdomain می توان از يک برنامه مديريتی DNS استفاده نمود . www و يا هر نوع رکورد منبع ديگری را می توان با استفاده از اينترفيس فوق تعريف نمود . پس از اعمال تغييرات دلخواه خود در ارتباط با Domain ، محتويات فايل های خاصی که بر روی سرويس دهنده ذخيره شده اند نيز تغيير نموده و در ادامه تغييرات فوق به ساير سرويس دهندگان تائيد شده اطلاع داده می شود . سرويس دهندگان فوق ، مسئوليت Domain شما را برعهده داشته و در ادامه تمامی اينترنت که به اين سرويس دهندگان DNS متصل می شوند از تغييرات ايجاد شده آگاه و قادر به برقراری ارتباط با هر يک از بخش های Domain می گردند.
مثلا" در صورتی که قصد ارتباط با
Support.Cisco.com را داشته باشيد، کامپيوتر شما با سرويس دهنده DNS که مسئوليت مديريت دامنه های Com. را دارد ، ارتباط برقرار نموده و سرويس دهنده فوق اطلاعات لازم در خصوص دامنه Cisco.com را در اختيار قرار خواهد داد . در نهايت سرويس دهنده DNS مربوط به Cisco.com ( سرويس دهنده فوق ، تمامی اطلاعات مرتبط با دامنه Cisco.com را در خود نگهداری می نمايد ) ، آدرس IP کامپيوتر مربوط به Support.Cisco.com را مشخص نموده تا امکان برقراری ارتباط با آن فراهم گردد .
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
DHCP و نحوه کار آن

DHCP و نحوه کار آن

اکثر کاربران اينترنت با واژه IP آشنايي دارند.IP يک عدد 32 بيتي است که به صورت ۸ بیت ۸ بیت با یک نقطه از یکدیگر مجزا میشوند و هر يک از آنها معرف يک کامپيوتر در اينترنت است. به عبارت ديگر آدرس هر کامپيوتر در اينترنت با IP مشخص ميشود. آيا تا به حال از خود سئوال کرده ايد که فرايند تعيين IP براي سيستم شما در يک شبکه يا اينترنت چيست؟

DHCP Service :
DHCP مخفف عبارت Dynamic Host Configuration Protocol است که با نصب اين سرويس بر روي يک Server ميتوانيم در ان يک Range IP تعريف نموده و از ان بخواهيم تا به Client هايي که IP انها به صورت اتوماتيک تنظيم شده است IP اختصاص دهد.(تمامي کاربران اينترنت به صورت اتوماتيک IP دريافت ميکنند.)
چگونگي کارکرد يک DHCP:
زمانيکه يک کاربر کامپيوتر خود را راه اندازي مي کند سيستم عامل آن بعد از بالا آمدن در خواستIP ميکند. بعد از آن 4 مرحله انجام ميگيرد:
1-DHCP Discover
در اين مرحله Client درخواست خود را جهت دريافتIP در شبکه Broadcast ميکند. به آدرس 255.255.255.255 ارسال ميکند و IP خود او نيز 0.0.0.0 در نظر ميگيرد.
2-DHCP Offer
در اين مرحله تمام DHCP Server هائيکه Broadcast انجام شده در مرحله اول را دريافت ميکنند از Range IP تعريف شده بر روي خود يک IP انتخاب نموده و به همراه مدت زماني که قرار است آنIP را در اختيار Client قرار دهد و آنرا به شکل زير ارسال ميکند.


Source IP=IP of DHCP Server
Destination MAC Address=Client Destination IP=255.255.255.255
3-DHCP Request
Client درخواست کننده پس از دريافت DHCP Offer ها اولين DHCP Offer را انتخاب نموده و آنرا توسط يک Packet در شبکه Broadcast ميکند و در آن Packet آدرسDHCP Server که Offer او قبول شده است مشخص مينمايد.
4- DHCP Ack,DHCP Nack
پس از آنکه Client به DHCP Server که Offer اوقبول شده DHCP Request را فرستاد در صورتيکه هنوز IP که Offer شده در Range او وجود داشته باشد و توسط Admin حذف نشده باشد DHCP Server تاييد خود را مبني بر اختصاص IP به Client اعلام ميکند. ولي اگر IP توسط Admin از Range مربوطه حذف شده باشد DHCP به Client درخواست کننده پيغامDHCP Nack را ارسال ميکند و Client مجبور ميشود که تمام مراحل را دوباره طي کند.

اگر DHCP در شبکه موجود نباشد:
Client پس از ارسال DHCP Discover يک ثانيه منتظر جواب مي ايستد اگر جوابي دريافت نکرد 3بار ديگر به فاصله زماني 9 و 13 و 16 ثانيه دوباره Broadcast ميکند اگر باز هم جوابي نگرفت هر 5 دقيقه يک بار به کار خود ادامه ميدهد.
(APIPA (Automatic Private IP Addressing :
Client هاي 98 و 2000 اگر DHCP را پيدا نکنند به هر دليلي به صورت اتوماتيک از رنج 169.254.x.y يک IP انتخاب ميکنند. در ضمن قبل از استفاده از آن آنرا Broadcast ميکنند تا احيانا Client ديگري در حال استفاده از آن IP نباشد. با اين حال هر 5 دقيقه يک بار به تلاش خود مبني بر گرفتن IP از DHCP ادامه ميدهد.
دستور ipconfig:
با استفاده از اين دستور که در Command Prompt اجرا ميشود ميتوان تنظيمات IP را مشاهده کنيم.براي گرفتن IP از DHCP بايد دستور IPCONFIG/RENEW را درCMD وارد کنيم و براي ازاد کردن IP دستور IPCONFIG/RELEASE را در همان CMD وارد ميکنيم.
IP reservation:
در صورت نياز ميتوان براي کامپيوتر ها و مخصوصا Network Printer ها IP رزرو نمود تا هر بار که آنها درخواست IP نمودند آن IP هاي رزرو شده به آنها اختصاص داده شود براي اين کار دانستنMAC Address کارت شبکه مورد نياز است.
Lease Time:
به مدت زماني که يک IP به يک Client اختصاص داده ميشود Lease Time ميگويند که به صورت پيش فرض 8 روز است.
 
بالا