X
تبلیغات
NetCom






















Blog | Profile | Archive | Email | Design by | Name Of Posts


NetCom

 

تک ورلد گزارش داد، شرکت سيسکو پروتکل پيغام رسانی جديدی را توسعه داده که توسعه دهندگان را قادر می نمايد بدون نياز به پروتکلهای قديمی مثل SOAP برنامه های کاربردی کلاينت و سرور را يکپارچه نمايند.

اين پروتکل جديد که Etch نام دارد در تابستان امسال تحت نسخه بتا منتشر خواهد شد و می تواند جايگزينی برای SOAP ، CORBA ، EJB و ديگر پروتکلهای ارتباطی باشد. از ويژگيهای Etch ، کارايی بالا است و يکی از اهداف اين پروتکل ايجاد يک فناوری ارتباطی بين برنامه های کاربردی است که فاقد پيچيدگيهای SOAP باشد.
 
SOAP از يک فايل بسيار پيچيده WSDL (Web Services Description Language) برای تعريف واسط بين کلاينت و سرور استفاده می کند ولی Etch از فايلی در زبان تعريف واسط سيسکو استفاده می نمايد که تشابه زيادی با فايل واسط جاوا دارد. در يک محيط آزمايشی، پروتکل  SOAP به مديريت نهصد تماس در ثانيه پرداخت و Etch به مديريت 50000 تماس در مد يک طرفه.

+نوشته شده در چهارشنبه بیست و پنجم شهریور 1388ساعت20:13توسط Meysam Amini | |

  يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و به منظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها
.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

 تقسيم بندی بر اساس نوع وظايف
کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .  در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم به عنوان سرويس دهنده و هم به عنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

  • دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست به عنوان سرويس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

  • يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسيم بندی بر اساس توپولوژی
 الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

- هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

  • BUS

  • STAR

  • RING

توپولوژی BUS
 يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

  •  کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

  • ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

  • توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

  •  مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی به منظور تشخيص خطاء بازديد و بررسی گردند.

  •  ايزوله کردن خطاء مشکل است . در صورتی که يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

  • ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR
 در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

  • سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

  • در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

  • کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

  • روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

  • زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

  • مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

  • وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

توپولوژی RING
در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

  •  کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

  • نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .

  •  مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری به منظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل به عنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

  •  اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

  •  اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. به منظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

  • تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

  • توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش .
 شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

  • شبکه های محلی ( کوچک ) LAN

  • شبکه های متوسط MAN

  • شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

  • توانائی ارسال اطلاعات با سرعت بالا

  • محدوديت فاصله

  • قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن به منظور ارسال اطلاعات

  • نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

  • پيچيدگی بيشتر نسبت به شبکه های محلی

  • قابليت ارسال تصاوير  و صدا 

  • قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

  • قابليت ارسال اطلاعات بين کشورها و قاره ها

  • قابليت ايجاد ارتباط بين شبکه های LAN

  • سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

  • نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

کابل در شبکه

در  شبکه های محلی از کابل به عنوان محيط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  به منظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

کابل Unshielded Twisted pair )UTP)
متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:

 Type

کاربرد

Cat 1 فقط صوت ( کابل های تلفن )
Cat 2 داده  با سرعت 4 مگابيت در ثانيه
Cat 3 داده با سرعت 10 مگابيت در ثانيه
Cat 4 داده با سرعت 20 مگابيت در ثانيه
Cat 5 داده با سرعت 100 مگابيت در ثانيه

مزايای کابل های بهم تابيده :

  • سادگی و نصب آسان

  • انعطاف پذيری مناسب

  • دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

  • تضعيف فرکانس

  • بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

  • پايين بودن پهنای باند 

  • بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:Registered Jack)

 کابل کواکسيال
يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

مزايای کابل های کواکسيال :

  • قابليت اعتماد بالا

  • ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

  • دوام و پايداری خوب

  • پايطن بودن مخارج نگهداری

  • قابل استفاده در سيستم های آنالوگ و ديجيتال

  • هزينه پائين در زمان توسعه

  • پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

  • مخارج بالای نصب

  • نصب مشکل تر نسبت به کابل های بهم تابيده

  • محدوديت فاصله

  • نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

فيبر  نوری
يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

  • حجم و وزن کم

  • پهنای باند بالا

  • تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

  • فراوانی مواد تشکيل دهنده آنها

  • مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

  • آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

  • مصون بودن در مقابل عوامل جوی و رطوبت

  • سهولت در امر کابل کشی و نصب

  • استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

  • مصونيت در مقابل پارازيت

معايب فيبر نوری :

  • براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

  • اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

  • از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

  • تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

 

+نوشته شده در چهارشنبه بیست و پنجم شهریور 1388ساعت20:6توسط Meysam Amini | |

ارتباطات يكی از نيازهای حياتی بشريت است و انسان همواره به دنبال ابداع فن آورهائی بوده است كه بتواند با استفاده از آنان با ساير همنوعان خود ارتباط برقرار نمايد . در گذشته ای نه چندان دور كه انسان استفاده از اينترنت را تجربه نكرده بود ، ارتباطات محاوره ای صرفا" از طريق تلفن و به كمك خطوط PSTN ( برگرفته از Public Switched Telephone Network ) ، انجام می گرديد . در سيستم فوق ، سيگنال های صوتی آنالوگ با استفاده از كابل های مسی حمل و مبادله داده خصوصا" در مسافت های طولانی گرانقيمت و ارتباطات دوسويه ويديوئی رويائی بيش نبود ( در آن زمان صرفا" از تلويزيون استفاده می گرديد كه به عنوان يك رسانه دوسويه محسوب نمی گردد ).در ساليان اخير ما شاهد اتفاقات جالبی بوده ايم كه هر يك به سهم خود تاثيری غيرقابل انكار در حيات بشريت داشته اند . ابداع كامپيوترهای شخصی ، فن آوری های جديد ارتباطی نظير تلفن های سلولی و نهايتا" اينترنت نمونه هائی در اين زمينه می باشند كه باعث شده است انسان بتواند با استفاده از سرويس های جديدی نظير نامه الكترونيكی ، چت و مواردی‌ ديگر با ساير افراد ارتباط برقرار نمايد .
در حال حاضر می توانيم نظاره گر يك انقلاب واقعی در عرصه ارتباطات باشيم . هر شخص با استفاده از كامپيوتر و اينترنت می تواند با ساير افراد مورد علاقه خود ارتباط برقرار نموده ، داده ئی را مبادله و يا از طريق امكانات نرم افزاری موجود با يكديگر گفتگو نمايند . ما نمی دانيم دقيقا" در آينده چه اتفاقی خواهد افتاد ولی اين را می دانيم كه كامپيوتر دارای نقشی محوری و اساسی در اين رابطه خواهد بود . اينترنت با سرعت بالا در همه جا استفاده خواهد شد و مردم با يكديگر به صورت صوتی و تصويری ارتباط برقرار خواهند نمود .به هرحال ، رشد بی سابقه اينترنت در ساليان اخير اين نويد را می دهد كه بتوان از زيرساخت موجود به عنوان يك گزينه مطلوب به منظور ارتباطات استفاده نمود .

 

VoIP چيست ؟

  VoIP ( برگرفته از Voice over internet protocol ) که با نام IP تلفنی نیز از آن یاد می شود ، امکان استفاده از اینترنت برای مکالمات تلفنی را فراهم می نماید . در مقابل استفاده از خطوط تلفن سنتی ، VoIP از فن آوری دیجیتال استفاده می نمايد و نیازمند یک اتصال broadband نظیر DSL است . هم اینک شرکت های متعددی سرویس فوق را در اختیار علاقه مندان قرار می دهند .
متداولترین کاربرد VoIP برای موارد شخصی و استفاده در منازل ، سرویس های تلفنی مبتنی بر اینترنت است که با محوريت یک سوئیچ تلفن انجام می شود . با استفاده از فن آوری فوق ، استفاده كنندگان می توانند همچنان دارای يك شماره تلفن باشند . در چنين مواردی ممكن است از يك آداپتور نيز استفاده گردد. آداپتور فوق اين امكان را دراختيار استفاده كننده قرارخواهد داد تا بتوانند از يك تلفن معمولی نيز استفاده نمايند .
در زمان استفاده از سرويس فوق ، مخاطب شما متوجه اين موضوع نخواهد شد كه شما از فن آوری VoIP استفاده می نمائيد و قادر به تشخيص دقيق تفاوت سرويس فوق نسبت به يك تلفن سنتی نمی باشد .

VoIP چگونه كار می كند ؟

در گذشته ای نه چندان دور ، پيشگامان عرصه های علمی به اين نتيجه رسيدند كه می توان يك سيگنال را به صورت ديجيتال و در يك مسافت طولانی ارسال نمود . بدين منظور می بايست قبل از ارسال سيگنال ، آن را با استفاده از يك مبدل آنالوگ به ديجيتال(ADC) ، ديجيتال و سپس ارسال و در نقطه پايانی انتقال،با استفاده از يك مبدل ديجيتال به آنالوگ(DAC) مجددا" آن را به آنالوگ تبديل نمود .فن آوری VoIP نظير آنچه اشاره گرديد كار می كند . در ابتدا ، صدای ديجيتال شده در بسته های اطلاعاتی قرار می گيرد و پس از ارسال در مقصد مجددا" به صوت تبديل می گردد. با ذخيره اطلاعات به فرمت ديجيتال می توان بر روی آنان كنترل بهتری را اعمال نمود . مثلا" می توان آنان را فشرده ، مسير آنان را تعيين و يا آنان را به يك فرمت جديد ديگر تبديل نمود .
شبكه های مبتنی‌ بر پروتكل TCP/IP از بسته های اطلاعاتی IP تشكيل می گردند كه شامل يك هدر ( برای كنترل ارتباطات ) و يك paylaod به منظور مبادله داده می باشند . فن آوری VoIP از بسته های اطلاعاتی IP به منظور حركت در شبكه و رسيدن به مقصد نهائی استفاده می نمايد . Voice (source) - > ADC - - - Internet - - - DAC - > Voice (dest)

مزايای استفاده از VoIP نسبت به PSTN

در زمان استفاده از خطوط PSTN ، كاربران عملا" هزينه زمان استفاده شده توسط شركتی كه مديريت خط PSTN را برعهده دارد ،‌ پرداخت می نمايند و هر اندازه كه بيشتر با تلفن صحبت نمايند هزينه بيشتری را نيز می بايست پرداخت نمايند. علاوه بر اين ، نمی توان بطور همزمان با بيش از يك شخص گفتگو نمود .در فن آوری VoIP می توان هر زمان و با هر شخص گفتگو نمود . كافی است كه در آن مقطع زمانی ساير افرادی كه شما می خواهيد با آنان گفتگو نمائيد نيز به اينترنت متصل شده باشند . مكالمه برقرار شده تا زمان دلخواه ( مستقل از هزينه های مربوطه ) می تواند ادامه يابد. علاوه بر اين ، می توان در يك زمان با چندين نفر گفتگو نمود . در زمان گفتگو با ساير افراد و بطور همزمان می توان با آنان داده ئی ( نظير تصاوير ، نمودارها و تصاوير ويديوئی ) را نيز مبادله نمود .

چرا تاكنون از اين فن آوری در ابعاد گسترده ای استفاده نشده است ؟

در اين بخش لازم است به برخی مسائل حاصل از ائتلاف بين معماری VoIP و اينترنت اشاره گردد. مبادله داده صوتی می بايست به صورت بلادرنگ و بدون توقف انجام گردد و اين موضوع با معماری نامتجانس اينترنت كه ممكن است از تعدادی روتر ( ماشين هائی كه مسيريابی بسته های اطلاعاتی را انجام می دهند ) به منظور مسيريابی بسته های اطلاعاتی استفاده نمايد، همخوانی نداشته و می تواند باعث بروز مسائل خاصی نظير افزايش زمان RTT ( برگرفته Round Trip Time ) گردد . بنابراين ، می بايست با اعمال تغييرات لازم و بكارگيری فن آوری های ديگر ، زمينه استفاده موثر از فن آوری VoIP را فراهم نمود .

نحوه ايجاد يك اتصال VoIP

برای ايجاد يك ارتباط مبتنی بر VoIP ،‌ می بايست مراحل زير را دنبال نمود ( تمامی مراحل می بايست به صورت بلادرنگ انجام گردد). • تبديل سيگنال آنالوگ به ديجيتال : تبديل سيگنال صوتی آنالوگ به سيگنال ديجيتال ( مجموعه ای از صفر و يك ) توسط يك مبدل آنالوگ به ديجيتال ( ADC )
• فشرده سازی سيگنال ديجيتال : پس از تبديل سيگنال صوتی به ديجيتال ، بيت های موجود می بايست بر اساس يك فرمت مناسب فشرده تا آماده ارسال گردند . در اين رابطه از پروتكل های متعددی استفاده می گردد . PCM و استاندارد ITU-T G.711 نمونه هائی در اين زمينه می باشند . • استفاده از يك پروتكل بلادرنگ : در اين مرحله ، بسته های صوتی در بسته های اطلاعاتی و با استفاده از يك پروتكل بلادرنگ ( عموما" RTP بر روی UDP ) قرار می گيرند.
• استفاده از يك پروتكل سيگنالينگ : در اين مرحله لازم است از يك پروتكل سيگنالينگ به منظور فراخوانی كاربر استفاده گردد . پروتكل ITU-T H323 نمونه ای دراين زمينه می باشد . • تبديل سيگنال ديجيتال به آنالوگ : در سمت گيرنده ، می بايست بسته های اطلاعاتی از يكديگر مجزاء ، داده ها استخراج و به سيگنال های صوتی آنالوگ تبديل و در نهايت برای كارت صدا و يا تلفن ارسال گردند .

 چالش های امنیتی VoIP

با توجه به این که فن آوری VoIP در ارتباط با اتصال اینترنت است و از آن استفاده می نماید ، مشكلات و مسائل امنيتی در ارتباط با كامپيوتر متصل شده به اينترنت می تواند سرويس فوق را نيز تحت تاثير قرار دهد. فن آوری VoIP هنوز جوان است و بحث های مختلفی در خصوص ظرفيت ريسيك پذيری آن وجود دارد . مهاجمان ممكن است قادر به انجام فعاليت هائی نظير قطع مكالمه تلفنی ، استراق سمع ، برنامه ريزی و هدايت حملات مبتنی بر مهندسی اجتماعی با بررسی Caller ID و در نهايت از كار انداختن سرويس فوق باشند . فعاليت هائی كه مستلزم استفاده از حجم بالائی از منابع شبكه است ، نظير دريافت فايل های حجيم ، بازی های online ، استفاده از محتويات چندرسانه ای ( صوت و تصوير ) ، می تواند سرويس VoIP را تحت تاثير قرار دهد .
در زمان استفاده از فن آوری VoIP ممكن با مسائل ديگری كه در ارتباط با روتينگ تلفن بر روی اتصال broadband اينترنت است نيز برخورد نمائيم . برخلاف خطوط تلفن سنتی ، كه امكان استفاده از آنان حتی در صوت قطع برق وجود دارد ، سرويس VoIP در چنين مواردی غيرقابل استفاده می گردد و ممكن است مسائل خاصی را برای سيستم های امنيتی منازل و يا دستيابی به شماره تلفن های اضطراری به دنبال داشته باشد .

نحوه حفاطت

در زمان استفاده از سرویس فوق لازم است به موارد زیر توجه گردد : • بهنگام نگه داشتن نرم افزارها : در صورتی که تولید کنندگان نرم افزار برای سیستم عامل دستگاه مورد نظر نسخه های بهنگام شده ای را ارائه داده اند ، می بايست در اولین فرصت نسبت به نصب آنان اقدام گردد . نسخه های بهنگام شده ممكن است فرآيند بهنگام سازی را در سطح Firmware انجام دهند . با بهنگام سازی نرم افزارهای موجود ، پيشگيری لازم در خصوص برخی حملات برنامه ريزی شده با هدف بهره گيری از نقاط آسيب پذير انجام خواهد شد .
• استفاده و بهنگام سازی نرم افزارهای آنتی ویروس : برنامه های ضد ویروس قادر به تشخیص و حفاظت كامپيوتر شما در مقابل ویروس های شناخته شده می باشند. با توجه به این واقعیت که مهاجمان به صورت مستمر اقدام به نوشتن ویروس های جدید می نمایند ، لازم است که این نوع نرم افزارها همواره بهنگام باشند . • استفاده از گزینه ها و تنظمیات امنیتی : برخی از ارائه دهندگان سرویس VoIP ، امکان رمزنگاری اطلاعات را نيز به عنوان يك سرويس ديگر در اختيار مشتريان خود قرار می دهند . در صورت وجود نگرانی در خصوص تعرض به حريم خصوصی خود ، می توان از اين ويژگی و ساير گزينه های موجود در اين رابطه استفاده نمود .
• نصب و یا فعال نمودن یک فایروال : فایروال ها با بررسی بسته های اطلاعاتی می توانند يك سطح حفاظتی مناسب در خصوص فيلتر نمودن برخی كدهای مخرب جهت ورود به سيستم شما را انجام دهند . برخی از سيستم های عامل به همراه يك فايروال ارائه می گردند. در چنين مواردی لازم است از فعال بودن آنان اطمينان حاصل نمود . • بررسی تنظیمات امنیتی : هم کامپیوتر شما و هم تجهیزات و نرم افزارهای ارائه شده جهت استفاده از سرویس VoIP ،‌ امكانات و گزينه های متفاوتی را در اختيار شما قرار می دهند . فعال نمودن برخی گزينه ها ممكن است ضريب آسيب پذيری شما را در مقابل حملات افزايش دهد . بنابراين لازم است گزينه های غيرضروری را غيرفعال نمود . پيشنهاد می گردد تنظيمات امنيتی به دقت بررسی گردد و صرفا" گزينه هائی انتخاب شود كه ضمن تامين اهداف عملياتی ، باعث افزايش ضريب آسيب پذيری شما نگردد .

 

VoIP ( برگرفته از Voice over internet protocol ) که با نام IP تلفنی نیز از آن یاد می شود ، امکان استفاده از اینترنت برای مکالمات تلفنی را فراهم می نماید . در مقابل استفاده از خطوط تلفن سنتی ، VoIP از فن آوری دیجیتال استفاده می نمايد و نیازمند یک اتصال broadband نظیر DSL است . هم اینک شرکت های متعددی سرویس فوق را در اختیار علاقه مندان قرار می دهند .متداولترین کاربرد VoIP برای موارد شخصی و استفاده در منازل ، سرویس های تلفنی مبتنی بر اینترنت است که با محوريت یک سوئیچ تلفن انجام می شود . با استفاده از فن آوری فوق ، استفاده كنندگان می توانند همچنان دارای يك شماره تلفن باشند . در چنين مواردی ممكن است از يك آداپتور نيز استفاده گردد. آداپتور فوق اين امكان را دراختيار استفاده كننده قرارخواهد داد تا بتوانند از يك تلفن معمولی نيز استفاده نمايند .
در زمان استفاده از سرويس فوق ، مخاطب شما متوجه اين موضوع نخواهد شد كه شما از فن آوری VoIP استفاده می نمائيد و قادر به تشخيص دقيق تفاوت سرويس فوق نسبت به يك تلفن سنتی نمی باشد .

+نوشته شده در چهارشنبه بیست و پنجم شهریور 1388ساعت20:3توسط Meysam Amini | |

 


اشاره :
ISAServer
از پيچيدگي‌هاي بسياري برخوردار بوده و استفاده از آن تنها در صورتي امکانپذير است که بر روي يک سرور نصب شده و قابليت‌هاي آن در يک شبکه آزمايش شود بنابراين هدف ما در اين مقاله تنها نزديک کردن مفهوم به واقعيت است چرا که درپي آشنائي مختصر در قسمت پيشين بهتر ديديم نحوه پياده سازي سناريوهاي مختلف را از طريق اين نرم افزار نشان دهيم تا يک قدم هر چند کوچک به سمت عملي شدن آنچه به صورت تئوري بيان کرده‌ايم, برداشته باشيم. لذا کسب اطلاعات جزئي‌تر را با معرفي منابع اطلاعاتي بر عهده خوانندگان عزيز قرار مي‌دهيم.


 براي نصب به چه امکاناتي نيازمنديم؟
براي نصب
ISA Server و استفاده از تمامي‌قابليت‌ها بايستي آن را بر روي ويندوز سرور نصب کنيد, يکي از نسخه‌هاي قابل اطمينان موجود ISA، نسخه 2004 آن است که بايستي بر روي Windows server نصب شود که مي‌تواند ويندوز سرور 2003 يا 2000 باشد.
نکاتي که بايستي در نصب بر روي ويندوز سرور 2000 به خاطر بسپاريد اينست که ويندوز بايستي سرويس‌پک نسخه 4 به بالا باشد يعني
Windows Server 2000 SP4 و شايان ذکر است که مي‌توانيد ISA را بر روي ويندوز XP نيز نصب کنيد اما به عنوان Firewall نمي‌توانيد از آن بهره ببريد و در حقيقت تنها يک نوع ابزار در اختيار شما قرار مي‌دهد که کنسول مديريتي محسوب مي‌شود. که برخي از مديران سيستم براي استفاده راه دور و يا زماني که به سرور اصلي دسترسي ندارند از آن استفاده مي‌کنند.

نکات امنيتي در ISA Server
از مهم‌ترين مسائلي که در نصب و استفاده از 
ISA بايد مورد توجه قرار گيرد:
1. مستحکم سازي سيستم عامل :
به لحاظ حساسيت سروري که برنامه
ISA
را نيز به يدک مي‌کشد به روز بودن سيستم عامل بسيار مهم  است. بدين معنا که استفاده از وصله‌هاي امنيتي مايکروسافت روي سرور، يکي از ضروري ترين مسائل مي‌باشد.

2. مديريت
Update‌
ها :
براي امنيت و کارائي بهتر بايستي تمامي آپديت‌ها براي ويندوز,
ISA Server و اجزائي که توسط آن استفاده مي‌شوند مانند:  (OWC ( Office WEB Component
، 
 (
MSDE 2000 (Microsoft SQL Server 2000 Desktop
  قبل از نصب و بعد از آن دائماً دريافت و نصب شوند.

3. موقعيت فيزيکي سرور :‌
به لحاظ اهميتي که
ISA Server ايفا مي‌کند از فايروال گرفته تا Cache
کردن اطلاعات, کامپيوترمورد نظر بايستي در محل امني قرار بگيرد.

4. حفاظت اطلاعات :
زماني که آرايه‌اي از 
ISA Server
ها وجود دارد هر عضو آرايه داراي اطلاعات مهم رمزشده‌اي درباره ديگر اعضاي آرايه و کليد رمزگشائي اين اطلاعات مي‌باشد پس حفاظت اطلاعات بسيار مهم بوده و در صورت دسترسي غيرمجاز افراد ديگر به يکي از سرورها سعي کنيد تمام اطلاعات حياتي مانند رمز عبورها را تغيير دهيد.

5. مشخص کردن عضويت در
Domain
:
مشخص کنيد
ISA Server شما قرار است عضو Domain باشد يا درWorkgroup  قرار گيرد يا به عنوان عضوي خارجي از شبکه, حفاظت کل شبکه LAN را برعهده دارد. اگر ISA Server شما در ايجاد Policyهاي کاربري در يک دامين استفاده شود بهتر است عضوي از همان Domain باشد , اگر وجود آن در شبکه براي حفاظت کلي از شبکه است بايستي آن را در آرايه‌اي خارج از شبکه نصب کنيد تا از بيرون به حفاظت شبکه بپردازد, اگر بنا بر هر دليلي ترجيح مي‌دهيد که از دامين و Active directory استفاده نکنيد مي‌توانيد ISA خود را عضوي از Workgroup
تنظيم نمائيد.

6. از فعال بودن سرويس‌هايي که براي اجراي صحيح
ISA Server
  مورد نياز است اطمينان حاصل کنيد.
يک سري از سرويس‌هاي ويندوز بايستي در کنار
ISA Server در وضعيت خاصي مانند Automatic يا Manual
فعال باشند, از ذکر نام و جزئيات اين بخش به علت تعدد سرويس‌ها مي‌پرهيزيم اما شما مي‌توانيد با مراجعه به آدرس زير اطلاعات تکميلي در اين مورد را بيابيد.
http://www.microsoft.com/technet/isa/2004/plan/

نصب ISA Server
نصب ISA Server مانند بسياري از نرم‌افزارهاي ديگر در مراحل اوليه بسيار ساده به نظر مي‌رسد, اما دانستن جزئيات شبکه‌اي که بايستي مورد حمايت ISAServer قرار گيرد الزامي ‌است بنابراين از پيچيدگي‌هاي خاص خود برخوردار است, پس از اجراي فايل اجرائي نصب برنامه صفحه‌اي مانند شکل 1 ظاهر مي‌شود.

                                                  شکل 1

در اين صفحه به شما پيشنهاد مي‌شود که به مطالعه راهنماها و متون همراه نرم‌افزار بپردازيد و يا نصب جديدي را آغاز کنيد, جهت نصب گزينه
ISAServer Install  در اختيار شماست که مطابق معمول شما را به صفحاتي مانند توافقنامه نرم‌افزار, وارد کردن نام و اطلاعات سازماني و شماره سريال نرم‌افزار هدايت مي‌کند, سپس بايستي از بين سه حالت نصب Typical , Complete, Custom يکي را انتخاب کنيد, توجه به اين نکته ضروري است که برنامه نصب, ويندوز و سرويس‌ها را بررسي مي‌کند و در صورتيکه ISA Server را نتوان بر روي آن نصب کرد اعلام مي‌کند؛ به طور مثال, پيامي‌که در شکل 2 مي‌بينيد پس از اجراي برنامه نصب بر روي Windows XP مشاهده شده است که بيان مي‌دارد ويژگي فايروال را نمي‌توان بر روي اين ويندوز نصب نمود.

                                                  شکل 2

در هر حال زماني‌که ويندوز مورد نظر
Server 2003 است به طور پيش فرض امکانات firewall services , ISA Server Management , Advanced Logging نصب مي‌شود و ويژگي Message Screener نيز را مي‌توان به دلخواه نصب کرد اين قابليت براي فيلترکردن اسپم‌ها و ضمايم نامه‌هاي الکترونيکي استفاده مي‌شود که قبل از نصب آن بايستي سرويس SMTP از IIS  نصب شده باشد.
پس از طي مراحل اوليه نوبت به تعيين و معرفي شبکة داخلي مي‌رسد
براي
ISA Server ضروري است که محدوده IP هاي موجود در شبکه را براي آن مشخص کنيم و دقت در انجام اين عمل از ضروري‌ترين مسائلي است که بايد  در تنظيمات ISA Server به آن توجه کرد مطابق شکل 3 بايستي محدوده‌‌هاي IP مورد نظر را به ليست پائين صفحه اضافه کرد براي انجام اين کار دکمه Add را انتخاب و در پنجره جديد آدرس ابتدائي و انتهائي شبکه را وارد کرده سپس آن را به ليست سمت راست Add مي‌کنيــم و يا با انتخــــاب Select NetworkAdapter به وســيله جدول مســيريـــابي (Routing Table) اين کار را  انجام مي‌دهيم.( به شکل 4 دقت نماييد.) .

                                                   شکل 3

                                                 شکل 4

پس از اينکه شبکه داخلي معين شد در مرحله بعد بايد تعيين کنيد که آيا
Client هائي که از نسخه‌هاي قديمي‌تر فايروال ( مانندProxy Server 2.0 , WinsockProxy و ISA 2000 ) استفاده مي‌کنند مي‌توانند به ISA Server متصل شوند يا نه, البته هميشه پيشنهاد مي‌شود که براي کارائي بهتر, تمامي‌کامپيوترها به Client هاي ISA Server تبديل شوند اما ممکن است در زمان نصب بنا به ضرورت نياز باشد که وضعيت قبلي حفظ شود.
يکي از بزرگترين مزاياي امنيتي کلاينت فايروال  
ISA Server2004 اين است که ارتباط بين ISA Server و کلاينت زمانيکه کلاينت در حال آپديت شدن به نرم‌افزار جديد است؛ به صورت رمزنگاري شده انجام مي‌پذيرد. جالب است بدانيم قبل از اينکه نصب واقعاً شروع شود سرويس‌هاي SNMP و IIS Admin متوقف مي‌شوند و ICS ، ICF و سرويس RRAS NAT غير فعال مي‌گردند. ICF , ICS, RRAS NAT
, نمي‌توانند با
ISA Server
کار کنند و با آن در تعارض خواهند بود.
پس از اينکه اين مراحل طي شد نصب کامل شده است و صفحه‌اي مانند شکل 5 را خواهيم ديد.

                                                  شکل 5

تنظيمات پيش فرض
پس از اينکه
ISA Server نصب شد داراي يک سري تنظيمات پيش ‌فرض مي‌باشد که تا زماني که آنها را تغيير ندهيد فعال باقي خواهند ماند؛ اين تنظيمات عباتند از:
• تنها يک قانون دسترسي (
Access Rule ) پيش فرض وجود دارد که از نوع قوانين جلوگيري‌ (Deny) است و به هيچ گونه ترافيکي از هيچ شبکه‌اي اجازه عبور به شبکه ديگر را نمي‌دهد اين Rule براي تأمين امنيت بالا است اما در صورتي که آن را تغيير ندهيد ممکن است ISA Server براي شما بسيار آزار دهنده به نظر برسد چرا که در اين صورت هيچ کامپيوتري نمي‌تواند به اينترنت متصل شود.

                                                 شکل 6

SystemPolicy
هاي پيش‌فرض که به ترافيک‌هاي انتخاب شده اجازه عبور مي‌دهند در ابتدا تنها به سرويس‌هاي مورد نياز اجازه فعاليت مي‌دهند.
• يک ارتباط مسيريابي شده بين شبکه‌هاي 
VPN و VPN-Q
و شبکه داخلي وجود دارد.
• يک مجموعه ارتباطات
NAT
بين شبکه داخلي و شبکه خارجي پيش فرض وجود دارد.
Cache کردن غيرفعال است.

                                                  شکل 7

توجه داشته باشيد که تنها مدير سيستم به صورت Locally مي‌تواند در تنظيمات ISA Server تغيير ايجاد کند.

منوهاي برنامه ISA Server
همانطور که شکل‌هاي 6 يا 9 مشاهده مي‌نماييد ISA Server از منوهاي زير تشکيل شده است:
ـ
Monitoring

ـ
Firewall Policy
ـ
Virtual Private Networks ) VPN )
ـ
Configuration
که خود شامل موارد زير مي‌باشد:
Networks

Cache
Add-ins
General

همانطور که مي‌دانيد توضيح تمامي ‌منوهاي فوق قابل توضيح دراين مقاله نمي‌باشد و نيز با توجه به اينکه در شماره آينده قصد داريم يک پروژه عملي را حضورتان تقديم نماييم در ادامه اين قسمت به توضيحي مختصر بعضي از موارد مهم اکتفا شده است و از توضيح برخي ار منوهايي که کاربرد کمتري دارد صرفنظر شده است.

Monitoring :در اين قسمت گزارشات کاملي از نرم‌افزار ISA و همچنين عملکرد برنامه‌هايي که در هنگام اجراي ISA در پس زمينه فعال هستند نمايش داده مي‌شود که خود داراي بخش‌هاي زير است:

ـ
Dashboard : اين صفحه خلاصه‌اي از قسمت هاي ديگر و نگاهي گذرا به آنها دارد. ( به شکل 8 دقت نماييد. )

                                                 شکل8

ـ
Alerts : اتفاقاتي که در برنامه مي‌افتد در اين قسمت نمايش داده مي‌شود.

ـ
Sessions : با کمک امکان نمايش همزمان (Real-Time) برنامه ISA Server
در اين قسمت تمام کانکشن هاي فعال بصورت اتوماتيک و همزمان نمايش داده مي‌شود.

ـ
Services : با نصب برنامه ISA
سرويس هاي زير نيز نصب مي‌شود:
   
Microsoft Firewall service
 
   
Microsoft ISA Server Control service
 
   
Microsoft ISA Server Job Scheduler service

  
Microsoft Data Engine
   
      
مي‌توانيد سرويس هاي فوق را در اين بخش
Stop يا Start
نماييد.

ـ
Reports : اين قسمت يکي از مهمترين قسمت هاي برنامه است چراکه به شما کمک مي‌کند با ايجاد گزارشات، فعاليت‌هاي کاربران را از چندين روش که در شماره بعدي توضيح داده خواهد شد، مانيتور و کنترل نماييد. همانطور که در شکل 9 ملاحظه مي‌نماييد مي توانيد با انتخاب گزينه Create a New Report گزارش دلخواه خود را ساخته و پس از ساختن آن با کمک گزينه‌هاي واقع در پانل سمت راست , آن را Refresh يا Configure نماييد.

                                                   شکل 9

ـ Logs : با نصب ISA Server عمل ثبت وقايع (Logging) براي اکثر کامپوننت ها فعال مي‌گردد که مي‌توان هرکدام از آنها را مانند Web Proxy ، MicrosoftFirewall service و ... به دلخواه غيرفعال نمود. برنامه ISA Server از اين Log ها براي قسمت Report استفاده مي‌کند. همچنين مدير شبکه در هنگام رفع ايرادات احتمالي ( Troubleshoot) از آن استفاده خواهد نمود. نکته قابل توجه اينکه خواندن Logهاي برنامه کار ساده‌اي نمي‌باشد و گزارشاتي که از اين Logها بدست مي‌آيد در بعضي مواقع خواسته مدير شبکه را برآورده نمي‌نمايد براي اين منظور مي‌توانيد از برنامه‌هايي جانبي مانند InternetAccess Monitor که از Logهاي برنامه ISA Server
استفاده نموده و گزارشات جامع و کاملي را تهيه کنيد.
بازدن دکمه
Start Query از پانل سمت راست مي‌توانيد Logging
را فعال نماييد. و اتفاقاتي که در برنامه مي‌افتد را ثبت نماييد.

ـ
Connectivity : با امکان Connectivity که در برنامه ISA Server
قرار دارد مي‌توانيد ارتباط سيستم با ديگر کامپيوترها در شبکه را امتحان نماييد.
براي مثال با زدن دکمه
Create New Connectivity Verifier
که در پانل سمت راست قرار داد، پنجره اي باز مي‌شود که لازم است در اين پنجره يک نام براي اين کانکشن در نظر بگيريد، سپس مطابق شکل 10 ،  ابتدا آيپي آدرس مقصد و  گزينه
Send a Ping request انتخاب مي‌شود. با زدن دکمه Next  در صفحه بعد دکمه Finish و سپس دکمه Apply را مي‌زنيم. حال با زدن دکمه refresh سيستم آدرس 192.168.0.1  را Ping کرده و پاسخ را زير فيلد Result نمايش مي‌دهد.

                                                 شکل 10

همانطور که در شکل 10 نيز مي‌بينيد مي‌توان به سه روش ارتباط را چک نماييد:
TCP Connect
Ping

HTTP Request

Firewall Policy
از مهمترين قسمت هاي
ISA Server است. با توجه به خواسته و نياز خود از راه اندازي برنامه ISA Server در اين بخش مي‌توانيد سياست هاي امنيتي که شامل سياست هاي انتشار وب يا ايميل (Web Publishing , Mail Publishing) يا قواعد دسترسي به منابع داخلي يا خارجي باشد را تعريف کرد. همانطور که در شکل 11 ملاحظه مي‌کنيد Firewall Policy خود از قسمت‌هاي گوناگوني تشکيل شده است که توضيح هرکدام خود نياز به تعداد زيادي صفحه دارد. اما در شماره آينده طريقه ساختن يک Access Rule که معمول ترين استفاده از ISA Server در شرکت هاست را حضورتان تقديم مي‌نماييم.

                                                   شکل 11

Virtual Private Networking
در اين قسمت از برنامه
ISA مي‌توانيد يک ارتباط امن و مجازي بين دو سيستمي که در شبکه‌هاي داخلي وجود دارد برقرار نماييد. بعد از Enable کردن VPNClient access لازم است سياست (Policy) مناسبي براي VPN Clientها ايجاد و پيکربندي گردد. همانطور که در شکل 12 ملاحظه مي‌نماييد ايجاد و پيکربندي VPN، تنظيمات کاربران راه دور (RADIUS Server) و ... از ديگر امکانات اين قسمت است.

                                                   شکل 12

Cofiguration
براي پيکربندي ISA Server ابتدا بايد Network Ruleها را ساخته ، NetworkTopolgy را انتخاب نماييد و چگونگي ترافيک بين نت‌ورک‌ها را تعيين نمود بنابراين اين قسمت وظيفه پيکربندي برنامه را  دارد و همچنين راه‌اندازي و تنظيم Cache را مي‌توان از اين قسمت انجام داد.
همانطور که از وظايف اين بخش مشخص است زير مجموعه اين قسمت از بخش‌هاي
Networks, Cache, Add-ins, General
تشکيل شده است.

+نوشته شده در شنبه هفتم شهریور 1388ساعت3:25توسط Meysam Amini | |

 

وضعيت سرور پس از نصب ISA Server

پس از نصب
ISA Server بر روي سرور شبکه (چه در دامين و چه به عنوان عضوي از يک Workgrouop ) رفتار آن در شبکه به کلي تغيير خواهد کرد, همانمطوريکه در شماره پيشين به آن اشاره شد؛ در بدو نصب تنها يک Rule از نوع Deny وجود دارد که جلوي تمام ترافيک‌هاي ورودي به سرور را مي‌گيرد, پس اگر کامپيوترها نتوانستند ماشين ISA Server را Ping کنند شوکه نشويد, حالا نوبت مدير شبکه است که تنظيمات لازم را اعمال کند. اما بعد از نصب برنامه ISA‌ روي Server 2000 يا Server2003 کارهائي که بايد براي يک مثال عملي انجام شود به ترتيب شامل موارد زير است:
l
تنظيم مرورگر سيستم‌ها براي اتصال به اينترنت از طريق کامپيوتر
l تعريف قوانين مناسب جهت تعيين دسترسي‌ها

تنظيم مرورگر

ابتدا بايد مروگرهاي سيستم‌هاي کلاينت براي اتصال به اينترنت تنظيم شوند که خود lتنظيم دستي يا Manual
در اين روش، مدير شبکه بايد تنظيمات مروگر را براي تک تک کامپيوترها بصورت زير انجام دهد.
ابتدا به مسير
Tool - - > Internet Option - - > Connection - - > LanSetting برويد و از آنجا مطابق شکل 1 ابتدا آيپي آدرس ماشين ISA Server را وارد نموده و سپس پورت را برابر 8080 قرار دهيد.


شکل 1

شايان ذکر است اين روش معمولا در شبکه‌هايي که تعداد کاربران محدود و شبکه بصورت Workgroup است استفاده مي‌شود.

تنظيم اتوماتيک توسط Group Policy

اين روش عمدتا براي شبکه با تعداد کاربر زياد و همچنين شبکه‌اي که معمولا در آن Active Directory فعال شده است مناسب است. چراکه در اين روش مدير شبکه توسطActive Directory Users and Computers  يکOrganization Unit‌ ( OU ) ايجاد مي‌کند و کاربراني که مجوز استفاده از اينترنت دارند را عضو آن OU خواهد کرد. سپس با تعريف Policy جديد براي آن OU مي‌توان بصورت اتوماتيک آيپي آدرس و شماره پورت را براي کاربران ارسال نمايد بدون اينکه لازم باشد تک تک کامپيوترها را تنظيم نماييم.

بعد از تنظيم مرورگر و درخواست يک وب سايت مانند google ، اگر هيچ Access Rule اي تعريف نکرده باشيد سيستم پيغامي مانند شکل 2 را ظاهر مي‌کند ( به شکل 2 دقت کنيد. ) که حکايت از عدم دسترسي به اينترنت دارد.


شکل2

نکته : در حال حاضر ماشيني که برنامه ISA Server روي آن نصب است و Access Ruleاي هم براي آن تعريف نشده است براي کسي در دسترس نيست و هيچ کامپيوتري نمي‌تواند در شبکه آن را Ping کند. اما همه Resourceهاي شبکه از ديد آن قابل نمايش و در دسترس بوده و از روي آن دستگاه همه کامپيوترها را مي‌توان Ping نمود. دليل اين امر نيز در شماره قبل توضيح داده شد چراکه بصورت پيش فرض بعد از نصب ISA Server يک Rule کلي وجود دارد و آن هم Deny‌ است. يعني هيچ ماشيني نمي‌تواند با هيچ پورتي از آن ماشين ارتباط برقرار نمايد.


تعريف Access Rule


در اين بخش چند نوع قانون دسترسي ( Access Rule) را به صورت گام به گام خواهيم ديد؛ براي اينکه بتوان نحوه کار ISA‌ را به راحتي و به صورت نوشتاري آموزش داد از يک مثال ساده آغاز مي‌کنيم. بدين ترتيب که يک AccessRule‌تعريف مي‌شود که مجوز ورود به همه پورت‌هاي سرور را فراهم مي‌کند.

براي اين منظور مراحل زير در برنامه ISA Server را انجام دهيد:

1 ـ از منوي Firewall Policy ابتدا New و سپس Access Rule را انتخاب نماييد.
2 ـ در پنجره New Access Rule Wizard‌ يک نام با معني ( مانند AllowedAll
) براي آن بگذاريد.
3 ـ مطابق در صفحه Rule Action گزينه Allow
را انتخاب نماييد.
4 ـ در صفحه Protocols و مطابق با شکل 3 گزينه All outbound traffic
را انتخاب نماييد.


شکل3

نکته :در اين قسمت بنابر سياست مدير شبکه مي‌توانيد Protocolهاي مختلفي را مجوز عبور بدهيد يا برعکس. بعنوان مثال اگر بخواهيم کامپيوترهاي شبکه بتوانند سرور را Ping کنند بايد گزينه Selected protocol انتخاب شده و سپس دکمه Add را بزنيم از آنجا گزينه Common Protocols را مطابق با شکل 4 انتخاب و گزينه Ping را Add مي‌کنيم.


شکل4


5 ـ مرحله بعد؛ در پنجره Access Rule Source‌ ابتدا گزينه Add را مي‌زنيم سپس گزينه Networks را باز کرده و از آنجا مطابق با شکل 5 گزينه Internal را انتخاب و ابتدا دکمه Add و سپس Close را مي‌زنيم.


شکل5

6 ـ در صفحه Access Rule Destinations مانند مرحله قبل عمل مي‌کنيم فقط اين بار به جاي گزينه Internal گزينه External را انتخاب مي‌کنيم.
7 ـ همانطور که اشاره شد با توجه اينکه مي‌خواهيم مثال ساده‌اي را در اين مقاله اجرا نماييم در صفحه User Sets گزينه All Users‌ را انتخاب سپس دکمه Next و در انتها نيز دکمه Finish‌
را بزنيد.
8 ـ همانطور که در شکل 6 مشاهده مي‌کنيد يک Rule‌ با Action از نوع Allow ايجاد شده است. در اين قسمت به محض زدن دکمه Apply پيغامي مبني بر ذخيره شدن تغييرات دريافت خواهيد نمود و از حالا به بعد اين Rule‌
براي کاربراني که تعريف نموده‌ايد (در اينجا همه) اعمال مي‌شود.


شکل 6


نکته :حالا مرورگر خود را باز کنيد و بعنوان مثال آدرس سايت  google را تايپ کنيد, بدين ترتيب کامپيوتري که تا چند لحظه پيش با پيغام شکل 2 روبرو شده بود مي تواند به اينترنت متصل شود.

زمانيکه چنين قانوني اعمال شود کامپيوتر سرور خود از اين قاعده مستثناست, يعني از طريق سيستمي که ISA Server بر روي آن نصب است نمي‌توان به اينترنت متصل شد اما اتصال ديگر کلاينت‌ها ر ا به عنوان يک دروازه (  Gateway) با اينترنت برقرار مي‌سازد حال اگر بخواهيم اتصال همين کامپيوتر به اينترنت را فراهم کنيم بايستي قانون جديدي را تعريف کنيم در مرحله بعد به نحوه تعريف اين قانون مي پردازيم و در حين آموزش با User Set نيز آشنا مي شويم.
lبراي تعريف Access Rule
ي که به وسيله آن بتوان از خود سرور نيز به اينترنت متصل شد مراحل زير را طي مي‌کنيم: (مراحل اول مانند مثال قبل است.‌)
1- از منوي Firewall Policy ابتدا New و سپس Access Rule
را انتخاب نماييد.
2 ـ در پنجره New Access Rule Wizard‌ يک نام با معني ( مانند Server to External
) براي آن بگذاريد.
3 ـ در صفحه Rule Action گزينه Allow
را انتخاب نماييد.
4 ـ در صفحه Protocols ؛ گزينه All outbound traffic
را انتخاب نماييد.
5- در پنجره Access Rule Source‌ پس از زدن گزينه Add و انتخاب Networks مطابق با شکل 5 گزينه Internal را انتخاب و ابتدا دکمه Add و سپس Close
را مي‌زنيم.
6 ـ در صفحه بعد يا  Access Rule Destinations مانند مرحله 5 گزينه External
را انتخاب مي‌کنيم. ( به شکل 5 نيز دقت نماييد)
7 ـ در پنجره بعد و در صفحه User Sets گزينه All Users‌ را انتخاب نمي کنيم بلکه سطح دسترسي افراد را بوسيله انتخاب دکمه Add مشخص مي کنيم در پنجره‌اي که باز مي‌شود سه گروه وجود دارند ؛ All Authenticated Users , All Users , System and Network Services, با انتخاب گزينه New در بالا , در قسمت User Set Name براي مجموعه کاربري جديد نامي ( مانند ISAOperators ) را انتخاب کرده و  سپس با زدن دکمه Next و انتخاب Add در قسمت بعد با توجه به شکل 7 مي‌توان از ميان کاربران دامين يا Local به انتخاب و اضافه کردن کاربران جديد به اين گروه پرداخت در انتها نيز دکمه Finish‌
مجموعه جديد را به سه گروه قبلي مي افزايد (شکل 7 ، 8 ).


شکل 7


شکل 8

پس از تعريف User Set و انتخاب کاربراني که در اين مجموعه قرار خواهند گرفت با زدن دکمه Finish در صفحه بعد اين Access Rule جديد ساخته مي‌شود و پس از Apply کردن آن در پنجره Firewall Policy اين قانون فعال مي‌شود. حالا از طريق همين کامپيوتر نيز مي‌توان به اينترنت متصل شد(شکل 9).


شکل 9


نکته:همانطوريکه در شکل 9 ديده مي شود قانون پيش‌فرض ISA Server از نوع Deny و دو قانون جديد ساخته شده از نوع Allow هستند که در بخش Action مي توان نوع عمل آنها را ديد, قانون Deny تمام ترافيک ها را مسدود مي‌کند؛ ممکن است در اينجا اين سوال مطرح شود که آيا حضور اين قانون مانعي براي دو قانون ديگر نيست؟ در جواب بايد گفت که در ابتدا قانون‌هاي Allow چک و اجرا مي‌شوند و سپس به قانون آخر Deny پرداخته مي‌شود. به عبارت ديگر قوانين از بالا به پايين اجرا مي‌شوند.


تنظيمات Rule ها


در نوار ابزار پنجره اصلي سرور در بخش
Firewall Policy آيکوني به نام Show/Hide System Policy Rules وجود دارد که در صورت فعال بودن آن, قوانين از پيش تعيين شدة ISA Server نمايش داده مي‌شوند همانطوريکه در شکل 10 مي‌بينيد اين قوانين شامل يک سري ( System Policy ) Access Rule ها از نوع Allow هستند که متضمن ارتباط صحيح و عملکرد مناسب ISA Server با پروتوکل هاي مختلف است تعداد اينPolicy System ها 30 عدد است و از 1 تا  30 شماره‌گذاري شده‌اندکه در شکل  10 تعدادي از آنها را در کنار FirewallPolicyها مي‌بينيد.


شکل 10

در صورتي که بر روي هر يک از اين 30 عددAccess rule  کليک راست کنيد تنها دو گزينه در اختيار خواهيد داشت؛ گزينه‌هاي Properties وSystem Policy  Editکه  جهت ويرايش اين Policyها استفاده مي‌شوند که البته در کار با آنها بايد دقت عمل لازم وجود داشته باشد. اما با کليک راست بر روي هر يک از Firewall Policy هاي تعريفي کاربر ( در اينجا شماره‌هاي 1 و 2 ) در منوي بازشده امکان حذف, کپي, Import , Export , غيرفعال سازي (Disable) و تغيير ترتيب فراهم مي‌شود, با کليک بر روي Properties پنجره اي مانند شکل 11 باز مي شود که بخش‌هاي متعددي براي ويرايش تنظيمات در آن وجود دارد به همان دلايل که قبلاً ذکر شد نمي‌توان به تمامي آنها پرداخت ولي بيان دو بخش ضروري به نظر مي‌رسد:


شکل 11

l بخش Content Type

همانطور که در شکل 11 مي‌بينيد, در اين بخش نوع محتواي ترافيک عبوري مشخص مي‌شود يعني مي‌توان مشخص کرد که جلوي چه نوع ترافيکي گرفته شود و چه نوع ترافيکي عبور داده شود. چنانچه گزينه اول يعني
All Content Type فعال باشد هر نوع ترافيک قابل عبور است در صورتي که نياز باشد تا تنها انواع مشخصي از اطلاعات عبور کنند گزينه دوم يعني Selected content Type…. را تيک زده و در قسمت پائين نوع داده‌هاي مورد نظر را انتخاب مي کنيم مثلا ما در اينجا براي قانون دسترسي AllowedAll که در بخش پيشين آن را ساختيم اين طور مشخص کرديم که همه نوع ترافيکي اجازه عبور دارد به استثناء محتويات صوتي و تصويري. با زدن دکمه New مي‌توان انواع جديدي را نيز ساخت.

l بخش Schedule

در اين بخش براي هر يک از قوانين مي‌توان برنامه زمانبندي ساخت تا تنها در محدوده
Active فعال باشند و کار خود را انجام دهند و در محدوده Inactive که با رنگ سفيد مشخص مي‌شود عملاً غير فعال شوند. تنظيم Schedule بدين ترتيب است:  با زدن دکمه New در اين بخش پنجره جديدي مانند شکل 12 باز مي‌شود , در قسمت Name يک نام براي آن در نظر گرفته و در قسمت Description توضيحات مربوط به آن را مي‌دهيم سپس در بازه زماني مشخص شده در قسمت پائين محدوده زماني مورد نظر را انتخاب وآن را Active يا Inactive مي‌کنيم. به عنوان نمونه در قانون دسترسي AllowedAll تصميم گرفتيم که به افراد تنها در محدوده زماني 9 صبح تا 5 بعد از ظهر اجازه اتصال به اينترنت را بدهيم بنابراين محدوده قبل از ساعت 9 صبح و محدوده بعد از ساعت 5 بعد از ظهر را انتخاب و آنها را Inactive کرديم بدين ترتيب اتصال به اينترنت تنها در در زمان بين اين دو تايم ممکن است.


شکل 12


همانطوريکه در شکل 13 مي‌بينيد کليه اعمال ممکن در هر بخش از ISA Server در قسمت سمت راست ليست شده است اين Task Pane در بخش‌هاي مختلف متفاوت است.


شکل 13



گزارش‌گيري با ISA
يکي از اصلي‌ترين وظايف ISA Server تهيه گزارش‌هاي مختلف از نحوه دسترسي کاربران به اينترنت مي‌باشد. گزارش‌هايي که ISA مي‌تواند براي مديران شبکه فراهم نمايد براساس پارامترهاي زيادي مي‌باشد. بعنوان مثال مي‌توان به موارد زير اشاره نمود:
ـ
Traffic by protocols‌: همانطور که در شکل‌هاي 14 و 15 مشاهده مي‌کنيد در اين گزاش‌ها مقاديري که کل کاربران پروتوکل‌ها را درخواست کرده‌اند نشان مي‌دهد.


شکل 14


شکل 15

ـTraffic by Users : در اين گزارش ليست کاربراني که بيشترين مقدار استفاده از پهناي باند را داشته‌اند نشان مي دهد. آنها را مانند شکل 14 و 15 بصورت گرافيکي نمايش خواهد داد.
ـTraffic by Website :
در اين گزارش وب سايتهايي که بيشتر مورد بازديد قرار گرفته‌اند را بصورت چارت و جدول نشان مي‌دهد.
ـTraffic by date :
مقدار ترافيک را در بين چند روز گذشته نمايش مي‌دهد.
ـTraffic by time of day : مقدار ترافيک را در ساعات مختلف روز نمايش مي‌دهد.


شکل 16

ـWeb traffic by users : گزارشي از صفحات وبي که کاربران مشاهده کرده‌اند را بصورت گرافيکي نمايش مي‌دهد.
ـWeb traffic by object type‌ : گزارش Object
هايي که توسط کاربران مشاهده شده است را نشان مي‌دهد.


شکل 17



و ديگر گزارش‌هايي که در اينجا فقط از آنها نام مي‌بريم:
ـWeb traffic by browser
ـ Web traffic by operating system
ـ Traffic by application protocols‌

ـ Application traffic by users
و ....

+نوشته شده در شنبه هفتم شهریور 1388ساعت3:21توسط Meysam Amini | |

600 . اگر سيستم در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود .

601 . راه انداز Port بي اعتبار مي باشد .

602 . Port هم اكنون باز مي باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.

603 . بافر شماره گيري بيش از حد كوچك است .

604 . اطلاعات نادرستي مشخص شده است .

605 . نمي تواند اطلاعات Port را تعيين كند .

606 . Port شناسايي نمي شود .

607 . ثبت وقايع مربوط به مودم بي اعتبار مي باشد .

608 . راه انداز مودم نصب نشده است .

609 . نوع راه انداز مودم شناسايي نشده است .

610 . بافر ندارد .

611 . اطلاعات مسير يابي غير قابل دسترس مي باشد .

612 . مسير درست را نمي تواند پيدا نمايد .

613 . فشرده سازي بي اعتباري انتخاب شده است .

614 . سرريزي بافر .

615 . Port پيدا نشده است.

616 . يك درخواست ناهمزمان در جريان مي باشد .

617 .Port يا دستگاه هم اكنون قطع مي باشد .

618 . Port باز نمي شود. ( وقتي رخ مي دهد كه يك برنامه از Port استفاده كند ).

619 . Port قطع مي باشد (وقتي رخ مي دهد كه يك برنامه از Port استفاده كند).

620 . هيچ نقطه پاياني وجود ندارد .

621 . نمي تواند فايل دفتر راهنماي تلفن را باز نمايد .

622 . فايل دفتر تلفن را نمي تواند بارگذاري نمايد .

623 . نمي تواند ورودي دفتر راهنماي تلفن را بيابد .

624 . نمي توان روي فايل دفتر راهنماي تلفن نوشت .

625 . اطلاعات بي اساسي در دفتر راهنماي تلفن مشاهده مي شود .

626 . رشته را نمي تواند بارگذاري كند .

627 . كليد را نمي تواند بيابد .

628 . Port قطع شد .

629 . Port بوسيله دستگاه راه دور قطع مي شود. (درست نبودن راه انداز مودم با برنامه ارتباطي).

630 . Port به دليل از كارافتادگي سخت افزار قطع مي شود .

631 . Port توسط كاربر قطع شد .

632 . اندازه ساختار داده اشتباه مي باشد .

633 . Port هم اكنون مورد استفاده مي باشد و براي Remote Access Dial-up پيكر بندي نشده است (راه انداز درستي بر روي مودم شناخته نشده است) .

634 . نمي تواند كامپيوتر شما را روي شبكه راه دور ثبت نمايد .

635 . خطا مشخص نشده است .

636 . دستگاه اشتباهي به Port بسته شده است .

637 . رشته ( string ) نمي تواند تغيير يابد .

638 . زمان درخواست به پايان رسيده است .

639 . شبكه ناهمزمان قابل دسترس نيست .

640 . خطاي NetBIOS رخ داده است .

641 . سرور نمي تواند منابع NetBIOS مورد نياز براي پشتيباني سرويس گيرنده را بدهد .

642 . يكي از اسامي NetBIOS شما هم اكنون روي شبكه راه دور ثبت مي گردد ، ( دو كامپيوتر مي خواهند با يك اسم وارد شوند ) .

643 .Dial-up adaptor در قسمت network ويندوز وجود ندارد .

644 . شما popus پيغام شبكه را دريافت نخواهيد كرد .

645 . Authentication داخلي اشكال پيدا كرده است.

646 . حساب در اين موقع روز امكان log on وجود ندارد .

647 . حساب قطع مي باشد .

648 . اعتبار password تمام شده است .

649 . حساب اجازه Remote Access را ( دستيابي راه دور ) را ندارد . ( به نام و كلمه عبور اجازه dial-up داده نشده است ) .

650 . سرور Remote Access ( دستيابي راه دور ) پاسخ نمي دهد .

651 . مودم شما ( يا ساير دستگاههاي اتصال دهنده ) خطايي را گزارش كرده است . ( خطا از طرف مودم بوده است ) .

652 . پاسخ نا مشخصي از دستگاه دريافت مي گردد .

653 . Macro (دستورالعمل كلان). ماكرو خواسته شده توسط راه انداز در ليست فايل .INF موجود نمي باشد .

654 . يك فرمان يا يك پاسخ در قسمت .INF دستگاه به يك ماكرو نامشخص اشاره مي نمايد .

655 . دستور العمل (پيغام) در قسمت فايل .INF دستگاه مشاهده نمي شود .

656 . دستورالعمل (ماكرو) (default off) در فايل .INF دستگاه شامل يك دستور العمل نامشخص مي باشد .

657 . فايل .INF دستگاه نمي تواند باز شود .

658 . اسم دستگاه در فايل .INF دستگاه يا در فايل .INI رسانه بيش از حد طولاني مي باشد .

659 . فايل .INI رسانه به نام ناشناخته يك دستگاه اشاره مي نمايد .

660 . فايل .INI رسانه براي اين فرمان پاسخي را ندارد .

661 . فايل .INF دستگاه فرمان را از دست داده است .

662 . تلاش براي قرار دادن يك ماكرو ليست نشده در قسمت فايل .INF صورت نگرفته است.

663 . فايل .INI رسانه به نوع ناشناخته يك دستگاه اشاره مي نمايد .

664 . نمي تواند به حافظه اختصاص دهد .

665 . Port براي Remote Access (دستيابي راه دور) پيكر بندي نشده است.

666 . مودم شما (ياساير دستگاههاي اتصال دهنده) در حال حاضر كار نمي كنند .

667 . فايل .INI رسانه را نمي تواند بخواند .

668 . اتصال از بين رفته است .

669 . پارامتر به كار برده شده در فايل .INI رسانه بي اعتبار مي باشد .

670 . نمي تواند نام بخش را از روي فايل .INI رسانه بخواند .

671 . نمي تواند نوع دستگاه را از روي فايل .INI رسانه بخواند .

672 . نمي تواند نام دستگاه را از روي فايل .INI رسانه بخواند .

673 . نمي تواند كاربر را از روي فايل .INI رسانه بخواند .

674 . نمي تواند بيشترين حد اتصال BPS را از روي فايل .INI رسانه بخواند .

675 . نمي تواند بيشترين حد BPS حامل را از روي فايل .INI رسانه بخواند .

676 . خط اشغال مي باشد .

677 . شخص به جاي مودم پاسخ مي دهد .

678 . پاسخي وجود ندارد .

679 . نمي تواند عامل را پيدا نمايد .

680 . خط تلفن وصل نيست .

681 . يك خطاي كلي توسط دستگاه گزارش مي شود .

682 . Writing section name دچار مشكل مي باشد .

683 . Writing device type با مشكل روبرو شده است .

684writing device name .684 با مشكل روبرو مي باشد .

685 . Writing maxconnectbps مشكل دارد .

686 . Writing maxcarrierBPS دچار مشكل مي باشد .

687 . Writing usage با مشكل مواجه است .

688 . Writing default off دچار مشكل مي باشد .

689 . Reading default off با مشكل مواجه است .

690 . فايل INI خالي ست .

691 . دسترسي صورت نمي پذيرد زيرا نام و كلمه عبور روي دامين بي اعتبار مي باشد

692 . سخت افزار در درگاه يا دستگاه متصل شده از كار افتاده است .

693 . Binary macro با مشكل مواجه مي باشد .

694 . خطاي DCB يافت نشد .

695 . ماشين هاي گفتگو آماده نيستند .

696 . راه اندازي ماشين هاي گفتگو با مشكل روبرو مي باشد .

697 . Partial response looping با مشكل روبرو مي باشد .

698 . پاسخ نام كليدي در فايل INF . دستگاه ، در فرمت مورد نظر نمي باشد .

699 . پاسخ دستگاه باعث سر ريزي بافر شده است .

700 . فرمان متصل به فايل INF . دستگاه بيش از حد طولاني مي باشد .

701 . دستگاه به يك ميزان BPS پشتيباني نشده توسط گرداننده com تغيير مي يابد .

702 . پاسخ دستگاه دريافت مي گردد زماني كه هيچكس انتظار ندارد .

703 . در فعاليت كنوني مشكلي ايجاد شده است .

704 . شماره اشتباه callback .

705 . مشكل invalid auth state .

706 . Invalid auth state دچار مشكل مي باشد .

707 . علامت خطاياب . x. 25

708 . اعتبار حساب تمام شده است .

709 . تغيير پسورد روي دامين با مشكل روبرو مي باشد .

710 . در زمان ارتباط با مودم شما خطاهاي سري يش از حد اشباع شده مشاهده مي گردد.

711 . Rasman initialization صورت نمي گيرد گزارش عملكرد را چك كنيد

712 . درگاه Biplex در حال اجرا مي باشد . چند ثانيه منتظر شويد و مجددا شماره بگيريد .

713 . مسيرهاي ISDN فعال در خط اصلي قطع مي باشد .

714 . كانال هاي ISDN كافي براي ايجاد تماس تلفني در دسترس نمي باشند .

715 . به دليل كيفيت ضعيف خط تلفن .

+نوشته شده در شنبه هفتم شهریور 1388ساعت3:7توسط Meysam Amini | |

هر آدرس IP به‌صورت واقعي از دو قسمت تشکيل شده است. آدرس شبکه و آدرس ميزبان روي همان شبکه خاص. آدرس شبکه محلي (Lan) خاصي را توضيح مي‌دهد که ترافيک مي‌تواند براي رسانيدن بسته هدايت شود و آدرس ميزبان ماشين مخصوص روي شبکه محلي داده شده را توضيح مي‌دهد.
پرسشي که در اينجا پيش مي‌آيد، اين است که چگونه کامپيوتر و يا مسيرياب مي‌داند که کدام قسمت از آدرس آي‌پي مربوط به شبکه و کدام مربوط به ميزبان است؟
پاسخ اين سوال اين است که چون اطلاعات پايه‌گذاري شده روي قسمتي که Netmask ناميده مي‌شود، آن را تعريف مي‌کند و به همين دليل نت‌مسك مشخص مي‌کند که کدام بيت‌ها در آدرس شبکه هستند و بقيه بيت‌هاي آدرس آي‌پي در قسمت ميزبان واقع شده‌اند.
نت‌مسك عددي است که بيت‌هاي آن را وقتي که قسمتي از آدرس شبکه است به مقدار 1 تنظيم مي‌کند. وقتي که بيت داده شده در آدرس آي‌پي قسمتي از آدرس ميزبان است، نت‌مسك داراي بيت صفر است. پس شما مي‌توانيد آدرس شبكه را با ترکيب ساده تمامي آدرس آي‌پي با نت‌مسك با استفاده از عملگر XOR تشخيص دهيد.

در مثال زير تخمين آدرس شبکه را با استفاده از آدرس و IP Netmask مشاهده مي‌کنيد:

IP Address : 10.21.41.3 = 00001010 00010101 00101001 00000011
Netmask : 255.255.0.0 = 11111111 11111111 00000000 00000000
-------------------------------------------------------------- XOR
00001010 00010101 00000000 00000000
------------------------------
آدرسIP شبکه = 10.21.0.0

سوال ديگر اين است که مديران شبکه‌ها چگونه دست‌يابي به اينترنت را از شبکه‌اي که از آدرس‌هاي غيرقانوني و يا کنار گذاشته شده استفاده مي‌کند، پشتيباني مي‌کنند؟
جواب اين سوال هم اين است که اين آدرس‌هاي مشکلدار را با عملMap يا نگاشت آدرس‌هاي آي‌پي در مسيرياب شبکه فايروال با استفاده از تکنيکي که Network Address Translation نام دارد، معتبر و قانوني مي‌گردند. براي به‌کارگيريNAT يک دروازه Gateway ميان شبکه با آدرس‌هاي غيرقانوني يا کنار گذاشته شده و اينترنت قرار مي‌گيرد. يک دروازه مي‌تواند آدرس‌ها را برايNAT از راه‌هاي مختلفي مثل نگاشت به آدرس آي‌پي منفرد خارجي - نگاشت يک‌به‌يک و آدرس‌هاي تخصيص داده شده به‌صورت پويا نگاشت کند. همچنين مديران شرکت‌ها و شبکه‌هايي که چندين کامپيوتر در سازمان خود دارند و نمي‌تواند براي همه آنها چندين آدرس آي‌پي مجاز و Valid خريداري کنند مي‌توانند از فناوري NAT استفاده کرده و تنها با داشتن يک آدرس آي‌پي مجاز اينترنت را براي کليه کامپيوترهايي که داخل شبکه هستند، برقرار کنند. در اين صورت آدرس آي‌پي تمامي کامپيوترها به‌صورت يک محدوده آي‌پي نامعتبر يا Invalid تنظيم شده و تمامي آنها به‌هنگام ارتباط با اينترنت از آدرس آي‌پي سرويس‌دهنده NAT استفاده مي‌کنند. بنابراين فناوري NAT هم از لحاظ امنيتي بسيار موثر است و هم از لحاظ مالي استفاده از آن به صرف مديران شبکه شده است.
درکل Nat امروزه در اينترنت به طور معمول استفاده مي‌شود و هکرها هنگامي که قادر نيستند بسته‌ها را به آدرس‌هاي غيرقابل مسيريابي روي شبکه داخلي بفرستند ممکن است آنها را از درون دروازه NAT بفرستند و دروازه NAT آدرس‌ها را به نمايندگي از مهاجم نگاشت خواهد کرد. بنابراين اگر قرار است شبکه ايمني داشته باشيم و از آن حفاظت کنيم بهتر است تکنيک‌هاي NAT با سرويس Firewall ترکيب شود و هر دو با هم استفاده شوند.

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:55توسط Meysam Amini | |

اسپلیتر ابزاری‌ست برای جدا کردن  voiceو data از یکدیگر. از نظر فیزیکی قطعه‌ای‌ست کوچک با یک ورودی برای خط تلفن و دو خروجی برای گوشی تلفن ومودم ADSL.
همان‌طور که می‌دانید یکی از مزایای سرویس ADSL استفاده هم‌زمان از اینترنت و تلفن است. برای جلوگیری از اختلال در دو سرویس (اینترنت و تلفن) نباید دستگاه‌های جانبی (تلفن، فکس و ...) به صورت مستقیم بر روی خط تلفن قرار گیرند. (این بدان معناست که برای استفاده از هر دستگاهی که قرار است به صورت مستقیم بر روی خط وصل باشد، یک اسپیلیتر نیاز است.)
اسپلیتر می‌تواند از اختلالات جانبی مانند نویز و قطع و وصلی تلفن و اینترنت جلوگیری کند.
توجه:
برای اتصال بعضی از مودم‌ها افزون بر اتصال اسپلیتر به دیگر خط‌ها، به مودم نیز باید اسپلیتر وصل شود

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:51توسط Meysam Amini | |

انواع شبکه از لحاظ جغرافیایی:
نوع شبکه توسط فاصله بین کامپیوتر های تشکیل دهنده آن شبکه مشخص می شود:

شبکه محلی " LAN= Local Area Network"]8] :
ارتباط واتصال بیش از دو یا چند رایانه در فضای محدود یک سازمان از طریق کابل شبکه وپروتکل بین رایانه ها وبا مدیریت نرم افزاری موسوم به سیستم عامل شبکه را شبکه محلی گویند. کامپیوتر سرویس گیرنده باید از طریق کامپیوتر سرویس دهنده به اطلاعات وامکانات به اشتراک گذاشته دسترسی یابند. همچنین ارسال ودریافت پیام به یکدیگر از طریق رایانه سرویس دهنده انجام می گیرد. از خصوصیات شبکه های محلی می توان به موارد ذیل اشاره کرد:
1 - اساسا در محیط های کوچک کاری قابل اجرا وپیاده سازی می باشند.
2 - از سرعت نسبتا بالایی برخوردارند.
3 - دارای یک ارتباط دایمی بین رایانه ها از طریق کابل شبکه می باشند.
اجزای یک شبکه محلی عبارتند از :
الف - سرویس دهنده
ب - سرویس گیرنده
ج - پروتکل
د- کارت واسطه شبکه
ط - سیستم ارتباط دهنده
شبکه گسترده " WAN = Wide Area Network" ]9]:
اتصال شبکه های محلی از طریق خطوط تلفنی ، کابل های ارتباطی ماهواره ویا دیگر سیستم هایی مخابراتی چون خطوط استیجاری در یک منطقه بزرگتر را شبکه گسترده گویند. در این شبکه کاربران یا رایانه ها از مسافت های دور واز طریق خطوط مخابراتی به یکدیگر متصل می شوند. کاربران هر یک از این شبکه ها می توانند به اطلاعات ومنابع به اشتراک گذاشته شده توسط شبکه های دیگر دسترسی یابند. از این فناوری با نام شبکه های راه دور " Long Haul Network" نیز نام برده می شود. در شبکه گسترده سرعت انتقال داده نسبت به شبکه های محلی خیلی کمتر است. بزرگترین ومهم ترین شبکه گسترده ، شبکه جهانی اینترنت می باشد.


ریخت شناسی شبکه " Net work Topology" ]10]:
توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر ها در یک شبکه به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه ، قابل اعتماد بودن ومقرون به صرفه بودن است. انواع متداول توپولوژی ها در شبکه کامپیوتری عبارتند از :
1 - توپولوژی ستاره ای " Star" ]11]:
در این توپولوژی ، کلیه کامپیوتر ها به یک کنترل کننده مرکزی با هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر ی دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. اگر کامپیوتر شماره یک بخواهد اطلاعاتی را به کامپیوتر شماره 3 بفرستد ، باید اطلاعات را ابتدا به هاب ارسال کند، آنگاه هاب آن اطلاعات را به کامپیوتر شماره سه خواهد فرستاد.
نقاط ضعف این توپولوژی آن است که عملیات کل شبکه به هاب وابسته است. این بدان معناست که اگر هاب از کار بیفتد، کل شبکه از کار خواهد افتاد . نقاط قوت توپولوژی ستاره عبارتند از:
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپیوتر از شبکه خارج می شود.

 


توپولوژی حلقوی " Ring " ]12]:
این توپولوژی توسط شرکت IBM اختراع شد وبهمین دلیل است که این توپولوژی بنام IBM Tokenring " مشهور است.
در این توپولوژی کلیه کامپیوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد. کامپیوتر مبدا اطلاعات را به کامپیوتری بعدی در حلقه ارسال نموده وآن کامپیوتر آدرس اطلاعات رابرای خود کپی می کند، آنگاه اطلاعات را به کامپیوتر بعدی در حلقه منتقل خواهد کرد وبهمین ترتیب این روند ادامه پیدا می کند تا اطلاعات به کامپیوتر مبدا برسد. سپس کامپیوتر مبدا این اطلاعات را از روی حلقه حذف می کند.
نقاط ضعف توپولوژی فوق عبارتند از:
*اگر یک کامپیوتر از کار بیفتد ، کل شبکه متوقف می شود.
* به سخت افزار پیچیده نیاز دارد " کارت شبکه آن گران قیمت است ".
* برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.
نقاط قوت توپولوژی فوق عبارتند از :
* نصب شبکه با این توپولوژی ساده است.
* توسعه شبکه با این توپولوژی به راحتی انجام می شود.
* در این توپولوژی از کابل فیبر نوری میتوان استفاده کرد.

 


توپولوژی اتوبوسی " BUS"]13]:
در یک شبکه خطی چندین کامپیوتر به یک کابل بنام اتوبوسی متصل می شوند. در این توپولوژی ، رسانه انتقال بین کلیه کامپیوتر ها مشترک است. یکی از مشهورترین قوانین نظارت بر خطوط ارتباطی در شبکه های محلی اترنت است. توپولوژی اتوبوس از متداوالترین توپولوژی هایی است که در شبکه محلی مورد استفاده قرار می گیرد. سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد. نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بین کامپیوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

 

توپولوژی توری " Mesh"]14] :
در این توپولوژی هر کامپیوتری مستقیما به کلیه کامپیوترهای شبکه متصل می شود. مزیت این توپولوژی آن است که هر کامپیوتر با سایر کامپیوتر ها ارتباطی مجزا دارد. بنابراین ، این توپولوژی دارای بالاترین درجه امنیت واطمینان می باشد. اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند.
از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانیکه تعداد ایستگاه ها افزایش یابند. به همین جهت این توپولوژی از نظر اقتصادی مقرون به صرفه نیست. برای مثال ، در یک شبکه با صد ایستگاه کاری ، ایستگاه شماره یک نیازمند به نود ونه می باشد. تعداد کابل های مورد نیاز در این توپولوژی با رابطه N(N-1)/2
محاسبه می شود که در آن N تعداد ایستگاه های شبکه می باشد.

 


توپولوژی درختی " Tree" ]15] :
این توپولوژی از یک یا چند هاب فعال یا تکرار کننده برای اتصال ایستگاه ها به یکدیگر استفاده می کند. هاب مهمترین عنصر شبکه مبتنی بر توپولوژی در ختی است : زیرا کلیه ایستگاه ها را به یکدیگر متصل می کند. وظیفه هاب دریافت اطلاعات از یک ایستگاه و تکرار وتقویت آن اطلاعات وسپس ارسال آنها به ایستگاه دیگر می باشد.

 


توپولوژی ترکیبی " Hybrid"
این توپولوژی ترکیبی است از چند شبکه با توپولوژی متفاوت که توسط یک کابل اصلی بنام استخوان بندی " Back bone" به یکدیگر مرتبط شده اند . هر شبکه توسط یک پل ارتباطی " Bridg" به کابل استخوان بندی متصل می شود.
پروتکل[16] :
برای برقراری ارتباط بین رایانه ها ی سرویس گیرنده و سرویس دهنده قوانین کامپیوتری برای انتقال ودریافت داده مشخص شده اند که به قرارداد یا پروتکل موسومند. این قرارداد ها وقوانین بصورت نرم افزاری در سیستم برای ایجاد ارتباط ایفای نقش می کنند. پروتکل با قرارداد ، در واقع زبان مشترک کامپیوتری است که برای درک وفهم رایانه بهنگام در خواست وجواب متقابل استفاده می شود. پروتکل تعیین کننده مشخصه های شبکه ، روش دسترسی وانواع فیزیکی توپولوژی ها ، سرعت انتقال داده ها وانواع کابل کشی است .

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:46توسط Meysam Amini | |

wifi مخفف كلمات Wireless Fidelity مي باشد و در حقيقت يك شبكه بي سيم است كه مانند امواج راديو و تلويزيون و سيستم هاي تلفن همراه از امواج راديويي استفاده مي كند. برقراري ارتباط با شبكه بي سيم شباهت زيادي به يك ارتباط راديويي دو طرفه (مانند بي سيم بليس) دارد.

آنچه رخ مي دهد به اين شكل است:
  1. يك مبدل بي سيم اطلاعات را به سيگنالهاي راديويي ترجمه ميكند و آنها را ارسال مي كند.
  2. يك روتر (router) بي سيم سيگنالها را دريافت و رمز گشايي مي كند و تبديل به اطلاعات مي كند. حال اين اطلاعات با استفاده از يك اتصال سيمي اترنت به اينترنت فرستاده مي شود.

اين فرآيند در جهت معكوس هم كار مي كند (آنچه بيشتر كاربران معمولي آنرا احساس ميكنند) يعني روتر اطلاعات را از اينترنت دريافت مي كند. تبديل به سيگنال هاي راديويي كرده و براي كامپيوتر هايي كه مجهز به سيستم بي سيم هستند ارسال مي كند.

امواج راديويي كه براي شبكه هاي بي سيم استفاده مي شوند با امواج راديويي به كار رفته در تلفن هاي همراه و واكي تاكي ها و مانند آنها تفاوت هايي دارد. آنها مي توانند امواج راديويي را ارسال و دريافت كنند و 0 و 1 ها (اطلاعات ديجيتال) را به امواج راديويي و بالعكس تبديل كنند. اما امواج راديوي wifi چند تفاوت قابل توجه با اين امواج راديويي دارند:

ــ انتقال اطلاعات با استفاده از امواج فركانس بالاي 2.4 گيگاهرتز يا 5 گيگاهرتز صورت مي گيرد. كه فركانس آن از فركانس امواج راديويي واكي تاكي تلفن هاي همراه و تلويزيون به مراتب بالاتر است. البته فركانس بالاتر اجازه حمل اطلاعات بيشتري را مي دهد.

ــ آنها از استاندارد 802.11 استفاده مي كنند كه با چند چاشني مختلف عرضه مي شوند و عبارتند از:

802.11a: اطلاعات را با فركانس 5 گيگاهرتز انتقال مي دهند و مي تواند اطلاعات را حداكثر تا سرعت 54 مگابايت در ثانيه ارسال كند. و اثر اعواجاج و تداخل امواج در آن بسيار كم است.

802.11b: ارزان ترين و كندترين استاندارد است و قيمت پايين سبب عمومي شدن آن شده است. اما امروزه با كاهش قيمت استانداردهاي سرعت بالا كمتر استفاده مي شود. و از فركانس 2.4 گيگاهرتز استفاده مي كند كه مي تواند با سرعت حداكثر تا 11 مگابايت در ثانيه به انتقال اطلاعات بپردازد.

802.11g: اين استاندارد هم از فركانس 2.4 گيگاهرتز استفاده مي كند اما سرعت انتقال اطلاعات آن به مراتب از 802.11b بيشتر است و تا 54 مگابايت بر ثانيه مي رسد.

802.11b: جديدترين استاندارد است كه به طور گسترده اي در حال رشد است و از نظر تئوري تا 54 مگابايت در ثانيه مي تواند اطلاعات را انتقال دهد اما در دنياي واقعي تا سرعت 24 مگابايت در ثانيه اندازه گيري شده است اما گزارشهايي هم از سرعت هاي 140 مگابايت در ثانيه وجود داشته است.

ــ امواج راديويي wifi مي توانند در سه باند فركانسي منتقل شوند به عبارت ديگر مي توانند به سرعت بين باندهاي مختلف «پرش فركانسي» انجام دهند. پرش فركانسي سبب كاهش تداخل مي شود و به شما اجازه مي دهد به طور همزمان با چند دستگاه ارتباط بي سيم برقرار كنيد.

همه دستگاهها و كامپيوترهايي كه مجهز به آداپتور بي سيم wifi هستند مي توانند از يك روتر استفاده كنند و به اينترنت متصل شوند اين اتصال راحت و نامرئي است و نسبتاً ارتباط امني است. اگر چه در صورت خرابي روتر يا استفاده افراد زيادي به صورت همزمان از حداكثر پهناي باند ممكن است قطع ارتباط رخ دهد.

در حاشيه: استانداردهاي ديگر wifi هم وجود دارند مانند 802.15 كه براي WPAN ها (يا شبكه هاي محلي خصوصي بي سيم) استفاده مي شوند و Wimax يا 802.16  كه مزاياي سيستم هاي بي سيم و سيستم هاي ارتباطي سرعت بالا را همزمان داراست. Wimax امكان دسترسي به اينترنت سرعت بالا به صورت بي سيم در فواصل دور را مهيا مي سازد.

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:35توسط Meysam Amini | |

كساني كه آخرين اخبار در زمينه فن آوري هاي بي سيم را دنبال مي كنند، از خبرهاي مرتبط با فن آوري نسبتا جديدي كه با عنوان وايمكس شناخته مي شود اطلاع دارند.اين فن آوري به منظور بالابردن اتصال باندپهن در دستگاه هاي موبايل و ثابت كه در سرتاسر جهان استفاده مي شود ايجاد شده است.

امروزه اين فن آوري براي رساندن اينترنت پرسرعت و اتصالات بهتر به كشورهايي كه از نظر اقتصادي با مشكل روبرو هستند استفاده مي شود. وايمكس به عنوان گزينه بي سيم پرسرعت شناخته شده است و مي تواند از علاقمندي رو به رشد كاربران در دستيابي به ميزان زياد داده بر روي تلفن هاي همراه پشتيباني كند.

خواه ناخواه استفاده گسترده از وايمكس منوط بر آزمايش هاي موفقيت آميز اين فن آوري خواهد بود كه همزمان با توسعه ديگر فن آوري هاي بي سيم پرسرعت كه رقيب وايمكس به شمار مي آيند انجام مي گيرد. تنها با گذشت زمان مشخص خواهد شد كه آيا وايمكس تبديل به بخش مهم آينده تلفن همراه خواهد بود و يا خیر !

تعريف وايمكس

مجمع وايمكس- گروهي كه بر توسعه و گسترش اين فن آوري متمركز است- وايمكس را به عنوان يك فن آوري استاندارد كه نقل و انتقال دسترسي باندپهن بي سيم در مقياس وسيع  را به عنوان جايگزين اتصال كابلي و DSL فراهم مي كند تعريف كرده است.

به بيان ديگر وايمكس اتصال اينترنت پر سرعت دستگاه هاي همراه و ثابت را به كاربران ارائه مي دهد تا بتوانند با سرعت بالا به داده هاي زياد دسترسي يابند.

تاريخچه وايمكس

از وايمكس به عنوان وسيله اي براي افزايش سرعت باندپهن در مناطقي كه از نظر اقتصادي با مشكل روبرو هستند استفاده مي شود. اين فن آوري به عنوان گزينه ارزانتر نسبت به ديگر گزينه هاي موجود در كشورهاي در حال توسعه جهت راه اندازي شبكه هاي اينترنت پرسرعت، مطرح شده است.با آزمايش وايمكس در كشورهاي درحال توسعه كشورهاي جهان اول نيز به استفاده از اين فن آوري ارزان قيمت علاقمند شده اند و دولت ها و شركت ها به دنبال توسعه وايمكس در كشورهاي خود هستند.

وايمكس در فجايع طبيعي

يكي از مزاياي وايمكس تا كنون نقشي بوده است كه اين فن آوري توانسته است در برقراري ارتباط در زمان فجايح طبيعي ايفا كند. در سال 2004 شبكه موجود وايمكس در اندونزي تنها وسيله ارتباطي موجود پس از خسارت هاي وارده بر اثر سونامي در اين كشور بود. به علاوه پس از طوفان كاترينا در سال 2005 از وايمكس به عنوان وسيله ارتباطي در منطقه نيواورلان استفاده شد.

وايمكس براي تلفن همراه

به دليل تارخچه وايمكس در كشورهاي درحال توسعه و تاثيري كه اين سرويس در مواجه شدن با فجايع طبيعي داشته است بيشتر تمركز توسعه وايمكس از سوي دولت ها و شركت هاي تجاري بر روي راه حل هاي وايمكس ثابت بوده است. اگرچه طي سال هاي اخير تمايل روبه رشدي در مورد وايمكس موبايل ايجاد شده است. وايمكس موبايل امكان اتصال گوشي هاي تلفن همراه به اينترنت بسيار پرسرعت تر را به وجود مي آورد و موجب افزايش انتقال داده بر روي گوشي هاي تلفن همراه مي شود. به اين معنا كه افرادي كه قصد استفاده از سرويس هاي پرسرعت اينترنتي بر روي تلفن هاي همراه خود دارند مي توانند وايمكس را به عنوان راهي براي رسيدن به هدف خود انتخاب كنند.

گوشي هاي با قابليت وايمكس

با توسعه وايمكس موبايل چند شركت سازنده گوشي تلفن همراه برخي محصولات خود را با اين قابليت ارائه كردند. براي مثال گوشي 810 نوكيا وDeluxe   SPH-P9000سامسونگ با قابليت وايمكس ارائه شده اند. انتظار مي رود چندين گوشي تلفن همراه ديگر نيز طي يك تا دو سال آينده جهت برآورده كردن نياز كاربراني كه اشتياق به استفاده از وايمكس در تلفن هاي همراه خود دارند به بازار روانه خواهند شد.

آزمايش وايمكس

بيش از 350 آزمايش مختلف و يا توسعه وايمكس در يرتاسر جهان انجام گرفته است. در ايالات متحده اولين شبكه وايمكس در سال 2007 تحت نام BridgeMaxx راه اندازي شد كه شبكه هاي آن امروزه در چندين ايالت اين كشور استقرار يافته اند. بزرگترين خبر در زمينه وايمكس در آمريكا برنامه Clearwire جهت راه اندازي شبكه گسترده وايمكس به ويژه براي كاربران تلفن همراه است.

رقابت با وايمكس

يكي از دلايل مهم كه افراد در فرض كردن وايمكس به عنوان فن آوري مهم آينده شك دارند اين است كه فن آوري هاي بسياري به عنوان رقيب وايمكس مطرح شده اند كه حتي مي توانند اتصال پرسرعت اينترنت به تلفن همراه را نيز فراهم كنند. گمان مي رود شبكه هاي پيشرفته 3G سرويس هاي Wi-Fi عرضه مي كنند كه مي تواند از نظر سرعت با وايمكس رقابت كند. شبكه هاي 4G كه در حال حاضر فعاليت مي كنند مي توانند حتي Wi-Fi موبايل را سريع تر كنند و تهديد بزرگتري براي وايمكس به حساب مي آيند.يكي از فن آوري هاي جديدي كه با وايمكس رقابت مي كند LTE است و متصديان ارتباطي مهم در آمريكا در نظر دارند با اين فن آوري مستقيما وارد رقابت با وايمكس شوند.

در مورد آينده وايمكس سه پيش بيني وجود دارد

1.     سلطه وايمكس . در پيش بيني اول آزمايش وايمكس موفقيت آميز خواهد بود و اين فن آوري تبديل به گزينه برتر اتصالات اينترنت پرسرعت در سرتاسر جهان خواهد شد.

2.     هم زيستي وايمكس با ديگر فن آوري ها. در پيش بيني دوم وايمكس جايگاه خود را در بازار رقابتي حفظ خواهد كرد و در كنار ديگر فن آوري ها مانند LTE به فعاليت خود ادامه مي دهد و يكي از گزينه هاي پيش روي كاربران تلفن همراه در اتصالات اينترنت پرسرعت خواهد بود.

3.     از بين رفتن وايمكس. در اين پيش بيني راه اندازي وايمكس با موفقيت انجام نخواهد شد و شركت هاي سرمايه گذار دچار مشكل مالي خواهند شد. راه حل هاي پيشرفته 3G/4G اينترنت پر سرعت را به تلفن هاي همراه بيشتري ارائه مي كنند و اين پايان وايمكس را رقم خواهد زد.

در ميان اين پيش بيني ها گزينه فعاليت وايمكس در كنار ديگر فن آوري ها از ديگر گزينه ها محتمل تر است. اما تنها زمان و آزمايش هاي آينده وايمكس واقعيت هاي آينده اين فن آوري را نشان خواهد داد.

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:33توسط Meysam Amini | |

تل‌نت كه سرنام عبارت ‌TELecommunication NETwork‌ است، يكي از پروتكل‌هاي شبكه است كه در اتصالات اينترنت و شبكه‌هاي محلي مورد استفاده قرار مي‌گيرد.
تل‌نت يكي از قديمي‌ترين استانداردهاي شبكه است و پيدايش آن به سال 1969 باز‌مي‌گردد. كاربرد اصلي تل‌نت ايجاد دسترسي به رابط خط دستور در يك ماشين واقع در راه دور است.
به‌عنوان مثال، يك كاربر با استفاده از تل‌نت از رايانه خود در خانه به رايانه محل كار خود وصل مي‌شود و بخشي از اطلاعات خود را با استفاده از اين سيستم به رايانه خانه خود منتقل مي‌كند. عبارت تل‌نت علاوه بر پروتكل فوق اشاره به نرم‌افزارهايي دارد كه بخش كلاينت پروتكل را پياده‌سازي مي‌كنند.
كلاينت‌هاي تل‌نت به طور مجازي براي تمام پلت‌فرم‌ها موجود است. اكثر اجزاي شبكه و سيستم‌عامل‌هاي مجهز به ‌TCP/IP‌ از نوعي از سرويس تل‌نت براي كنترل تنظيمات سيستم از راه دور پشتيباني مي‌كنند. ‌ ‌

امنيت
در سال 1969 زماني كه تل‌نت به‌وجود آمد، اكثر كاربران رايانه‌هاي متصل به شبكه‌هاي رايانه‌اي و كاربران تل‌نت يا در دپارتمان كامپيوتر موسسات دانشگاهي قرار داشتند و يا در موسسات تحقيقاتي دولتي و خصوصي بزرگ كار مي‌كردند. در اين نوع محيط‌‌ها امنيت مساله حياتي نبود زيرا افرادي كه به يك سيستم متصل بودند اعضاي يك گروه به شمار مي‌آمدند. مساله امنيت با گسترش انفجار آميز پهناي باند در دهه 1990 اهميت ويژه‌اي يافت. افزايش قابل توجه تعداد افراد متصل به اينترنت منجر به افزايش تعداد نفوذ‌كنندگان رايانه و سارقان اينترنتي گرديد كه مي‌كوشيدند سرويس‌دهندگان اينترنت را مورد تهاجم قرار دهند. اين امر لزوم وجود سرويس‌هاي رمزگذاري شده و افزايش امنيت سيستم‌ها را بيشتر آشكار ساخت. ‌ ‌
متخصصان امنيت شبكه امروزه توصيه مي‌كنند كه استفاده از تل‌نت بايد به‌دلايل زير متوقف شود. تل‌نت داده‌ها را رمزگذاري نمي‌كند. بنابراين در طول مسير اتصال مي‌توان كلمه‌هاي عبور را به‌سرقت برد و در آينده از آن براي سرقت اطلاعات استفاده كرد.
هر كاربري كه در مسير بين دو رايانه‌اي كه به هم متصل مي‌شوند به مسيرياب، سوييچ، يا دروازه‌هاي واقع در شبكه دسترسي داشته باشد، مي‌تواند به همه اطلاعاتي كه در اين مسير رد و بدل مي‌شوند دسترسي پيدا كند. هيچ يك از پياده‌سازي‌هاي مختلف تل‌نت سيستمي براي چك كردن هويت واقعي دو‌سوي اتصال ندارند. به اين ترتيب نمي‌توان اطمينان داشت كه ارتباط بين دو رايانه ميزبان و مهمان واقعي برقرار مي‌شود و نه بين ميزبان و رايانه‌اي در ميانه مسير ارتباط. مجموعه اشكالات فوق منجر به پيدايش فناوري جديدي به نام ‌SSH‌ شد. به مرور زمان استفاده از تل‌نت به دلايل امنيتي روز به روز محدودتر شد و ‌SSH‌ جاي آن را گرفت.

 

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:29توسط Meysam Amini | |

در ماه ژوئن سال 1997 انجمن مهندسان برق و الكترونيك (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولين استاندارد شبكه‌های محلی بی‌سيم منتشر ساخت. اين استاندارد در سال 1999 مجدداً بازنگری شد و نگارش به روز شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبكه‌های محلی بی‌سيم يا همانIEEE 802.11 تحت عنوان ISO/IEC 8802-11:1999، توسط سازمان استاندارد سازی بين‌المللی (ISO) و مؤسسه استانداردهای ملی آمريكا (ANSI) پذيرفته شده است. تكميل اين استاندارد در سال 1997، شكل گيری و پيدايش شبكه سازی محلی بی‌سيم و مبتنی بر استاندارد را به دنبال داشت. استاندارد 1997، پهنای باند 2Mbps را تعريف می‌كند با اين ويژگی كه در شرايط نامساعد و محيط‌های دارای اغتشاش (نويز) اين پهنای باند می‌تواند به مقدار 1Mbps كاهش يابد. روش تلفيق يا مدولاسيون در اين پهنای باند روش DSSS است. بر اساس اين استاندارد پهنای باند 1 Mbps با استفاده از روش مدولاسيون FHSS نيز قابل دستيابی است و در محيط‌های عاری از اغتشاش (نويز) پهنای باند 2 Mbpsنيز قابل استفاده است. هر دو روش مدولاسيون در محدوده باند راديويی 2.4 GHz عمل می‌كنند. يكی از نكات جالب توجه در خصوص اين استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسيون‌های راديويی DSSS و FHSS به عنوان رسانه انتقال است. ولی كاربرد اين رسانه با توجه به محدوديت حوزه عملياتی آن نسبتاً محدود و نادر است. گروه كاری 802.11 به زير گروه‌های متعددی تقسيم می‌شود.


برخی از مهم‌ترين زير گروه‌ها به قرار زير است:
كميته 802.11e كميته‌ای است كه سعی دارد قابليت QoS اتـرنت را در محيط شبكه‌های بی‌سيم ارائه كند. توجه داشته باشيد كه فعاليت‌های اين گروه تمام گونه‌های 802.11 شامل a، b، و g را در بر دارد. اين كميته در نظر دارد كه ارتباط كيفيت سرويس سيمی يا Ethernet QoS را به دنيای بی‌سيم بياورد.
كميته 802.11g كميته‌ای است كه با عنوان 802.11 توسعه يافته نيز شناخته می‌شود. اين كميته در نظر دارد نرخ ارسال داده‌ها در باند فركانسی ISM را افزايش دهد. باند فركانسی ISM يا باند فركانسی صنعتی، پژوهشی، و پزشكی، يك باند فركانسی بدون مجوز است. استفاده از اين باند فركانسی كه در محدوده 2400 مگاهرتز تا 2483.5 مگاهرتز قرار دارد، بر اساس مقررات FCC در كاربردهای تشعشع راديويی نيازی به مجوز ندارد. استاندارد 802.11g تا كنون نهايی نشده است و مهم‌ترين علت آن رقابت شديد ميان تكنيك‌های مدولاسيون است. اعضاء اين كميته و سازندگان تراشه توافق كرده‌اند كه از تكنيك تسهيم OFDM استفاده نمايند ولی با اين وجود روش PBCC نيز می‌تواند به عنوان يك روش جايگزين و رقيب مطرح باشد. كميته 802.11h مسئول تهيه استانداردهای يكنواخت و يكپارچه برای توان مصرفی و نيز توان امواج ارسالی توسط فرستنده‌های مبتنی بر 802.11 است.
فعاليت دو كميته 802.11i و 802.11x در ابتدا برروی سيستم‌های مبتنی بر 802.11b تمركز داشت. اين دو كميته مسئول تهيه پروتكل‌های جديد امنيت هستند. استاندارد اوليه از الگوريتمی موسوم به WEP استفاده می‌كند كه در آن دو ساختار كليد رمز نگاری به طول 40 و 128 بيت وجود دارد. WEP مشخصاً يك روش رمزنگاری است كه از الگوريتم RC4 برای رمزنگاری فريم‌ها استفاده می‌كند. فعاليت اين كميته در راستای بهبود مسائل امنيتی شبكه‌های محلی بی‌سيم است.
اين استاندارد لايه‌های كنترل دسترسی به رسانه (MAC) و لايه فيزيكی (PHY) در يك شبكه محلی با اتصال بی‌سيم را دربردارد. شكل 1-1 جايگاه استاندارد 802.11 را در مقايسه با مدل مرجع نشان می‌دهد.

 

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:26توسط Meysam Amini | |

فرمان Netstat يکی از فرمان های تحت DOS است که شما از طريق آن می توانيد علاوه بر آدرس IPی کامپيوتر خود، آدرس IPی هر کامپيوتر ديگری را از راه دور پيدا کنيد. همچنين حتی تشخيص دهيد که آيا کامپيوتر مذکور هک شده است يا خير! ( ما در ادامه راجب پورت و منظورمان از آن به طور مفصل صحبت خواهيم کرد).

فرمان Netstat هم مثل هر فرمان تحت DOS ديگری سویيچ های بسياری دارد که عبارتند از:

NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval] Hamed & Navid

لازم به ذکر است که ما در ادامه ی بحث تنها از يک سویيچ از همه بيشتر استفاده خواهيم کرد، اما در اينجا برای آنکه کارايی بقيه سوييچ ها را برای يک بار هم که شده مروری کرده باشيم، تا در صورت نياز، شما بتوانيد در آينده به عنوان مرجعی از آن استفاده کنيد، توضيحی در باره ی هر يک از سوييچ ها آمده که از نظرتان می گذرد.

کارايی هر يک از سوييچ ها در جدول زير آمده است:





کارايی
سوييچ

تمامی پورت هايی که در وضعيت شنود (listening) به سر ميبرند به همراه بقيه اتصالات (connections) نشان می دهد.
a-

آمار اترنت (Ethernet) را نشان می دهد. e-

آدرس ها و اعداد پورت ها را به فرم عددی نشان می دهد.
n-

تمامی اتصالت (connections) مربوط به پروتکلی که توسط proto مشخص شده را نشان می دهد. p proto-

تمامی محتويات جدول مسير يابی (routing table) را نشان می دهد. r-

آمار هر پروتکل را نشان می دهد. در حالت پيش گزيده آمار پروتکل های TCP،UDPو IP نشان داده می شود. s-

آمار انتخابی را مجددا به نمايش در می آورد. interval-



از ميان تمامی سوييچ های بالا ما از همه بيشتر از سویيچ [n-] که در هک کردن هم کارايی بيشتری دارد استفاده خواهيم کرد.

اتصال خود به اينترنت را بر قرار کرده و سپس بر روی گزينه MS-DOS Prompt که در شاخه Programs از منوی Start آمده Click کنيد.
فرمان netstat -n را Type کنيد و Enter بزنيد ( دقت کنيد که ميان عبارات netstat و n- بايد فاصله وجود داشته باشد.
ملاحضه می کنيد که در حالت طبيعی اگر بر روی کامپيوتری هيچ برنامه ای مثل: Yahoo Messenger , MSN Messenger و يا هر برنامه ديگری از اين دست که به محض کسب اطلاع از ورود کامپيوتر به اينترنت به طور خودکار اقدام به برقراری ارتباط می کنند اجراء نشده باشد، انتظار می رود که هيچ آدرس IP يا پورت باز شده ای بر روی کامپيوترتان وجود نداشته باشد. اما اگر با در نظر گرفتن موارد فوق در اين مقطع بر روی کامپيوتر شما آدرس IPای در اين پنجره آمده باشد، در اين صورت به احتمال زياد کامپيوتر شما هک شده و سرور هکی (Hack Server) هم بدون اطلاعتان بر روی آن نصب گرديده است. ما راجع به اين مسئله و چگونکی برخورد با آن بزودی صحبت خواهيم کرد، پس نگران نباشيد! اما همين حالا به خاطر بسپاريد که يکی از روش های اساسی و ابتدايی در شناسايی هک شدن يک کامپيوتر همين اجرای دستور netstat -n پس از حضور آن در اينترنت است که در اينجا به آن اشاره کرديم.
در اين مرحله قصد داريم تا از طريق اجرا کردن نرم افزار پيام رسانی (Messenger) با عنوان Yahoo Messenger ارتباط خود با اينترنت را برقرار سازيم. بلافاصله پس از Sign in کردن ( وارد شدن ) به نرم افزار Yahoo Messenger يکبار ديگر فرمان netstat -n را اجرا کنيد.

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:22توسط Meysam Amini | |

وسایل مورد نیاز:
1.من پيشنهاد ميكنم از کابل cat5 یا cat6 استفاده کنید
2.دو عدد کارت شبکه

براي وصل كردن كابل كراس بايد سيم ها رو به ترتيب زير وصل كني:
1 به 3
2 به 6
3 به 1
4 به 4
5 به 5
6 به 2
7 به 7
8 به 8

بعد از نصب کارت شبکه به کانکشن ایجاد شده در قسمت کانکشن ها رفته و روی ان کلیک راست کرده به قسمت propertise بروید scroll را به پایین اورده و از گزینه ها رویه internet protocol (tcp/ip دابل کلیک کرده و گزینه use the following address راانتخاب کنید حال در قسمت ip address برایه یکی از سیستم ها عدد 192.168.0.1 و برایه دیگری عدد 192.168.0.2 را قرار دهید ور در قسمت subnet mask عدد 255.255.255.00 را قرار دهید و ok کنید

یه نکته دیگه اینه که بایدنام کاربریGuest رو فعال کنی

یه نکته دیگه روی mycomputer راست کلیک کن به زبانه remote برو و دو تا گزینه remote و چک کن و ok رو بزن

یه نکته دیگه firewall ها را off کنید حتي مال ويندوز رو هم off كنيد

یه نکته دیگه برایه رفتن تو کامپیوتر هم باید sharing فعال باشه برایه امتحان روی یه folder راست کلیک کن به قسمت
propertise برو زبانه sharing رفته اگه گزینه share this folder on the network وجود نداره یا غیر قابل دسترسی بود باید انرا فعال کرد البته این طور عمل کن=> به قسمت کانکشن ها برو و در قسمت چپ در networktask روی گزینه set up a home or office network کلیک کن و مراحل رو بنابر انچه که می خواهید طی کنید
و برایه هر دو سیستم یک workgroup اتخاب کنید منظور این که اسم یکی داشته باشند
اگر مشکل داشتید می توانید به صورت زیر عمل کنید

به طور معمولی این طور عمل کنید:
در صفحه ظاهر شده next کنید در صفحه بعد next کنید در صفحه بعد گزینه other را انتخاب کنید و next کنید در صفحه بعد 'گزینه دوم را انتخاب کنید و next کنید و صفحه بعدی را نیز next کنید در صفحه ظاهر شده نام workgroup را MSHOME قرار دهید و next کنید در صفحه بعدی گزینه turn on file and printer sharing را انتخاب کرده و next کنید در صفحه بعدی گزینه اخر را انتخاب کرده و next کنید و در صفحه بعدی finish را انتخاب کنید

خوب حالا در run تایپ کنید cmd و تایپ کنید

ping ipadress

که ip adress همان ip سیستم مقابل میباشد مثلا : ping 192.168.0.2
حال اگر چهار بسته برگشت اتصال برقرار است.

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:18توسط Meysam Amini | |

پهنای باند از جمله واژه های متداول در دنيای شبکه های کامپيوتری است که به نرخ انتقال داده توسط يک اتصال شبکه و يا يک اينترفيس ، اشاره می نمايد . اين واژه از رشته مهندسی برق اقتباس شده است . در اين شاخه از علوم ، پهنای باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين ترين سيگنال بر روی کانال های مخابرانی ( باند ) ، است. به منظور سنجش اندازه پهنای باند از واحد " تعداد بايت در ثانيه " و يا bps استفاده می شود .
پهنای باند تنها عامل تعيين کننده سرعت يک شبکه از زاويه کاربران نبوده و يکی ديگر از عناصر تاثيرگذار ، "ميزان تاخير" در يک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثير قرار دهد .

پهنای باند چيست ؟
توليد کنندگان تجهيزات سخت افزاری شبکه در زمان ارائه محصولات خود تبليغات زيادی را در ارتباط با پهنای باند ، انجام می دهند . اکثر کاربران اينترنت نسبت به ميزان پهنای باند مودم خود و يا سرويس اينترنت braodband دارای آگاهی لازم می باشند.پهنای باند، ظرفيت اتصال ايجاد شده را مشخص نموده و بديهی است که هر اندازه ظرفيت فوق بيشتر باشد ، امکان دستيابی به منابع شبکه با سرعت بيشتری فراهم می گردد . پهنای باند ، ظرفيت تئوری و يا عملی يک اتصال شبکه و يا يک اينترفيس را مشخص نموده که در عمل ممکن است با يکديگر متفاوت باشند . مثلا" يک مودم V.90 پهنای باندی معادل 56 kbps را در حالت سقف پهنای باند حمايت می نمايد ولی با توجه به محدوديت های خطوط تلفن و ساير عوامل موجود، عملا" امکان رسيدن به محدوده فوق وجود نخواهد داشت . يک شبکه اترنت سريع نيز از لحاظ تئوری قادر به حمايت پهنای باندی معادل 100Mbps است ، ولی عملا" اين وضعيت در عمل محقق نخواهد شد ( تفاوت ظرفيت تئوری پهنای باند با ظرفيت واقعی ) .

پهنای باند بالا و broadband
در برخی موارد واژه های "پهنای باند بالا" و " braodband " به جای يکديگر استفاده می گردند . کارشناسان شبکه در برخی موارد از واژه "پهنای باند بالا " به منظور مشخص نمودن سرعت بالای اتصال به اينترنت استفاده می نمايند . در اين رابطه تعاريف متفاوتی وجود دارد . اين نوع اتصالات، پهنای باندی بين 64Kbps تا 300kbps و يا بيشتر را ارائه می نمايند . پهنای باند بالا با broadband متفاوت است . broadband ، نشاندهنده روش استفاده شده به منظور ايجاد يک ارتباط است در صورتی که پهنای باند ، نرخ انتقال داده از طريق محيط انتقال را نشان می دهد .

اندازه گيری پهنای باند شبکه
به منظور اندازه گيری پهنای باند اتصال شبکه می توان از ابزارهای متعددی استفاده نمود . برای اندازه گيری پهنای باند در شبکه های محلی ( LAN ) ، از برنامه هائی نظير netpref و ttcp ، استفاده می گردد. در زمان اتصال به اينترنت و به منظور تست پهنای باند می توان از برنامه های متعددی استفاده نمود . تعداد زيادی از برنامه های فوق را می توان با مراجعه به صفحات وب عمومی استفاده نمود . صرفنظر از نوع نرم افزاری که از آن به منظور اندازه گيری پهنای باند استفاده می گردد ، پهنای باند دارای محدوده بسيار متغيری است که اندازه گيری دقيق آن امری مشکل است .

تاخير
پهنای باند صرفا" يکی از عناصر تاثير گذار در سرعت يک شبکه است . تاخير( Latency ) که نشاندهنده ميزان تاخير در پردازش داده در شبکه است ، يکی ديگر از عناصر مهم در ارزيابی کارآئی و سرعت يک شبکه است که دارای ارتباطی نزديک با پهنای باند می باشد . از لحاظ تئوری سقف پهنای باند ثابت است . پهنای باند واقعی متغير بوده و می تواند عامل بروز تاخير در يک شبکه گردد . وجود تاخير زياد در پردازش داده در شبکه و در يک محدوده زمانی کوتاه می تواند باعث بروز يک بحران در شبکه شده و پيامد آن پيشگيری از حرکت داده بر روی محيط انتقال و کاهش استفاده موثر از پهنای باند باشد .

تاخير و سرويس اينترنت ماهواره ای
دستيابی به اينترنت با استفاده از ماهواره به خوبی تفاوت بين پهنای باند و تاخير را نشان می دهد . ارتباطات مبتنی بر ماهواره دارای پهنای باند و تاخير بالائی می باشند . مثلا" زمانی که کاربری درخواست يک صفحه وب را می نمائيد ، مدت زمانی که بطول می انجامد تا صفحه در حافظه مستقر گردد با اين که کوتاه بنظر می آيد ولی کاملا" ملموس است. تاخير فوق به دليل تاخير انتشار است .علاوه بر تاخير انتشار ، يک شبکه ممکن است با نوع های ديگری از تاخير مواجه گردد . تاخير انتقال ( مرتبط با خصايص فيزيکی محيط انتقال ) و تاخير پردازش ( ارسال درخواست از طريق سرويس دهندگان پروکسی و يا ايجاد hops بر روی اينترنت ) دو نمونه متداول در اين زمينه می باشند .

اندازه گيری تاخير در يک شبکه
از ابزارهای شبکه ای متعددی نظير ping و traceroute می توان به منظور اندازه گيری ميزان تاخير در يک شبکه استفاده نمود . برنامه های فوق فاصله زمانی بين ارسال يک بسته اطلاعاتی از مبداء به مقصد و برگشت آن را محاسبه می نمايند . به زمان فوق round-trip ، گفته می شود . round-trip تنها روش موجود به منظور تشخيص و يا بدست آوردن ميزان تاخير در يک شبکه نبوده و در اين رابطه می توان از برنامه های متعددی استفاده نمود .

پهنای باند و تاخير دو عنصر تاثير گذار در کارائی يک شبکه می باشند .معمولا" از واژه ( QoS ( Quality of Service به منظور نشان دادن وضعيت کارآئی يک شبکه استفاده می گردد که در آن دو شاخص مهم پهنای باند و تاخير مورد توجه قرار می گيرد.

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:15توسط Meysam Amini | |

يک سيستم تلفن معمولي شامل يک جفت سيم مسي ساده هست که توسط شرکت مخابرات محلي در خانه هر مشترک نصب شده است، اين خطوط مسي از نظر پهناي باند، ظرفيت بالايي علاوه بر ظرفيت مورد نياز براي انتقال صوت (مکالمه تلفني) را دارا هستند.

سيگنال هاي صوتي همواره بخش ناچيزي از اين ظرفيت را اشغال مي نمايند، فناوري DSL (1) از ظرفيت باقيمانده اين خطوط براي انتقال اطلاعات بدون اختلال و آسيب رساندن به مکالمات صوتي و حتي به صورت همزمان استفاده مي نمايد.

محدوده سيگنال هاي بسامدي صوت انسان در هنگام مکالمه بين 400 تا 3400 هرتز است، اين در حالي است که سيم هاي مسي توانايي بالقوه ارسال چندين ميليون هرتز را نيز دارند، پس عملاً حجم زيادي از ظرفيت اين سيم ها بدون استفاده باقي خواهد ماند. فناوري DSL براي استفاده از اين ظرفيت از دو بخش تجهيزاتي بهره مي گيرد، يکي در طرف مشتري (مشترک خدمات) و ديگري در طرف فراهم آورنده خدمات.

- فرستنده گيرنده: در مکاني که مشتري قرار دارد يک فرستنده DSL قرار مي گيرد.

- DSLAM(2): اين وسيله که در طرف فراهم آورنده خدمات قرار مي گيرد، به منظور فراهم آوردن خدمات DSL براي چندين مشترک به کار مي رود.

فرستنده گيرنده DSL معمولاً توسط کاربران به نام مودم DSL شناخته مي شود، اما کارشناسان شرکت فراهم آورنده يا ISP اين تجهيزات را به نام ATU-R(3) مي شناسند. گذشته از نام، اين وسيله، ابزاري است براي اتصال رايانه کاربران به خطوط DSL. اين اتصال مي تواند به چند طريق برقرار شود که متداول ترين روش، استفاده از درگاه USB رايانه هست.

* محدوديت در مسافت:

DSL فناوري است که تقريباً وابسته و حساس به مسافت است، به اين معني که هرچقدر طول اتصالات (فاصله ميان مشترک تا فراهم کننده خدمات) بيشتر باشد، کيفيت سيگنال ها و سرعت ارتباط کاهش مي يابد. بنابراين خدمات ADSL محدوديتي دارند که حداکثر مسافت ميان مودم و ISP را تا تقريباً 5 کيلومتر محدود مي نمايند، چنانچه با افزايش فاصله از ميزان ياد شده، مشترکين نمي توانند از حداکثر سرعت ممکن بهره مند گردند.

در اين ميان نکته اي که ممکن است باعث تعجب و سوال شود اين است که اين خدمات از نظر مسافت محدوديت دارند اما تماس ها و مکالمات صوتي هيچ محدوديتي در مسافت هاي زياد ندارند، پاسخ اين است که در مراکز تلفن، تقويت کننده هايي براي بهبود و تقويت سيگنال هاي صوتي به کار رفته است اما اين تقويت کننده ها با سينگال هاي DSL سازگار نيستند و باعث آشفتگي و اختلال در روند تبادل داده مي گردند. در حقيقت مدار گفته شده و نيز فيبرهاي نوري به عنوان خطوط دسترسي موانعي جدي براي اتصال به شبکه DSL به شمار مي روند.

امروزه اغلب تجهيزات DSL سازندگان مختلف با فناوري DMT(4) سازگار هستند. DMT سيگنال ها را به 247 کانال جداگانه تقسيم مي کند که هر يک از آنها پهنايي برابر (khz)4 کيلوهرتز دارند. براي درک بهتر، تصور کنيد که خط مسي تلفن شما به 247 رشته نازک تقسيم شود و به هر کدام از آنها يک مودم متصل گردد، با اين روش شما قادر خواهيد بود تا سرعتي معادل 247 مودم را به يک باره بر روي رايانه خود داشته باشيد. هر يک از اين 247 کانال در هر لحظه سطح کيفيت سيگنال را بررسي مي نمايند و در صورتي که هر يک از کانال ها کيفيت نامطلوبي را ارايه دهد به سرعت از طريق کانال ديگري اتصال را برقرار مي کنند، بنابراين در اين سيستم، ارتباط، ناپيوسته و پايدار برقرار مي ماند و همواره در جستجو براي يافتن مناسب ترين کانال جهت ارسال و دريافت داده فعاليت مي کند.

* سرعت VDSL (5):

VDSL نيز هم چون فناوري DSL عمل مي نمايد، اما با اين تفاوت که سرعتي باور نکردني را براي دسترسي به شبکه فراهم مي آورد. سرعتي معادل 52 مگا بايت بر ثانيه براي دريافت و 16 مگابايت بر ثانيه براي ارسال. چنين سرعتي چندين برابر ADSL است، اما محدوديت مسافت در VDSL بيشتر و تقريباً در حدود حداکثر يک کيلومتر است.

* انواع خدمات DSL :

- (ADSL) يا DSL نامتقارن: کلمه نامتقارن از آن جهت به اين روش اطلاق مي گردد که در آن، ميزان سرعت دانلود (دريافتي) از سرعت آپلود (ارسالي) بالاتر است، چرا که اغلب کاربران اينترنت بيشتر دريافت کننده اطلاعات هستند تا ارسال کننده آن.

- (HDSL) مخفف DSL نرخ داده بالا: شيوه اي که نرخ تبادل اطلاعات (ارسال و دريافت) در آن يکسان هست.

- DSL-ISDN: اين روش که کمترين سرعت در ميان انواع ديگر را براي ارسال و دريافت فراهم مي آورد، به کاربر اجازه مي دهد تا با سرعتي حداکثر برابر 144 کيلو بايت بر ثانيه به شبکه دسترسي داشته باشد.

- (MSDSL) يا DSL متقارن با سرعت هاي مختلف: اين روش علاوه بر يکسان بودن نرخ سرعت ارسال و دريافت، به خدمات دهنده امکان مي دهد تا براساس هزينه پرداختي مشترکين، ميزان سرعت دسترسي آنها را کاهش و يا افزايش بخشد. (تعريف خدمات با سرعت ها و هزينه هاي مختلف).

-(SDSL) يا DSL متقارن: اين خدمات نيز همانند HDSL نرخ ارسال و دريافت برابر را فراهم مي آورند اما نيازمند يک خط جداگانه از تلفن هستند.

- (RADSL) يا DSL با نرخ تطبيقي: اين روش که عمومي ترين شيوه اتصال DSL است به يک مودم DSL اجازه مي دهد تا ميزان سرعت دسترسي را برحسب کيفيت سيگنال ها و مسافت مورد نظر تنظيم نمايد.

- (VDSL) يا DSL با نرخ سرعت بسيار بالا: اين روش حداکثر سرعت ممکنه در خدمات DSL را براي کاربران به شکل غيرمتقارن فراهم مي اورد، اما مشکل اصلي آن محدوديت در مسافت است.

- (VODSL) يا صوت بر DSL: نوعي شبکه تلفني مبتني بر IP که در آن چندين خط تلفن منفرد، با قابليت انتقال داده مي گردد.

+نوشته شده در شنبه هفتم شهریور 1388ساعت2:5توسط Meysam Amini | |

روتر یکی از دستگاه های شبکه ای مهم و حیاتی است که از آن در شبکه های LAN و WAN استفاده می گردد . روترها تاکنون در مدل های متفاوت و  با معماری مختلف طراحی ، تولید و عرضه شده اند .

استفاده از روترها در شبکه به امری متداول تبدیل شده است . یکی از دلایل مهم گسترش استفاده از روتر ، ضرورت اتصال یک شبکه به چندین شبکه دیگر ( اینترنت و یا سایر سایت ها ی از راه دور ) در عصر حاضر است . نام در نظر گرفته شده برای روترها ، متناسب با کاری است که آنان انجام می دهند : " ارسال داده از یک شبکه به شبکه ای دیگر " . مثلا" در صورتی که یک شرکت دارای شعبه ای در تهران و  یک دفتر دیگر در اهواز باشد ، به منظور اتصال آنان به یکدیگر می توان از یک خط  leased ( اختصاصی ) که به هر یک از روترهای موجود در دفاتر متصل می گردد ، استفاده نمود . بدین ترتیب ، هر گونه ترافیکی که لازم است از یک سایت به سایت دیگر انجام شود از طریق روتر محقق شده و تمامی ترافیک های غیرضروری دیگر فیلتر و در پهنای باند و هزینه های مربوطه ، صرفه جوئی می گردد . 

 

انواع روترها

روترها را می توان به دو گروه عمده سخت افزاری و نرم افزاری تقسیم نمود:

  • روترهای سخت افزاری : روترهای فوق ، سخت افزارهائی می باشند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجراء می نمایند (در حال حاضر صرفا" به صورت black box به آنان نگاه می کنیم ).نرم افزار فوق ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند . اکثر شرکت ها ترجیح می دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری می باشند . شکل زیر یک نمونه روتر را نشان می دهد . ( Cisco 2600 Series Multiservice Platform )
  • روترهای نرم افزاری : روترهای نرم افزاری دارای عملکردی  مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است. یک روتر نرم افزاری می تواند یک سرویس دهنده NT  ، یک سرویس دهنده نت ور و یا یک سرویس دهنده لینوکس باشد . تمامی سیستم های عامل شبکه ای مطرح ،دارای قابلیت های روتینگ از قبل تعبیه شده می باشند .

در اکثر موارد از روترها به عنوان فایروال و یا gateway  اینترنت ، استفاده می گردد . در این رابطه لازم است به یکی از مهمترین تفاوت های موجود بین روترهای نرم افزاری و سخت افزاری ، اشاره گردد : در اکثر موارد نمی توان یک روتر        نرم افزاری را جایگزین یک روتر سخت افزاری نمود ، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده ای می باشند که به آنان امکان اتصال به یک لینک خاص WAN ( از نوع Frame Relay ، ISDN و یا ATM ) را خواهد داد .یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آنان به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری ، انجام خواهد شد .
 

مثال 1 :  استفاده از روتر به منظور اتصال دو شبکه به یکدیگر و ارتباط به اینترنت

 فرض کنید از یک روتر مطابق شکل زیر به منظور اتصال دو شبکه LAN به یکدیگر و اینترنت ، استفاده شده است . زمانی که روتر داده ای را از طریق یک شبکه LAN و یا اینترنت دریافت می نماید ، پس از بررسی آدرس مبداء و مقصد ، داده دریافتی را برای هر یک از شبکه ها و یا اینترنت ارسال می نماید . روتر استفاده شده در شکل زیر ، شبکه را به دو بخش متفاوت تقسیم نموده است .( دو شبکه مجزاء ) . هر شبکه دارای یک هاب است که تمامی کامپیوترهای موجود در شبکه به آن متصل شده اند . علاوه بر موارد فوق ، روتر استفاده شده دارای اینترفیس های لازم به منظور اتصال هر شبکه به آن بوده و از یک اینترفیس دیگر به منظور اتصال به اینترنت ، استفاده می نماید . بدین ترتیب ،  روتر قادر است داده مورد نظر را به مقصد درست ، ارسال نماید .

 

مثال 2:  استفاده از روتر در یک شبکه LAN

فرض کنید از یک روتر مطابق شکل زیر در یک شبکه LAN ، استفاده شده است . در مدل فوق ، هر یک از دستگاههای  موجود در شبکه با روتر موجود نظیر یک gateway برخورد می نمایند . بدین ترتیب ، هر یک از ماشین های موجود بر روی شبکه LAN که قصد ارسال یک بسته اطلاعاتی ( اینترنت و یا هر محل خارج از شبکه LAN ) را داشته باشند ، بسته اطلاعاتی مورد نظر را برای gateway ارسال می نمایند . روتر ( gateway ) نسبت به محل ارسال داده دارای آگاهی لازم می باشد . ( در زمان تنظیم خصلت های پروتکل TCP/IP برای هر یک از ماشین های موجود در شبکه یک آدرس IP برای gateway در نظر گرفته می شود ) . 

 

مثال 3:  استفاده از روتر به منظور اتصال دو دفتر کار

فرض کنید ، بخواهیم از روتر به منظور اتصال دو دفتر کار یک سازمان به یکدیگر ، استفاده نمائیم . بدین منظور هر یک از روترهای موجود در شبکه با استفاده از یک پروتکل WAN نظیر ISDN به یکدیگر متصل می گردند . عملا" ، با استفاده از یک کابل که توسط ISP مربوطه ارائه می گردد ، امکان اتصال به اینترفیس WAN روتر فراهم شده و از آنجا سیگنال مستقیما" به شبکه ISP مربوطه رفته و سر دیگر آن به اینترفیس WAN روتر دیگر متصل می گردد . روترها ، قادر به حمایت از پروتکل های WAN متعددی نظیر  Frame Relay , ATM , HDLC و یا PPP ، می باشند .

  مهمترین ویژگی های یک روتر :

  • روترها دستگاههای لایه سوم ( مدل مرجع OSI ) می باشند .
  • روترها مادامیکه برنامه ریزی نگردند ، امکان توزیع داده را نخواهند داشت .
  • اکثر روترهای مهم  دارای سیستم عامل اختصاصی خاص خود می باشند .
  • روترها از پروتکل های خاصی به منظور مبادله اطلاعات ضروری خود ( منظور داده نیست ) ، استفاده می نمایند .
  • نحوه عملکرد یک روتر در اینترنت  : مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نبوده و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر ، تغییر می نماید . 

 شایان ذکر است که در حال حاضر شرکت CISCO مهمترین تولید کننده روتر در جهان به حساب می آید . 

+نوشته شده در شنبه هفتم شهریور 1388ساعت1:54توسط Meysam Amini | |

گروهی از کامپیوترها و وسایل مرتبط دیگر که بوسیله تسهیلات ارتباطی به یکدیگر متصل میشوند.ارتباط موارد مذکور در یک شبکه ممکن است با اتصالات دائمی مثلا کابلها, یا اتصالات موقتی چون خطوط تلفن یا دیگر پیوندهای ارتباطی باشد.یک شبکه میتواند به کوچکی یک شبکه محلی , متشکل از چندکامپیوتر, چاپگر و وسایل دیگر باشد و یا از تعداد زیادی کامپیوتر کوچک و بزرگ , که در نقاط جفرافیایی مختلف توزیع شده اند, تشکیل شود.

در کارتهای شبکه دو آدرس موجود می باشد :

physical address (MAC) 48 bit
.logical address (IP) 32 bit

MAC=Media Access Controller
IP=Internet Protocol

برای دیدن دو آدرس میتوان از دستور زیر استفاده کرد :

run >cmd > ipconfig /all

همچنین باتایپ دستور زیر میتوان آدرس فیزیکی (کارت شبکه) را مشاهده کرد :

run >cmd > getmac


انواع کابل های شبکه


1.ُco-axial cable
2.TP cable( Twisted Pair)
3.Fiber optical cable


co-axial cable

کابل کواکسل (کابل هم محور) انعطاف پذیر با دو هادی متشکل از یک سیم مسی,یک لایه عایق محافظ ,روکش تابیده شده فلزی ویک محافظ خارجی با مواد مقاوم در برابر آتش تشکیل شده است کابلهای هم محور به طور گسترده ای در شبکه قرار میگیرند این کابلها همچون سیمهای مورد استفاده در تلویزیون کابلی است .


TP cable( Twisted Pair)

کابل زوج به هم تابیده
کابلی متشکل از دو رشته سیم عایق دار جداگانه که به هم تابیده شده اند .این کابل برای کاهش تداخل سیگنالهای حاصل از منابع رادیویی است . یکی از این دو سیم سیگنال حساس را حمل میکند و دیگری سیم زمین است .
کابل زوج به هم تابیده به دو نوع دسته بندی میشوند :



(UTP(Unshielded Twisted Pair

(STP(Shielded Twisted Pair


کابلی متشکل از یک یا چند جفت سیم بهم تابیده و روکشی از فویل و رشته مسی .تاباندن باعث میشود که جفت سیمها تداخلی برای یکدیگر بوجود نیاورند و روکش هم از تداخل خارجی جلوگیری میکند.بنابراین میتوان از آن برای انتقال سریع جهت فواصل طولانی بکار برد .



(UTP(Unshielded Twisted Pair

کابلی متشکل از یک یا چند جفت سیم بهم تابیده که فاقد حفاظ است.این کابل هاانعطاف پذیرتر ازکابلهای زوج بهم تابیده حفاظ دار هستند همچنین ارزانتر هست و فضای کمتری را نیز اشغال میکنند اما پهنای باند آنها کمتر است .


Fiber optical cable
کابل فیبر نوری نوعی کابل است که در شبکه ها مورد استفاده قرار میگبرد و سیگنالها را بصورت نوری منتقل میکند ,بر خلاف کابلهای هم محور و زوج بهم پیچیده که آنها رابه صورت الکتریکی انتقال می دهد.قلب هدایت کننده نوردر این کابلها شیشه یا فیبر پلاستیکی است که هسته نامیده میشود .



UTP CABLEانواع سیم کشی

straight-through cable
cross-over cable
rolled cable



* straight-through cable

برای دستگاههای غیرمشابه استفاده میشود. نظیر :

switch to pc
hub to pc
router to switch
router to hub

Straight Cable

1.White.Orange


1.White.Orange

2.Orange


2.Orange

3.White.green


3.White.green

4.Blue


4.Blue

5.White.Blue


5.White.Blue

6.Green


6.Green

7.White.Brown


7.White.Brown

8.Brown


8.Brown



* cross-over cable

برای دستگاههای مشابه استفاده میشود. نظیر :



pc to pc
switch to switch
hub to hub
router to router
router to pc
hub to switch

cross-over cable

1.White.Orange


1.white.Green

2.Orange


2.Green

3.White.green


3.White.Orange

4.Blue


4.Blue

5.White.Blue


5.White.Blue

6.Green


6.Orange

7.White.Brown


7.White.Brown

8.Brown


8.Brown



* rolled cable) (roll over

برای اتصال بین کامپیوتر به روتر ویا سویچ استفاده میشود:

Rolled cable) (roll over

1.White.Orange


1.Brown

2.Orange


2.white.Brown

3.White.green


3.Green

4.Blue


4.White.Blue

5.White.Blue


5.Blue

6.Green


6.White.Green

7.White.Brown


7.Orange

8.Brown


8.white.Orange



HUB
به وسیله ای که خطوط ارتباطی را در یک نقطه مرکزی به یکدیگر متصل میکند و اتصال مشترکی برای تمامی وسایل فراهم میکند گفته میشود
به زبان ساده هاب یکی از تجهیزات شبکه است که بوسیله آن دو یا چند کامپیوتر را بوسیله آن متصل میکنند .




SWITCH
به وسیله ای که بسته ها را مستقیما به پورت های مرتبط با نشانی های خاص شبکه هدایت میکند گفته میشود.
به زبان ساده سویچ همان کار هاب را میکند امامزیتهای بیشتری دارد و گرانتر است.
باعث بهبود کارکرد شبکه از طریق ارائه پهنای باند بیشتر برای کاربران میشو.د

switch باعث تفکیک collision در یک شبکه میشود.
collision یا تصادم نتیجه عملکرد دو وسیله یا ایستگاه کاری در یک شبکه که اقدام به انتقال همزمان سیگنال ها از طریق یک کانال میکند.نتیجه این کار انتقال مغشوش خواهد بود .



ROUTER
بک وسیله میانجی در شبکه های ارتباطی که مسولبت تحویل پیامها را بر عهده دارد.در شبکه ای که کامپیوترهای زیادی را از طریق حلقه ای از اتصالات با یکدیگر مرتبط می کند,مسیریاب پیامهای مورد نظررا هدایت میکند .

به زبان ساده از روتر زمانی استفاده میشود که میخواهیم کامپبوترها را با range ip مختلف به هم متصل کنیم .




تفاوتهای بین هاب و سویچ



Different between Hub and Switch

1.always broad cast


1.first time broad cast,second time uni cast

2.10 mbps


2.100 mbps

3.half duplex


3.full duplex

4.No ARP


4.ARP

5.No MAC table


5.MAC table

6.physical layer


6.data linke layer



توضیحات در مورد جدول فوق

((Broad cast one to all
مبدا پیام را به همه گیرندها انتقال میده تا زمانی که مقصد مورد نظر را پیدا کند .

one to one) uni cast)
مبدا دقیقا پیام را به مقصد مورد نظر انتقال میدهد .



Half Duplex
اگر یک نقطه را مبدا در نظر بگیرید و نقطه دیگر را مقصد ,در یک زمان ارتباط تنها در یک جهت میتواند صورت بگیرد.مثلا در دستگاه واکی تاکی و یا بی سیم در یک زمان فقط یک طرف میتواند صحبت کند .

Full Duplex
در یک زمان ,ارتباط میتواند دو طرفه جریان داشته باشد مثل تلفن در یک زمان هر دو طرف میتوانند صحبت کنند.

پروتکلی است برای تعیین نشانی سخت افزاریIP to MAC

این لایه فرعی دستیابی به شبکه فرعی را مدیریت میکند,قابها را از یکدیگر جدا میکند.

Mega Bits Per Second)mbps)

یک میلیون بیت در ثانیه

(ARP(Address Resolution Protocol



(MAC Table(Media Access Control

 

+نوشته شده در شنبه هفتم شهریور 1388ساعت1:49توسط Meysam Amini | |

نام دامنه یا دومین (Domain) نامی است که وب سایت شما در اینترنت با آن شناخته میشود.
نام دامنه ها عموما از دو بخش اصلی نام و پسوند تشکیل شده اند. بخش نام را شما بصورت دلخواه ( و با شرط اینکه کسی پیش از شما آنرا برای خود ثبت نکرده باشد) انتخاب مینماید و بخش پسوند بر اساس قوانین و روشهای بین المللی مشخص میشود. پسوندهای زیادی در دنیا وجود دارند که هرکدام برای هدفی خاص بوجود امده اند(بطور مثال .com برای امور تجاری .tv برای شبکه های تلویزیونی .ir برای سایتهای ایرانی( شما میتوانید هرکدام از پسوندهای موجود را برای دامنه خود انتخاب کنید.
در انتخاب نام دامنه خود به موارد زیر توجه داشته باشید:
- این یک سرویس جهانیست و امکان اصلاح نام دامنه ثبت شده وجود ندارد پس در انتخاب اولیه نام آن دقت کافی داشته باشید.
- حداقل زمان ثبت یک دامنه ۱سال میباشد و در صورت عدم تمدید پس از ۱سال آن دامنه از مالکیت شما خارج شده و دیگران میتوانند آنرا برای خود به ثبت رسانند.
- استفاده از نامهای ممنوعه در قوانین جهانی (مانند نام گروهای خرابکاری اینترنتی) ممکن است باعث مسدود شدن نام دامنه شما توسط موسسه انحصاری ثبت دامنه (ICANN) شود پس در انتخاب نام دامنه خود دقت فراوانی را مبذول دارید.
- شباهت اسمی دامنه شما با نام کمپانی های بزرگ ممکن است دردسرهایی از جمله مسدود شدن نام دامنه را برایتان بدنبال داشته باشد پس پیش از ثبت دامنه تحقیق کافی در رابطه با نام آنرا داشته باشید.

انواع نام دامنه:
* پسوند com. برای سایت‌های تجاری و عمومی
* پسوند net. برای شبکه‌ها
* پسوند org. برای سازمان‌ها و ارگان‌ها
* پسوند .info بانک های اطلاعاتی
* پسوند .name نام شخص
* پسوند .mobi مبایل
* پسوند .biz تجارت
* پسوند .travel مسافرت
* پسوند gov. برای سایت‌های دولتی (فقط آمریکایی)
* پسوند edu. برای موسسات آموزشی (فقط آمریکایی)
* پسوند .asia آسیا
* پسوند .coop تعاونی ها
* پسوند .museum موزه ها
* پسوند .int بین الملل
* پسوند .jobs شغل
* پسوند .eu اروپا
* پسوند .tel تلفن ها

+نوشته شده در شنبه هفتم شهریور 1388ساعت1:44توسط Meysam Amini | |

امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:
1.شناسایی بخشهایی که باید تحت محافظت قرار گیرد.
2.تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
3.تصمیم گیری درباره چگونگی تهدیدات
4.پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
5.مرور مجدد ومداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف

برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم.

1. منابع شبکه

در یک شبکه مدرن منابع بسیاری جهت محافظت وجوددارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند.
1.تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها
2.اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شدهاند.
3.منابع نامحسوس شبکه مانند عرض باند و سرعت
4.اطلاعات ومنابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی
5.ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند.
6.اطلاعات در حال تبادل بر روی شبکه در هر لحظه اززمان
7.خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران.
مجموعه فوق بهعنوان دارایی های یک شبکه قلمداد می شود.

2. حمله

حال به تعریف حمله می پردازیم تا بدانیم که ازشبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تایک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم:
1.دسترسی غیرمجازبه منابع و اطلاعات از طریق شبکه
2.دستکاری غیرمجاز اطلاعات بر روی یک شبکه
3.حملاتی که منجربه اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند.
کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما بهعبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات درحال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر وفایروال یا مکانیزم های اتصال و ارتباط دانست.
هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد:
1.ثابت کردن محرمانگی داده
2.نگهداری جامعیت داده
3.نگهداری دردسترس بودن داده

3.تحلیل خطر

پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. دربهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از :
1.احتمال انجام حمله
2.خسارت وارده به شبکه درصورت انجام حمله موفق

4.سیاست امنیتی

پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد:
1.چه و چرا بایدمحافظت شود.
2.چه کسی بایدمسئولیت حفاظت را به عهده بگیرد.
3.زمینه ای رابه وجود آورد که هرگونه تضاد احتمالی را حل و فصل کند.
سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد:
1.مجاز (Permissive) : هرآنچه بطور مشخص ممنوع نشده است ، مجاز است.
2.محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است.
معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسب تر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمیتوان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شدهاند.

5.طرح امنیت شبکه

با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المان های تشکیل دهنده یک طرح امنیت شبکه عبارتند از :
1.ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH
2.فایروال ها
3.مجتمع کننده هابرای دسترسی از دور
4.تشخیص نفوذ
5.سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه
6.مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه

6. نواحی امنیتی

تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی برتوپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار میگیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود.
نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف میشوند.
1.تجهیزات ودستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرارمی گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمیشود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت ومجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود.
.2سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند.
.3سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتراست هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرارگرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند.
4.استفاده ازفایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجودیک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود .
 

 

+نوشته شده در شنبه هفتم شهریور 1388ساعت1:41توسط Meysam Amini | |

شايدتا به حال اصطلاح DNS را بارها شنيده باشيد، کسانی که وبگرد حرفه ای هستند، حتماDNS را بارها ديده و يا شنيده اند. DNS مخفف Domain Name Server"" است.

وقتی شما می خواهيد وارد سايتی بشويد، بايد آدرسweb server خود را در web browser خود وارد کنيد.يک روش برای مشخص کردن server ، دانستن IP آدرس آن است. مثلا 63.72.51.85=www.ciwcertified.com.. اما به حر حال همه کاربر ها ترجيح می دهند تا به جای استفاده از اين اعداد و ارقام از domain names استفاده کنند، چرا که استفاده کردن و به خاطر سپردن آنها به مراتب راحت تر است.
در حقيقت DNS، IP addresses را به اسامی مشخص و ساده ترجمه می کند. مثلا وب سرور سايت yahoo می تواند 65.20.35.79 باشد.( اعداد IP صرفا برای مثال است.) که می توان از صريق آدرس
http://www.yahoo.com هم به آن دسترسی پيدا کرد.

هم domain name و هم IP address، کاربر را به يک وب سرور مشخص هدايت می کند، اما domain name، هم برای استفاده، و هم برای به خاطر سپردن به مراتب راحت تر است. بدون DNS کاربرها مجبور هستند برای وارد شدن به هر بخشی از اينترنت از اعداد خسته کننده IP address استفاده کنند.

يکی از راه های به خاطر سپردن domain name، يادگيری ساختار آن است. چيزی که بسيار مهم است انتخاب domain name است. شرکت های تجاری دقت بسيار زيادی در انتخاب domain name خود می می کنند، هر چه انتخاب domain name با دقت بيشتری صورت بگيرد امکان ارتباط راحت تر و سريع تر مخاطبين را بيشتر فراهم می کند. هر domain name هم منحصر به فرد است و هيچ دو فرد حقوقی و يا حقيقی هم نمی توانند از 2 domain name واحد و شبيه به هم استقاده کنند.

هر domain name از حروف و يا اعدادی تشکيل شده است که به وسيله نقطه از هم جدا می شوند.

مثلا
http://www.yahoo.com را در نظر بگيريد،
قسمت www که server(host) name است.
Yahoo قسمت registered company domain name
و قسمت com يا همان domain category يا Top level Domain

 

+نوشته شده در شنبه هفتم شهریور 1388ساعت1:37توسط Meysam Amini | |

شماره ايست که به هر کامپيوتر متصل به اينترنت داده ميشود تا بتوان بهکمک آن شماره به آن کامپيوترها دسترسي داشت. اين عدد براي کامپيوترهايي که حالت سرور دارند و نيز کامپيوترهاي کلاينتي که معمولا به روشي غير از شمارهگيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است.و در هر بار وصل شدن به اينترنت اين شماره عوض ميشود يعني هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل ميشويد، عددي جديد به شما نسبت داده ميشود.
اين عدد يک عدد ۳۲ بيتي است و براي راحتي بهصورت زير نوشته ميشود:
xxx.xxx.xxx.xxx که منظور از xxx عددي بين ۰ تا ۲۵۵ است (البته بعضي شمارهها قابل استفاده نيست ). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتي اسمهايي مثل
http://www.yahoo.com که براي اتصال استفاده ميکنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولي معناي خاصي دارد، که بعدا توضيح ميدهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول ميگيريد، مابين 192 تا 223 خواهد بود.اين توضيح براي تشخيص کامپيوترهاي کلاينت از سرور (حداقل در ايران) بسيار ميتواند مفيد باشد.
بعد از اتصال به اينترنت براي به دست آوردن IP خود، از دستور IPCONFIG يا در command prompt استفاده کنيد.

پورت (Port):
محلي است که دادهها وارد با خارج ميشوند. در مبحث هک معمولا با پورتهاي نرمافزاري سروکار داريم که به هر کدام عددي نسبت ميدهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سري از پورتها کار خاصي را نسبت ميدهند و بقيه بهصورت پيشفرض براي استفاده شما هستند. پورتهاي که فعال هستند، هرکدام توسط يک نرمافزار خاص مديريت ميشوند. مثلا پورت ۲۵ براي ارسال Email است، بنابراين بايد توسط يک نرمافزار اين کار انجام شود و اين نرمافزار بر روي پورت ۲۵ منتظر (فالگوش) ميماند. اينجا ممکن است شخصي از فلان نرمافزار و ديگري از بهمان نرمافزار استفاده کند ولي بههر حال پورت ۲۵ هميشه براي ارسال Email است.
و پورتي که ياهو مسنجر از آن استفاده ميکند ۵۰۵۰ هست. از پورت هاي مهم : ۷۹ ,۱۱۰,۱۳۹,۲۱,۷,۱۵,۲۳,۱۱۹و....که بعد در موردشان بيشتر توضيح ميدم.

اولين نکتهاي که لازم است بگويم اينه که وقت خود را براي هک کردن کامپيوترهاي کلاينت هدر ندهيد (اگرچه براي افراد مبتدي کار با نرمافزاري مثل Sub7 زياد هم بد نيست ولي نبايد زيادهروي کرد) علت هم اينه که هربار که به اينترنت وصل ميشوند ip جديدي به آنها اختصاص پيدا ميکنه و زحماتتون هدر ميره

يافتن آدرس IP
با وجود اينکه به احتمال قوي اين مقاله نه تنها کاملترين نوشته در مورد روشهاي يافتن IP به زبان فارسي، بلکه به طور کلي کاملترين نوشته در اين زمينه بر روي اينترنت مي باشد، فراموش نکنيد که روشهاي يافتن IP به اين موارد محدود نمي شوند و به همين دليل در زير ابتدا مقدمه اي در مورد کليت روشهاي يافتن IP و مجاز يا غيرمجاز بودن آنها آورده ايم و سپس به چند روش مهم اشاره کرده ايم.
هر بار که يک کامپيوتر به کامپيوتر ديگري متصل مي شود، حداقل اطلاعاتي که بايد به آن بدهد آدرس IP خود است؛ بنابراين يافتن IP کسي که به دليلي قصد اتصال به رايانه شما را داشته است نه تنها غير قانوني نيست بلکه يک موضوع کاملاً طبيعي است. تمامي روشهاي يافتن IP به نوعي به اين اصل کلي برمي گردند. شايد به نظرتان بيايد که هنگامي که با کسي روي مسنجر صحبت مي کنيد بايد کامپيوترهاي شما به هم متصل باشند و بنابر اين به سادگي بتوان IP فرد مقابل را به دست آورد، اما مسنجرهاي معتبر مانند Yahoo يا MSN در حقيقت ميزبان خود را بين شما و فرد مقابل قرار مي دهند به اين صورت که شما و دوستتان هر دو به سرور مسنجر متصل مي شويد و همه پيامها از آن عبور مي کنند. پس پيامي که شما مي نويسيد وارد سرور مسنجر مي شود و سپس از طريق سرور مسنجر به فرد مقابلتان مي رسد و بالعکس. اما نگذاريد اين موضوع شما را نااميد کند! هنگامي که شما و دوستتان در يک بازي مسنجري شرکت کنيد يا فايلي را به طور مستقيم براي او بفرستيد دو کامپيوتر به طور مستقيم به هم متصل هستند! اين روش يکي از مناسبترين روشهاست. در زير چند روش مناسب يافتن IP را براي شما توضيح مي دهيم، اما قبل از آن، نکته مهمي را يادآوري مي کنيم: اگر کسي از اينترنت قطع شود، IP او عوض مي شود! پس اگر شما امروز IP کسي را به دست آوريد که با خط تلفن و مودم به اينترنت وصل مي شود، ممکن است 30 ثانيه بعد او Disconnect کند و دوباره Connect شود که در اين شرايط قاعدتاً IP ديگري خواهد داشت که اين موضوع اطلاع قبلي شما را بي فايده مي کند! اما اگر کسي به هردليل قصد حمله و آزار شما را داشت، بلافاصله IP او را به دست آوريد که از طريق آن بتوانيد به طور قانوني از وي شکايت کنيد. تمامي مدارک را نگه داريد. من حاضرم به محض دريافت IP آنها و مدارکي که دلالت به مهاجم بودن آنها کند، اطلاعات کامل مربوط به صاحب IP شامل شماره تلفن و آدرس ايميل او را براي شما ارسال کنم تا از اين طريق و با دادن زمان دقيقي که فردي با آن IP قصد آزار شما را داشته است به صاحب IP، وي را به دام بيندازيد. از طرف ديگر اگر کسي از Proxy استفاده کند، به دست آوردن IP او بسيار دشوار مي شود (اگر فرد Java Script را از کار نينداخته باشد با استفاده از آن مي توانيد IP را به دست آوريد!)
· خواندن IP از طريق ايميل:
هنگامي که شما يک ايميل از فردي مي گيريد، معمولاً آدرس IP وي در آن نامه وجود دارد. ابتدا بايد با رفتن به قسمت تنظيمات ايميل خود آن را در حالتي قرار دهيد که تمامي Header نامه را به شما نشان دهد که با کمي گردش در قسمت تنظيمات ايميل خود آن را پيدا خواهيد کرد. حال به بالاي ايميل دقت کنيد و به دنبال عبارت Received: from باشيد. شما معمولاً دو يا چند بار عبارت "Received: from" را در بالاي ايميل خواهيد ديد که ما فقط با پاييني کار داريم که معمولاً کمي با بالاييها فاصله دارد و بعد از Message ID قرار مي گيرد. آدرس IP فرستنده ايميل درست در ابتداي اين عبارت قرار مي گيرد. دادن روش دقيق غير ممکن است، اما معمولاً همانطور که گفتيم در پايينترين Received بايد به دنبال IP باشيد. با اين حال در شرايطي که فقط در بالاترين Received عددي شبيه IP مشاهده کنيد، IP همان است. از سوي ديگر بسياري از ميزبانان ايميل، راه آسانتري هم براي کمک به شما در نظر مي گيرند به اين صورت که قسمتي با نامي شبيه به X-Originating-Ip براي شما قرار مي دهند و IP فرستنده نامه را در آن مي نويسند. به مثالهاي زير توجه کنيد که IP فرستنده به رنگ قرمز مشخص شده است:
Received: from
yechizi@yechizi.com [62.145.61.1] by server4pfs
(SMTPD32-7.12 ) id A90313018E; Mon, 30 Jun 2003 00:38:43 -0700
Message-Id: <200306300104500.SM01212@
yechizi@yechizi.com>
From:
yechizi@yechizi.com
Date: Mon, 30 Jun 2003 01:06:38 -0700
X-RCPT-TO:
yechizi@yechizi.com
Status: U
X-UIDL: 347731237
Received: from spf1.us.outblaze.com [205.158.62.158] by server4pfs
(SMTPD32-7.12 ) id AC9E5400EA; Sat, 07 Jun 2003 09:02:38 -0700
Received: (qmail 31068 invoked from network); 7 Jun 2003 16:03:39 -0000
Received: from unknown (205.158.62.68)
by spf1.us.outblaze.com with QMQP; 7 Jun 2003 16:03:39 -0000
Received: (qmail 61611 invoked from network); 7 Jun 2003 16:03:37 -0000
Received: from unknown (HELO ws1-7.us4.outblaze.com) (205.158.62.57)
by 205-158-62-153.outblaze.com with SMTP; 7 Jun 2003 16:03:37 -0000
Received: (qmail 54891 invoked by uid 1001); 7 Jun 2003 16:03:35 -0000
Message-ID: <
20030607160335.54889.qmail@mail.com>
Content-Type: multipart/mixed; boundary="----------=_1055001809-54370-0"
Content-Transfer-Encoding: 7bit
MIME-Version: 1.0
X-Mailer: MIME-tools 5.41 (Entity 5.404)
Received: from [217.218.57.55] by ws1-7.us4.outblaze.com with http for
yechizi@yechizi.com; Sat, 07 Jun 2003 11:03:29 -0500
From: "Reza"
To:
yechizi@yechizi.com
Date: Sat, 07 Jun 2003 11:03:29 -0500
Subject: The Interactive Matrix
X-Originating-Ip: 217.218.57.55
X-Originating-Server: ws1-7.us4.outblaze.com
X-RCPT-TO:
Status: U
X-UIDL: 344393350

اما يک استثنا: اگر فرد براي فرستادن ايميل از فرمهاي موجود در برخي سايتها مانند سايتهايي که اجازه ارسال يک خبر يا کارت را مي دهند يا سايتهايي که ادعاي ارسال ايميل فارسي را دارند (هرچند واقعاً فارسي تايپ کردن در ياهو از اکثر آنها بهتر است) يا فرمهاي "تماس با ما" در سايتها استفاده کنند، بعيد است IP آنها در ايميل شما باشد و معمولاً IP سرور خود سايت را در آن مي بينيد. در مثال زير که ايميلي است که با استفاده از فرم "تماس با ما" سايت همسفر براي مدير آن ارسال شده بوده است، فقط IP خود همسفر را مشاهده مي کنيد:

Received: from server4pfs [38.118.143.98] by hamsafar.com with ESMTP
(SMTPD32-7.12 ) id A5C54400DC; Sat, 07 Jun 2003 06:16:53 -0700
From:
To:
Subject: hadirayaneh
Date: Sat, 7 Jun 2003 06:16:53 -0700
Message-ID: <000301c32cf7$1046b740$628f7626@server4pfs>
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
X-Mailer: Microsoft CDO for Windows 2000
Thread-Index: AcMs9xBGKda5j5B/RZms1WTby6vhkQ==
Content-Class: urn:content-classes:message
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1165
X-RCPT-TO:
Status: U
X-UIDL: 347730753
· به دست آوردن IP از طريق سايت خودتان:
اگر سايت يا وبلاگي داريد، راههاي بسياري براي به دست آوردن IP بازديدکنندگانتان داريد و با دادن آدرس سايت يا وبلاگتان به يکي از دوستان مي توانيد IP او را به دست آوريد. از آنجايي که در يک لحظه ممکن است چندين بازديد کننده داشته باشيد، بهتر است صفحه زيبايي مخصوص اين کار بسازيد که هيچ لينکي به آن نباشد و آن را براي به دست آوردن IP مورد استفاده قرار دهيد.
براي اين کار دو روش اصلي داريم:
1- برنامه نويسي: با کمي جستجو در اينترنت کدهاي بسيار کوتاهي را مي يابيد که IP را به دست مي دهند و به سادگي مي توانيد آن را به همراه تاريخ و ساعت در يک فايل متني يا پايگاه داده ذخيره کنيد.
2- استفاده از سايتهاي ديگر: اکثر شمارنده ها اين امکان را به شما مي دهند که IP بازديد کنندگان صفحات خود (حداقل چند بازديد کننده اخير) را ببينيد. پس با نصب يک شمارنده روي آن صفحه اي که گفتيم، IP به دست آمده است.

· به دست آوردن IP از طريق مسنجرها:
همانطور که در مقدمه گفتيم، فقط هنگامي که شما در حال ارسال يا دريافت فايلي به طور مستقيم (يا در برخي بازيهاي مسنجري) باشيد مي توانيد از اين روش استفاده کنيد. اين روش که به روش Netstat معروف است، از همه روشها معروفتر است ولي به نظر من به خوبي روشهاي بالا نيست. با کمي Social Engineering مي توان هر کسي را راضي به دريافت يک فايل يا عکس کرد. بهتر است حجم فايل کم نباشد که فرصت کافي داشته باشيد. البته اگر از AOL مسنجر استفاده مي کنيد، در منوهاي آن گزينه اي براي برقراري Direct connection خواهيد ديد که مناسبتر است. هنگامي که فردي در حال دريافت يا فرستادن فايل به شما به طور مستقيم (نه روش فرستادن فايل با استفاده از Upload در ياهو مسنجر) باشد، با استفاده از Netstat مي توانيد IP او را ببينيد. با توجه به شلوغ بودن خروجي Netstat يکبار قبل از آغاز به گرفتن/فرستادن فايل و بار ديگر بعد از آن اين خروجي را بگيريد تا IP فرد را که به تازگي به ليست اضافه شده تشخيص دهيد. براي ساده شدن کار بهتر است تمامي برنامه هايي که به هر طريق از اينترنت استفاده مي کنند را ببنديد که از شلوغي ليست کم شود. اگرچه در بيشتر راهنماها گفته مي شود از پسوند n- استفاده کنيد، به طور معمول در ايران استفاده نکردن از آن بهتر است. تنها تاثير n- اين است که تمام آدرسها را به طور عددي نشان مي دهد و اين کار يافتن آدرس IP ايرانيها را که به طور معمول به هر حال به شکل عددي است، در ميان عددهاي ديگر دشوارتر مي کند.
براي اجراي netstat کافي است cmd.exe را از run اجرا کنيد و به سادگي در آن تايپ کنيد netstat و enter را فشار دهيد. ليستي از تمامي اتصالهاي موجود بين کامپيوتر شما و کامپيوترهاي ديگر را مشاهده خواهيد کرد. حال پس از برقراري ارتباط، دوباره اين کار را تکرار کنيد، آدرس جديد آدرس IP فرد مورد نظر است. اگر در ليست آدرسهاي عددي نديديد، از netstat -n استفاده کنيد. با کمي تمرين اين روش برايتان آسان مي شود. يک روش کمکي استفاده از روش رو به رو است: 'netstat > temp1.txt' که اين کار خروجي netstat را به درون فايل temp1.txt مي ريزد. (که اگر وجود نداشته باشد ساخته مي شود و اگر از قبل موجود باشد اطلاعات قبلي آن پاک مي شود!) و سپس پس از برقراري اتصال، 'netstat > temp2.txt' را وارد مي کنيد و سر فرصت تفاوت فايلها را بررسي مي کنيد.
· به دست آوردن IP از طريق دادن IP خودتان:
مسخره ترين روش به دست آوردن IP آدرس اين است که اول IP خودتان را به آنها بدهيد تا شايد روي آن کليک کنند و IP آنها به دست شما بيفتد! متاسفانه برنامه هايي که براي به دست آوردن IP از اينرنت مي گيريد يا روي CDهاي بي ارزشي که به قيمت زيادي از بازار مي خريد پيدا مي کنيد، از اين روش استفاده مي کنند. IP شما را به طور واضح يا کمي کد شده به فرد مي دهند يا از شما مي خواهند که خودتان آن لينک را که چيزي جز IP شما نيست به او بدهيد تا اگر روي آن کليک کرد IP او را به شما بدهد! شکي نيست که اين روش غير منظقي ترين روش است و بهتر است از خير چنين برنامه هايي بگذريد! کار پيچيده اي هم نمي کنند، Port خاصي را زير نظر مي گيرند (کاري که با Netstat خودتان هم مي توانستيد انجام دهيد) و لينکي مي سازند که با کليک روي آن فرد به آن port شما متصل شود. جداي از خطرات اين روش و مشکلات آن با Firewallها، اين کار به طور کلي صحيح نيست اما روشي بسيار مشابه آن وجود دارد که کمي بهتر است. اگر از web server يا ftp server موجود در IIS ويندوز (يا هر ميزبان ديگري) استفاده کنيد و به اين شکل سايتي به راه بيندازيد، باز هم با دادن IP خودتان اين شانس را داريد که IP آنها را هم به دست آوريد.


تقسيمبندي انواع حملات

۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکي از مثالهاي آن است )
۴- حمله به روش Disinformation

+نوشته شده در شنبه هفتم شهریور 1388ساعت1:34توسط Meysam Amini | |

استفاده از خطوط DSL) Digital Subscriber Line) امكان ديگري‌ست كه هم‌زمان با رشد و توسعه فناوري ارتباطات براي دسترسي به شبكه جهاني اينترنت مهيا شده است. در اين فناوري از پهناي باند فركانسي بدون استفاده در سيم‌هاي مسي تلفن، بدون تاثيرگذاري منفي بر كيفيت مكالمات صوتي، براي انتقال داده استفاده مي‌شود. به اين معني كه مكالمات صوتي توسط سيگنال‌هايي با بسامد ميان 0 تا 3400 هرتز جابه‌جا مي‌شوند. اين محدوده، پهناي بسيار ناچيزي از سيم‌هاي مسي را پوشش مي‌دهد و بخش بزرگي از پهناي باند اين سيم‌ها در هنگام انتقال صدا بدون استفاده مي‌ماند. در فناوري DSL از اين ظرفيت براي انتقال داده و اتصال به شبكه استفاده مي‌شود. بر اين اساس، با استفاده از اين فناوري كاربران مي‌توانند به وسيله‌ي يك خط تلفن، كامپيوتر و مودم به صورت دايمي و با سرعتي چندين برابر برقراري ارتباط از طريق تماس تلفني (Dial-Up)، به اينترنت دسترسي پيدا كنند، بدون آن كه خط تلفن ياد شده مشغول باشد.



   هم‌اكنون، استفاده از فناوري  DSL و انتقال داده به كمك سيم‌هاي مسي تلفن، به يكي از آسان‌ترين راه‌هاي انتقال داده‌ها و دسترسي به شبكه‌ي جهاني تبديل شده است و به كمك آن مي‌توان علاوه بر دسترسي پرسرعت به اينترنت از خدمات وابسته به آن مانند انتقال صوت از طريق اينترنت، تبادل تصوير و خدماتي همچون ويديو كنفرانس و تلويزيون اينترنتي، ايجاد بستر پرسرعت براي شبكه‌هاي خصوصي مجازي و بسياري خدمات ديگر بهره جست.

    گفتني‌ست، سرعت انتقال داده در اين روش بسته به فناوري مورد استفاده و بعد مكاني گيرنده خدمات متفاوت است. در بيش‌تر نقاط جهان، كاربران از يك DSL نامتقارن يا ADSL (يا Asymmetric Digital Subscriber Line) استفاده مي‌كنند. ADSL فركانس‌هاي قابل دسترس را با سرعت نامتقارن دريافت و ارسال، در اختيار كاربران قرار مي‌دهد به گونه‌اي كه سرعت دريافت داده‌ها به مراتب بيش از سرعت ارسال آن‌ها خواهد بود. فناوري +ADSL2 كه براي نخستين بار در ايران توسط گروه شركت‌هاي شاتل به كار گرفته شده است، از پيشرفته‌ترين فناوري‌هاي DSL در جهان است. در اين روش سرعت انتقال داده بسيار بالاتر از ADSL و مسافت قابل پوشش آن نيز بيش‌تر است. در اين روش سرعت دسترسي يه اينترنت تا 3 برابر بيش از روش ADSL است. سرعت download داده‌ها و اطلاعات در روش ADSL حداكثر 8MBps و در روش +ADSL2 حداكثر 25MBps يعني بيش از 3 برابر است.

  نكته‌ي ديگر آن كه در فناوري DSL دسترسي به خدمات با فاصله‌ي مشتري از مركز مخابراتي ارتباط مستقيم دارد. گروه شركت‌هاي شاتل براي ارايه‌ي خدمات به مشتركاني كه در فاصله‌اي بيش از 8 كيلومتر از مراكز مخابراتي قرار گرفته‌اند و امكان ارايه‌ي خدمات به آنها وجود ندارد، از فناوري Reach DSL كه از فناوري‌هاي روز جهان و راهكاري موثر براي ارايه‌ي خدمات اينترنت پرسرعت است، استفاده مي‌كند. بنابراين مشتريان بيش‌تري مي‌توانند از خدمات اينترنت پرسرعت در مناطق مختلف شهرها استفاده كنند و استفاده از اين خدمات براي مشتركاني كه در فواصل دورتر قرار دارند، امكان‌پذير مي‌شود.

+نوشته شده در شنبه هفتم شهریور 1388ساعت1:22توسط Meysam Amini | |

پهنای باند از جمله واژه های متداول در دنيای شبکه های کامپيوتری است که به نرخ انتقال داده توسط يک اتصال شبکه و يا يک اينترفيس ، اشاره می نمايد . اين واژه از رشته مهندسی برق اقتباس شده است . در اين شاخه از علوم ، پهنای باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين ترين سيگنال بر روی کانال های مخابرانی ( باند ) ، است. به منظور سنجش اندازه پهنای باند از واحد " تعداد بايت در ثانيه " و يا bps استفاده می شود .
پهنای باند تنها عامل تعيين کننده سرعت يک شبکه از زاويه کاربران نبوده و يکی ديگر از عناصر تاثيرگذار ، "ميزان تاخير" در يک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثير قرار دهد .

پهنای باند چيست ؟
توليد کنندگان تجهيزات سخت افزاری شبکه در زمان ارائه محصولات خود تبليغات زيادی را در ارتباط با پهنای باند ، انجام می دهند . اکثر کاربران اينترنت نسبت به ميزان پهنای باند مودم خود و يا سرويس اينترنت braodband دارای آگاهی لازم می باشند.پهنای باند، ظرفيت اتصال ايجاد شده را مشخص نموده و بديهی است که هر اندازه ظرفيت فوق بيشتر باشد ، امکان دستيابی به منابع شبکه با سرعت بيشتری فراهم می گردد . پهنای باند ، ظرفيت تئوری و يا عملی يک اتصال شبکه و يا يک اينترفيس را مشخص نموده که در عمل ممکن است با يکديگر متفاوت باشند . مثلا" يک مودم V.90 پهنای باندی معادل 56 kbps را در حالت سقف پهنای باند حمايت می نمايد ولی با توجه به محدوديت های خطوط تلفن و ساير عوامل موجود، عملا" امکان رسيدن به محدوده فوق وجود نخواهد داشت . يک شبکه اترنت سريع نيز از لحاظ تئوری قادر به حمايت پهنای باندی معادل 100Mbps است ، ولی عملا" اين وضعيت در عمل محقق نخواهد شد ( تفاوت ظرفيت تئوری پهنای باند با ظرفيت واقعی ) .

پهنای باند بالا و broadband
در برخی موارد واژه های "پهنای باند بالا" و " braodband " به جای يکديگر استفاده می گردند . کارشناسان شبکه در برخی موارد از واژه "پهنای باند بالا " به منظور مشخص نمودن سرعت بالای اتصال به اينترنت استفاده می نمايند . در اين رابطه تعاريف متفاوتی وجود دارد . اين نوع اتصالات، پهنای باندی بين 64Kbps تا 300kbps و يا بيشتر را ارائه می نمايند . پهنای باند بالا با broadband متفاوت است . broadband ، نشاندهنده روش استفاده شده به منظور ايجاد يک ارتباط است در صورتی که پهنای باند ، نرخ انتقال داده از طريق محيط انتقال را نشان می دهد .

اندازه گيری پهنای باند شبکه
به منظور اندازه گيری پهنای باند اتصال شبکه می توان از ابزارهای متعددی استفاده نمود . برای اندازه گيری پهنای باند در شبکه های محلی ( LAN ) ، از برنامه هائی نظير netpref و ttcp ، استفاده می گردد. در زمان اتصال به اينترنت و به منظور تست پهنای باند می توان از برنامه های متعددی استفاده نمود . تعداد زيادی از برنامه های فوق را می توان با مراجعه به صفحات وب عمومی استفاده نمود . صرفنظر از نوع نرم افزاری که از آن به منظور اندازه گيری پهنای باند استفاده می گردد ، پهنای باند دارای محدوده بسيار متغيری است که اندازه گيری دقيق آن امری مشکل است .

تاخير
پهنای باند صرفا" يکی از عناصر تاثير گذار در سرعت يک شبکه است . تاخير( Latency ) که نشاندهنده ميزان تاخير در پردازش داده در شبکه است ، يکی ديگر از عناصر مهم در ارزيابی کارآئی و سرعت يک شبکه است که دارای ارتباطی نزديک با پهنای باند می باشد . از لحاظ تئوری سقف پهنای باند ثابت است . پهنای باند واقعی متغير بوده و می تواند عامل بروز تاخير در يک شبکه گردد . وجود تاخير زياد در پردازش داده در شبکه و در يک محدوده زمانی کوتاه می تواند باعث بروز يک بحران در شبکه شده و پيامد آن پيشگيری از حرکت داده بر روی محيط انتقال و کاهش استفاده موثر از پهنای باند باشد .

تاخير و سرويس اينترنت ماهواره ای
دستيابی به اينترنت با استفاده از ماهواره به خوبی تفاوت بين پهنای باند و تاخير را نشان می دهد . ارتباطات مبتنی بر ماهواره دارای پهنای باند و تاخير بالائی می باشند . مثلا" زمانی که کاربری درخواست يک صفحه وب را می نمائيد ، مدت زمانی که بطول می انجامد تا صفحه در حافظه مستقر گردد با اين که کوتاه بنظر می آيد ولی کاملا" ملموس است. تاخير فوق به دليل تاخير انتشار است .علاوه بر تاخير انتشار ، يک شبکه ممکن است با نوع های ديگری از تاخير مواجه گردد . تاخير انتقال ( مرتبط با خصايص فيزيکی محيط انتقال ) و تاخير پردازش ( ارسال درخواست از طريق سرويس دهندگان پروکسی و يا ايجاد hops بر روی اينترنت ) دو نمونه متداول در اين زمينه می باشند .

اندازه گيری تاخير در يک شبکه
از ابزارهای شبکه ای متعددی نظير ping و traceroute می توان به منظور اندازه گيری ميزان تاخير در يک شبکه استفاده نمود . برنامه های فوق فاصله زمانی بين ارسال يک بسته اطلاعاتی از مبداء به مقصد و برگشت آن را محاسبه می نمايند . به زمان فوق round-trip ، گفته می شود . round-trip تنها روش موجود به منظور تشخيص و يا بدست آوردن ميزان تاخير در يک شبکه نبوده و در اين رابطه می توان از برنامه های متعددی استفاده نمود .

پهنای باند و تاخير دو عنصر تاثير گذار در کارائی يک شبکه می باشند .معمولا" از واژه ( QoS ( Quality of Service به منظور نشان دادن وضعيت کارآئی يک شبکه استفاده می گردد که در آن دو شاخص مهم پهنای باند و تاخير مورد توجه قرار می گيرد.

 

+نوشته شده در پنجشنبه پنجم شهریور 1388ساعت2:55توسط Meysam Amini | |

هرچه امتیاز شما در گوگل افزایش یابد باعث میشود تا گوگل شما را در صفحه جستجو در رتبه بالاتری نمایش دهد. برای افزایش رتبه خود در گوگل به نکات زیر توجه کنید . حتی اگر بالا رفتن امتیاز گوگل برایتان مهم نیست نکات کلیدی را بکار گیرید . زیرا گوگل سایت هایی را که این نکات را رعایت نکرده اند از لیست جستجویش حذف میکند و دیگر در هیچ یک از سایت های شرکای گوگل نیز نام شما نشان داده نمی شود .

نکات طراحی و محتوای سایت :

  • سایت را با یک سلسله لینک های واضح طراحی کنید . هر صفحه حداقل باید از طریق یک لینک متنی ساده در دسترس باشد.
  • برای سایت یک صفحه map یا همون نقشه طراحی کنید که لینک های صفحات مهم را دارد. اگر لینک ها بیش از 100 تاست صفحه نقشه را به چند صفحه تقسیم کنید.
  • درباره لغاتی که کاربران برای دسترسی به سایت شما در موتورهای جستجو تایپ میکنند فکر کنید و مطمئن باشید که مطالبی درباره این لغات در سایت شما هست .
  • برای نمایش کلمات و لینک های مهم از متن بجای عکس استفاده کنید ، زیرا جستجوگر خزنده گوگل متون نوشته شده در عکس را تشخیص نمیدهد .
  • برای لینک ها و عکس ها حتما از تگ های title و Alt بصورت دقیق و درست استفاده کنید.
  • لینک های شکسته ( لینک هایی که به جای درستی اشاره نمی کنند) را درست کنید.
  • اگر شما از طراحی سایت های داینامیک استفاده میکنید (یعنی دنبال اسم صفحه یک آدرس بصورت کاراکتر “?” هست ) باید بدانید که کل موتور های جستجو نمیتوانند این صفحات را بخوبی صفحات static پیدا کنند .
  • لینک هایی که هر صفحه دارد باید حداکثر تعداد قابل قبولی باشد ، حدود 100 لینک.

نکات فنی :

  • از یک مرورگر متن مانند Lynx برای تست کردن سایت خود استفاده کنید . چون اکثر جستجوگر ها سایت شما را همانند چشمان Lynx می بینند . اگر شما در سایتتان از جاوا اسکریپت ، کوکی ها ، اشیاء session ، frame یا فلش یا هر چیزی که جلوی دید برنامه های خزنده (Crawler) را بگیرد استفاده کرده باشید ممکن است این جستجوگر ها نتوانند صفحات سایت شما را بخوبی ببینند و index کنند .
  • استفاده از SessionID جلوی برنامه های خزنده موتور های جستجوگر را میگیرد و چون آنها نمیتوانند در سایت شما ثبت نام کنند تا صفحات را ببینند بنابرین تعدادی از صفحات شما هرگز در این جستجوگر ها ثبت نمیشوند
  • اگر از سیستم های CMS استفاده میکنید مطمئن شوید که این سیستم توانایی ساخت صفحاتی که گوگل می یابد را داراست .
  • از پارامتر هایی مانند "&id=" در لینک های صفحاتتان استفاده نکنید . چون گوگل این آدرس ها را index نمیکند .

وقتی سایتتان آماده شد :

  • از سایت های مرتبط بخواهید به شما لینک دهند .
  • سایت خود را در http://www.google.com/addurl/?continue=/addurl ثبت کنید .
  • نقشه سایت خود را در Google Sitemaps ثبت کنید .
  • سایت خود را در موتور های جستجوگر و دایرکتوری های دیگر از جمله یاهو ثبت کنید . یکی ازین جاها dmoz.org است .

نکات کلیدی :

  • صفحات را برای کاربر طراحی کنید نه جستجوگر ها : یعنی چیزی را که برای جستجوگر میفرستید همانی باشد که در سایت دارید و به کاربر نشان می دهید.
  • از روش های حقه زدن به موتور های جستجو برای بالا بردن pageRank استفاده نکنید . چون اولین مشتریان شما بازدید کنندگان شما هستند نه جستجوگر ها . اگر جستجوگر ها اصلا وجود نداشتند شما اصلا این کارا رو میکردین ؟!
  • از برنامه های تائید نشده برای ثبت صفحات و چک کردن امتیاز خود در گوگل بهره نبرید . زیرا این برنامه ها قوانین گوگل را زیر پا میگذارند . مانند برنامه WebPosition Gold که درخواست سایت شما را بچند مدل به گوگل می فرستد ( برای گول زدن موتور جستجوگر – با این حرکت جستجوگر های معمولی گول میخورندو فکر میکند سایت شما پر طرفدار است . اما گوگل آنها را پیدا میکند). این برنامه ها ممکن است باعث شوند گوگل اسم شما را بطور کلی از لیست سایت های جستجو حذف کند !!!

توصیه های ایمنی :

  • از لینک ها یا متن های مخفی استفاده نکنید .
  • از cloak redirect استفاده نکنید .
  • Query های برنامه ریزی شده به گوگل نفرستید .
  • صفحه را با کلمات نا مربوط به سایتتان لود نکنید.
  • صفحات تکراری در دایرکتوری ها و ساب دومین های سایتتان نسازید.

Query های برنامه ریزی شده چیست ؟

هر چه کاربران کلمه ای را در گوگل جستجو کنند که نام شما در صفحه اول ظاهر شود و اگر رویش هم کلیک کنند در امتیاز گوگل شما تاثیر دارد . اما اگر گوگل متوجه شود که این درخواست ها همگی ساختگی و توسط برنامه هایی مانند WebPosition Gold فرستاده میشوند سایت شما را از لیست جستجویش حذف میکند . پس مواظب باشید تقلب نکنید !

 

+نوشته شده در پنجشنبه پنجم شهریور 1388ساعت2:52توسط Meysam Amini | |

بعد از گذشت دو سال و صحبت های ضد و نقیض فراوان در مورد مرورگر گوگل ، سرانجام گوگل کروم منتشر شد.بر خلاف دید خوشبینانه تعداد زیادی از کاربران ، گروهی دیگر استقبال چندانی ازخبر ارائه مرورگر جدید گوگل نکرند و ارائه گوگل کروم را اقدامی صحیح از طرف گوگل ندانسته اند.اگر بخواهیم با دقت بیشتر به مسئله نگاه کنیم ، می توان انتقادهایی نسبت به این اقدام گوگل داشته باشیم.

google chrome

شاید برخی از شما دوران جنگ مرورگر ها را به یاد داشته باشید ، زمانی که وب دوران ابتداییش را طی می کرد و کاربران از Netscape Navigators جهت ورود به دنیای وب استفاده می کردند. Netscape نسخه 2 ، 3 و 4 در آن زمان استفاده زیادی داشت. بعد از آن مایکروسافت با ارائه IE وارد جنگ مرورگرهای وب شد.

با اطمینان کامل می توان گفت که IE در آن زمان برتر از Netscape بود و Netscape بعد از ارائه IE هرگز نتوانست نه توجه کاربران را به خود جلب کند و نه توسعه دهندگان وب را. نسخه Netscape 6 نیز بر همین اساس موفقیت چندانی کسب نکرد و سرانجام دوران Netscape به پایان رسید.ارائه FireFox را می توان آغازی بر پایان Netscape دانست و با این حساب می توان پایانی خوش برای Netscape متصور شد!

اما گوگل با ارائه مرورگر اختصاصی خود یک بار دیگر جنگ مرورگر ها را آغاز کرد ، جنگی که اکنون نمی توان هیچ پایان خوشی را برای آن متصور شد!

چرا ارائه گوگل کروم فکر جالبی نبود؟!
این سوالی است که ممکن است در ذهن بسیاری از خوانندگان این نوشته ایجاد شود ، پاسخ آن را می توان با کمی دقت به کارهای گوگل پیدا کرد و آنها را اینگونه بیان کرد:

انحصارطلبی: اکثر کاربران مایکروسافت را به انحصار طلبی محکوم می کنند و این شرکت را شرکتی انحصار طلب می دانند ، آیا فکر می کنید گوگل اینگونه نیست؟ ممکن است مرورگر جدید گوگل کد باز باشد ، اما فکر می کنید گوگل کروم می تواند فایرفاکسی دیگر شود؟ گوگل می تواند مایکروسافتی دیگر باشد که تسخیر وب را هدف خود قرار داده است!

حریم خصوصی: همواره بحث حریم خصوصی یکی از بحث های مهمی بوده که در مورد گوگل مطرح شده است. گوگل می داند که شما چه چیزی را جستجو می کنید(Google search) ، چه چیزی را می خوانید(iGoogle, Google Reader) ، با چه کسانی صحبت می کنید و در تماس هستید(Gtalk) چه کسانی از سایت های مختلف بازدید می کنند(Google Analytics) ، چه سایت هایی را مشاهده می کنید(Google toolbar, lifetime Google cookies) ، و یا در کجای دنیا قرار دارید(Google Maps)! تنها بخش کمی از اطلاعات یک کاربر اینترنتی برای گوگل غیر قابل دسترسی است که با ارائه گوگل کروم و استفاده از آن ، همان اطلاعات نیز برای گوگل دستیافتنی می شود!

تبلیغات: IE8 و FireFox3 یا به صورت پیشفرض و یا با استفاده از افزونه هایی این قابلیت را به کاربران می دهند تا در صورت علاقه ، تبلیغات گوگل را بلوک کنند ، اما در نگاه اول گوگل کروم را می توان ماشین تبلیغات گوگل دانست!

توسعه دهندگان وب: طراحان و توسعه دهندگان وب به اندازه کافی مشکلات سازگار ساختن طراح های خود با مرورگر های مختلف IE7 ، IE6 ، Opera و FireFox را دارند ، آیا فکر می کنید ورود دو مرورگر دیگر ، گوگل کروم و IE8 ، وضع را بهتر می کند؟ برای یک طراح وب ، اغلب اوقات طراحی یک صفحه وب زمان کمتری را به خود اختصاص می دهد تا تنظیم همان صفحه برای مرورگر های مختلف!

استانداردهای وب: آیا فکر می کنید استانداردهای مایکروسافت و گوگل یکی است؟ آیا فکر می کنید یکی از طرفین استاندارد دیگری را تایید می کند؟ نکته ای که در تمامی ماجراهای گذشتهء این دو شرکت وجود داشته و به وضوح می توان آن را مشاهده کرد ، این است که نه تنها این دو شرکت استاندارد های یکدیگر را قبول ندارند ، بلکه در مسئله های مختلف سعی می کنند به نحوی آنها را به دیگری تحمیل کنند.

FireFox: بیشتر افرادی که در پروژه ساخت فایرفاکس فعالیت داشتند ، اکنون فقط برای گوگل و یا هم برای گوگل و هم برای فایرفاکس کار می کنند. آیا فکر می کنید این مسئله تا ابد ادامه پیدا خواهد کرد؟ شاید گوگل قرارداد خود با فایرفاکس را تا سه سال دیگر تمدید کرده باشد ، اما آیا فکر می کنید گوگل هم از مرورگر کد باز خود و هم از مرورگر کد باز شرکتی دیگر ، در یک زمان و با هم پشتیبانی می کند؟!

جستجو: از این به بعد و با این اقدام گوگل ، دیگر هیچ موتور جستجویی نمی توانید آینده ای هر چند کوچک را برای خود متصور باشد و یا مدیران هر موتور جستجو جهت کسب موفقیت و رقابت در بازار ، فکر می کنند که باید یک مرورگر وب نیز ارائه دهند!

با تمامی این صحبت ها آیا هنوز هم شما در ذهن خود مایکروسافت را یک قول سیاه و گوگل را یک فرشته سفید ترسیم می کنید؟ نکته ای که اهمیت فراوانی برای هر دو شرکت دارد ، جذب کاربران اینترنتی به هر شکلی که می توانند است.

تست نرم افزاری گوگل کروم
طی چند روز اخیر خبر ها و نوشته ها زیادی در مورد وضعیت نسخه آزمایشی گوگل کروم بر روی سر خط خبرگزاری ها و وبلاگ های ای تی رفته است ، نکته ای که در ابتدا و در اکثر نوشته ها توجه خواننده را جلب می کند نقل سرعت بالای این مرورگر و استفاده از هسته
WebKit مرورگر سافاری است. اما مشکلات بسیاری را می توان در این مرورگر مشاهده کرد که نمی توان گفت به خاطر نسخه آزمایشی آن است.

بروزرسانی گوگلی: زمان نصب برنامه GoogleUpdate.exe می خواهد که تغییری در ریجستری ویندوز ایجاد کند ، که
SpyBot جلوی آن را می گیرد ، به راستی GoogleUpdate.exe با ریجستری ویندوز چه کاری می تواند داشته باشد و چه تغییری را نیاز دارد تا در آن ایجاد کند؟

کلمات رمز: واقعا جای خوشحالی دارد که گوگل کروم رمز های عبور را از فایرفاکس مستقیما می خواند و وارد بانک اطلاعاتی خود می کند ، اما خوب است که بدانید گوگل کروم رمز های شما را همانگونه که هست در خود ذخیره می کند و به دیگران نیز نمایش می دهد!!

بوک مارک ها: من به خاطر نمی آورم که اجازه داده باشم گوگل کروم بوک مارک هایم را نیز از فایرفاکس بخواند و آن ها را وارد خود کند اما این نرم افزار این کار را کرد ، چه تضمینی است که با اطلاعات دیگر چنین برخوردی نکند؟!

لیست مشاهده های اخیر: اکنون دیگر اعضای خانواده و یا کاربران دیگری که از سیستم شما استفاده می کنند ، می توانند آدرس هایی که شما از آن ها بازدید کرده اید را فقط در یک نگاه ببینند!

توافق بین کاربر و نرم افزار (EULA): آیا این واقعا توافق نامه بین کاربر و نرم افزار است و یا از روی سرویسی دیگر آن را اقتباس کرده اند؟ آیا قبل از نصب کامل آن را خونده اید؟ من وکیل نیستم ولی بعضی از نوشته ها و خواسته های آن واقعا مشکل دارد. با این حساب به نظر می رسد گوگل کروم آمده است تا اطلاعات کاربران و سرویس های وب را با شخص سومی که با گوگل همکاری می کند ، به اشتراک بگذارد!
سیاست و خط مشی گوگل کروم نیز که در همین بخش ارائه شده است خواندنی است!

بروز رسانی هر 25 ساعت: واقعا جای تعجب است ، در کشور ما که بروز رسانی یک نرم افزار از روی اینترنت با وضع اینترنتش کار دشواری است و به لطف تحریم ایران و بلوک شدن ای پی های ایران توسط گوگل ، دریافت بسته های بروز رسانی نرم افزار آن هم در هر
25 ساعت را چگونه می توان منطقی جلوه داد؟
ضمن اینکه من به عنوان یک کاربر اینترنتی علاقه دارم لیست تغییرات جدید را مشاهده کنم و در صورت نیاز آنها را دریافت کنم و نکته دیگر اینکه حتی من فایر فاکس خودم را از نسخه 1.5 مستقیم به نسخه 2 و سپس به نسخه 3 بروز رسانی کردم و هنوز هم از نسخه 3 استفاده می کنم و نه نسخه 3.01 ، مشکلی هم نداشته ام.

سافاری برای ویندوز:  سافاری مرورگر خوبی است ولی وقتی بر روی سیستم اپل باشد! گوگل کروم از موتوری استفاده می کند که سافاری استفاده می کند و هنگامی که از آن تحت ویندوز استفاده می شود تبدیل به بزرگترین و ناامنترین موتوری می شود که یک مرورگر می تواند داشته باشد ، حال آنکه گوگل گفته است با بروزرسانی های روزانه مشکلات امنیتی این مرورگر را حل خواهد کرد. پس می توان اینگونه نتیجه گرفت که خود گوگل نیز حدس زده است که مرورگرش با چنین مشکلاتی روبرو خواهد شد.

سرنوشت مرورگر های دیگر در این جنگ چه می شود؟ مرورگر های معروف و قابل اطمیانی همچون Opera و FireFox در این بین می توانند قربانیان این جنگ باشند ، چرا که Opera را هیچ شرکت بزرگی پشتیبانی نمی کند و حتی برای FireFox نیز که تا سه سال دیگر تحت حمایت شرکت بزرگی چون گوگل خواهد بود ، آینده ای را نمی توان متصور شد ، IE نیز که تکلیفش معلوم است و به صورت پیش فرض بر روی ویندوز نصب خواهد بود و شرکتی مثل مایکروسافت نیز آن را حمایت می کند.

اگربرتری گوگل کروم سرعت بالای آن است و اگر بالا بودن سرعت نرم افزار بیشتر از مسائل دیگرش مهم است ، مرورگرهای فعلی و محبوب Opera و FireFox نیز می توانند در آینده و نسخه های بعدی از
WebKit استفاده کنند. باید منتظر ماند تا با گذشت زمان نتیجه این جنگ معلوم شود!

 

+نوشته شده در پنجشنبه پنجم شهریور 1388ساعت2:49توسط Meysam Amini | |

همه شما تا به حال تجربه اتصال به اينترنت را داشته ايد و كم و بيش اطلاعاتي راجع به اين موضوع داريد. براي آشنايي بيشتر نكاتي هر چند مختصر در مورد شبكه و قطعات مورد نياز در آن خواهيم گفت.
همان طور كه ميدانيد اينترنت ، متشكل از شبكه هايي است كه هر يك از طريق مسيرهايي به ديگري متصل هستند. اين مسيرها تبادل اطلاعات را ميسر مي سازند. به عبارتی اتصال به اينترنت به معني دستيابي به اين مسيرها است. حال براي اينكه اين شبكه ها كه شامل هزاران كامپيوتر هستند بتوانند به درستي با هم در ارتباط باشند به وسايل و قطعات ويژه اي مثل هاب، تكرار كننده، مسيرياب و… نياز دارند. در ادامه به توضیح مختصری از تجهیزات اصلی یک شبکه می پردازیم:

كابل BUS :
در شبكه هاي محلي اترنت اوليه براي ارتباط از كابل كواكسيال استفاده ميشود. (اين كابل ها همان كابل هايي هستند كه براي اتصال آنتن به تلويزيون استفاده مي شوند.) اين كابل از يك كامپيوتر به كامپيوتر ديگر رفته و تمام دستگاه ها رابه هم متصل ميكند. بنابراين هر سيگنالي كه در كابل BUS وجود دارد در تمام دستگاه ها قابل مشاهده است. اين روش ساده ترين روش ايجاد شبكه ي كامپيوتري است. البته در ظاهر ساده به نظر ميرسد اما در واقع پر از اشكال است. چون وقتي كه تعداد سيستم ها زياد مي شود ، كار كابل كشي بسيار پر زحمت است. تازه وقتي بخواهيد دستگاهي را از مدار خارج كنيد و يا يك دستگاه جديد اضافه كنيد مشكلات ظهور ميكنند. البته امروزه به ندرت مي توانيد يك شبكه محلي LAN پيدا كنند كه با كابل كواكسيال درست شده باشد.

HUB :
به طور خلاصه بايد بگوييم هاب يك جعبه است كه داراي تعدادي ورودي بنام پورت (PORT) مي باشد. تعداد اين ورودي ها بسته به تعداد كامپيوترهايي است كه مي خواهيم در يك شبكه باشند، در هر طبقه يك هاب قرار مي دهند و تمام دستگاههاي آن طبقه با كابل به هاب مورد نظر وصل مي شوند كه بعد هر كدام از اين هاب ها به طريقي به كامپيوتر سرور متصل مي شوند. اگر اطلاعاتي به داخل اين جعبه آمد توسط كابل وارد تمام كامپيوترها مي شود. شايد بگوييد پس چه فرقي بين اين روش و روش اوليه وجود دارد؟ در جواب بايد گفت بزرگترين فرق در اين است كه شما مي توانيد هر زمان كه بخواهيد به راحتي يك كامپيوترجديد را با اتصال به اين جعبه به شبكه اضافه كنيد و يا با خارج كردن كابل يك دستگاه از اين جعبه آن را از شبكه خارج كنيد بدون اين كه كل شبكه تحت تاثير قرار بگيرد. اكثر هاب ها يك چراغ نمايشگر دارند كه نشان مي دهد هر كابل به خوبي دستگاه را به شبكه متصل كرده است و يك چراغ ديگر وضعيتي را نشان مي دهد كه دو سيستم سعي مي كنند در يك زمان اطلاعات را به اشتراك بگذارند و در نتيجه باعث تصادف داده ها (DATA COLLISION) مي شوند.

:: به طور كلي هاب به دو دسته تقسيم مي شود:
1-ACTIVE: اين نوع هاب ، سيگنال هايي را كه از درون آن مي گذرند تقويت مي كند.
2-PASSIVE: اين هاب هيچ عمل تقويتي روي سيگنال انجام نمي دهد و صرفا آن را از خود عبور مي دهد. در مسافت هاي طولاني زياد بودن طول كابل باعث ضعيف شدن سيگنال مي شود و با تقويت آن ، قدرت اوليه را به آن بر مي گرداند.
نوع ديگري هم از هاب وجود دارد كه هوشمند ناميده مي شود كه به مسوول شبكه اجازه كنترل از راه دور اتصالات را مي دهد.

تكرار كننده (REPEATER):
اين وسيله در واقع نوع خاصي HUB است كه فقط داراي 2 پورت است. كار آن تقويت سيگنال هاي بين دو شبكه يا سگمنت هاي يك شبكه كه فاصله ي زيادي از هم دارند مي باشد. مثل هاب داراي 2 نوع PASSIVE و ACTIVE مي باشد. نوع اول علاوه بر سيگنال هر چيز ديگري حتي نويز (NOISE: امواج نا خواسته كه به همراه سيگنال اصلي كه داراي اطلاعات است مي باشند. مثلا در امواج صوتي نويز باعث افت كيفيت صدا و شنيدن اصوات اضافه مي شود) را هم تقويت مي كند. اما تكرار كننده ي نوع اكتيو سيگنال را قبل از ارسال بازديد كرده و چيز هاي اضافه را خارج مي كند و مثلا ديگر نويز را تقويت نمي كند.

پل (BRIDGE):
مثل تكرار كننده داراي دو پورت است و براي اتصال گروهي از كامپيوترها به كار مي رود. تفاوت آنها در اين است كه پل ليستي دارد كه نشان مي دهد در هر سمت چه كامپيوترهايي قرار دارند و به بسته هايي (در اينترنت و هر شبكه اي اطلاعات براي اينكه فرستاده شوند به قطعات كوچكتري تقسيم مي شوند ، هر قطعه را بسته مي ناميم) كه بايد بطرف ديگر شبكه بروند اجازه ي عبور مي دهد.

سوئيچ (SWITCH):
تقريبا مثل هاب است اما به جاي دو پورت داراي چندين پورت است. درون خود يك جدولي دارد و نشان مي دهد كه چه سيستم هايي به هر پورت متصلند و بسته ها را به جايي كه بايد بروند مي فرستد. بر خلاف هاب سيگنال ها فقط به درون پورتي كه بايد بروند مي روند نه به تمام پورت ها. جداول(و شبكه) بايد به قدر كافي ساده باشند چرا كه فقط يك مسير ممكن براي هر بسته وجود دارد. اگر دقت كرده باشيد متوجه خواهيد شد كه سوئيچ از هاب سريعتر است چون احتياجي نيست كه هر پورت كل ترافيك ارسال و دريافت اطلاعات را متحمل شود و فقط آنچه كه مخصوص خود است را دريافت مي كند. البته سوئيچ از پل هم سريعتر است و درضمن گران تر از هر دوي آنها. بعضي سوئيچ ها و پل ها مي توانند براي اتصال شبكه هايي كه پروتكل هاي فيزيكي مختلفي دارند استفاده شوند. مثلا براي اتصال شبكه اترنت يا شبكه TOKENRING.
هر دوي اين شبكه ها مي توانند به اينترنت متصل شوند. در شبكه TOKENRING اطلاعات به صورت نشانه (TOKEN) هايي از يك كامپيوتر به كامپيوتر ديگر به صورت ستاره يا حلقه منتقل مي شوند. شبكه اترنت را هم قبلا توضيح داديم. اين قطعات به صورت ويژه هستند و در همه ي شبكه ها استفاده نمي شوند.

مسير ياب (ROUTER):
مسير ياب از دو يا چند پورت براي ورود و خروج اطلاعات تشكيل شده است در واقع كنترل ترافيك در اينترنت به عهده آنها مي باشد. مسيرياب را مي توان مرتب كننده ي هوشمند بسته ها ناميد . همان طور كه از نامش پيدا است ، بهترين مسير را براي فرستادن قطعات به مقصد انتخاب مي كند و چك مي كند تا ببيند آيا بسته ها به مقصد رسيده اند يا نه. بر اساس مقصد داده ها ، بسته ها از يك مسير ياب ديگر از طريق بهترين راه فرستاده مي شوند . اين موضوع باعث مي شود تا به عنوان يك وسيله ي قدرت مند در شبكه هاي پيچيده مثل اينترنت استفاده شود در واقع مي توان اينترنت را به عنوان شبكه اي از مسير ياب ها توصيف كرد. انواع مسير ياب ها با جداول و پروتكل هاي مختلفي كار مي كنند اما حداقل اين كه هر مسير ياب در اينترنت بايد با پروتكل TCP/IP كار كند.

BROUTER:
اين وسيله تركيبي از پل و مسير ياب مي باشد.(BRIDGT+ROUTER) بسته هاي محلي مي توانند از يك طرف شبكه به طرف ديگر با توجه به آدرس مقصد هدايت شوند حتي اگر ازهيچ پروتكل ارسالي هم پيروي نكنند. بسته هايي كه داراي پروتكل مناسب هستند مي تواند طبق مسير خود به دنياي خارج از شبكه محلي فرستاده شوند.

دروازه (GATEWAY):
دليل اصلي پيچيدگي موضوع در دروازه ها از اين حقيقت ناشي مي شود كه اين كلمه دو عملكرد مختلف را توصيه مي كند. يك نوع آن ، يك شبكه را به يك شبكه يا دستگاه هاي مختلف ديگر ارتباط مي دهد. مثلا يك شبكه از كامپيوترهايي كه به يك سيستم ابر كامپيوتر IBM متصل هستند.
كاربرد معمولي آن در گره (NODE) يك شبكه مي باشد كه امكان دستيابي به اينترنت و يا كامپيوترهاي ديگر در يك شبكه پيچيده LAN را مي دهد. در شبكه هايي كه بيش از يك دروازه وجود دارد معمولا يكي از آنها به عنوان دروازهي پيش فرض انتخاب مي شود.
قبلا يك دروازه تقريبا شبيه به چيزي بود كه ما امروزه مسير ياب مي ناميم.

سرور پراكسي (PROXY SERVER):
اين سيستم بين يك سرور و يك كامپيوتر WORK STATION (يعني كامپيوتري كه به كامپيوتر اصلي يا همان سرور متصل است) برقرار است.
ملموس ترين مثال در مورد اينترنت ، مرورگري كه شما با آن كار مي كنيد است. اين مرورگر ظاهرا در حال برقراري ارتباط با يك سرور خارج از وب است اما در واقع به يك سرورپراكسي محلي متصل است.
شايد بگوييد اين كار چه مزيتي دارد ؟
مزيت اول: اين سيستم باعث افزايش سرعت دسترسي به اينترنت مي شود. چون سرور پراكسي صفحات وبي كه قبلا باز شده اند را در حافظه ذخيره ميكند ، هنگامي كه شما به اين صفحات اختياج داريد به جاي اينكه آن را از سايت اصلي و از محلي دور پيدا كنيد به راحتي و به سرعت آنها را از اين دستگاه برميذاريد. حال ببينيم نحوه ي كار به چه صورت است.
وقتي شما در يك شبكه ي مخلي مثلا شبكه ي شركت مي خواهيد به يك سرويس دهنده در شبكه دسترسي داشته باشيد ، يك در خواست از كامپيوتر شما به سرور پراكسي (سرويس دهنده پراكسي) فرستاده مي شود . سرور پراكسي با سرور اصلي در اينترنت ارتباط برقرار مي كند و سپس سرور پراكسي اطلاعات را از سرور اينترنت به كامپيوتر شما درون شبكه شركت مي فرستد و در ضمن يك كپي از اين اطلاعات در سرور پراكسي ذخيره مي شود.

مزيت دوم: با كمي دقت مي بينيد كه سرور پراكسي به عنوان يك واسطه بين شبكه ي شركت شما عمل مي كند. به عبارتي باعث امنيت در شبكه ي ذاخلي شركت مي شود. چون به جاي اينكه چندين كامپيوتر در شبكه ي داخلي به اينترنت متصل باشند فقط يك سرور پراكسي با اينترنت در ارتباط است. امنيت شبكه از لحاظ ويروس و هك شدن و... تا حدود زيادي تامين مي شود.

اما اين كار چگونه انجام مي شود؟
معمولا در شركت ها براي محافظت از شبكه ي خود از ديواره هاي آتش (FIREWALLS) استفاده مي كنند. ديواره هاي آتش به كاربر در شبكه امكان مي دهند به اينترنت دسترسي داشته باشد، ولي جلوي هكرها و هر كس در اينترنت كه مي خواهد به شبكه آن شركت دسترسي داشته باشد و باعث خسارت شود را مي گيرند. ديواره هاي آتش مجموعه اي از سخت افزارها و نرم افزارهايي مثل مسير ياب ها ، سرويس دهنده ها و نرم افزارهاي مختلف هستند. انواع مختلفي دارند و بسته به كاربردشان مي توانند ساده و يا پيچيده باشند.

 
 

+نوشته شده در پنجشنبه پنجم شهریور 1388ساعت2:42توسط Meysam Amini | |

اکثر شما با يک خط مخابراتی معمولی آشنا هستيد . در اين نوع خطوط از يک زوج سيم مسی که مسئوليت انتقال صوت را به صورت سيگنال های آنالوگ برعهده دارد ، استفاده می گردد . زمانی که اين نوع خطوط را به يک مودم معمولی متصل می نمائيم ، امکان انتقال داده تا 30 کيلو بيت در ثانيه فراهم می گردد .
با توجه به تحولات گسترده در عرصه مخابراتی ، اکثر شرکت های مخابراتی درصدد انتقال تمامی ترافيک صوتی خود به صورت ديجيتال در مقابل آنالوگ می باشند . در اين رابطه می بايست خط آنالوگ شما به يک سيگنال ديجيتال تبديل گردد . بدين منظور در هر ثانيه 8000 الگو و با دقت هشت بيت ، نمونه برداری می گردد ( 64،000 بيت در ثانيه ) . در حال حاضر به منظور انتقال داده های ديجيتال عموما" از فيبرنوری استفاده می گردد . در اين رابطه شرکت های مخابراتی از گزينه های متفاوتی در خصوص ظرفيت هر خط فيبر نوری ، استفاده می نمايند .
در صورتی که محل کار شما از يک خط T1 استفاده می نمايد ، نشاندهنده اين موضوع است که شرکت مخابرات و ساير شرکت های عرضه کننده سرويس فوق ، يک خط فيبرنوری را تا محل اداره شما آماده نموده اند . ( يک خط T1 ممکن است به صورت مسی نيز ارائه گردد ) . يک خط T1 قادر به حمل 24 کانال صوتی ديجيتال و يا انتقال داده با ميزان 544 / 1 مگابيت در هر ثانيه است . در صورتی که خط T1 به منظور مبادلات تلفنی استفاده می گردد ، خط فوق به سيستم تلفن اداره شما متصل می گردد . در صورتی که از خط T1 به منظور انتقال داده استفاده می گردد ، خط فوق به روتر شبکه متصل می گردد .
يک خط T1 قادر به حمل حدود 192،000 بايت در هر ثانيه است (60 مرتبه بيش از يک مودم معمولی) . ضريب اعتماد به اينگونه خطوط در مقايسه با يک مودم آنالوگ بمراتب بيشتر است . يک خط T1 می تواند به صورت مشترک توسط کاربران متعددی استفاده شود (با توجه به نوع استفاده کاربران ) . مثلا" در صورت استفاده معمولی از اينترنت ، صدها کاربر قادر به استفاده مشترک از يک خط T1 می باشند . در صورتی که تمامی کاربران فايل های MP3 را Download نموده و يا فايل های ويدئوئی را بطور همزمان مشاهده نمايند ، ظرفيت و پهنای باند موجود جوابگو نخواهد بود، گرچه احتمال تحقق چنين شرايطی در يک مقطع زمانی خاص و بطور همزمان ، کم می باشد.
يک شرکت بزرگ به چيزی بيش از يک خط T1 نياز خواهد داشت .

64 کيلوبيت در هر ثانيه
DS0 معادل دو خط DS0 به اضافه سيگنالينگ ( 16 کيلوبيت در هر ثانيه ) و يا 128 کيلو بيت در ثانيه ISDN 544 / 1 مگابيت در هر ثانيه ( معدال 24 خط DS0 ) T1 232 / 43 مگابيت در هر ثانيه ( معادل 28 خط T1 ) T3 155 مگابيت در هر ثانيه ( معادل 84 خط T1 ) OC3 622 مگابيت در هر ثانيه ( معادل 4 خط OC3 ) OC12 5 / 2 گيگابيت در هر ثانيه ( معادل 4 خط OC12 ) OC48 6 / 9 گيگابيت در هر ثانيه ( معدال 4 خط OC48 ) OC192

+نوشته شده در پنجشنبه پنجم شهریور 1388ساعت1:57توسط Meysam Amini | |

Cry: خطوط آنالوگ معمولي: منظور از اين خطوط همان خطوط تلفني معمولي مي باشد. نرخ انتقال Data توسط اين خطوط حداکثر 33.6 Kb/s مي باشد. استفاده از اين خطوط براي اتصال به اينترنت در کشورمان بسيار رايج مي باشد.

T1: نام خطوط مخابراتي مخصوصي است که در آمريکا و کانادا ارائه مي شود. بر روي هر خط T1 تعداد 24 خط تلفن معمولي شبيه سازي مي شود. هر خط T1 مي تواند حامل 1.5 MB/s پهناي باند باشد.

E1: نام خطوط مخابراتي مخصوصي است که در اروپا و همچنين ايران ارائه مي شود. بر روي هر خط E1 تعداد 30 خط تلفن معمولي شبيه سازي مي شود. هر خط E1 مي تواند حامل 2 MB/s پهناي باند باشد.نرخ انتقال Data توسط اين خطوط جهت مودمهای ارائه شده در ايران حداکثر 56 Kb/s مي باشد.که البته در
صورت فراهم نمودن مودمهای سريعتر کاربر ميتواند برابر سرعت مودم خود ديتا را دريافت نمايد. مشخصه اين سيستم پيش شماره متفاوت آنها نسبت به خطوط عادی ميباشد.

ISDN: اساس طراحي تکنولوژي ISDN به اواسط دهه 80 ميلادي باز ميگردد که بر اساس يک شبکه کاملا ديجيتال پي ريزي شده است .در حقيقت تلاشي براي جايگزيني سيستم تلفني آنالوگ با ديجيتال بود که علاوه بر داده هاي صوتي ، داده هاي ديجيتال را به خوبي پشتيباني کند. به اين معني که انتقال صوت در اين نوع شبکه ها به صورت ديجيتال مي باشد . در اين سيستم صوت ابتدا به داده ها ي ديجيتال تبديل شده و سپس انتقال مي يابد .
ISDN به دو شاخه اصلي تقسيم مي شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژي ATM استوار است که شبکه اي با پهناي باند بالا براي انتقال داده مي باشد که اکثر BACKBONE هاي جهان از اين نوع شبکه براي انتقال داده استفاده مي کنند ( از جمله شبکه ديتا ايران ) .
نوع ديگر B-ISDN يا ISDN با پهناي باند پايين است که براي استفاده هاي شخصي طراحي شده است . در
N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI براي ارتباط مراکز تلفن خصوصي (PBX ) ها با مراکز تلفن محلي طراحي شده است . E1 يکي از زير مجموعه هاي PRI است که امروزه استفاده زيادي دارد . E1 شامل سي کانال حامل (B-Channel ) و يک کانال براي سيگنالينگ ( D-Channel) ميباشد که هر کدام 64Kbps پهناي باند دارند .
بعد از سال 94 ميلادي و با توجه به گسترش ايتنرنت ، از PRI ISDN ها براي ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا براي اين سرويس شد. همچنانکه در ايران نيز ISP هايي که خدمات خود را با خطوط E1 ارايه مي کنند روز به روز در حال گسترش است .
نوع ديگر ISDN، BRIاست( نوعي که در کيش از آن استفاده شده ) که براي کاربران نهايي طراحي شده است. اين استاندارد دو کانال حامل 64Kbps و يک کانال براي سيگنالينگ با پهناي باند 16kbps را در اختيار مشترک قرار مي دهد .اين پهناي باند در اواسط دهه 80 میلادی که اينترنت کاربران مخصوصي داشت و سرويسهاي امروزي همچون HTTP ، MultiMedia ، Voip و .... به وجود نيامده بود ، مورد نياز نبود همچنين براي مشترکين عادي تلفن نيز وجود يک ارتباط کاملا ديجيتال چندان تفاوتي با سيستمهاي آنالوگ فعلي نداشت و به همين جهت صرف هزينه هاي اضافي براي اين سرويس از سوي کاربران بي دليل بود و به همين جهت اين تکنولوژي استقبال چنداني نشد . تنها در اوايل دهه 90 بود که براي مدت کوتاهي مشترکين ISDN افزايش يافتند . پس از سال 95 نيز با وجود تکنولوژيهايي با سرعتهاي بسيار بالاتر مانند ADSL که سرعتي حدود8Mb/s براي دريافت و 640Kb/s را براي دريافت با هزينه کمتر از ISDN در اختيار مشترکين قرار ميدهد ، انتخاب ISDN از سوي کاربران عاقلانه نبود.
در حقيقت مي توان گفت کهISDN BRI تکنولوژي بود که در زماني به وجود آمد که نيازي به آن نبود و زماني که به آن نياز احساس مي شد ، با تکنولوژيهاي جديد تري که سرعت بالاتر و قيمت بيشتر داشتند جايگزين شده بود .
Leased Line :P يا Digital Subscriber Line يا DSL : خطي است که بصورت نقطه به نقطه دو محل را به يکديگر متصل مي کند که از آن براي تبادل Data استفاده مي شود. اين خط داراي سرعت بالايي براي انتقال Data است. نکته قابل توجه اين که در دو سر خط Leased بايد مودمهاي مخصوصي قرار داد.

P: خط Asynchronous Digital Subscriber Line يا ADSL : همانند خطوط DSL بوده با اين تفاوت که سرعت انتقال اطلاعات آن بيشتر است.
» Wireless: يک روش بي سيم براي تبادل اطلاعات است. در اين روش از آنتنهاي فرستنده و گيرنده در مبدأ و مقصد استفاده مي شود. اين آنتنها بايد رو در روي هم باشند. برد مفيد اين آنتنها بين 2 تا 5 کيلومتر بوده و در صورت استفاده از تقويت کننده تا 20 کيلومتر هم قابل افزايش است. از نظر سرعت انتقال Data اين روش مطلوب بوده اما بدليل ارتباط مستقيم با اوضاع جوي و آب و هوايي از ضريب اطمينان بالايي برخوردار نيست.

» Leased Modem: به مودم هايي گفته مي شود که در دو طرف خط Leased قرار مي گيرند. از جمله اين مودم ها مي توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد.
از ميان انواع مودم هاي Leased مدل Patton در کشورمان رايج تر بوده و داراي مدلهاي زير است:
1092A (Upto 128Kb/s) , 1088C ( Upto 2Mb/s) و 1088i (Upto 2Mb/s)
مدل 1088i مودم/ روتر بوده و براي کار Bridge بيشتر استفاده مي شود.

» ChannelBank: دستگاهي است که از آن براي تبديل خطوط E1 به خطوط تلفن معمولي و بالعکس استفاده مي شود.

» انواع Modem
مودمها داراي انواع مختلفي هستند که مهمترين آنها عبارتند از:

1- Analog Modems: از اين مودمها براي برقراري ارتباط بين دو کامپيوتر (User و ISP) از طريق يک خط تلفن معمولي استفاده مي شود. انواع گوناگوني از اين نوع مودم در بازار يافت مي شود که برخي از آنها عبارتند از: Acorp , Rockwell , Dlink و ... .

2- Leased Modems: استفاده از اين مودمها در دوسر خط Leased الزامي است. مدلهاي معروف اين نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson

» Satellite: به معناي ماهواره مي باشد. امروزه بسياري از ماهواره ها خدمات اينترنت ارائه مي کنند. برخي از آنها عبارتند از: Taicom , Sesat , Telestar 12 , EuroAsia Sat
IntelSat 902 , France Telecom , ArabSat

» Bandwidth: به اندازه حجم ارسال و دريافت اطلاعات در واحد زمان Bandwidth گفته مي شود. واحد اصلي آن بيت بر ثانيه مي باشد. هنگامي يک ISP مي خواهد پهناي باند خود را چه از طريق ديش و چه از طريق ساير روشها تهيه کند بايد ميزان پهناي باند درخواستي خود را در قراردادش ذکر کند. معمولا" پهناي باند براي ISPهاي خيلي کوچک64KB/s است و براي ISPهاي بزرگتر اين مقدار افزايش مي يابد و براي ISPهاي خيلي بزرگ تا 2MB/s و حتي بيشتر هم مي رسد.

» پهناي باند بر دو نوع است:

1- Shared Bandwidth: اين نوع پهناي باند ارزان تر بوده و در آن تضميني براي تأمين پهناي باند طبق قرارداد براي مشترک وجود ندارد. چراکه اين پهناي باند بين تعداد زيادي ISP مشترک بوده و همگي از آن استفاده مي کنند. بنابراين طبيعي است که ممکن است در ساعات پر ترافيک ISP نتواند از پهناي باند درخواستي خود بهره ببرد.

2- Dedicated Bandwidth: اين نوع پهناي باند گران تر بوده اما در آن استفاده از سقف پهناي باند در تمام ساعات شبانه روز تضمين شده است. زيرا پهناي باند بصورت اختصاصي به مشترک اختصاص يافته است.

» Bandwidth Quality: به معناي کيفيت پهناي باند مي باشد.کيفيت پهناي باند به دو عامل زير بستگي دارد:

1- Ping Time: به مدت زماني گفته مي شود که يک Packet از ISP به مقصد يک Host قوي (مثلا: www.yahoo.com) در اينترنت ارسال شده و پس از دريافت پاسخ مناسب دوباره به ISP باز مي گردد. هرچه اين زمان کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.
2- Packet Loss: هنگامي که يک Packet به اينترنت ارسال مي شود ممکن است که بدلايل مختلف مفقود شده و يا از دست برود. Packet Loss عبارت است از نسبت Packetهاي از دست رفته و مفقود شده به کل Packetها. هر چه اين نسبت کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.

 

+نوشته شده در پنجشنبه پنجم شهریور 1388ساعت1:54توسط Meysam Amini | |