رفتن به مطلب

کاربران گرامی، از ارسال مطالبی که با موضوع انجمن همخوانی ندارند بپرهیزید، در صورت مشاهده با کاربر متخلف برخورد خواهد شد.

sobhan4752

مدیر بخش
  • تعداد ارسال ها

    13
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    1
8

درباره sobhan4752

  • درجه
    مدیر بخش شبکه
  • تاریخ تولد 1992/2/19

اطلاعات پروفایل

  • جنسیت :
    آقا
  • محل سکونت :
    کرمان
  • علایق :
    شبکه
    برنامه نویسی

آخرین بازدید کنندگان نمایه

599 بازدید کننده نمایه
  1. sobhan4752

    آموزش ثبت سایت در گوگل مپ

    ممنون از مطلب کاربردی شما
  2. sobhan4752

    تفاوت هارد های WD Caviar ,blue ,black ,green

    بسیار عالی
  3. sobhan4752

    آموزش غیرفعال کردن Scan and Fix در ویندوز seven

    آموزش(تصویری)غیرفعال کردن Scan and Fix در ویندوز 7 یکی از امکاناتی که برای اولین بار در ویندوز 7 رونمایی شده است قابلیت Scan and Fix است که در قالب یک پنجره به هنگام اتصال فلش دیسک (Removable Disk) به دستگاه نمایش داده می‏شود. کاربرد Scan and Fix در اسکن و تعمیر مشکلات سیستمی سخت‏‏ افزارهایی که است که به کامپیوتر متصل می‏شوند. در صورتی که به این قابلیت علاقه‏ای ندارید با استفاده ازاین مطلب می‏توانید آن را غیرفعال کنید. ین منظور: ابتدا به منوی Start بروید و عبارت msconfig را وارد نمایید. بر روی cmd.exe راست کلیک کنید و گزینه Run as administrator را انتخاب نمایید. سپس در پنجره System Configuration، به تب Services بروید. اکنون در میان سرویس های موجود، Shell Hardware Detection را یافته و تیک کنار آن را بردارید. پنجره را OK کنید. در مرحله بعدی، عبارت services.msc را در منوی Start وارد کرده و Enter بزنید. در پنجره Services، از میان سرویس‏های موجود مجدداً Shell Hardware Detection را یافته و بر روی آن دوبار کلیک کنید. در پنجره باز شده، بر روی دکمه Stop کلیک کنید. همچنین وضعیت گزینه Automatic را بر روی Disabed تنظیم نمایید. نهایتاً روی دکمه OK کلیک نمایید. خواهید دید که با این کار در صورت اتصال یک دیسک برداشتنی، دیگر اثری از Scan and Repair نخواهد بود. لازم به ذکر است با انجام این کار، دیگر پنجره Autoplay هم به هنگام اتصال یک دیسک برداشتنی نمایش داده نخواهد شد. همچنین در صورتی که قصد دارید مجدداً Scan and Fix را فعال کنید کافی است تمامی تنظیمات فوق را به حالت اولیه بازگردانید.
  4. sobhan4752

    مفاهیم امنیت شبکه

    امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند: 1- شناسایی بخشی که باید تحت محافظت قرار گیرد. 2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد. 3- تصمیم گیری درباره چگونگی تهدیدات 4- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد. 5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف مفاهیم امنیت شبکه برای درک بهتر مباحث مطرح شده در این بخش ابتدا به طرح بعضی مفاهیم در امنیت شبکه می پردازیم. 1- منابع شبکه در یک شبکه مدرن منابع بسیاری جهت محافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید در مقابل انواع حمله ها مورد حفاظت قرار گیرند. 1- تجهیزات شبکه مانند روترها، سوئیچ ها و فایروالها 2- اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندی لیست دسترسی که بر روی روتر ذخیره شده اند. 3- منابع نامحسوس شبکه مانند عرض باند و سرعت 4- اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهای اطلاعاتی 5- ترمینالهایی که برای استفاد هاز منابع مختلف به شبکه متصل می شوند. 6- اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان 7- خصوصی نگهداشتن عملیات کاربرن و استفاده آنها از منابع شبکه جهت جلوگیری از شناسایی کاربران. مجموعه فوق به عنوان دارایی های یک شبکه قلمداد می شود. 2- حمله حال به تعریف حمله می پردازیم تا بدانیم که از شبکه در مقابل چه چیزی باید محافظت کنیم. حمله تلاشی خطرناک یا غیر خطرناک است تا یک منبع قابل دسترسی از طریق شبکه ، به گونه ای مورد تغییر یا استفاده قرار گیرد که مورد نظر نبوده است.برای فهم بهتر بد نیست حملات شبکه را به سه دسته عمومی تقسیم کنیم: 1- دسترسی غیرمجاز به منابع و اطلاعات از طریق شبکه 2- دستکاری غیرمجاز اطلاعات بر روی یک شبکه 3- حملاتی که منجر به اختلال در ارائه سرویس می شوند و اصطلاحا Denial of Service نام دارند. کلمه کلیدی در دو دسته اول انجام اعمال به صورت غیرمجاز است. تعریف یک عمل مجاز یا غیرمجاز به عهده سیاست امنیتی شبکه است، اما به عبارت کلی می توان دسترسی غیرمجاز را تلاش یک کاربر جهت دیدن یا تغییر اطلاعاتی که برای وی در نظر گرفته نشده است، تعریف نمود اطلاعات روی یک شبکه نیز شامل اطلاعات موجود بر روی رایانه های متصل به شبکه مانند سرورهای پایگاه داده و وب ، اطلاعات در حال تبادل بر روی شبکه و اطلاعات مختص اجزاء شبکه جهت انجام کارها مانند جداول مسیریابی روتر است. منابع شبکه را نیز می توان تجهیزات انتهایی مانند روتر و فایروال یا مکانیزمهای اتصال و ارتباط دانست. هدف از ایجاد امنیت شبکه ، حفاظت از شبکه در مقابل حملات فوق است، لذا می توان اهداف را نیز در سه دسته ارائه کرد: 1- ثابت کردن محرمانگی داده 2- نگهداری جامعیت داده 3- نگهداری در دسترس بودن داده 3- حلیل خطر پس از تعیین دارایی های شبکه و عوامل تهدیدکننده آنها ، باید خطرات مختلف را ارزیابی کرد. در بهترین حالت باید بتوان از شبکه در مقابل تمامی انواع خطا محافظت کرد، اما امنیت ارزان به دست نمی آید. بنابراین باید ارزیابی مناسبی را بر روی انواع خطرات انجام داد تا مهمترین آنها را تشخیص دهیم و از طرف دیگر منابعی که باید در مقابل این خطرات محافظت شوند نیز شناسایی شوند. دو فاکتور اصلی در تحلیل خطر عبارتند از : 1- احتمال انجام حمله 2- خسارت وارده به شبکه درصورت انجام حمله موفق 4- سیاست امنیتی پس از تحلیل خطر باید سیاست امنیتی شبکه را به گونه ای تعریف کرد که احتمال خطرات و میزان خسارت را به حداقل برساند. سیاست امنیتی باید عمومی و در حوزه دید کلی باشد و به جزئیات نپردازد. جزئیات می توانند طی مدت کوتاهی تغییر پیدا کنند اما اصول کلی امنیت یک شبکه که سیاست های آن را تشکیل می دهند ثابت باقی می مانند.در واقع سیاست امنیتی سه نقش اصلی را به عهده دارد: 1- چه و چرا باید محافظت شود. 2- چه کسی باید مسئولیت حفاظت را به عهده بگیرد. 3- زمینه ای را بوجود آورد که هرگونه تضاد احتمالی را حل و فصل کند. سیاستهای امنیتی را می توان به طور کلی به دو دسته تقسیم کرد: 1- مجاز (Permissive) : هر آنچه بطور مشخص ممنوع نشده است ، مجاز است. 2- محدود کننده (Restrictive) : هر آنچه بطور مشخص مجاز نشده است ، ممنوع است. معمولا ایده استفاده از سیاستهای امنیتی محدودکننده بهتر و مناسبتر است چون سیاستهای مجاز دارای مشکلات امنیتی هستند و نمی توان تمامی موارد غیرمجاز را برشمرد. المانهای دخیل در سیاست امنیتی در RFC 2196 لیست و ارائه شده اند. 5- طرح امنیت شبکه با تعریف سیاست امنیتی به پیاده سازی آن در قالب یک طرح امنیت شبکه می رسیم. المانهای تشکیل دهنده یک طرح امنیت شبکه عبارتند از : 1- ویژگیهای امنیتی هر دستگاه مانند کلمه عبور مدیریتی و یا بکارگیری SSH 2- فایروالها 3- مجتمع کننده های VPN برای دسترسی از دور 4- تشخیص نفوذ 5- سرورهای امنیتی AAA ( Authentication، Authorization and Accounting) و سایر خدمات AAA برای شبکه 6- مکانیزمهای کنترل دسترسی و محدودکننده دسترسی برای دستگاههای مختلف شبکه 6- نواحی امنیتی تعریف نواحی امنیتی نقش مهمی را در ایجاد یک شبکه امن ایفا می کند. در واقع یکی از بهترین شیوه های دفاع در مقابل حملات شبکه ، طراحی امنیت شبکه به صورت منطقه ای و مبتنی بر توپولوژی است و یکی از مهمترین ایده های مورد استفاده در شبکه های امن مدرن ، تعریف نواحی و تفکیک مناطق مختلف شبکه از یکدیگر است. تجهیزاتی که در هر ناحیه قرار می گیرند نیازهای متفاوتی دارند و لذا هر ناحیه حفاظت را بسته به نیازهای امنیتی تجهیزات نصب شده در آن ، تامین می کند. همچنین منطقه بندی یک شبکه باعث ایجاد ثبات بیشتر در آن شبکه نیز می شود. نواحی امنیتی بنابر استراتژی های اصلی ذیل تعریف می شوند. 1- تجهیزات و دستگاههایی که بیشترین نیاز امنیتی را دارند (شبکه خصوصی) در امن ترین منطقه قرار می گیرند. معمولا اجازه دسترسی عمومی یا از شبکه های دیگر به این منطقه داده نمی شود. دسترسی با کمک یک فایروال و یا سایر امکانات امنیتی مانند دسترسی از دور امن (SRA) کنترل می شود. کنترل شناسایی و احراز هویت و مجاز یا غیر مجاز بودن در این منطقه به شدت انجام می شود. 2- سرورهایی که فقط باید از سوی کاربران داخلی در دسترس باشند در منطقه ای امن ، خصوصی و مجزا قرار می گیرند. کنترل دسترسی به این تجهیزات با کمک فایروال انجام می شود و دسترسی ها کاملا نظارت و ثبت می شوند. 3- سرورهایی که باید از شبکه عمومی مورد دسترسی قرار گیرند در منطقه ای جدا و بدون امکان دسترسی به مناطق امن تر شبکه قرار می گیرند. درصورت امکان بهتر است هر یک از این سرورها را در منطقه ای مجزا قرار داد تا درصورت مورد حمله قرار گرفتن یکی ، سایرین مورد تهدید قرار نگیرند. به این مناطق DMZ یا Demilitarized Zone می گویند. 4- استفاده از فایروالها به شکل لایه ای و به کارگیری فایروالهای مختلف سبب می شود تا درصورت وجود یک اشکال امنیتی در یک فایروال ، کل شبکه به مخاطره نیفتد و امکان استفاده از Backdoor نیز کم شود.
  5. sobhan4752

    دانلود نرم افزار Cisco Packet Tracer V6

    CISCO Packet Tracer محصول غول سازنده ابزارهای شبکه(سیسکو)ابزاری توانمند در زمینه شبیه سازی شبکه های کامپیوتری می باشد که با استفاده از آن می توان از ساده ترین شبکه ها تا پیچیده ترین آنها را شبیه سازی نمود چه از نوع ساده P2Pو یا پیچیده تر از نوع LAN،WAN و یا MAN. همچنین این نرم افزار تمام تجهیزات مورد نیاز شبکه را بصورت مجازی در اختیار شما قرار میدهد و قابل استفاده در محیطهای آموزشی نیز می باشد. لینک دانلود
  6. sobhan4752

    مسیریاب‌های پر کاربرد میکروتیک

    مسیریاب‌های پر کاربردی که در حال حاضر تولید می‌شود عبارتند از: سوئیچ مدیریتی250G مسیریاب 750 مسیریاب 750G مسیریاب 751U-2Hnd مسیریاب 450 مسیریاب450G مسیریاب 1000:مسیریاب هزار به عنوان مسیریاب مرکزی(به انگلیسی: core Router)‏ برای شبکه‌های بزرگ مورد استفاده قرار می‌گیرد. مسیریاب 1100:مسیریاب هزار و صد به عنوان مسیریاب مرکزی(به انگلیسی: core Router)‏ برای شبکه‌های بزرگ مورد استفاده قرار می‌گیرد. مسیریاب پر قدرت ccr1036: این مسیریاب در حال حاضر قوی ترین و پر ظرفیت ترین مسیریاب این شرکت است. بی سیم‌های میکروتیک عبارتند از : 411 411A 411R 411AR 411U 411AH 411UAHR 433 433AH 433UAH 493 493AH 493G 600A 800 RB711-5Hn-M RB711-5Hn-U RB711A-5Hn-M RB800 RB751U-2HnD RBSXT-5HnD
  7. sobhan4752

    میکروتیک

    میکروتیک نام سیستم‌عامل مسیریابی است که با استفاده از هسته لینوکس ساخته شده است، میکروتیک هم قابلیت نصب بر روی رایانه‌های خانگی را دارد و همچنین به صورت بسته نرم‌افزاری-سخت‌افزاری ارائه شده است. میکروتیک در سال ۱۹۹۵ توسط دو دانشجوی دانشگاه ام‌ای‌تی آمریکا به وسیله نگارش سیستم‌عامل لینوکس بنیان گذاشته شد . همزمان با شکل‌گیری استانداردهای ۱۱/۸۰۲ و توسعه سخت‌افزاری این سیستم‌عامل قابلیت بیسیم نیز به آن افزوده شد. این دستگاه جزو مسیریاب‌های قوی ارائه شده و همرده مسیریاب‌های شرکت سیسکو می‌باشد و دارای قابلیت‌های منحصر به فرد می‌باشد. از قابلیت‌های میکروتیک می‌توان به موارد زیر اشاره کرد: مسیریابی (به انگلیسی: routing)‏ دیوار آتش (به انگلیسی: firewall)‏ بی سیم به (به انگلیسی: wireless)‏ پروتکل پیکربندی پویای میزبان (به انگلیسی: Dhcp server)‏ برگردان نشانی شبکه و میزبان نماینده (به انگلیسی: nat and proxy server)‏ پشتیبانی از آی‌پی نسخه ۶ (به انگلیسی: IPv6 support)‏ مدیریت کاربر (به انگلیسی: user managment)‏ تعادل‌رسانی بارگذاری (به انگلیسی: load balancing)‏ صفحه مدارهای مسیریاب‌های میکروتیک به طور کلی به دوسته مسیریاب‌ها و بی سیم‌ها تقسیم می‌شوند البته دستکاه‌های بی سیم هم توانایی مسیر یابی را دارند اما عمده استفاده آنها در صنعت بی سیم می‌باشد.
  8. موضوع خدمات:: برقراري ارتباط و انتقال داده­ها به صورت با­سيم يا بي­سيم دايم يا موقت بين هر پايانه ثابت متصل به تجهيزات دارنده پروانه با پايانه­ هاي متصل به شبكه دارنده پروانه و ساير شبكه­هاي انتقال داده­ها در داخل كشور 1 آريا رسانه تدبير 2 عصر انتقال داده­ ها 3 داده­ پردازي فن­ آوا 4 انتقال داده­ هاي رهام داتك 5 پارسان لين ارتباطات 6 شركت لايزر 7 انتقال داده­هاي آسياتك 8 داده گستر عصر نوين 9 كارا امين ارتباط 10 پيشگامان توسعه ارتباطات 11 انتقال داده­هاي ندا گستر صبا منبع====> cra.ir
  9. مفهوم Passive و Active در شبکه چيست؟ (Active & Passive in Networks) در يک شبکه کامپيوتري به قطعاتي که معمولاً به برق متصل شده و در تولید، هدایت و یا تقویت سیگنال‌ها نقش دارند و در اصطلاح به خودي خود فعاليت دارند، قطعات « فعال » يا Active گفته مي​شود. مثل سوئیچ و مودم و ... لیستی از تجهیزات فعال (Active): دوربین های مداربسته - دیجیتال و آنالوگ (IP Camera) انواع تجهیزات ویدئو کنفرانس ( IP Surveillance/ Internet Video Conferencing) سیستم های تلفن اینترنتی (Internet - Telephony Gateway) انباره های ذخیره سازی (NAS - (Network Attached Storage انواع Print Server انواع تجهیزات شبکه های بی سیم (Wireless) و Bluetooth انواع تجهیزات فیبر نوری (Fiber Optic Media Converter) انواع مودم دیجیتال و ADSL انواع کارت شبکه (10/100/1000) انواع درگاه و روتر پیشرفته (Advanced Router / Multi-Homing Security Gateway) تجهیزات Power Line Communication - PLC تجهیزات L4-L7 Ethernet Devices انواع سوئیچ های KVM تجهیزات IP Power Management انواع سوئیچ های خانگی و صنعتی و به قطعاتي که به برق متصل نمی‌شوند و در تولید، هدایت و یا تقویت سیگنال‌ها نقشی ندارند، و در حقیقت فعاليتي ندارند، در اصطلاح « نافعال » يا Passive گفته مي​شود. مثل کابل و داکت و ... لیستی از تجهیزات غیر فعال (Passive): انواع Patch Panel (برای کابلهای Cat 5, Cat6 و Fiber Optic) انواع Cable Management و Rack Panel انواع Power Module برای Rack انواع کابل انواع Patch Cable انواع Connector انواع Keystone انواع FLB - FLOOR BOXES FOR RAISED FLOORS انواع FACE PLATE انواع سوکت دیواری انواع Inline Coupler انواع ابزار نظیر Crimping، Striper، Punch Down و... انواع USB HUB انواع تستر انواع رک آماده نصب ( با تجهیزات داخلی) و ... منبع: http://www.gc-tm.com
  10. sobhan4752

    انواع کابل شبکه

    با سلام به دوستان امروز لیست به روز کابل های شبکه رو میخام براتون قرار بدم کابل های شبکه ای که ما میخواهیم بحث کنیم کابل های سری جدید و قدیم هستند البته سری قدیم منسوخ نشده کابل اول : cat 5 محدوده رنج شبکه این کابل 10/100 هست که این رنج بعدا توضیح داده خواهد شد فرکانس تحمل این کابل 100mhz-1mhz هست. موارد مصرف این کابل در موارد خانگی ، مدارس و مکان هایی با شبکه کوچک است. cat 5e محدوده رنج شبکه این کابل 10/100/1000 هست که این رنج بعدا توضیح داده خواهد شد فرکانس تحمل این کابل 250mhz-1mhz هست. موارد مصرف این کابل در موارد ادارات و ساختمان ها است که البته شبکه متوسطی را دارا باشند. cat 6 محدوده رنج شبکه این کابل 10/100/1000/10G هست که این رنج بعدا توضیح داده خواهد شد فرکانس تحمل این کابل 500mhz-1mhz هست. موارد مصرف این کابل در موارد در دانشگاه ها و مراکز بزرگ است. cat 6a محدوده رنج شبکه این کابل 10/100/1000/10G هست که این رنج بعدا توضیح داده خواهد شد فرکانس تحمل این کابل 600mhz-1mhz هست. موارد مصرف این کابل در موارد صنعتی بزرگ است. cat 7 محدوده رنج شبکه این کابل 10/100/1000/10G هست که این رنج بعدا توضیح داده خواهد شد فرکانس تحمل این کابل 1000mhz-1mhz هست. موارد مصرف این کابل در موارد صنعتی بزرگ است. cat 7a محدوده رنج شبکه این کابل 10/100/1000/10G هست که این رنج بعدا توضیح داده خواهد شد فرکانس تحمل این کابل 1Ghz-1mhz هست. موارد مصرف این کابل در backbone است.
×