جهت دانلود نرم افزار Packet_Tracer_5.3.3 اينجا  را كليك كنيد

امنیت مسیریاب ها

امنیت مسیریاب ها 

در دوران کنونی متخصصان امنیت اطلاعات بر این باورھستند که بھترین دفاع در برابر نفوذگران ایجاد لایه ھای دفاعی در زیر لایه ھای شبکه است چنانچه چنین دیواره ھای دفاعی در مرکز متمرکز باشند خطرات آسیب پذیری ھا ھم به ھمان اندازه بالاتر می روند آیا می توان دفاع درعمق را ره آورد آینده دنیای متخصصان امنیتی بر شمرد ویا باز مثل ھمیشه نفوذگران یک قدم از متخصصان امنیتی جلوتر خواھند بود این که کدام یک از دو دسته بر دیگری برتری خواھند یافت چیزی است که نه می توان پیش بینی کرد و نه ارایه نظریات قطعی در این باره درست می باشد آن چه که به صورت واضحی مشخص می باشد جنگی است که میان این دو دسته ادامه دارد زمانی گروھی از گروه دیگری برتری ھایی بدست می آورند و گاھی ھم با شکست ھایی مواجه می شوند . شاید بھتر است که بگوییم چنین جنگ سایبری تا مدت نامعلومی یا شاید ھم تا ابد ادامه پیدا کند . یکی از موضوعات مورد بحث در زمینه استراتژی دفاعی ایجاد لایه ھای دفاعی در عمق و امن کردن کل اجزای شبکه با توجه به اجزای سخت افزاری شبکه می باشد این بدان معنی است که از اجزای متفاوت نیز می توان کاربری ھای متفاوتی را بعلاوه کاربرد اصلی آنھا استفاده نمود با توجه به مفھوم اخیر مھمترین اجزا را می توان بر شمرد یکی از این اجزاء بنیادین که بعنوان مھره ھای ارتباطی برای ستون فقرات یک شبکه محسوب می شوند مسیریاب ھا (Router) می باشند.

ادامه نوشته

تاریخ کلاس جبرانی شبکه



گروه 1:



3شنبه 29 بهمن ماه



ساعت13 تا 14:30




سایت2






گروه 2:



5شنبه 1 اسفند ماه



ساعت13 تا 14:30





سایت2






در مورد QOS یا QUALITY OF SERVICE یا همون کیفیت سرویس !

کیفیت سرویس (QOS) در شبکه اینترنت(3)


  پارامترهای کیفیت سرویس می توانند به دو زیر مجموعه پارامترهای وابسته به لایه کاربردی و پارامترهای مستقل از لایه کاربردی ، تقسیم بندی شوند.همانطور که در جدول زیر مشاهده می کنید، می توان این پارامترها را در سه لایه ی کاربرد، سیستم و لایه ی شبکه قرار داد.

علاوه بر این ، پارامترهای لایه ی سیستم را می توان به دو گروه پارامترهای شبکه و سیستم عامل ، و پارامترهای دستگاه تقسیم بندی کرد.


ادامه نوشته

Jitter یک پدیده بحث بر انگیز و پیچیده است که همگی دوست دارند درباره آن بدانند ولی از پرسیدن می ترسند!!! جیتر در واقع یک خطای زمانی است . این خطا به وسیله تاخیرهای مدارها از یک وسیله به وسیله دیگر به وجود می آید. در واقع اگر در یک سسیتم صدای دیجیتال، پالس های دیجیتال ،همزمانی کامل با پالس های همزمانی نداشته باشند و در تغییر حالت از یک سطح ولتاژ به سطح دیگر کند باشند ، خطای Jitter پدید می آید.  به عبارتی ساده تر،هنگامی كه از سیگنالی با پریودی خاص نمونه برداری می كنیم و یا در بازه های زمانی مشخص ، پالسهایی را دریافت می كنیم، میزان انحراف زمانی كه در این رابطه مشاهده می شود را خطای ناشی از جیتر می نامیم. به عنوان مثال ساده تر، اگر سرویس مدرسه شخصی در هر روز، وی را رأس ساعت 7:00 سوار كند، میزان انحراف زمانی یعنی میزان تقدم یا تأخر حضور سرویس در محل، معیاری ازمقدار جیتر خواهد بود. بدینوسیله می توان با تعیین مشخصه آماری این تقدم یا تأخر، به اطلاعات مهمتری، از جمله پیش بینی خطا و یا تمهیداتی جهت كاهش آن دست یافت.
    با توجه به گستره تنوع قسمتهای متفاوت یك سیستم الكترونیكی، جیتر می تواند در بخشهای مختلف آن از جمله در قسمت پالس ساعت ظاهر شود . به عنوان مثال در سیستمهای صوتی دیجیتال كه از اطلاعات آنالوگ نمونه برداری می گردد و در حالت معكوس این اطلاعات نمونه برداری شده كنار هم چیده می شوند تا مجددا سیگنال آنالوگ را بسازند ،جیتر موجود در پالس ساعت كه در زمان نمونه برداری مؤثر است، با توجه به حساسیت بالای گوش انسان، موجب كاهش محسوس كیفیت سیگنال صوتی می شود. سیگنال جیتر می تواند تركیبی از دو بخش پریودیك و بطور كلی قطعی و تصادفی باشد . مهمترین علت وقوع بخش پریودیك، ریپل و نوسانات تغذیه، وجود نویز رنگی و نیز صفر نبودن زمان تریگر قطعات می باشد كه عموما موجب تغییر در زمان تریگر قطعات منطقی خواهد شد . اما دلیل وجود جیتر تصادفی را عموما می توان در وجود نویز سفید موجود در سیگنال و بخصوص المانها كه با گرم شدن آنها افزایش .می یابد جستجو نمود.
شكل زیر نمایی كلی از نحوه محاسبه سیگنال جیتر را نشان می دهد. بطوریكه با مقایسه اختلاف فاز بین پالس ساعت ایده آل و نمونه مشابهی كه دارای انحراف فركانسی می باشد، می توان سیگنال جیتر را بدست آورد.
این خطا در مدارات I/O driver دیجیتال ، سرعت چرخش CD-R در دستگاه رکوردر ، پالس های Word Clock دیجیتال ، ترانسفورماتورها و کابلهای دیجیتال ممکن است رخ دهد. این اتفاق ممکن است در خصوصیاتی همچون فرکانسی از پالس های پی دی پی ، دامنه سیگنال، و یا فاز سیگنال های دوره ای رخ دهد.

دو دلیل برای به وجد آمدن jitter وجود دارد:

1- طراحی ضعیف (Phase locked Loops) یا plls

2 - واپیچش (Distrotion) شکل موج به دلیل همسان نبودن مقدار مقاومت سلفی (Impedance) و یا انعکاس هایی در مسیر سیر سیگنال

چگونه Distrotion شکل موج باعث بروز Jitter می شود ؟

شکل زیر یک سیگنال دیجیتالی را به صورت گرافیکی نمایش می دهد. ارزش عددی آن مشخص است که در زمان مشخصی اتفاق می افتد و با خطوط عمودی هم اندازه نشان داده شده است. هنگامی که اولین موج از کابلی که مقاومت نادرست دارد عبور می کند موج مربعی به صورت گرد در می آید. زمان سریع بالا رفتن موج کند می شود و انعکاس های کابل نیز موجب تغییر شکل موج می گردد. شکل زیر این اتفاقات را نمایان می سازد.


بسته به همسان نبودن بعضی از مشخصه ها، موج خروجی می تواند به شکل موج مثلثی ، مربعی و یا موج هایی با لبه های گرد تبدیل گردد. توجه کنید که انتقال جدید( که در خط صفر سنجیده می شود) در موج دوم در زمان نابرابر  رخ داده است . اما ارزش عددی موج دوم نیز با آن برابر است با این تفاوت که تعدادی موج با ارزش های عددی دیگر نیز وجود دارد که Ditrotion محسوب می گردند و باعث ایجاد خطاهای قابل شنیدن می شوند که به آنها Click یا Ticks می گوییم. تاثیر خطای جیتر فقط بر پایه شنیدن استوار است ،  اگر مقدار جیتر کمتر از 250 پیکو ثانیه باشد غیر قابل شنیدن است بنابر این تا آنجا که مشخص شده است ، تا زمانی که مقدار این خطا کم باشد هیچ تاثیری بر صدای ما نمی گذارد اما زمانی که افزایش یابد منجر به تولید Click می شود .

6 راهکار جهت کاهش Jitter

1- از کابلهای دیجیتال مرغوب که به خوبی شیلد شده اند و کیفیت بالانس و امپدانس صحیحی دارند استفاده کنید.

2- تا حد ممکن طول کابل ها را کوتاه نگه دارید.

3- کابلهای سیگنال های آنالوگ و دیجیتال را از هم جدا کنید .

4- از بروز حلقه زمین پیشگیری کنید.

5-  سعی کنید تمام دستگاه های استودیو خود را با یک پالس ساعت اصلی همزمان سازید .

6- اگر از یک کابل جدا برای پالس ساعت استفاده می کنید، طول آن را برابر با طول کابل صدای دیجیتال در نظر بگیرید.

عوامل تاخیر در شبکه


عوامل تاخیر در  شبکه عبارتند از :

1 - تاخیر انتشار خط ( Propagation Delay )

2 - تاخیر صف بندی، تعداد گامهای مسیر  ( Hops )

3 - تاخیر سوئیچینگ (Switching latency )


واژگان پر کاربرد در شبکه

ARP) Address Resolution Protocol)
ARP برای یافتن آدرس سخت افزاری (MAC) مربوط به یک آدرس IP به کارگرفته می شود.


روش تعیین هویت (Authentication Method)

فرآیندی  که یک واحد برای تصمیم گیری در مورد ثبت ایستگاه ها استفاده کرده و معتبر بودن یا نبودن آن ها را برای ثبت تعیین می کند.  IEEE 802.11 دو روش تعیین هویت را مطرح می کند : Open System و Shared Key ؛ WORP به دلیل محدودیت های امنیتی تنها از Shared Key پشتیبانی می کند.


سرور تعیین هویت و Shared Secret) Authentication Server)

Shared Secret  در واقع پسوردی است که میان یک واحد و سرور تعیین هویت RADIUS به اشتراک گذارده می شود. از این کلمه عبور برای رمزگذاری داده های مهم که میان آن واحد و سرور RADIUS مبادله  می شوند ، استفاده می شود.
سرور تعیین هویت و پورت آن
برای اینکار از پورت UDP شماره 1812 استفاده می شود و سرور تعیین هویت برای بدست آوردن اطلاعات مربوطه از طریق آن به برقراری ارتباط می پردازد.



Auto-Negotiation

یک روش سیگنالینگ که به هر کلاینت اجازه می دهد تا حالت عملیاتی خود را تعیین کرده و حالت عملیاتی نود مجاور خود را هم شناسایی کند. از Auto-negotiation می توان در حالت های دوگانه 10/100 دیوایس های اترنت بهره گرفت. این فرآیند هیچ تاثیری بر سرعت و بازده شبکه نخواهد داشت.


B

Backbone

بخش مرکزی یک شبکه . Backbone تمامی زیر شبکه ها و شبکه های از راه دور را به همدیگر و به ساختار مرکزی شبکه (چون Mail Server ها ، درگاه های اینترنتی و امثال آن ها) متصل می کند.


Base

اگر اینترفیسی در حالت اوت دور عمل کند ، آن را Base  یا Subscriber می گویند. یک اینترفیس پایه ، ارتباطات را در یک کانال مدیریت کرده  و در بخش مرکزی شبکه قرار دارد. چند SU می توانند به صورت همزمان به یک Base متصل شوند.  اما دو base امکان برقراری ارتباط با یکدیگر را ندارند.


Broadcast Storm

یک طوفان برادکست در واقع ، دنباله ای بی انتها از بسته های برادکست است که اغلب با پیکربندی نادرست شبکه بوجود می آید و تاثیر فراوانی بر کارکرد شبکه می گذارد.


C

Client IP address Pool

مجموعه ای از آدرس های IP است که هر واحد می تواند آن ها را به کلاینت هایی که DHCP Request فرستاده اند ، تخصیص دهد.


Configuration Files (فایل های پیکربندی)

یک فایل پیکربندی حاوی جزئیات مربوط به پیکربندی است. این جزئیات می تواند شامل آدرس IP و دیگر مقادیر مربوط به شبکه باشد. می توان این فایل ها را برای داشتن پشتیبان به یک سرور TFTP آپلود کرده و با دانلود مجدد آن ها را دوباره به دیوایس باز گرداند.


D

DHCP Relay Agent


قابلیتی است که اجازه دریافت درخواست های DHCP از کلاینت ها و ارسال آن ها را به یک سرور DHCP می دهد . از دید یک کلاینت دیوایس دقیقا همانند یک سرور DHCP عمل می کند. این قابلیت سبب می شود تا درخواست های DHCP از مرزهای تعیین شده توسط روتر ها بگذرند. برای مثال نیازی نیست تا در هر زیر شبکه ای یک DHCP Server داشته باشید.


DNS) Domain Name Server )

یک سرور نام دامنه یا DNS ، در واقع سرویسی است که نام دامنه ها را به آدرس های IP ترجمه می کند. برای مثال www.ietf.org ، به 4.17.168.6 ترجمه می شود.


Download

دانلود یک فایل به معنای کپی آن از یک سرور از راه دور بر روی یک دستگاه است.  در مورد ابزارهای بی سیم ، منظور انتقال داده از یک سرور TFTP بر روی یک واحد است.


DownStream

Downstream به معنای یک جریان داده از بخش مرکزی شبکه به کاربر نهایی است.


 DHCP) Dynamic Host Configuration protocol )

DHCP روشی برای تخصیص پویای آدرس های IP است. اگر DHCP  فعال باشد ، دستگاه تقاضایی را به صورت برادکست ارسال می کند که DHCP Server  به آن پاسخ می دهد.


E

Earth Ground

در واقع رسانایی استکه مقدار ولتاژ اضافی را به زمین بر می گرداند.  


Encryption (رمزگذاری)

رمزگذاری به معنای کدگذاری داده ها بوسیله کلیدی خاص پیش از ارسال آن ها از طریق شبکه است. در سمت گیرنده از همان کلید برای رمزگشایی داده ها استفاده می شود. با این روش از دستیابی غیرمجاز به داده ها در شبکه جلوگیری می شود.


End Point A

یک نقطه پایانی A در واقع نودی در یک اتصال نقطه به نقطه است که کانال ها را کنترل کرده و نقطه پایانی دیگری با نام End point B را تعیین هویت می کند.


End Point B

یک نقطه پایانی B نودی در یک ارتباط نقطه به نقطه است که تنها می تواند به برقراری ارتباط با نقطه پایانی A بپردازد. رفتار این نود هم توسط End Point A که آن را تعیین هویت می کند ، کنترل می شود.


Ethernet

اترنت پرکاربرد ترین فناوری  در شبکه های محلی است  .  اترنت در حالت های 10/100 مگابیت و در حالت های Half و Full Duplex کار می کند.

G

درگاه (Gateway)


یک درگاه دستگاهی در شبکه است که چند شبکه مختلف را به هم متصل می کند. یک درگاه می تواند پروتکل های مختلف را به هم تبدیل کند.


Group

یک گروه مجموعه ای منطقی از پارامترهای شبکه است. برای مثال یک گروه سیستمی از چندین پارامتر و جدول که اطلاعات را به دستگاه منتقل می کند ، تشکیل شده است. تمامی آیتم های یک گروه در یک لبه در رابط تحت وب تعبیه شده و از پیشوند یکسانی برای دستورات خط فرمانی استفاده می کند.


H

 HTTP) Hypertext Transfer Protocol)

HTTP پروتکلی برای انتقال صفحات وب است. هنگامی که با استفاده از مرورگر وب به صفحات اینترنت دسترسی پیدا می کنید ، از HTTP برای انتقال داده ها استفاده می شود. هنگامی که برای مدیریت دستگاه به رابط تحت وب آن دست پیدا می کنید نیز این HTTP است که رابط را برای شما به نمایش در می آورد.

I

ICMP) Internet Control Message Protocol )

کامپیوتر ها و سایر دستگاه ها از ICMP برای گزارش خطاهای بوجود آمده در ارسال داده ها و عیب یابی به وجود آمده در عملکرد شبکه از طریق دستوراتی چون Ping استفاده می کنند.


Image

Image فایل اجرایی دودویی میان افزار عرضه شده به همراه دستگاه است.  برای به روزرسانی دستگاه باید Image جدیدی را دانلود کنید.


IP Address

آدرسی متشکل از چند عدد که به صورت منحصربفرد کامپیوتری را در اینترنت و یا اینترانت مشخص می کند. یک آدرس IP از دو بخش شبکه ای و هاست تشکیل شده است و با چهار عدد که در محدود 0 تا 255 قرار داشته و با نقطه از هم جدا می شوند مشخص می شود.


L

LAN

یک LAN شبکه ای با اندازه محدود است و می تواند چندین ابزار را به منظور برقراری ارتباط به هم متصل کند.


License File

از فایل لایسنس برای فعال سازی قابلیت های خاص دستگاه استفاده می شود. هنگام فروش دستگاه یک فایل لایسنس نیز به همراه آن عرضه می شود. با دسترس بودن قابلیت های اضافی می توانید لایسنس جدیدی خریداری کرده و برای فعالسازی آن ها ، آن را به دستگاه منتقل کنید.


M


 MAC) Media Access Control)

Mac Address ، یک آدرس یکتای بین المللی است که وابسته به سخت افزار است. از این آدرس برای  متمایز کردن دیوایس ها در شبکه LAN استفاده می شود. یک مک آدرس در شش عدد دو رقمی که با دو نقطه از هم جدا شده اند نمایش داده می شود . این اعداد از 0-9 و A-F متغیرند.



 MIB ) Management Information Block )

بلوک اطلاعاتی مدیریتی یا MIB توصیفی رسمی از مجموعه اشیای شبکه ای است که با استفاده از SNMP قابل مدیریت هستند.   با بارگذاری MIB در نرم افزار مدیریتی اشیا شبکه ای خاص دستگاه به آن شناسانده می شود.



Media Independent Interface

یک رابط استاندارد بین لایه MAC و سه لایه فیزیکی دیگر برای Fast Ethernet است که مشابه AUI برای اترنت عمل می کند.


N

Network Address Translation

NAT روشی برای نگاشت آدرس های شبکه ای از یک قلمرو به قلمرویی دیگر است که امکان مسیریابی به کاربران نهایی را به سهولت فراهم می کند.


P


Parameter

یک پارامتر مقداری پایه ای است که امکان نمایش و تغییر دارد. برای مثال ، هر دستگاه باید آدرس IP مشخص و منحصربفردی داشته باشد و کارت های شبکه باید بدانند از چه کانالی باید استفاده کنند. با استفاده از رابط تحت وب ، رابط خط فرمانی و SNMP می توان این پارامتر ها را مشاهده و آن ها را تغییر داد.


Password

رابط مدیریتی دستگاه ها با کلمه عبور محافظت می شوند ، برای مشاهده و یا تغییر تنظیمات باید با استفاده از این کلمه عبور تان ابتدا وارد رابط مدیریتی آن شوید. کلمه عبور پیش فرض public است.


Ping

Ping یک نرم افزار کوچک است که به شما اجازه می دهد تا در دسترس پذیری یک دستگاه یا کامپیوتر را چک کنید. اگر کامپیوتر مشخص شده بسته های ارسالی را دریافت کند ، به  آن ها پاسخ می دهد و می توانید زمان آن ها را هم مشاهده نمایید.


R


Remote

یک ریموت ایستگاه پایه و یا Subscriber است. اگر یک ایستگاه از نوع Base باشد ریموت های آن ، تعداد SU های ثبت شده آن می باشد. اما برای Subscriber تنها یک ریموت وجود دارد و آن ایستگاه پایه آن است.


RIP ) Routing Information Protocol )
از RIP برای به روز رسانی اطلاعات مسیریابی میان روترها استفاده می شود و بنابراین روتر در هر لحظه می داند که برای رسیدن به یک آدرس IP مقصد بسته هایش را از چه مسیری عبور دهد. یک روتر از یک پروتکل مسیریابی چون RIP و یا مسیرهای استاتیک برای تصمیم گیری استفاده می کند.


S

ScanTool

نرم افزاری است که از آن برای یافتن آدرس IP دستگاهی که به صورت مستقیم به کامپیوتر متصل شده است ، استفاده می شود.


SNMP) Simple Network Management Protocol )

پروتکلی که از آن برای برقراری ارتباط میان نرم افزار مدیریتی یک دستگاه خاص و آن دستگاه استفاده می شود.  این نرم افزار SNMP Manager و دستگاهی که توسط آن مدیریت می شود عامل SNMP نامیده می شود. اشیای قابل مدیریت دستگاه در واحدی به نام MIB ذخیره می شوند. SNMP به نرم افزار های مدیریتی و عامل ها امکان دسترسی به این اشیا را فراهم می کند.


 STP )Spanning Tree Protocol)

از STP می توان برای ایجاد شبکه های افزونه و جلوگیری از ایجاد لوپ استفاده کرد. با فعال کردن این قابلیت ، STP  با غیرفعالسازی لینک های افزونه از ایجاد لوپ جلوگیری می کند. با از دست رفتن یک لینک ، به طور خودکار لینک پشتیبانی برای آن فعال می شود.


TSTP

زوج سیم بهم  تابیده محافظت شده


Subnet Mask

یک سابنت ماسک ، یک ماسک بیتی است که مشخص می کند چه بخشی از آدرس IP ، آدرس شبکه ای و چه بخشی از آن آدرس هاست باشد. یک سابنت ماسک همانند آدرس IP با چهار عدد در محدود 0 تا 255 که با نقطه از هم جدا می شوند ، مشخص می شود. هنگامی که آدرسی چون 172.17.23.14 از سابنتی مثل 255.255.255.0 استفاده می کند ، بخش شبکه ای آن 172.17.23  و شماره هاست آن 14 است.


واحد مشترک (Subscriber Unit)

رفتار این واحد با استفاده از ایستگاه پایه ای که در آن ثبت شده است ، کنترل می شود.  SU ها در مکان های دوردست یک سلول شبکه قرار دارند . آن ها می توانند به یک ایستگاه پایه وصل شوند اما امکان برقراری ارتباط با یکدیگر را ندارند.


بهره سیستمی  آنتن (System Gain)

بهره سیستمی یک آنتن برابر است با مجموع بهره آنتن فرستنده و آنتن گیرنده منهای میزان لاس کابل هایی که آن ها را به واحد مربوطه شان وصل می کند. برای مثال در فرکانس 5.8 گیگاهرتزی ، یک دیش بهره اسمی 28 دسی بلی دارد و لاس کابل های آن 6 دسی بل در هر 100 فوت است. بنابراین بهره سیستمی دو آنتن دیشی متصل بهم در فاصله 100 فوتی 50 دسی بل است (28+28-6).


بهره سیستمی کل (Total System Gain)

بهره سیستمی کل ، مجموع بهره آنتن ها به اضافه مجموعه بهره رادیوهاست.


بهره سیستمی شبکه (Net System Gain)

بهره سیستمی شبکه در واقع میزان بهره باقیمانده پس از کم کردن کل آثار تاخیرها و دیگر عاملهای موجود در فضای باز از بهره سیستمی کل است.  این عدد ، البته اگر مثبت باشد ، با عنوان Fade Margin هم شناخته می شود.


System Ground

هدف اتصال زمین ، تامین مسیری با امپدانس پایین  برای انتقال  نویزهای الکتریکی ، انرژی بوجود آمده در اثر صاعقه و اختلاف پتانسیل های بوجود امده میان تجهیزات مختلف در یک محل است. نویز الکتریکی را می توان در محدود بالای DCتا 100 مگاهرتزی دسته بندی کرد.  بنابراین یک اتصال زمین موثر و مفید برای این خیل وسیع انرژی باید بسیار بیشتر از مسیر باریکی باشد که برای تجهیزات 60 هرتزی مورد استفاده قرار می گیرد.


T

Table

یک جدول پارامترهای مرتبط به هم را نگاهداری می کند. با استفاده از رابط تحت وب ، خط فرمان و یا SNMP می توانید جداول را مشاهده کنید.


Topology

توپولوژی طرح بندی فیزیکی اجزای شبکه چون کابل ها ، ایستگاه ها ، درگاه ها ، هاب ها و امثال آن هاست.


Transparent Routing

Transparent Routing به نوعی مسیریابی میان قلمروهای آدرس متفاوت می پردازد که در آن محتویات آدرس در IP header برای معتبر شدن در قلمرو جدید تغییر داده می شوند.


Trap

از Trap به همراه SNMP برای گزارش شرایط غیرمنتظره و یا غیرمجاز استفاده می شود.


 TFTP ) Trivial File Transfer Protocol)

TFTP پروتکلی کوچک برای انتقال فایل های ساده از طریق FTP است.  کلاینت TFTP بر روی واحد تعبیه شده است.  با استفاده از دستورات آپلود و دانلود ، دستگاه امکان کپی فایل از /به سرور TFTP دارد. نرم افزار سرور TFTP بر روی سی دی عرضه شده به همراه دستگاه موجود است.


U

Upload

آپلود یک فایل به معنای کپی کردن آن از روی یک کامپیوتر در شبکه بر روی سرور است. در مورد دستگاه ؛ آپلود به معنای کپی یک فایل از روی دستگاه بر روی TFTP Server است.


Upstream

Upstream به معنای یک جریان داده از کاربر نهایی شبکه به سمت بخش مرکزی آن است.


UTP

زوج سیم بهم تابیده شده


W

 WEP ) Wired Equivalent Privacy)

الگوریتم استانداردی است برای امن کردن ارتباط های بی سیم به کار گرفته می شود.


 WORP ) Wireless Outdoor Router Protocol)

آشنايي با سازمان هاي استاندارد در زمينه شبكه

در اين قسمت سازمان هاي استاندارد مختلف را بررسي خواهيم كرد. در حال حاضر مؤسسات استاندارد زيادي در زمينه تكنولوژي اطلاعات و شبكه ها وجود دارند كه در جهت هماهنگي استانداردها با هم همكاري مي كنند. در اين قسمت سازمان هاي استاندارد مختلف را بررسي خواهيم كرد.

IAB<>ISO<>IEEE <> ANSI <>IEC

توضیحات در لینک ادامه مطلب.....

ادامه نوشته

مقدمه اي بر تشخيص نفوذ (Intrusion Detection)

قسمت دوم

انواع حملات شبکه اي با توجه به حمله کننده

حملات شبکه اي را مي توان با توجه به حمله کننده به چهار گروه تقسيم کرد:

1- حملات انجام شده توسط کاربر مورد اعتماد (داخلي):

2- حملات انجام شده توسط افراد غير معتمد (خارجي):

3- حملات انجام شده توسط هکرهاي بي تجربه :

4- حملات انجام شده توسط کاربران مجرب :

امروزه دو روش اصلي براي تشخيص نفوذ به شبکه ها مورد استفاده قرار مي گيرد:

1 -مبتني بر خلاف قاعده آماري IDS

2 -مبتني بر امضا يا تطبيق الگو IDS

به لینک ادامه مطلب رجوع نمایید......

 

ادامه نوشته

10 تکنولوژی جالب!

تا بحال چیزی درباره عکاسی توسط باکتریها شنیده اید؟ یا کامپیوترهای بدون CPU ، Ram وهیچ کدام از قطعات فعلی در کامپیوترها ؟ و چندین تکنولوژی جدید دیگر... اگر علاقمندید بیشتر بدانید ، ادامه مطلب را بخوانید.
Click the image to open in full size.

.

                                                    به لینک ادامه مطلب رجوع نمایید... 

ادامه نوشته

آیا فعالیت های کاربران در فضای سایبری رصد می شود؟

امروزه بشر هزاره‌ سوم، یکایک ثانیه‌های زندگی خود را در فضای سایبر منعکس می‌کند و زندگی دیگری به موازات دنیای حقیقی او در حال وقوع است. آیا می‌توان پذیرفت که هیچ چشمی قادر نیست کاربران را مخفیانه رصد کند؟

بشر هزاره‌ سوم، یکایک ثانیه‌های زندگی شخصی‌اش را در فضای سایبر منعکس می‌کند و مکاتبات شخصی و محرمانه، ‌اداری و کاریش را از طریق نامه‌های الکترونیکی پی‌گیری می‌کند. امنیت و تهدیدات فعالیت‌های فضای مجازی را با "مجید صالحیان"، عضو هیئت علمی مرکز مطالعات سایبری به گفت‌وگو نشسته‌ایم.

............ لینک ادامه مطلب

ادامه نوشته

مقدمه اي بر تشخيص نفوذ (Intrusion Detection)

قسمت اول

تشخيص نفوذ عبارت است از پردازه تشخيص تلاشهايي که جهت دسترسي  

غيرمجاز به يک شبکه يا کاهش کارايي آن انجام مي شوند.در تشخيص نفوذ بايد

ابتدا درک صحيحي از چگونگي انجام حملات پيدا کرد. سپس بنابر درک بدست

آمده، روشي دو مرحله اي را براي متوقف کردن حملات برگزيد. اول اين که

مطمئن شويد که الگوي عمومي فعاليتهاي خطرناک تشخيص داده شده است. دوم

اين که اطمينان حاصل کنيد که با حوادث مشخصي که در طبقه بندي مشترک

حملات نمي گنجند، به سرعت رفتار مي شود.به همين دليل است که بيشتر سيستم

هاي تشخيص نفوذ(IDS) بر مکانيزمهايي جهت بروزرساني نرم افزارشان متکي

هستند که جهت جلوگيري از تهديدات شبکه به اندازه کافي سريع هستند. البته

تشخيص نفوذ به تنهايي کافي نيست و بايد مسير حمله را تا هکر دنبال کرد تا

بتوان به شيوه مناسبي با وي نيزبرخورد کرد.

انواع حملات شبکه اي با توجه به طريقه حمله

ادامه نوشته

متداولترين پورت های شبکه در ويندوز

متداولترين پورت های شبکه در ويندوز 
ويندوز از يک زيرساخت جامع و پيوسته به منظور تامين طيف وسيعی از نيازها و  خواسته های پياده کنندگان و کارشناسان حرفه ای فن آوری اطلاعات، استفاده می نمايد . در زيرساخت فوق برنامه های متعددی اجراء می گردد تا استفاده کنندگان اطلاعات قادر به دستيابی ، آناليز و اشتراک اطلاعات به سادگی و با سرعت بالائی باشند . 
محصولات سرويس دهنده شرکت مايکروسافت از تعداد زيادی پورت و پروتکل شبکه ای به منظور ارتباط بين سيستم های سرويس گيرنده و سرويس دهنده استفاده می نمايند . در صورتی که به منظور ايمن سازی يک شبکه  کامپيوتری از فايروال های خاصی و  يا  فيلترهای IPSec استفاده می شود ، ممکن است برخی از پورت ها و پروتکل ها توسط برنامه های فوق بلاک شده و بدنبال آن  امکان پاسخگوئی يک سرويس دهنده به درخواست های سرويس گيرندگان  مجاز ، وجود نخواهد داشت ( عدم ارائه خدمات و سرويس های تعريف شده توسط يک سرويس دهنده ) .

ادامه نوشته

بالا بردن امنيت سيستم هاي رايانه اي در هنگام استفاده از اينترنت و پست الكترونيك

بالا بردن امنيت سيستم هاي رايانه اي در هنگام استفاده از اينترنت و پست الكترونيك 

با توجه به گسترش رو افزون استفاده از فناوري هاي جديدي مانند پست الكترونيك در ارتباطات و افزايش چشمگير ويروس ها و حملات اينترنت ‘بالا بردن ظريب امنيت رايانه ضروري به نظر مي رسد.
در اين راهنما سعي شده تا نكاتي كه رعايت آنها مي تواند منجر به بالا بردن ظريب امنيت رايانه شود با زباني ساده و به طور خلاصه ذكر شوند.
بالا بردن امنيت سيستم هاي رايانه اي در هنگام استفاده از اينترنت و پست الكترونيك 
قدم نخست: نصب يك نرم افزارويروس ياب و به روز رساني آن به طور مرتب
قدم دوم: به روز رساني مرتب سيستم عامل
قدم سوم: نصب يك نرم افزار firewall در صورت استفاده از اينترنت و شبكه و به روز رساني مرتب آن
قدم چهارم: رعايت نكات ايمني در هنگام استفاده از اينترنت و پست الكترونيك
ادامه نوشته

پارامترهاي مؤثر در انتخاب و پياده‌سازي يك سيستم WLAN

پارامترهای موثر 

تاریخ کلاس کار عملی شبکه

پنجشنبه 21 آذر ماه


سایت4



گروه 1:


ساعت2:45 تا 4:15




گروه 2:


ساعت4:30 تا6

دیوار آتش

 

http://uplod.ir/dqbfz85sci5s/firewall.doc.htm

فیلترینگ

لینک دانلود :

http://uplod.ir/isuyu1q6c805/filtring.doc.htm

مراحل ایجاد کابل

Connector Terminate1.pdfhttp://www.file247.ir/5t8

راه‌اندازی یک شبکه خانگی

در این مطلب قصد داریم شما را کمی با مبانی شبکه‌های خانگی کابلی آشنا سازیم. در اینجا روی سخن ما با کاربران حرفه‌ای و دارای تجربه در شبکه نیست، این مطلب بیشتر برای کاربرهای عادی قابل استفاده است. در مطالب بعد به موضوعات بیشتری در این زمینه می پردازیم.

ادامه نوشته

تغییر IP آدرس در یک دقیقه!


تغییر IP Address یکی از متداولترین تکنیکهای کاربران شبکه محسوب میشود. دلایلی مختلفی برای انجام این کار وجود دارد. در این قسمت با روشی آسان برای تغییر IP آشنا خواهیم شد.


تغییر ‌IP معمولاً به کمک سرویسهای واسطه انجام میشود، اما اگر علاقمند هستید، خودتان نیز میتوانید این کار را انجام دهید. برای این کار مراحل زیر را دنبال کنید.
گام اول: در پنجره Run عبارت Command یا CMD را تایپ نموده و کلید اینتر را بفشارید.
گام دوم: در پنجره Command، دستور ipconfig /release را تایپ کرده و کلید اینتر را بفشارید.
گام سوم: دستور exit را تایپ کنید و پنجره Command را در همین وضعیت نگاه دارید.
گام چهارم: بر روی Network Places یا My Network Places راستکلیک و گزینه Properties را انتخاب نمایید.
گام پنجم: بر روی Local Area Connection راستکلیک نموده و گزینه Properties را انتخاب کنید.
گام ششم: در تب General، بر روی گزینه (Internet Protocol (TCP/IP کلیک کنید.
گام هفتم: بر روی گزینه Use the following IP address کلیک کنید.
در این مرحله باید IP دلخواه را وارد کنید.
گام هشتم: حالا بر روی صفحهکلید، کلید Tab را بفشارید تا به صورت خودکار Subnet mask تکمیل شود.
گام نهم: دو بار بر روی گزینه Ok کلیک کنید تا به Local Area Connection باز گردید.
گام دهم: مجدداً بر روی Local Area Connection راستکلیک نموده و Properties را انتخاب کنید.
گام یازدهم: به تنظیمات TCP/IP باز گردید و گزینه Obtain and IP address automatically را انتخاب کنید.
گام دوازدهم: دو بار بر روی گزینه Ok کلیک کنید.
حالا شما یک IP Address جدید دارید. امیدواریم این ترفند برای شما مفید باشد. تجربه کاربری خود را با دوستانتان به اشتراک بگذارید.

نوشته شده توسط دوست عزیزم علی در فروم ایران سیتی

فقط خواهشی که از دوستان دارم بعضی از مطالبی که درون وبلاگ قرار میدید چندین و چند بار تکرار شدند

قبل از اینکه پست جدید بذارید آرشیو مطالب رو چک کنید ممنون

 

wireless sensor network (حسگر بی سیم شبکه )



                          معماری یک شبکه حسگر بی سیم Multihop




معرفی شبکه‌های بی‌سیم حسگر WSN پیشرفت‌های اخیر در زمینه الکترونیک و مخابرات بی‌سیم توانایی طراحی و ساخت حسگرهایی را با توان مصرفی پایین، اندازه کوچک، قیمت مناسب و کاربری‌های گوناگون داده است. این حسگرهای کوچک که توانایی انجام اعمالی چون دریافت اطلاعات مختلف محیطی بر اساس نوع حسگر، پردازش و ارسال آن اطلاعات را دارند، موجب پیدایش ایده‌ای برای ایجاد و گسترش شبکه‌های موسوم به شبکه بی‌سیم حسگر WSN شده‌اند. یک شبکه حسگر متشکل از تعداد زیادی گره‌های حسگر است که در یک محیط به طور گسترده پخش شده و به جمع‌آوری اطلاعات از محیط می‌پردازند. لزوماً مکان قرار گرفتن گره‌های حسگر، از قبل‌تعیین‌شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می‌آورد که بتوانیم آنها را در مکان‌های خطرناک و یا غیرقابل دسترس رها کنیم...

ادامه نوشته

امنیت اطلاعات در شبکه

دانلود مطلب :

http://uplod.ir/exegcpa13r1q/NET.doc.htm

شبکه مخابراتی ماهواره ای VSAT

لینک دانلود:

http://uplod.ir/u8vc2i7qo8rk/123.dot.htm

 

SOC چيست و چه تفاوت هايي با CPU دارد ؟

CPU چیست؟

CPU یا Central Processor Unit در واقع واحد پردازش اصلی هر کامپیوتر است. کامپیوترها یا ابزارهایی که نیاز به انجام امور محاسباتی دارند، بدون CPU قادر به انجام هیچ کاری نیستند. CPU اطلاعات را از حافظه دریافت نموده، سپس الگورتیم‌های مختلف مانند ضرب و جمع یا عملیات‌های منطقی مانند and یا or یا not را برروی آن‌ها اعمال کرده و در نهایت خروجی را تحویل می‌دهد. هرچه پردازنده قوی‌تر باشد، قادر به پردازش حجم بیشتری از اطلاعات خواهد بود و در نتیجه سرعت سیستم نیز بالاتر خواهد رفت. تمام بخش‌های مختلف کامپیوتر به CPU وابسته هستند و بدون آن هیچ عملیاتی انجام نمی‌شود. اما CPU نیز به تنهایی قادر به فعالیت نیست و به حافظه برای نگه‌داری اطلاعات، پردازنده گرافیکی برای رندر تصاویر و هزاران قطعه ریز و درشت دیگر نیاز دارد.

SoC چیست؟

سیستم-روی-یک-چیپ یا SoC در واقع یک مدار مجتمع یا IC است که قطعات یک کامپیوتر کامل یا یک سیستم الکتریکی را در یک تراشه جای داده است. SoC ممکن است شامل واحد پردازش مرکزی (CPU)، واحد پردازش گرافیکی (GPU)، حافظه، کنترلرهای ورودی و خروجی مانند USB، مدار کنترل کننده توان، شبکه‌های بی‌سیم مانند Wi-Fi، بلوتوث و 4G باشد.

ادامه نوشته

مقاله تخصصی درباره مدل مرجع OSI و آشنایی با لایه های مربوطه به همراه پروتکلها

لینک دانلود:


http://persiandrive.com/595636

جزوه ی 6 آبان  

جزوه ی کار عملی ۶ آبان استاد به صورت پی دی اف با حجم ۱.۲ مگابایت:

نحوه دانلود: راست کلیک روی لینک زیر و انتخاب SAVE TARGET AS

دانلود PDF

شبکه کامپیوتری چیست و دلایل استفاده از شبکه

شبکه کامپپوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

 دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد :

ادامه نوشته

روش هایی برای جلوگیری از هک شدن شبکه های وایرلس

http://www.zoomtech.ir/wp-content/uploads/2013/10/wireless-security-picture.jpg               استفاده از شبکه های بیسیم باعث راحتی کاربران می شود ، کاربر می تواند در نواحی تحت پوشش شبکه ی بیسیم در هر موقعیتی از اینترنت استفاده نماید ، برای استفاده ایمن از شبکه های بیسیم نیاز است کاربر با نکات امنیتی شبکه های بی سیم آشنا باشد ،  در اینجا سعی می کنیم نکاتی رو در مورد امنیت شبکه های بیسیم برای شما عزیزان ارائه بدیم.

این نکات برای کاربران اینترنتی که از مودم های بیسیم استفاده می کنند بسیار مفید خواهد بود ، گاهی اوقات امکان دارد با هک شدن پسورد مودم وایرلس شما ، هکر از اینترنت شما استفاده نماید و پس از مدت کوتاهی حجم اینترنت شما به اتمام برسه برای جلوگیری از این اتفاق نکات زیر رو مورد توجه قرار بدید.

نکته اول : اگر شما از مودمتان برای یک کامپیوتر استفاده می کنید سعی کنید اون رو در حالت بریج Bridge کانفیگ یا تنظیم کنید. در این حالت مودم شما فقط در زمان ایجاد اتصال وارد اینترنت می شود. برای آشنایی با نحوه تنظیم مودم به حالت بریج کلیک کنید.

نکته دوم : اگر مودمتان را بحالت PPPOE تنظیم نموده اید توانایی MAC Filter را در مودمتان فعال نمایید ، این روش باعث بالا رفتن امنیت می شود.

نکته سوم : برخی از نرم افزار ها در هنگام اتصال دستگاه های دیگر به مودم وایرلس شما ، هشدار های امنیتی می دهند می توانید از این نرم افزار ها استفاده نمایید ، یکی از این نرم افزار ها Wireless Network Watcher نام دارد.

ادامه نوشته

فیبر نوری در شبکه ارتباطی زیر ساخت

http://uplod.ir/473z3w5dclc9/fiber-noori.doc.htm