چند پروژه با Packet Tracer 5

سلام دوستان، خسته نباشید

امروز میخوام یه سری  پروژه که با Packet Tracer 5  طراحی کردم رو براتون آپلود کنم.

یه فایل rar هست که پروژه های star lan, Vlan, Ruter, default routing, web server, ACL, Telnet , NAT رو داخلش گذاشتم . قصد دارم کسانی که با Packet Tracer کار نکردن، بیشتر با این برنامه کاربردی آشنا بشن. امیدوارم که استفاده کنید.

نکته: برای اینکه برنامه نویسی هر روتر رو ببینید باید روی روتر کلیک کنید و توی تب CLI دستور زیر رو وارد کنید و چندین بار Enter بزنید.

Enable

show running-config

بجای تایپ این دستور میتونین  اول show r  رو بنویسید و کلید Tab  وبعد  Enter رو بزنید، با چندین بار Enter زدن تمام دستورات تایپ شده در روتر رو میتونین ببینین.

برای دانلود روی لینک زیر کلیک کنید

http://persiandrive.com/161610

راه اندازی یک شبکه

راه اندازی و کنترل ونگهداری شبکه شاید یکی از مشکلترین و دشوارترین بخشهای کاری یک مدیر با مسئول سایت باشد.چون مشکلات و عیوب ناشی از سخت افزارهای یک شبکه با مشکلات و عیوب ناشی از برنامه های نرم افزاری شبکه ادغام شده و اگربه فرض در هنگام تنظیم شبکه مشکلی به وجود آمد وقت زیادی تلف خواهد شد تا بفهمیم مشکل از ناحیه سخت افزاری است یا نرم افزاری...

برای راه اندازی شبکه و متوجه شدن مشکلات شبکه به لینک راه اندازی مراجعه نمایید.

الگوریتم مسیریابی

روتر ها از الگوریتم های مسیریابی برای یافتن بهترین مسیر تا مقصد استفاده می نمایند. هنگامی که ما درمورد بهترین مسیر صحبت می کنیم پارامترهای همانند تعداد هاب ها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل می شود ). زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر می گیریم .

برای اطلاعات بیشتر راجع به الگوریتم مسیر یابی روی لینک  الگوریتم مسیر یابی کلیک کنید.



امنیت تجهیزات شبکه

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

- امنیت تجهیزات شبکه در سطوح منطقی

- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

- امنیت فیزیکی

- امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

۱-۳ – محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

۱-۴ – انتخاب لایه کانال ارتباطی امن

با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

۱-۵ – منابع تغذیه

از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

- طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

- وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

۱-۶ – عوامل محیطی

یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

- احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

- زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

۲ – امنیت منطقی

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

۲-۱ – امنیت مسیریاب‌ها

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

- حمله برای غیرفعال سازی کامل

- حمله به قصد دستیابی به سطح کنترل

- حمله برای ایجاد نقص در سرویس‌دهی

طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.

۲-۲ – مدیریت پیکربندی

یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است. از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.

با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

۲-۳ – کنترل دسترسی به تجهیزات

دو راه اصلی برای کنترل تجهزات فعال وجود دارد :

- کنترل از راه دور

- کنترل از طریق درگاه کنسول

در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.

در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند.

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

۲-۴ – امن سازی دسترسی

علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

۲-۵ – مدیریت رمزهای عبور

مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.

۳-۱ – قابلیت‌های امنیتی

ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود :

۱ – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

۲ – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.

۳ – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

۳-۲ – مشکلات اعمال ملزومات امنیتی

با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.

با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت.

آموزش شبکه NAT

Network Address Translation

برای همه متخصصین واضح است که قوی ترین روتر های دنیا Cisco هستند و تقریبا 80 درصد از بستر اینترنت بر روی دستگا های Cisco بنا شده اند. در این آموزش به توضیح مراحل انجام NAT به صورت عملی بر روی سخت افزارهای سیسکو می پردازیم. NAT تقریبا در تمامی سیستم عاملها و روتر ها قابل انجام است که هر کدام شیوه و روش خود را دارند. NAT یکی از ابزارهای قدرتمند دنیای IT است که دقیقا همان کاری را انجام می دهد که از اسم آن بر می آید,به وسیله NAT میتوانیم آدرسهای یک شبکه را به یک شبکه دیگر ترجمه کنیم.


از کاربردهای NAT می توان به موارد زیر اشاره کرد:

  • ترجمه IP های Private به Public یا بلعکس
  • تغییر مرکز سرویس دهنده اینترنت بدون نیاز به تغییر IP ها داخلی
  • حفاظت از یک شبکه حساس در مقابل برخی حملات خارجی
  • تغییر پورت مقصد پکتها برای کاربران داخلی به صورت transparent


تعریف برخی اصطلاحات:

  • Inside Local : به آدرسی (هایی) اطلاق میشود که بر روی کلاینتهای شبکه داخلی تنظیم شده اند.
  • Inside Global : به آدرسی اطلاق میشود که به اینترفیس داخلی روتر که به شبکه داخلی متصل است داده شده است.
  • Outside Local : به آدرسهایی که درون اینترنت یا شبکه Public ما قرار دارد گفته می شود.
  •  Outside Global : به آدرسی (هایی) که بر روی اینترفیس خارجی روتر که به شبکه Public متصل است گفته می شود.
ادامه نوشته

Telnetچیست؟

Telnet یا Telecommunication network نرم افزاری است که به افراد توانایی کنترل قسمت های مختلف یک کامپیوتر را از راه دور می دهد. تمام این توانایی ها در محیط متنی صورت می گیرد و تنها به وسیله ی یک سری دستورات است که می توانیم به اهداف خود برسیم. این دستورات جا به جا شده بین کامپیوتر میزبان و میهمان، به صورت متن منتقل می شود و بنابراین امنیت کمی خواهند داشت. اگر واقعن نگران اطلاعات جا به جا شده هستید، می توانید از SSH یا Secure Shell استفاده کنند.به زبان ساده نرم‌افزاری است برای وصل شدن به کامپیوتر میزبان مانندFtp/Pop/Smtp/Http .. 

چگونه از telnet استفاده کنیم؟ 
برای استفاده از Telnet، بعد از وارد شدن به محیط Command Prompt به صورت زیر عمل کنید:

Telnet Computer name

به جای Computer name نام کامپیوتری که قصد متصل شدن به آن دارید را بنویسید. در این صورت، اگر سرویس Telnet بر روی کامپیوتر میزبان روشن باشد، شما به Command Prompt آن کامپیوتر دسترسی خواهید داشت و می توانید از دستوراتی که در پست های قبل مطرح شده بود، نهایت استفاده را ببرید. البته قبل از متصل شدن ممکن است از شما تقاضای نام کاربری و رمز عبور کند که باید نام و پسورد اکانت کامپیوتر میزبان را وارد کنید. به این نکته نیز توجه داشته باشید که هنگام تایپ کلمه ی عبور، بر روی صفحه ی نمایش کلمه ای ظاهر نمی شود.

دستور Telnet شامل پارامتر های گوناگونی می باشد که هر کدام از آنها دارای کاربرد های زیادی هستند. به کمک پارامتر l- می توانید با نام کاربری مورد نظرتان، به کامپیوتر Remote متصل شوید. شکل کلی استفاده از این پارامتر به صورت زیر است:

Telnet mohammad –l administrator

که Mohammad نام کامپیوتر مورد نظر Administrator هم یوزری است که با آن قصد لاگین کردن داریم. همچنین با کمک پارامتر Port می توانید با پورتی متفاوت به کامپیوتر مورد نظر متصل شوید:

Telnet mohammad 50

پورت پیش فرض برنامه Telnet، عدد ۲۳ است. اما ممکن است این پورت توسط مدیر شبکه مسدود و پورت دیگری به این کار اختصاص داده شده باشد. اینجاست که شما باید عدد پورت را هم وارد کنید. در ادامه نحوه ی تغییر دادن پورت را هم خواهیم آموخت.
برای ساختن فایل لاگ هم پارامتری وجود دارد که به کمک آن می توانید تمام فعالیت ها را ذخیره کنید.

telnet mohammad –f d:\log.txt

با این دستور فایل لاگ در درایو D و با نام log ذخیره خواهد شد. البته برای این کار روش دیگری هم وجود دارد و آن استفاده از نرم افزار های جانبی است. یکی از برنامه های خوب در این زمینه CRT است.

ضمن اینکه به کمک دستور tlntadmn می توانید اطلاعات جامعی در مورد جلسه ی در حال اجرا به دست بیاورید. هنگام پایان کار نیز، با دستور exit ارتباط خود را با کامپیوتر Remote قطع نمایید.

ادامه نوشته

انواع پورتهای اترنت را لیست کرده و در مورد هر یک از نظر نوع فضای انتقال، سرعت و طول حداکثر ارتباط:

حداكثر طول سرعت

توپولوژي

نوع كابل

نام

500m 10Mbps

باس

كواكسيالRG-8

10BASE5

185m 10Mbps

باس

كواكسيالRG-8

10BASE2

100m 10Mbps

ستاره اي

UTP3

10BASE-T

1000m 10Mbps

ستاره اي

فيبرنوري

FOILR

2000m 10Mbps

ستاره اي

فيبرنوري

10BASE-FL

200 m 10Mbps

ستاره اي

فيبرنوري

10BASE-FB

500 m 10Mbps

ستاره اي

فيبرنوري

10BASE-FP

100 m 100Mbps

ستاره اي

UTP5

100BASE-TX

100m 100Mbps

ستاره اي

UTP3

100BASE-T4

412 m 100Mbps

ستاره اي

فيبرنوري

100BASE-FX

 

سوییچ لایه 3 چیست؟

مسيرياب يا روتر كه به عنوان سوييچ لايه سوم از آن ياد ميشود با سوييچ لايه دوم تفاوت بنيادي دارد.درون فيلد داده از هر فريم يك بسته وجود ارد كه براي خود داراي سرايند خاص و آدرسهاي جهاني و استاندارداست.وقتي بسته اي از طريق يكي از خطوط ورودي وارد مسيرياب مي شود بيت به بيت از لايه فيزيكي عبود كرده و در لايه دوم تبديل به فريم ميشود ولي به جاي اينكه فرايند هدايت فريم در همين لايه و بر اساس آدرس هاي MAC انجام شود ابتدا سرايند و ته ايند آن حذف و بخش داده ان جهت پردازش هاي اتي به لايه سوم تحويل داده ميشود اين قطعه داده از لايه سوم داراي شناسنامه جهاني خود است و آدرس مقصد را مشخص ميكند .مثلا در اتصال به يك سايت ادرسي كه لايه سوم توليد ميكند آدرس سرور اصلي سايت ولي آدرسي كه لايه دوم توليد ميكند آدرس روتر يعني مسيرياب لايه سوم ميباشد.

 VLAN چیست و چه کاربردی در شبکه های سازمانی دارد؟

با استفاده از می توانید روی یک شبکه سوییچ شده تعدادی زیر شبکه (subnet) ایجاد کنید.شبکه فیزیکی هنوز سوییچ شده باقی می ماند اما به این روش مدیران شبکه می توانند آدرس سیستم هایی که به یک زیر شبکه معینی تعلق دارند را مشخص کنند این سیستم ها می توانند هر جایی از شبکه باشند چون زیر شبکه به طور نجازی پیاده سازی می شود وحدود به آرایش فیزیکی شبکه نمی باشد . با این روش میتوان مشکلات ناشی از پخش همگانی پیام ها را کاهش بدهیم . و هر يک به عنوان عضوی از يک Broadcast domain مشابه می باشند. بدين ترتيب ، در صورتی که ايستگاهی يک پيام broadcast را ارسال نمايد ، ساير ايستگاههای متصل شده به سوئيچ نيز آن را دريافت خواهند داشت. در يک شبکه کوچک ، وجود پيام های Broadcast نمی تواند مشکل و يا مسئله قابل توجهی را ايجاد نمايد، ولی در صورت رشد شبکه ، وجود پيام های braodcast می تواند به يک مشکل اساسی و مهم تبديل گردد . در چنين مواردی و در اغلب مواقع ، سيلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ايستگاههای متصل شده به يک سوئيچ ، پيام های Braodcast را دريافت می نمايند . چراکه تمامی آنان بخشی از يک Broadcast doamin مشابه می باشند . در صورت افزايش تعداد سوئيچ ها و ايستگاهها در يک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پيام های Braodcast  در يک شبکه وجود خواهد داشت . تمامی مسائل اشاره شده در بخش قبل را و تعداد بيشتری را که به آنان اشاره نشده است را می توان با ايجاد يک VLAN به فراموشی سپرد .

آیا در شبکه های محلی ( لایه 2) امکان توزیع بار بین مسیرهای موازی از یک مبدأ به یک مقصد وجود دارد؟

خير در لايه دوم مسيرياب لایه 2 بكار ميرود .در لايه دوم بعد از اضافه كردن سرايند و پی ايند هدايت فريم براساس همين لايه و با MAC انجام ميشود و فريم به مقصد كه در همان شبكه است تحويل داده ميشود پس راه هاي مختلف براي رسيدن به مقصد وجود ندارد.

آموزش ISA Server

 

نرم افزار  isa server 2006    یکی از قدرتمند ترین  نرم افزار های موجود در شبکه های کامپیوتری  است . که توانایی های بالایی در جهت مدیریت شبکه دارا می باشد.

Internet Security And Acceleration Server

 که مخفف ISA Server است. نرم افزاری محصول شرکت Microsoftاست که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است.به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند مصون میدارد و این کار را از طریق فیلتر کردن در سطحapplication  و پاکتهای داده انجام میشود.

نصب نرم افزار ISA server بر روی کامپیوتر تمامی ارتباطات وترافیک ها را مسدود میکند در واقع یک Default configuration روی ISA server وجود دارد که به صورت پیش فرض تمامی ترافیک ها را مسدود می کند و اولین قدم در تنظیم  ISA serverاینست که Default configuration  تغییر کند اولین قدم در تنظیم ISA server این است که Default configuration تغییر کند و برخی از ترافیک های مورد نیاز را در شبکه مجوز دسترسی بدهیم واصطلاحا Allow شود اولین گام در تنظیمات نرم افزار این است که کلیه ترافیک های نا خواسته همچنین برنامه های کاربردی در Pocket filtering یا Application filtering محدود کنیم و فقط به برخی از سرویس ها و خدمات اجازه دسترسی و یا انتقال بدهیم همچنین با فعال کردن تشخیص نفوذگر در نرم افزار Firewall را تنظیم کنیم  با استفاده از Firewall Policy Rule شما میتوانید تمامی ترافیک هایی را که از شبکه های داخل به شبکه های خارج یا اینترنت و برعکس از شبکه اینترنت به شبکه داخلی وجود دارد آنها را مدیریت کنیم .

ادامه نوشته

cisco packet trace

Packet Tracer  یک محیط شبیه سازی برای کسانی است که قصد طراحی شبکه، توپو لوژی، پیکر بندی، بررسی مشکلات و ... را دارند. کار بران میتونند  براحتی ابزا رهای مورد نظر خود را در محیط شبیه سازی وارد نموده و توپولوژی مورد نظر خود را ایجاد کنند. آنگاه پس از پیکر بندی شبکه ایجاد شده می توانند به برسی تحلیل وبرسی ورفع مشکلات آن بپردازند.

 

دوستان برای یادگیری  نحوه کار با این نرم افزار میتونن به این لینک مراجعه کنند:

 

http://persiandrive.com/937587

پروتکل SNMP

پروتکل SNMP، در مقیاس گسترده ایی توسط مدیران شبکه  به منظور مشاهده ومدیریت تمام کامپیوترهای موجود در شبکه (سرویس گیرنده، سرویس دهنده، سوئیچ، روتر، فایروال) استفاده می گردد. SNMP به منظور تایید اعتبار کاربران، از روشی غیر رمز شده استفاده می کند. متجاوزان اطلاعاتی، می توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده کنند. در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده وحتی امکان غیرفعال نمودن یک سیستم از راه دور ویا تغییر پیکربندی سیستم ها وجود خواهد داشت. در صورتی که یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMP در یک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود به همراه سیستم ها و دستگاه های متصل شده به آن، نیز آگاهی خواهد یافت. سرویس دهندگان SNMP موجود بر روی هر کامپیوتر را که ضرورتی به وجود آنان نمی باشد غیرفعال نمایید. درصورتی که به هر دلیلی استفاده از SNMP ضروری باشد، می بایست امکان دستیابی به صورت فقط خواندنی در نظر گرفته شود. در صورت امکان، صرفا به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP اعطا گردد.

نکاتی که در مورد سرچ گوگل

سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد.

در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد. تا جایی که "گوگل کردن" به فعل تبدیل شده و معادل سرچ کردن در اینترنت به حساب می آید.

اما به راستی چقدر با ریزه کاری های سرچ کردن آشنایی داریم؟ مثلا خود شما چقدر طول می کشد تا با سرچ به محتوای مورد نظرتان برسید؟ اگر این زمان برای شما طولانی است با دانستن چند نکته کوچک می توانید سرچ خود را بهبود دهید و زودتر به محتوای مورد نظرتان برسید.

در ابتدا لازم است بگوییم که جستجوی گوگل بر مبنای کلمات کلیدی است که وارد می کنید. هر چه این کلمات دقیق تر باشند، موتور گوگل شما را زودتر به محتوای مورد نظرتان می رساند. وقتی عبارت information and communications technology را در تایپ می کنید، گوگل به دنبال صفحاتی می گردد که این سه عبارت در آن وجود داشته باشد. در این حالت ترتیب برای گوگل اهمیتی ندارد.

چیزی که در بین عموم جا افتاده این است که استفاده از کلمات زیاد برای سرچ بد است. این باور درست نیست. چون استفاده از کلمات محدود هم گستره سرچ شما را بسیار بزرگ می کند. برای جستجو استفاده از سه تا پنج واژه مناسب است.

سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد. در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد

● عملگر ""

همانگونه که قبلاً نیز گفته شد، برای جستجوی عبارتی خاص بصورت کامل (نه بصورت کلمات جدا از هم) بایستی آن عبارت را در داخل کوتیشن (" ") قرار داد.

اگر می خواهید این عبارت را دقیقا به همین ترتیب جستجو کنید کافی ست آن را در کوتیشن قرار دهید.

"information and communications technology"

دقت کنید در گوگل عباراتی که میان کوتیشن قرار می گیرند نباید بیشتر از ده کلمه باشد. گوگل بیشتر از ده کلمه را نمی پذیرد.

● عملگر «یا»

گوگل از یای منطقی پشتیبانی میکند. بدین معنا که اگر دنبال کلمه ای خاص «یا» بجای آن کلمه ای دیگر می گردید، می توانید در بین این دو کلمه از «یا» استفاده کنید. برای مثال اگر در کادر جستجو تایپ کنید «تعطیلات در شیراز یا اصفهان» آنگاه گوگل دنبال سایتهایی می گردد که در خصوص تعطیلات در شیراز یا در اصفهان باشند.

حالا فرض کنید می خواهید به دنبال صفحاتی بگردید که یا دارای عبارات information باشند یا communication و یا technology. در این حالت از عملگر OR استفاده می کنیم. عملگرهای منطقی در گوگل دقیقا بر همان مبنای ریاضی کار می کنند.

Information OR communications OR technology

همچنین می توانید به جای عبارت OR از علامت مخصوص آن | (پایپ نامیده می شود) استفاده کنید.

▪ از آوردن حروف اضافه خودداری کنید

گوگل بطور پیش فرض فقط سایتهائی را لیست می نماید که تمام کلمات مورد جستجو در آنها باشند. و نیازی نیست که شما بین کلمات جستجو از کلمة پیوند دهندة "و" استفاده نمائید. به خاطر داشته باشید

که وارد نمودن چنین کلماتی و کلماتی نظیر در، به، و... بر نتیجه جستجو تاثیر خواهد گذشت. بطور مثال برای جستجو در مورد تعطیلات در شمال بجای تایپ نمودن "گذراندن تعطیلات در شمال" بهتر است تنها بنویسید: "تعطیلات شمال".

خودف گوگل هم برای بالا بردن کیفیت جستجوها بطور اتوماتیک کلمات معمولی و کاراکترهائی همچون "کجا" و "چطور" را از کلمات مورد جستجو حذف می نماید. چون این گونه کلمات باعث کندی عمل جستجو می شوند و تاثیری هم در بهبود جستجو ندارند و حتی کیفیت نتایج جستجو را کاهش هم می دهند.

● عملگر +

همانگونه که قبلاً گفتیم گوگل از یک سری کلمات معمولی بصورت خودکار چشم پوشی می کند، ولی در صورتی که شما ضروری می دانید که اینگونه کلمات حتماً مورد جستجو قرار گیرند، می توانید با قرار دادن یک علامت "+" در جلوی آنها مطمئن شوید که در نتایج جستجو حتماً وجود خواهند داشت. (دقت کنید که قبل از کاراکتر "+" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید).

راه دیگر مقید نمودن گوگل برای جستجوی کلمه ای خاص این است که کلمه مورد نظر را در کوتیشن (" ") قرار دهید. برای مثال اگر بخواهیم دنبال داستان جنگ ستارگان ۱ (Star Wars Episode I) را مورد جستجو قرار دهیم، گوگل کلمة I را مورد جستجو قرار نمی دهد مگر آنکه آنرا بصورت Star Wars Episode +I و یا "Star Wars Episode I" بنویسیم.

در جستجوهای گوگل، عبارتی مانند to، a، the و مانند اینها دور ریخته می شود و به حساب نمی آید. اگر می خواهید این عبارت ها حتما در سرچ لحاظ شوند کافیست از علامت + استفاده کنید.

● عملگر

علامت (منفی) نیز کاربرد جالبی دارد و بسیار کارآمد است. فرض کنید به دنبال محتوایی هستید که دارای عبارت information and communications technology باشد ولی از شرکت apple در آن حرفی زده نشده باشد. برای این کار کافی است مانند نمونه زیر سرچ کنید.

“information and communications technology” – “apple”

با این کار، گوگل تمام محتواهایی که عبارت information and communications technology را دارد پیدا می کند و آنهایی که کلمه apple در آنها ذکر شده را فیلتر می کند و سپس نتایج را به شما نشان می دهد.

● عملگر *

ترفند دیگری که نیاز دارید، * است. فرض کنید دنبال محتوایی هستید که دقیقا نمی دانید برای سرچ کردن آن باید از چه واژه ای استفاده کنید. کافی است به جای واژه ای که نمی دانید از علامت * استفاده کنید. به مثال زیر توجه کنید.

microsoft * windows

اگر بخواهید به دنبال عنوان های یک سایت مشخص بگردید چه می کنید؟ با تایپ کردن عبارت INTITLE در مقابل اسم سایت، عناوین برایتان به نمایش در خواهد آمد. البته این در شرایطی ایت که برای صفحات آن وبسایت اینتایتل تعریف شده باشد.

فرض کنید می خواهید دوربین دیجیتالی بخرید و محدوده قیمت برای تان اهمیت دارد. چه طور سرچ می کنید؟ برای این منظور کافیست از "..." استفاده کنید. برای مثال:

Camera digital $۸۰۰…۱۰۰۰

● عملگر SITE

اگر به دنبال موضوعی در سایت خاصی هستید، می توانید از عبارت site: در قسمت سرچ بهره ببرید. با این کار گوگل تنها صفحاتی را به عنوان نتیجه نشان تان می دهد که مربوط به سایت ذکر شده باشند.

همچنین اگر محقق هستید و به سرچ دقیق احتیاج دارید، می توانید از صفحه جستجوی پیشرفته گوگل تحت عنوان Advanced Search و به آدرس http://www.google.com/advanced_search مراجعه کنید.

قبل از سرچ کردن کمی روی معنای عبارت فکر کنید و بهترین کلید واژه ها برای جستجو را بیابید و استفاده کنید.

● کلمات اصلی تر را بنویسید

40 میانبر صفحه کلید که زشت است بلد نباشید

 همیشه دانستن و استفاده از میانبرهای صفحه کلید (Keyboard shortcuts به معنی انجام فرامین متداول با کلید های ترکیبی صفحه کلید رایانه به جای استفاده از منوها و راست کلیک کردن) می تواند نقش موثری در افزایش سرعت کار و بهره وری بالا تر داشته باشد. به این ترتیب صدها نوع میانبر صفحه کلید های به طور کلی به وجود آمده و حتی میانبرهای صفحه کلید برای هر نرم افزاری به طور مجزا وجود دارد.


معرفی میانبرهای صفحه کلید سیستم عامل ویندوز.


کلید عملکردی ۱ یا کلیدF1 : این کلید در واقع کلید دسترسی به کمک و راهنمایی در کامپیوتر شماست. هنگامی که این کلید را فشار می دهید یک پنجره HELP بالا میآید که به شما اطلاعاتی بسته به محلی که در آن قرار دارید می دهد. به عنوان مثال اگر در موقع دانلود یک فایل با مشکل مواجه شوید و کلید F1 را فشار دهید یک پنجره راهنما ظاهر می شود که برایتان توضیح می دهد دلیل مشکل دانلود چیست و احتمالا راه حل رفع آن چیست.


CTRL + ESC : فشردن همزمان این دو کلید سبب باز شدن منوی استارت ویندوز می شود فرقی هم ندارد که در کدام برنامه مشغول کار باشید.


ALT + TAB : هنگامی که شما در حال کار بر روی یک پروژه هستید و چندین برنامه را بر روی دسکتاپ خود اجرا کرده اید گاهی اوقات برایمان واقعا گیج کننده می شود که هر بار برای گشودن یک برنامه نشانگر ماوس را به نوار وظیفه برده و از پنجره یک برنامه به برنامه دیگر برویم. بنابراین فشردن کلید های ALT و TAB به شما کمک می کند تا به مقابله با این مشکل بشتابید چرا که سوئیچ بین برنامه ها به سرعت انجام خواهد شد.


ALT + F4 : تا کنون شده عجله و استرس در آخرین لحظه را تجربه کنید، زمانی که کسی به سمت شما می آید و شما باید در یک آن تعداد زیادی پنجره های باز شده بر روی کامپیوتر خود را به سرعت ببندید؟ اگر این تجربه برایتان آشناست در آن صورت این ترکیب کلیدهای کیبرد می تواند منجی شما می باشد. این میانبر صفحه کلید شما را قادر می سازد که برنامه های باز شده در ویندوز را به سرعت ببندید.


SHIFT + DELETE : اغلب هارد دیسک خود را مملو از داده های غیر ضروری و یا به قول ویندوز ” Trash ” می یابیم و هنگامی که این زباله ها روی هم جمع شده و حجم عظیمی را اشغال کنند زمان بسیاری از وقتمان را باید صرف فرستادن فایل های غیر ضروری به سطل بازیافت ویندوز و پس از آن "خالی کردن سطل بازیافت” کنیم. این میانبر کمک می کند تا با سرعت بیشتری به حذف داده ها به طور دائم از روی دیسک سخت خود و یا هر نوع دستگاه های قابل نوشتن دیگری اعم از هارد اکسترنال و حافظه فلش کنید و در وقت خود صرفه جویی کنید. البته ریسک از بین رفتن اطلاعاتی که ممکن است در آینده بدان نیاز پیدا کنید را نیز بالا می برد چرا که دیگر داده ها درون سطل بازیافت ذخیره نمی گردند و برای بازیابی چنین اطلاعاتی نیاز به نرم افزارهای ویژه بازیابی اطلاعات پاک شده از روی حافظه است.


کلید لوگوی ویندوز + L : این یک میانبر کاملا مفید و کاربردی است که سبب می شود بتوانید کامپیوتر خود را به سرعت قفل کنید به طوری که زمانی که برای یک استراحت کوچک آن را ترک می کنید هیچ کس دیگری قادر به ورود به ویندوز نباشد.


میانبرهای ویندوز برای نرم افزارها


CTRL + C : برای کپی کردن متن انتخاب شده ، می توان از این میانبر پس از انتخاب همه متن با استفاده از یکی دیگر از میانبر ها که مخصوص این کار است یعنی CTRL + A. استفاده نمود.


CTRL + X : چیدن متن. که بدان معنی است که متن را کپی کرده ، اما از محل فعلی آن را جابجا می کند. پس دیگر در فایل فعلی اثری از متن کات شده نخواهد بود.


CTRL + V : پیست کردن یا چسباندن متن. که به آن معناست که متنی را که قبلا کپی کرده یا چیده ایم را در محل جدید می چسباند.


CTRL + Z : اگر در حالی که مشغول قالب بندی متن خود هستید مرتکب اشتباهی شده و یا حین نوشتن آن و یا هرگونه اشتباه دیگری در برنامه های دیگر کنید این میانبر کمک می کند تا اشتباهات خود را به سرعت با رفتن به یک قدم عقب تر اصلاح کنید. هر چند باید در نظر داشت که برخی از برنامه ها به کاربر اجازه عقب رفتن به ۲ یا ۳ گام پیشین را بیشتر نمی دهند.


CTRL + B : این میانبر کمک می کند تا شما متن انتخابی را به صورت درشت (Bold) درآورید.


CTRL + U : متن انتخاب شده را زیرخط دار یا underline می کند.


CTRL + I : متن انتخابی را italic یا کج می کند: مثال: سلام


میانبرهای عمومی صفحه کلید


کلید عملکردی ۱۰یا F10 : این کلید گزینه های نوار منو را فعال می کند که توسط آن شما می توانید هر دستوری را با کمک کلید های جهتی صفحه کلید و سپس فشردن کلید ENTER روی دستور مورد نظر اجرا کنید. استفاده از این روش برای مواقعی مفید است که به ماوس روی رایانه دسترسی نداشته باشید.


CTRL + ESC: این ترکیب کلیدی کمک می کند تا در کجای ویندوز و در هر برنامه ای که باشید منوی Start ویندوز را بتوان باز کرد.


SHIFT + F10 : این میانبر صفحه کلید همان کار راست کلیک را انجام می دهد، یعنی اگر یک آیتم را انتخاب کنید با این کلیدهای ترکیبی منوی راست کلیک برای آن باز می شود.


CTRL + SHIFT + ESC : این میانبر برنامه مدیر وظیفه یا task manager ویندوز را می گشاید.


ALT + DOWN ARROW : این میانبر منوی کشویی را در برنامه هایی که منوی کشویی دارند باز می کند.


SHIFT: وقتی شما یک دیسک را درون CD – ROM می کنید می توانید اجرای خودکار برنامه روی دیسک را با فشار دادن و نگهداشتن کلید SHIFT لغو کنید.


ALT + SPACE : این میانبر نسخه صفحه کلیدی راست کلیک کنید روی پنجره اصلی برنامه است که سبب باز شدن منوی راست کلیک شامل گزینه های بازگردانی (restore) ، حرکت پنجره (move) ، تغییر اندازه پنجره (resize) ، کمینه و بیشینه کردن پنجره (minimize, maximize) ، و یا گزینه بستن پنجره (close) است.


ALT + F6 : اجازه حرکت بین پنجره های متعدد یک برنامه را به کاربر می دهد (مانند زمانی که در برنامه نوت پد کادر محاوره ای Find نمایش داده می شود ، ALT + F6 را می توان برای حرکت از کادر محاوره ای Find و پنجره اصلی برنامه نوت پد استفاده نمود.)

میانبرهای ویندوز اکسپلورر، و کلید های میانبر عمومی پوشه ها


کلید عملکردی ۲ F2 : به کمک این کلید می توان یک فایل یا فولدر انتخاب شده را تغییر نام بدهید این فایل یا فولدر ممکن است یک سند ، یک فایل موسیقی یا هر چیز دیگری باشد.


کلید عملکردی ۳ F3 : بخش Find یا جستجو را فعال می کند برای گشتن به دنبال فایل ها.


ALT + ENTER : پنجره مشخصات یا properties آیتم انتخاب شده را باز می کند.


برای کپی کردن یک فایل: هنگامی که فایلی را از فولدری به یک فولدر دیگر با کلیک ماوس می کشید همزمان کلید CTRL را فشار داده و پایین نگه داشتن. اگر کلید CTRL را نگه ندارید عمل انتقال یا Move انجام می شود.


کلید عملکردی ۵ F5 : کلید صفحه یا پنجره ای را که در حال حاضر فعال است به روز رسانی یا رفرش می کند.


کلید عملکردی ۶ F6 : اجازه می دهد تا در میان پانل های ویندوز اکسپلورر حرکت کنید.


BACKSPACE: با زدن متوالی این کلید برای مثال در اینترنت اکسپلورر می توان به صفحه خانگی بازگشت در حالی که کلید back برای به عقب برگشتن به صورت یک گام یک گام است.


SHIFT+click+Close button: این میانبر برای پوشه ها کاربرد دارد، و شما را قادر به بستن پوشه جاری به علاوه تمام پوشه هایی که پوشه جاری درون آنها قرار دارد می کند.


میانبر های دسترسی


فشردن کلید SHIFT برای ۵ بار متوالی: هر بار که کلید SHIFT را پنج بار متوالی فشار دهید خاصیت Sticky keys فعال یا غیرفعال می شود. Sticky Keys یا کلید های مهم به شما اجازه می دهد از فشرده شدن کلیدهای CTRL ، ALT ، SHIFT یا کلید لوگوی ویندوز ضمن فشرده شدن یک کلید در هر بار به شکل اصوات آگاه شوید.


کلید Shift سمت راست : اگر کلید Shift سمت راست را به مدت ۸ ثانیه فشار داده و نگه دارید قابلیت Filter Keys فعال یا غیر فعال می شود. ***** کردن کلید ها به شما این اجازه را می دهد تا در صورتی که دست شما به اشتباه هنگام تایپ روی برخی کلیدها رفت آن حروف تایپ نشود و برای تایپ نیاز به فشار بیشتری روی دکمه هاست.


SHIFT سمت چپ ALT + سمت چپ + NUM LOCK : سبب فعال یا غیرفعال شدن کلیدهای روی ماوس می شود.


SHIFT سمت چپ ALT + سمت چپ + PRINT SCREEN : قابلیت کنتراست بالا را خاموش یا روشن می کند.


میانبرهای معمول صفحه کلید


کلید لوگوی ویندوز + R: برای گشودن کادر محاوره ای کلاسیک Run که از آن شما می توانید هر برنامه یا صفحه ای را در کامپیوتر خود اجرا کنید.


کلید لوگوی ویندوز + M: دسکتاپ را نشان می دهد. که به معنی به حداقل رساندن همه پنجره های باز شده می باشد.


کلید لوگوی ویندوز M+ SHIFT +: عکس حالت قبلی است. یعنی همه پنجره ها را بیشینه می کند


کلید لوگوی ویندوز + E : باز کردن ویندوز اکسپلورر.


کلید لوگوی ویندوز + F : پیدا کردن فایل ها و یا پوشه ها.


کلید لوگوی ویندوز + D : از نظر کارکرد مانند Windows Key+M است. تمام پنجره های باز شده را به حداقل می رساند و دسکتاپ را نمایش می دهد.


کلید لوگوی ویندوز + Break: کادر محاوره ای خواص سیستم (System Properties) را باز می کند

جدیدا یک نوعی از شبکه های محلی به نام Virtual LAN یا همون VLAN خیلی مورد استفاده قرار میگره . VLAN در حقیقت گروهی از Station ها هستند که بر اساس یک شرط خاصی در یک شبکه محلی قرار می گیرند . از نظر فیزیکی یک VLAN می تواند قسمتی یا حلقه ای ( RING ) از یک شبکه محلی بزرگ باشد و یا حتی تعداد خاصی از Station های یک شبکه محلی معمولی باشد . دلایلی که باعث محبوب شدن و استفاده روزافزون از VLAN ها میشه به شرح زیر هستند :

1- به وسیله VLAN به راحتی می توان نیازهای شبکه ای یک سازمان مجازی را برطرف کرد . استفاده از Switch هایی که قابلیت تعریف VLAN را دارند باعث می شود که مدیریت شبکه های مختلف توسط یک Switch به راحتی انجام شود و تغییرات و تحرکات به راحتی قابل کنترل باشد .
2- با استفاده از VLAN پهنای باند به صورت بهینه مصرف می شود ، به این معنا که Frame ها و یا Packet هایی که توسط یک Station در یک VLAN خاص ، فقط برای Station های اعضای آن VLAN ارسال می شوند و دیگر VLAN های دیگر ، مشغول به دریافت Packet های مربوط به آن VLAN نمی شوند . همچنین روشهایی برای محدود سازی پهنای باند برای هر VLAN پس از تعریف VLAN وجود دارد .
3- به وسیله VLAN امنیت شبکه بالا می رود . به این معنا که افرادی که در یک VLAN خاص قرار دارند مطمئن خواهند بود که افراد دیگری که به VLAN های دیگر در آن شبکه متصل هستند نمی توانند از آدرسهای آنها و منابع آن VLAN برای دسترسی به اطلاعات آنها استفاده کنند . همچنین ابزاری مانند Sniffer ها و امثال آنها دیگر مورد استفاده ای در VLAN های دیگر برای دسترسی به اطلاعات بقیه Station ها نخواهند داشت.

روشهایی که سازندگان Switch برای تعریف VLAN از آنها استفاده می کنند از قرار زیر است :

1- PORT-BASED VLANs
2- MAC-BASED VLANs
3- LAYER 3-BASED VLANs
4- RULES BASED VLANs

برای استفاده از Port Based ها باید Switch قایل مدیریت داشته باشید تا بتوانید برای هر Port تعریف خاصی داشته باشید و باید دقت کنید که هر Station به Port مناسبی که برای آن برنامه ریزی کرده اید متصل شود . این یکی از نقطه ضعفهای این روش است که برای تغییر محل Port یک Station باید تنظیمات Switch را نیز عوض کنید .
در Mac Based دیگر مشکل عوض شدن محل Port وجود ندارد و در ضمن نیازی به Switch های قابل برنامه ریزی نیز نمی باشد . همه تنظیمات بر روی Router بر اساس آدرس سخت افزاری Device های اتصال به شبکه انجام می شود . مشکل این روش این است که در تعداد بالایی Station در یک VLAN شرط بسیار بزرگی برای یک VLAN باید توسط Router بررسی شود که خود این محدودیت ایجاد می کند .
در Layer 3-Based باید از Switch ها و Router های گران قیمت Layer 3 استفاده کنید و بر اساس VLAN ها می توانید Routing و ... انجام دهید .
در Rule Based شما می توانید بر اسال آدرسها و Subnet ها تصمیم بگیرید که هر Station در کدام VLAN باید قرار داشته باشد. این روش استفاده های خاص خود را دارد و در همه جا نمی توان از آن استفاده کرد .
در زمینه VLAN ها یک استانداردی توسط
IEEE تهیه شده است به نام IEEE 802.1q که در آن روشی برای ایجاد VLAN و تشخیص آنها برای Switch ها و Router ها پیشنهاد شده است که امروزه اکثر Switch ها و Router های استاندارد از آن به عنوان استاندارد VLAN پشتیبانی می کنند

چگونگی جلوگیری از مزاحمت صفحه فیلترینگ

صفحه فیلترینگ صفحه ای آشنا برای کاربران ایرانی است. صفحه ای که در سال اخیر با تغییراتی همراه بوده است و یکی از بدترین تغییرات این صفحه استفاده از جاوا اسکریپت و تغییر اجباری آدرس مرورگر و فرستادن کاربر به سایت پیوندهاست. این جاوا اسکرپیت و تغییر اجباری باعث مشکلات متعددی برای کاربران می شود و فرض کنید حتی اگر شما مستقیما به سایتی فیلتر شده نرفته باشید و اگر سایتی که در حال مطالعه محتوا یا کار با آن هستند در فریم یا اسکریپت از سایتهای دیگر استفاده کند مثلا تبلیغاتی نمایش دهد یا درخواستی برای نمایش اعضای سایت خود در فیس بوک یا تویتر نشان دهد باز هم این صفحه فیلترینگ نمایش و کاربر به صفحه پیوندها فرستاده می شود و تنها دلیلی که کاربران ایرانی آنچنان ای مزاحمت را حس نمی کنند Pop-up Blocker مرورگر است.
این تغییر اجباری آدرس مرورگر اگر برای کاربر ایرانی مشکل ساز است برای سایت پیوندها منفعت داشته و باعث افزایش ترافیک آن شده است در حالیکه عملا کاربران به خواسته خود وارد این سایت نشده اند.

اما روشهای ساده ای برای مسدود کردن جاوا اسکریپ در صفحه فیلترینگ و جلوگیری از تغییر اجباری آدرس وجود دارد. اگر از مرورگر مایکروسافت استفاده میکنید نیازی به ابزار دیگری ندارد کافیست در منوی مرورگر، گزینه Tools را انتخاب و در منوی Tools نیز گزینه Internet Options را انتخاب کنید. سپس در پنجره ظاهرشده تب Security را انتخاب کرده و آنجا نیز آیکون Restricted sites را انتخاب و در پایین این آیکون دکمه Sites را انتخاب کنید. در پنجره ظاهر شده میتوانید آدرس سایتی که مایل هستند جاوا اسکریپ در آن اجرا نشود را وارد کنید. در مخابرات و در بسیاری از شرکتهای سرویس دهنده اینترنت صفحه فیلترینگ در واقع محتوای خود را از سایت دیگری می گیرد و با دیدن Source صفحه فیلترینگ مشخص می شود و آدرس این صفحه معمولا http://10.10.34.34 است. کافیست این آدرس را در پنجره Restricted sites وارد کنید تا دیگر جاواسکریپت تغییر آدرس اجرا نشود. برای درک بهتر تصویری از نحوه کار در ادامه درج شده است.

 

پس از طی کردن روند اشاره شده قاعدتاً نبایستی در هنگام مشاهده صفحه فیلترینگ شماره معکوس پایین این صفحه را ببنید و این عدد احتمالا 0 خواهد بود و آدرس سایت نیز در مرورگر تغییر نخواهد کرد.
روشهای دیگری نیز برای عدم نمایش صفحه فیلترینگ بصورت کامل نیز وجود دارد و آن بلاک کردن کامل آی پی 10.10.34.34 در فایروال است. اگر فایروال بخصوصی ندارید و اگر از ویندوز XP سرویس پک 2 به بالا استفاده می کنید. میتوانید برنامه ساده ای که اینجا گذاشتم استفاده کنید. این برنامه فقط در ویندوز XP کار میکند و با استفاده از ابزار ipseccmd آی پی اشاره شده را مسدود میکند. میتوانید این برنامه از از [اینجا] دانلود کنید و پس از Unzip فایل Remove-FilterPage.bat را اجرا کنید. اگر هم احیانا دلتان دوباره برای صفحه فیلترینگ تنگ شد میتوانید Back-filterpage.bat را برای بازگشت تغییرات اجرا کنید.

باز کردن رمز عبور شبکه های بی سیم – WiFi


گاهی اوقات بدلیل زیاد بودن رمزهای عبور برنامه های مختلف، بیشتر آن ها در دراز مدت فراموش می شوند و به طبع مشکلات فراوانی را بوجود می آورند. مدیران شبکه ها نیز از این واقعیت جدا نیستند و با فراموش کردن رمز عبور مجبور به خرج هزینه های زیاد می شوند اما توسط نرم افزاری که معرفی خواهیم کرد شما می توانید در کامپیوتری که رمز عبوری در آن ثبت می شود، پسوورد را بازیابی کنید

Wireless Key Viewer نرم فزاری رایگان و کم حجم می باشد که می تواند به عنوان یک دستیار کوچک اما موثر به شما و مخصوصا مدیران شبکه های بی سیم کمک کند. توسط این برنامه شما قادرید تا رمز عبور تمامی شبکه های بی سیم WEP / WPA را که در کامپیوتر شما ذخیره شده اند را بازیابی کنید. این نرم افزار نیاز به نصب ندارد و بدون هیچ گونه فایل DLL ای کار می کند. فقط نرم افزار را بر روی سیستم خود کپی کنید و آن را اجرا کنید و کار تمام است.

لازم به ذکر است که این برنامه یک برنامه هک کردن شبکه های بی سیم نیست و در صورتی می تواند رمز عبوری را بازیابی کند که بر روی سیستم هایی اجرا شود که رمز عبور در سیستم عامل ثبت شده باشد. در این صورت قادر به بازیابی رمز عبور است و در کمترین زمان ممکن این کار را برای شما انجام می دهد. همچنین اگر این رمز توسط نرم افزار دیگری محافظت شود، قادر به باز کردن آن نیست

برنامه نویسی به وسیله سوکت ها

این مقاله در شش عنوان زیر خلاصه می شود:

1-socketچیست؟

2-آموزش اسلوب و روش استفاده از socketها

3-کارهای عادی و روتین استاندارد به وسیله socket ها

4-برنامه های client/server

5-مطالب و سرفصل های پیشرفته تر

منبع: نشریه علم الکترونیک و کامپیوتر363

برای استفاده از این مقاله فایل را از لینک سوکت چیست؟  دانلود کنید.

 

طراحی اتاق سرور

ایجاد مکانی امن در جهت متمرکز کردن سرورهای شبکه و استفاده از منابع مشترک نگهداری ، از عوامل مهم و تاثیرگذار پیشبرد کاری یک سازمان می باشند ، لذا در این راستا اتاق سرور ایجاد شده و مورد بهره برداری قرار می گیرد . اهداف اصلی در پیاده سازی اتاق سرور عبارتند از مقاومت سازه ، ایمنی نفوذ پذیری و اطمینان از صحت داده ها . دراین نوشتار مواردی که در طراحی و پیاده سازی اتاق سرور استاندارد مبتنی بر استاندارد مدیریت امنیت اطلاعات مدنظر می باشد آورده شده است .

ادامه نوشته

انواع کلاس های آی پی - مفهوم آی پی- Subnetting و ...

تعریف و مفهوم Ip

انواع کلاس های Ip Address

مفهوم آدرس خصوصی و عمومی

ID های شبکه

مفهوم Subnet Mask

مفهوم اعداد باینـــــری

مفهوم Subnetting

مفهوم CIDR


توضیحات مربوط به مفاهیم بالا را در ادامه مطلب دنبال کنـــــــید



ادامه نوشته

کاربـــــرد دستــــور Ping در شبــــکه

دستــــور Ping

بیشتر مدیران شبكه با این دستور كاملا آشنا هستند و تقریبا هر روز از آن استفاده می كنند.

ساده ترین كاربرد این دستور تست ارتباط بین دو نقطه از شبكه است. استفاده از این دستور به ما

نشان می دهد كه آیا دو كامپیوتر همدیگر را می بینند یا خیر و همچنین مدت زمان ارسال و دریافت

پاكت اطلاعاتی نیز برآورد می شود.

دستور Ping معمولا بصورت تنها بكار برده می شود اما سوئیچ هایی نیز قابل استفاده با این دستور

هستند. در ادامه مطلب برخی از این سوئیچ ها آمده است :

ادامه نوشته