Packet Tracer 5.3.2 به همراه آموزش

Packet Tracer یک نرم افزار شبیه ساز برای سیستم های مبتنی بر سیسکو برای آموزش دوره های سیسکو از قبیل CCNA است که با محیطی بسیار مناسب و قابلیت هایی در خور توجه میتواند شما را در استفاده و تست این سیستم ها با این شبیه ساز به راحتی کمک کند. این برنامه محصول شرکت Cisco است و جزئی از برنامه اموزشی این شرکت در آکادمی آن میباشد.

برای دانلود و اطلاعات بیشتر به ادامه مطلب بروید . . .

ادامه نوشته

امنیت شبکه

سلام

امنیت شبکه یک موضوع پیچیده است که از نظر تاریخی فقط توسط افراد با تجربه و آنهایی که آموزش کافی دیده اند مورد توجه قرار می گیرد. با اینحال ُ همچنان که افراد بیشتری به شبکه متصل می شوند.تعداد افر ادی که بایستی اصول امنیت را در دنیای شبکه شده بدانند .

برای یادگیری بیشتر امنیت شبکه بر روی لینکامنیت شبکه کلیک نمائید.

ssl

 چند سالی است که مبحث خدمات الکترونیک و تحت وب و بلاخص اینترنت بانک بازارش در ایران داغه و همه بانک ها چه خصوصی چه دولتی سعی میکنن با دادن خدمات نوین تر گوی سبقت رو از رقبا بربایند ولی آیا در کنار این دغدغه خدمات رسانی به امنیت هم توجه شده است؟

امروز به زبان ساده شما رو با SSL آشنا میکنم:

فرض کنید شما در خانه نشستین و قصد وارد کردن اطلاعات کارت خود برای استفاده از خدمات بانک مقصد دارید .البته غافل از اینکه در بین راه ارتباطی شما تا بانک هکر محترم نشسته و داره اطلاعات شما رو سرقت  میکنه.

 به این روش اصطلاحآ میگن Man in the Middle   از مزایای این مدل هکینگ راحت بودن و تقریبآ غیر قابل رد یابی بودن بعد از انجام رو میشه نام برد همچنین چون این مدل هکینگ مستقیم بر روی سرورهای بانکی انجام نمیشه و صرفآ محدوده ای از کاربران رو مورد هدف قرار میده بخش امنیت سیستم از وجود اون با خبر نخواهد شد.


یکی از روش هایی که برای مقابله با این هکرها وجود داره استفاده از تونل امن SSL   است. وقتی که سایتی رو با آدرس HTTPS مشاهده میکنید یعنی این کانال امن که اطلاعات شما را تا مقصد رمز نگاری میکند برقرار شده و شما با آرامش خاطر میتوانید اطلاعات مهم خود را در وب سایت مورد نظر وارد کنید.

البته همیشه استفاده از SSL یا همون HTTPS نمیتونه شما رو نجات بده چون اگر هکر یک اصطلاحآ گواهی جعلی را برای شما بفرسته دیگه دیتای شما چون با الگوریتم هکر رمز شده پس به راحتی توسط خود هکر هم قابل رمز گشایی است.

پس راه حل چیست؟

راه حل استفاده از گواهی  سرور های تایید شده در دنیاست که وب سایت مورد نظر را تایید خواهند کرد و در مرورگر خود با پیغام ارتباط غیر قابل اطمینان مواجه نمیشوید این گواهی ها قابل اجاره هستند درست مثل دامنه که اجاره میکنید.

  البته خود ادمین سیستم هم میتواند از گواهی های خود امضا Self-signed استفاده کنه که بازم مشکل ساز میشه چون کاربر در مرورگر خود با پیغام خطا مواجه میشه چون نتونسته گواهی رو با سرور های اصلی تایید کنه.

و اما مشکل اصلی کجاست؟

همیشه آموزش جامعه برای رعایت امنیت حد اقل در استفاده از سرویسها به اندازه کافی امریست دشوار و در عین حال زمان بر ، یکی از موارد مهمی که بایستی به کاربران آموخت اینست که به محض مواجه با خطاهای مرورگر مبنی بر گواهی نامه جعلی مراتب را جهت پیگیری به سیستم گزارش دهند تا شاید بتوان از ادامه حمله یک هکر جلوگیری کرد.

آیا ما در ایران از گواهی نامه های معتبر استفاده میکنیم؟

با نگاهی به چند سرویس بانکی به راحتی میتوان دید که جواب برای بخش اعظمی از سیستم بانکی نه است.(البته شاید دلیل اصلی تحریم ایران باشه).

ادمین سیستم یک گواهی جعلی ساخته و سرویس را راه اندازی کرده است و احتمالآ کلی هم در مورد کانال امن SSL برای مدیر توضیح داده و که دیگه ارتباط امن شد .

به دلیل این که ما داریم حساسیت کاربر رو در هنگام مشاهده صفحه اخطار مرورگر مبنی بر معتبر نبودن گواهی از بین میبریم و با توجه به اینکه از یک گواهی خود ساخته استفاده میکنیم پس هکر هم میتونه گواهی جعلی بسازه . پس نه تنها امنیت کاربر و سیستم بالا نرفته بلکه این بد ترین کار ممکن بوده که انجام شده.

به نظر من استفاده نکردن از SSL و استفاده از راهکارهای رمز نگاری در بخش کلاینت در شرایطی که نمیشه از گواهی های قانونی استفاده کرد بهترین راهه .  ابته کاملآ بدیهی است که نظارت بر چنین رفتارهایی در مثال ما که سیستم بانکی است به عهده بانک مرکزی است چون حتی اگر یک بانک هم دچار این مشکل باشد برای ترویج فرهنگ غلط استفاده از گواهی جعلی کافی است.

و فردا میلیاردها تومن باید خرج بشه تا  به کاربر بفهمونید اگر با خطای مرورگر مواجه شد به سیستم امنیت خبر بده…..


رایت اطلاعات بر روی سی دی های سوخته

تقریبا همه افراد به محض این که CD هاشون زیر رایت میسوزه ، اون رو خرد میکنن و یا دور میندازن . اما به هر دلیل اگر در زمان رایت CD به صورت DATA سی دی شما سوخت ، اصلا ناراحت نباشید چون اگر مایل باشید می توانید ادامه CD رو مجددا رایت کنید حتی فایلهایی رو که سالم رایت شدن رو نیز حفظ کنید برای این کار کافی هست که از NERO ورژن شش به بالا استفاده کنید . سی دی سوخته خود را در رایتر قرار بدهید حال نحوه رایت را دو باره DATA انتخاب کنید و فایلهایی را که قرار هست رایت کنید را مجددا ADD کنید .دراین حالت رایتر از شما سی دی سوخته را قبول می کنه و لازم نیست سی دی خام درون رایتر قرار بدهید. بهتر است فایلهایی که قبلا رایت شده (سوخته) را پاک کنید ! تعجب نکنید بله شما در نرو می توانید فایلهای درون سی دی را پاک کنید . فقط کافی است فایلهای خود را انتخاب کنید و کلید Delete را بزنید . البته مقداری که پاک کرده اید فقط غیر قابل دیدن می شوند . یعنی نرو فرمت آنها را به حالتی در می آورد که ویندوز از خواندن آنها عاجز است و دیگر در سی دی دیده نخواهد شد . لذا انتظار نداشته باشید که اگر 100 مگابایت اطلاعات را از این طریق حذف کنید مقدار 100 مگابایتی که رایت کرده اید دوباره برگردد و بتوانید به اندازه 700 مگابایت بر روی سی دی رایت کنید ، پس فقط می توانید از 600 مگابایت باقی مانده استفاده کنید . البته در برخی از موارد اگر سی دی به قول معروف بسوزد فایلی در ان مشاهده نمی گردد لذا در این گونه موارد: حتما قبل از ADD کردن فایلها باید بدونید که چه مقدار فضای خالی در سی دی سوخته دارید . اینو باید از میزان پر بودن حلقه پشت CD حدس بزنین ( راه دیگه ای نیست اگه شما راه دیگه ای دارید بگین ! ) و بیشتر از حجم باقیمانده نخواین رایت کنین یعنی اینکه این CD دیگه فقط به درد رایت فایلهای کوچیکتر میخوره ( اینم خودش غنیمته نه ؟( و نکته دیگه این که سی دی رو باید خود NERO سوزانده باشه نه کس دیگه حتی شما ! این قابلیت در مورد سی دی های Audio و Video CD کار نمی کند .


ادامه نوشته

واژه های اینترنتی که هر کاربر اینترنت باید بداند

finger 

نام نرم افزاری است که به شما اجازه میدهد تا درباره یکی از کاربران اینترنتی، متصل به شبکه که از سیستم یونیکس یا VAX استفاده میکند ، اطلاعات بیشتری کسب کنید . علاوه بر این به کمک این نرم افزار می توان افراد مختلف را در شبکه جهانی وب جستجو کرد . بدین منظور میتوانید به وب سایت Hyper Finger مراجعه کرده و آدرس پست الکترونیک فرد موردنظر را وارد کنید و سپس دکمه finger را فشار دهید

fire off 

.اصطلاحی که در دفاتر کاری به کارمیرود و به معنی ارسال نامه الکترونیکی است

دیوار آتش firewall 

یک سیستم امنیتی که برای حفاظت از یک شبکه خصوصی در مقابل تهدیدهای خارجی به کار میرود. این سیستم کامپیوتری برای کنترل ترافیک بین یک سایت کامپیوتری و اینترنت راه اندازی می شود. این سیستم امنیتی برای دور نگاه داشتن افراد غیر مجاز از سیستم های کامپیوتری و سایت مذکور و افزایش امنیت سرورهای شبکه طراحی شده است

میان افزار firm ware 

یک نرم افزار (برنامه یا داده) که در حافظه فقط خواندنی ( ROM ) ذخیره می شود
میان افزار ترکیبی از نرم افزار و سخت افزار است .حافظه های ROM , PROM ,EPROM که روی آنها داده یا برنامه ای ذخیره شده است، میان افزار محسوب می شوند


flame 

این اصطلاح هنگام ارسال پیامهایی که بیانگر نوعی بی احترامی و بی ادبی هستند و در پاسخ به کسی که آداب معاشرت در اینترنت را زیر پاگذاشته است ، به کار گرفته میشود

طعمه تحریک آمیز flame bait 

یک پیام فتنه جویانه با عنوانی تحریک آمیز که برای کاربران گروههای خبری یا بحث ارسال می شود تا آنها را به ابراز واکنش شدید و آغاز جنگ لفظی وادار کند


جنگ لفظی flame war 

وقتی یک بحث online از حالت بحث خارج شده و به حملات شخصی تبدیل می شود، جنگ لفظی به وجود می آید


نوار ابزار شناور floating toolbar 

مجموعه ای از ابزار ها برای گشت و گذار یا غیره که در یک نوار ابزار قرار می گیرند و با استفاده از نشانه گر ماوس قابل درگ کردن به هر نقطه از صفحه نمایش هستند. در وب سایت ها این کار معمولا با استفاده از Java Script یا DHTML میسر است


FOAF 

مخفف عبارت friend of a friend )دوست یکی از دوستانم ) است و در گفتگوی online ، نامه الکترونیکی و مراسلات گروههای خبری مورد استفاده قرار می گیرد

 

پیگیری follow- up 
پاسخ به یک پیغام یوزنت (گروه خبری(


فونت، مجموعه کاراکترها font 
نوع یا سبک حروف و کاراکترهای متن یک صفحه وب یا حروفی که در تفسیر گرافیکی واژه ها به کار رفته است .نام دیگر فونت typeface است


فرم form 
به نامهای فرم پاسخ یا فرم محاوره ای نیز شناخته می شود و شامل بخشهایی از صفحات وب است که در آن کاربران اطلاعاتی را وارد میکنند.این فرم ها ممکن است به صورت اظهار نظر، سفارش محصول یا جستجوی اطلاعات ارایه شوند
معمولا در انتهای یک فرم، یک دکمه submit یا reset وجود دارد تا کاربر بتواند به ترتیب اطلاعات وارد شده را ارسال کرده یا فرم را پاک کرده و از نو پر کند


fortune cookie 

به عبارتهای احمقانه، کنایه دار یا فلسفی در اینترنت گویند


فراکتال fractal 
این واژه برای تشریح دسته ای از اشکال است که به طور نامنظم، الگویی را نمایش میدهند.فراکتال شکلی است که بخشهای آن نیز به شکل اصلی شبیه است. اگر بخشی از فراکتال را زیر ذره بین نگاه کنید، می بینید که با بخشی دیگر که زیر ذره بین قرار نگرفته، یکسان است


Frame relay 
یک پروتکل ارتباطی که در شبکه های گسترده به کار می رود .بسته های اطلاعاتی را باطول متغیر انتقال می دهد و در مقایسه با ISDN چند امتیاز دارد.در وهله اول می توانید خطوط frame relay را با سرعت بین 56 کیلو بیت در ثانیه و 1/5 مگابیت در ثانیه (معادل یک اتصال T1 (خریداری کنید.هزینه این نوع خطوط دارای نرخ ثابت بوده و برحسب استفاده ساعتی محاسبه نمی شود.پروتکل FRAME RELAY فقط برای انتقال داده در نظر گرفته شده است، بنابراین برای کنفرانس های ویدیویی یا کاربردهای صوتی مناسب نیست.پروتکل FRAME RELAY گاه با خطوط استیجاری (leassed line ) اشتباه گرفته می شود .هر دوی این خطوط اغلب برای گسترش یک شعبه محلی (LAN ) بین شعبه های یک شرکت بکار میروند . اما خط استیجاری یک خط اختصاصی است که به طور دائمی بین سایت ها ارتباط برقرار می کند. در حالی که FRAME RELAY از شبکه اشتراکی شرکت تلفن بر حسب نیاز استفاده میکند

منبع فریم Frame Source 
مشابه منبع سند است .اما به یک فریم خاص در یک وب سایت مربوط است



نرم افزار های جاسوسی چگونه شما را کنترل می کنند

نرم ‌افزارهاي جاسوسي در اينترنت جزو خطرناك‌ترين نرم افزارها در جهان مجازي محسوب مي‌شوند . اين نرم افزارها مي‌توانند با كنترل و مانيتور كردن فعاليت‌هاي افراد روي شبكه اطلاعات مهمي ‌از سيستم‌هاي مورد استفاده به دست بياورند . 

حتي در بي ضررترين حالت ، Spyware تجاوز به حريم شخصي افراد است . نرم‌افزارهاي Spyware (مانند Cydoor، Gator،Lop.com و Xupiter) بدون اطلاع كاربر و از طريق برنامه‌هاي به اشتراك گذاري فايل (peer-to-peer) ، نرم‌افزارهاي مجاني و يا برنامه‌هايي كه تصاوير زيباي مختلف را بر روي كامپيوتر نمايش مي‌دهند، خود را بر روي كامپيوتر كاربران نصب مي‌نمايند .

اين‌گونه نرم‌افزارها كه عمدتاً از آنها براي مقاصد تبليغاتي هدفمند استفاده مي‌شود ، عادات وبي يك كاربر را رديابي مي‌كنند . برخي از آنها كلمات تايپ شده توسط كاربر و يا تصوير نمايش داده شده روي مانيتور را ثبت و براي صاحبان خود ارسال مي‌كنند .
اجتناب از اين برنامه‌ها بسيار مشكل است . زيرا اغلب با همراه چيزهاي ديگري مي آيند و بدون اينكه مشخص باشد خود را بر روي كامپيوتر نصب مي‌كنند . در اين حالت حذف كردن آنها بسيار سخت ، زمان‌بر و هزينه‌بر مي‌باشد .
در بدترين حالت اين نرم‌افزارها اگر در دست افراد ناباب قرارگيرد ، به ابزاري خطرناك تبديل مي‌شود . در اين صورت مي‌توان از آنها براي مقاصدي چون دستيابي به رمز عبور (
password) افراد ، سرقت شماره كارت اعتباري و سرقت ساير مدارك هويتي افراد استفاده كرد . حتي برخي از صاحبنظران مسايل امنيت كامپيوتري بر اين باورند كه از اينگونه نرم‌افزارها مي‌توان براي اهداف خطرناكتري استفاده كرد: مثل ضبط‌كردن و انتقال دادن اسناد تايپ شده در Microsoft Word و Microsoft Excel با هدف سرقت اطلاعات محرمانه شركت‌ها.

چگونه جلوي
Spyware را بگيريم؟
اولين خط دفاعي اجراكردن سياست‌هاي استفاده از اينترنت در سطح شركت مي‌باشد:

• پيكربندي مرورگرهاي اينترنت و نرم افزار
Outlook با استفاده از Microsoft Domain Security.
• بستن
ActiveX و ساير برنامه‌هاي قابل اجرا در اينترنت.
• مديريت
Script ها.
• پالايش‌كردن محتويات وب از طريق
HTTP غير مجاز مي باشد.
• در صورت لزوم، عدم دسترسي پرسنلي كه در انجام كارشان نيازي به اينترنت ندارند به خدمات اينترنت.

همچنين بايد به پرسنل آموزش داده شود كه چگونه از اينترنت به شكل بي‌خطر استفاده نمايند:

• برنامه‌هاي
peer-to-peer يا هر برنامه‌اي كه به آن اطمينان ندارند را نصب ننمايند.
• برروي تصاوير سرگرم كننده مثل خرس رقاص (
Dancing Bear) كليك نكنند.
• نرم‌افزارهاي مجاني را بدون تأييد واحد
IT سازمان نصب ننمايند.

چگونه
Spyware ها را شناسايي كنيم؟
يكي از بهترين روش‌ها براي شناسايي
Spyware ها استفاده از نرم‌افزارهاي پالايش محتويات وب ، مي‌باشد . شركت Websense1 برروي محصول جديد خود ، Client Application Module ، منوي تازه‌اي بنام Spyware تعبيه كرده است . اين شركت با به‌روزآوري‌هاي روزانه مچ بيشتر نرم‌افزارهاي Spyware را قبل از ورود به شبكه گرفته و به آنها اجازه راهيابي به كامپيوترهاي شبكه را نمي‌دهد .
اگر هم برنامه‌اي از اين فيلتر عبور كند ،
CAM اجازه اجرا و فعاليت را به آن نمي‌دهد . همچنين از طريق گزارشات Websense مي‌توان پي‌برد كه Spyware بر روي كدام‌يك از كامپيوترهاي شبكه نصب شده است و براي پاك كردن آن اقدام نمود .
نرم‌افزارهاي ضدويروس هم بعضي از آنها را شناسايي مي‌كنند .

چگونه
Spyware ها را از بين ببريم؟
از بين بردن
Spyware‌هايي كه از فيلتر رد مي‌شوند ، بدون استفاده از ابزارهاي حذف اتوماتيك آنها ، كاري بسيار مشكل مي‌باشد . زيرا اغلب آنها به‌گونه‌اي طراحي شده‌اند كه در مقابل uninstall مقاومت مي‌كنند .
برخي شركت‌هاي نرم‌افزاري اقدام به توليد برنامه‌هاي تشخيص دهنده و از بين برنده
Spyware نموده‌اند . به عنوان مثال مي توان به Ad-Aware محصول شركت Lavasoft2 كه نسخه معمولي آن مجاني مي‌باشد و نرم افزار Spybot3 كه آن هم مجاني مي باشد اشاره كرد .
نرم‌افزار اخير ظاهراً توانمندتر از نسخه معمولي
Ad-Aware مي‌باشد . البته شركت‌هايي كه از نرم‌افزاهايي مثل Websense استفاده مي‌كنند اغلب نيازي به نرم‌افزارهاي فوق ندارند مگر در موارد خاصي كه كسي دچار مشكل مي‌شود . از ديگر نرم‌افزارها در اين زمينه مي‌توان به موارد زير اشاره كرد:
SpySubtract محصول شركت InterMute4 ، نرم افزار LLC Mechanic محصول شركت Iolo Technologies5 ، برنامه SSE firewalls محصول Sygate6 و در نهايت برنامه GhostSurf Pro محصول Tenebril7.


password recovery software

http://www.kerneldatarecovery.com

vlan و جلوگیری از ترافیک سربار شبکه :

یك شبكه كاملا لايه دو، به Flat Network Topology معروف است. در اين شبكه از يك رنج آدرس استفاده ميشود لذا بين قسمت هاي مختلف Routing صورت نميگيرد و پيام Broadcast يك دستگاه به همگي در كل شبكه ميرسد. اين مدل براي شبكه هاي متوسط و بزرگ پيشنهاد نميشود. در شبكه هاي متوسط و بزرگ كه بيشتر از 100 كامپيوتر دارند توسط ايجاد VLAN شبكه را به شبكه هاي كوچكتري ناحيه بندي ميكنند.

VLAN تفكيك كننده Broadcast Domain در شبكه و متشكل از گروهي از دستگاه هاست كه در لايه دو به هم متصلند و ميتوانند در لايه دو MAC و فريم هاي همديگر را ببينند. هر VLAN كاملا مجزا و توسط روتر يا سوييچ لايه سه VLAN ها را در نقاطي نظير Core به يكديگر Route ميكنند.

لايه دو چه اهميتي دارد و چرا آدرس هاي لايه سه و دو با هم متفاوتند. چرا بايد از هر دو لايه در ارتباط استفاده كنيم و مجبوريم هر دو را در طراحي نظر بگيريم؟

لايه دو ارتباط نزديكي با لايه فيزيكي (لايه يك) دارد يعني بر اساس مشخصات فيزيكي و قرارگيري صفر و يك و سيگنال روي رسانه پروتكل لايه دو طراحي و استفاده شده و اطلاعات را در فريم قرار ميدهد. در X25 بخاطر ميزان اشتباهات رسانه هاي زمان خود پروتكل لايه دو مخصوص آن استفاده ميشد LAPB و در ATM با توجه به سرعت بالاتر رسانه از Cell هايي با سايز ثابت استفاده گرديد. همانطور كه روي خطوط Dial up از PPP بخاطر مزايايش استفاده ميگردد و قابليت Multilink برايمان همراه دارد. همه اين ها پروتكل هاي لايه دو هستند كه روي لينك ها كار ميكنند.

TheNetwork

لايه سه بدون در نظر گرفتن انواع و اقسام رسانه ها و تكنولوژي هاي مختلف و شبكه هاي بين راهي PPP، Frame Relay، Ethernet و ATM بصورت منطقي آدرس هر دستگاه را در دو بخش مشخص كننده شبكه و Host در نظر ميگيرد. در اينترنت وقتي يك بسته به Google ارسال ميكنيد مهم نيست از ******* عبور كرده يا از فيبر زير اقيانوسي بلكه مهم شبكه فرستنده و آنكه شما زير مجموعه كدام شبكه در لايه سه هستيد تا گوگل بتواند پيام پاسخ را برايتان ارسال كند.

آدرس دهي منطقي و لايه سه قبول اما چرا در لايه دو نيز آدرس داريم؟

فرض كنيد كه بخواهيد يك ديتا يا عكس از كامپيوتر شما به كامپيوتر كناري انتقال دهيد براي اين كار از FTP همراه با IP كامپيوتر مقصد استفاده ميكنيد پس ارتباط لايه Application تا لايه سه مشخص است اما براي اينكه ديتا روي رسانه مسي قرار گيرد و منتقل شود Ethernet بايد فريم را ساخته و MAC Address كامپيوتر مقصد را قراردهد تا سوييچ بتواند ارتباط بين دو پورت را فراهم سازد اگر از آدرس لايه دو در Ethernet استفاده نميشد آن وقت كل شبكه متصل به سوييچ شما مجبور بود اين ديتا را دريافت كند در حاليكه با استفاده از سوييچ و برخلاف Hub ديتا براساس MAC Address گيرنده تنها به پورت خاص ارسال شده و پهناي باند پورت هاي ديگر حفظ ميشود.

سوييچ هايي كه بتوانند بالاتر از لايه دو يعني آدرس IP را نيز بررسي كنند و بر آن اساس Routing و Switching كنند سوييچ لايه 3 يا Multi-layer – چند لايه اي خوانده ميشوند.

چرا Ethernet بجاي استفاده از MAC از IP استفاده نكرد؟

اولا Ethernet و IP در سال 1981 بصورت جداگانه و در فرايندي مستقل بوجود آمدند و در ثاني Ethernet قابليت حمل پروتكل هاي متفاوتي نظير IPX و AppleTalk را دارد در عين حال IP روي پروتكل هايي غير از Ethernet نيز حمل ميشود. در لايه دو آدرس ها بايد در همان ناحيه Unique يا بي همتا باشد در حاليكه در لايه سه آدرس ها بايد در كل شبكه بي همتا باشد. بهمين دليل IEEE آدرس هاي لايه دو را كنترل ميكند تا اگر كارت شبكه از توليدكنندگان مختلفي در يك شبكه استفاده شود احتمال وقوع آدرس يكسان به صفر برسد.

همانطور كه اشاره كرديم IP در لايه 3 است و شبكه را به دو بخش Network ID و Host ID تقسيم ميكند بر اساس اين عدد بدست آمده ميتوان يك سيستم سلسله مراتبي و Logical مثل اينترنت داشت در حاليكه بقيه پروتكل ها نظير IPX امكان Subnetting، انعطاف پذيري و آدرس دهي منطقي نظير IP را ندارند. اما يك خصوصيت خوب در IPX بود و آن استفاده از MAC Address براي قسمت Host ID كاري كهIPv6 – نسخه جديد IP از آن استفاده ميكند با اين كار مثل امروز نيازي به DHCP نيست و با توجه به بي همتا بودن MAC از آن بمنزله Host ID استفاده شده و آدرس شبكه به آن افزوده ميشود.

پروتكل IP براي كاركرد نياز به ARP دارد تا براساس IP مقصد بتواند MAC Address مقصد را گرفته و پيام را داخل فريم قرار دهد و به MAC Address خاص بفرستد. ARP زماني استفاده ميشود كه گيرنده در خود شبكه IP ما باشد يعني ما و او از لحاظ Network ID يكي باشيم پس در يك Network بوده و نياز به دانستن MAC Address مقصد مشخص ميگردد. در غير اين صورت مقصد در شبكه اي ديگر است لذا اهميتي ندارد كه كجاست بلكه بايد بسته را به Default Gateway يا روتر شبكه خود ارسال كنيم. در اين صورت بسته IP را درون فريمي با آدرس MAC مربوط به روتر ارسال ميكنيم. در اين مرحله براي دريافت MAC روتر از ARP استفاده ميشود.

ARP براي بدست آوردن MAC Address از Broadcast استفاده ميكند. سوييچ Broadcast را به همه پورت ها ارسال ميكند و كامپيوتري كه IP خود را در بدنه ARP ببيند به آن درخواست پاسخ ميدهد. بدين ترتيب براساس IP، MAC Address را بدست مي آورد اما عملكرد آن وابسته به Broadcast است.

Broadcast Domain، ناحيه عملكرد Broadcast است و مرز رسيدن اين پيام ها كه به همه در آن ناحيه ارسال ميگردند. روتر ها اجازه عبور Broadcast را از لينكي به لينك ديگر نميدهند پس در اطراف روتر Broadcast Domain هاي مجزا كه شبكه هاي لايه دو مستقلند ايجاد ميگردد.

VLAN-broadcastdomain

بوسيله ايجاد VLAN، ميتوان شبكه اي كاملا مستقل ايجاد كرد كه Broadcast Domain خود را داشته و فريم هاي VLAN تنها داخل خود VLAN رد و بدل شوند. ترافيك بگونه اي تفكيك خواهد شد كه گويي شبكه اي مجزا يا كابل و سوئيچ مستقل، يك LAN جداگانه را تشكيل داده است. كافيست در سوئيچ پورت ها را به شماره VLAN مد نظر ربط دهيم. مثلا شبكه ي 300 كامپيوتري خود را به سه VLAN هر يك حاوي يكصد دستگاه با آدرس شبكه مجزا /25 تقيسم ميكنيم:

Subnet-mask: 255.255.255.128 = /25 = 128 Address

بر اين اساس VLAN ها هريك مشخص كننده يك شبكه IP هستند و بايد آدرس دهي مجزا برايشان در نظر گرفت.

طراحی VLAN : مفاهيم اوليه

 Virtual Local Area Networks)  VLAN) ، يکی از فن آوری های پيشرفته در شبکه های کامپيوتری است که اخيرا" با توجه به ويژگی های منحصربفرد خود توانسته است در کانون توجه طراحان و پياده کنندگان شبکه های کامپيوتری قرار بگيرد.
طراحی و پياده سازی  يک شبکه کامپيوتری کار ساده ای نمی باشد و  شبکه های VLAN نيز از اين قاعده مستثنی نخواهند بود ، چراکه در اين نوع شبکه ها مجموعه ای متنوع از پروتکل ها به منظور نگهداری و مديريت شبکه بکار گرفته می شود .
در اين مطلب قصد نداريم به نحوه پيکربندی يک شبکه VLAN  اشاره نمائيم ( در مطالب جداگانه ای به اين موضوع خواهيم پرداخت ) . در ابتدا لازم است به طرح های فيزيکی متفاوت VLAN و مفاهيم اوليه آن اشاره ای داشته باشيم تا از اين رهگذر با مزايا و دستاوردهای اين نوع شبکه ها بيشتر آشنا شويم .
بخاطر داشته باشيد که برای طراحی و پياده سازی شبکه های کامپيوتری که هر يک دارای منابع و ملزومات مختص به خود می باشند ، فنآوری های متفاوتی در دسترس می باشد  و مهم اين است که بتوان با بررسی کارشناسی بهترين گزينه در اين رابطه را  استفاده نمود .

طراحی اولين VLAN
در اکثر پيکربندی های VLAN ، محوريت بر اساس گروه بندی دپارتمان ها صرفنظر از محل استقرار فيزيکی آنان در يک شبکه می باشد. بدين ترتيب مديريت دپارتمان ها متمرکز و امکان دستيابی به منابع مهم و حياتی شبکه  محدود و صرفا" در اختيار کاربران مجاز قرار خواهد گرفت .
در ادامه به بررسی يک سازمان فرضی خواهيم پرداخت که قصد طراحی و پياده سازی يک شبکه کامپيوتری را دارد . مدل پيشنهادی را بدون در نظر گرفتن VLAN و با لحاظ نمودن VLAN بررسی می نمائيم .
وضعيت موجود سازمان فرضی :

  • سازمان فرضی دارای چهل دستگاه ايستگاه کاری و پنج سرويس دهنده است .

  • در سازمان فرضی دپارتمان های متفاوتی با وظايف تعريف شده ، وجود دارد : دپارتمان مديريت ، دپارتمان حسابداری ، دپارتمان فنآوری اطلاعات 

  • دپارتمان های اشاره شده در سه طبقه فيزيکی توزيع و پرسنل آنان ممکن است در طبقات مختلف مشغول به کار باشند .

سناريوی اول : عدم استفاده از VLAN
دپارتمان فنآوری اطلاعات به عنوان مجری طراحی و پياده سازی شبکه به اين نتيجه رسيده است که بدليل رعايت مسائل امنيتی مناسب تر است که شبکه را پارتيشن نموده و آن را به چندين بخش تقسيم نمايد . هر دپارتمان در يک Broadcast domain قرار گرفته  و با استفاده از ليست های دستيابی که بين محدوده های هر يک از شبکه ها قرار می گيرد، اين اطمينان حاصل می گردد که دستيابی به هر يک از شبکه ها با توجه به سياست های دستيابی تعريف شده، ميسر می گردد .
با توجه به وجود سه دپارتمان متفاوت ، سه شبکه جديد ايجاد می گردد . مدل پيشنهادی در اين سناريو به صورت زير است :

ويژگی های سناريوی اول :

  • به هر دپارتمان يک شبکه خاص نسبت داده شده است .

  • در هر طبقه از يک سوئيچ اختصاصی برای هر يک از شبکه های موجود ، استفاده شده است .

  • مهمترين دستاورد مدل فوق ، افزايش امنيت شبکه است چراکه شبکه های فيزيکی عملا" از يکديگر جدا شده اند .

  • سوئيچ های موجود در هر طبقه از طريق ستون فقرات شبکه با يکديگر گروه بندی و به روتر اصلی شبکه متصل شده اند .

  • روتر مسئوليت پيچيده کنترل دستيابی و روتينگ بين شبکه ها و سرويس دهنده ها را با استفاده از ليست های دستيابی بر عهده خواهد داشت.

  • مديريت شبکه بدليل عدم وجود يک نقطه متمرکز دارای چالش های مختص به خود می باشد .

سناريوی دوم : استفاده از VLAN
در اين مدل ، طراحی شبکه با در نظر گرفتن فنآوری VLAN به صورت زير ارائه شده است : 

ويژگی های سناريوی دوم :

  • در هر طبقه  از يک سوئيچ استفاده شده است که مستقيما" به ستون فقرات شبکه متصل می گردد.

  • سوئيچ های استفاده شده در اين سناريو دارای ويژگی VLAN بوده و بگونه ای پيکربندی می گردند که سه شبکه فيزيکی و منطقی جداگانه را حمايت نمايند .

  • در مقابل روتر در سناريوی قبل از يک سوئيچ لايه سوم ، استفاده شده است . سوئيچ های فوق بسيار هوشنمند بوده و  نسبت به ترافيک لايه سوم ( لايه IP ) آگاهی لازم را دارند .

  • با استفاده از يک سوئيچ ، می توان ليست های دستيابی را به منظور محدوديت دستيابی بين شبکه ها تعريف نمود . دقيقا" مشابه عملياتی که با استفاده از روتر در سناريوی قبلی انجام می گردد ( روتينگ بسته های اطلاعاتی از يک شبکه منطقی به شبکه منطقی ديگر ) . سوئيچ های لايه سوم ، ترکيبی از يک سوئيچ قدرتمند و يک روتر از قبل تعبيه شده می باشند .

  • مقرون به صرفه بودن  ، تسهيل در امر توسعه شبکه ، انعطاف پذيری و مديريت متمرکز از جمله مهمترين ويژگی های سناريوی فوق می باشد.

 کانفیگ VLAN Trunking Protocol یا VTP بر روی سوئیچ:

حمید توکلی کرمانی-->

سه سوئیچ داریم و دو Vlan را به صورت زیر روی آنها ایجاد کرده ایم:

سوئیچ اول:

اینترفیس ۰/۱ : Vlan 2

اینترفیس ۰/۲ : Vlan 2

اینترفیس ۰/۳: Vlan 2

اینترفیس ۰/۴: Vlan 2

اینترفیس ۰/۵ : Vlan 2

اینترفیس ۰/۶ : Vlan 3

اینترفیس ۰/۷: Vlan 3

اینترفیس ۰/۸: Vlan 3

اینترفیس ۰/۹ : Vlan 3

اینترفیس ۰/۱۰ : Vlan 3

 

 

سوئیچ دوم:

اینترفیس ۰/۱ : Vlan 2

اینترفیس ۰/۲ : Vlan 3

اینترفیس ۰/۳: Vlan 2

اینترفیس ۰/۴: Vlan 3

اینترفیس ۰/۵ : Vlan 2

اینترفیس ۰/۶ : Vlan 3

اینترفیس ۰/۷: Vlan 2

اینترفیس ۰/۸: Vlan 3

اینترفیس ۰/۹ : Vlan 2

اینترفیس ۰/۱۰ : Vlan 3

 

 

سوئیچ سوم:

اینترفیس ۰/۱ : Vlan 3

اینترفیس ۰/۲ : Vlan 3

اینترفیس ۰/۳: Vlan 3

اینترفیس ۰/۴: Vlan 3

اینترفیس ۰/۵ : Vlan 3

اینترفیس ۰/۶ : Vlan 2

اینترفیس ۰/۷: Vlan 2

اینترفیس ۰/۸: Vlan 2

اینترفیس ۰/۹ : Vlan 2

اینترفیس ۰/۱۰ : Vlan 2

 

با شرایط فوق،‌ اینترفیس ۰/۲ سوئیچ اول،‌ اینترفیس ۰/۵ سوئیچ دوم و اینترفیس ۰/۹ سوئیچ سوم، هر سه عضو Vlan 2 بوده و در یک Broadcast Domain مشترک قرار دارند، طوری که به نظر می رسد هر سه روی یک سوئیچ واحد قرار دارند!

 

اما اینترفیس ۰/۱ سوئیچ اول و اینترفیس ۰/۶ همان سوئیچ، ‌با وجود آنکه هر دو در یک سوئیچ هستند اما عضو دو Vlan متفاوت بوده و‌ Broadcast Domain آنها نیز از هم جداست، طوری که به نظر می رسد در دو سوئیچ جدا از هم قرار دارند!

 

 

 

 

 

VLAN Trunking Protocol: فرض کنید مدیر شبکه ی شرکتی هستید که ۲۰ سوئیچ دارد و شما میخواهید Vlan های یکسانی روی آنها ایجاد نمایید،‌ برای ایجاد هر یک از Vlan ها می بایست به تمام سوئیچ هایی که عضو Vlan هستند وصل شده و Vlan را روی تک تک آنها ایجاد نمایید!

 

برای اینکار باید زمان زیادی صرف کنید اما در صورت استفاده از VLAN Trunking Protocol در زمان شما صرفه جویی خواهد شد،‌ با وجود این پروتکل چنانچه شما روی یکی از سوئیچ ها Vlan بسازید،‌ همان Vlan به صورت خودکار روی تمام سوئیچ ها ساخته خواهد شد،‌ همچنین با حذف هر یک از Vlan ها روی یکی از سوئیچ ها،‌ آن Vlan از سایر سوئیچ ها نیز حذف می شود!

 

 

 

 

 

کانفیگ VTP: برای کانفیگ VLAN Trunking Protocol که به اختصار VTP خوانده می شود،‌ در قدم نخست می بایست اینترفیس هایی که ارتباط بین سوئیچ ها را برقرار می کنند، در حالت Trunk قرار داد.

 

trunk

 

برای اینکار می بایست پس از ورود به مود اینترفیسی که به سوئیچ دیگری متصل است، به صورت زیر عمل نمود:

 

switchport-mode-trunk

 

 

 

 

 

پس از آنکه تمام اینترفیس های متصل به سوئیچ های دیگر در حالت Trunk قرار گرفت،‌ می بایست برای دامنه ی تک تک ِ‌ سوئیچ ها نام یکسان و پسورد یکسان انتخاب نموده و آنها را در حالت Server قرار دهیم:

 

 

 

 

 

 

جهت مشاهده وضعیت VTP از فرمان show vtp status استفاده میکنیم:

 

 

 

 

 

 

Revision: همانطور که مشاهده می کنید عدد مقابل Configuration Revision، صفر می باشد، یعنی هنوز هیچ تغییری در سوئیچ ها داده نشده است،‌ به عبارت دیگر هنوز روی سوئیچ ها Vlan ایجاد و یا حذف نشده است،‌ هر بار که یک Vlan ایجاد و یا حذف شود،‌ عدد مقابل Revision ، یکی اضافه می شود،‌ زمانی که یک عدد به Revision یک سوئیچ افزوده می شود،‌ سایر سوئیچ ها متوجه تفاوت Revision خود با سوئیچ مورد نظر شده و تغییرات جدید را روی خود اعمال می نمایند!

 

به بیان دیگر سوئیچ ها با استفاده از Revision ،‌ اطلاعات مربوط به Vlan ها را بر روی خود Update می نمایند.

VTP:VLAN TRUNK PROTOCOL

VTP یا VLAN Trunk Protocol برای ساده کردن کار مدیریت VLAN ها توسط سیسکو ارائه شده است.

برای این که ترافیک یک VLAN از سوییچ اول به سوم برسد، آن VLAN باید در هر سه سوییچ (اول، دوم و سوم) ایجاد شده باشد.

توسط VTP این کار به سادگی انجام شده و اطلاعات VLAN ها بین سوییچ ها رد و بدل میشود، نظر شماره VLAN؛ اسم VLAN و MTU.

VTP پروتکلی از لایه دو است و روی ترانک بین سوئیچ های سیسکو بصورت Native یا بدون Tag ارسال میگردد.

VTP Advertises
VLAN ID
VLAN NAME
VLAN TYPE

VTP محدود به یک VTP Domain است یعنی تا آنجایی پیش میرود که VTP Domain در آن سوییچ تعریف شده باشد. سوییچ های یک VTP Domain اطلاعات VLAN مشترکی دارند.

برای امنیت اطلاعات VTP میتوان از VTP Password بین سوییچ های یک VTP Domain استفاده کرد که بصورت MD5 ذخیره میشود.

نقش های متفاوتی یک سوییچ میتواند در یک VTP Domain ایفا کند:

1. سرور: یک سوییچ که بعنوان VTP Server تنظیم شده باشد قادر به تغییر  VTP database است (اضافه؛ حذف VLAN)

2.VTP Client تنها به اطلاعات دریافتی عمل میکند و آنرا به پورتهای ترانک خود نیز ارسال میکند.

3. VTP Transparent یا شفاف برای این ایجاد شده که Database خود را داشته باشد اما اطلاعات خود را به بقیه ارسال نکند و اطلاعات دریافتی را بازگو کند.

در سری 6500 ؛ مدل چهارمی تحت عنوان none جهت غیرفعال کردن VTP و عدم ارسال آن وجود دارد.

در یک شبکه مهم، VTP یک نیاز نیست و پیشنهاد میشود بصورت Transparent تنظیم شود تا از دست رفتن VLAN ها توسط یک Update اشتباه رخ ندهد. VLAN ها باید تک تک روی سوییچ ها تعریف گردد.

هر تغییری در VTP به بقیه سوییچ های Domain روی ترانک ارسال شده و به عدد Configuration Revision یک واحد اضافه میشود.

Configuration Revision : 247

اگر یک سوییچ را به شبکه اضافه کنیم Configuration Register خود را با VTP Server مقایسه کرده و خود را update میکند. اگر سوییچ جدید Revision بهتری داشت (بالاتر) به این معنی است که اطلاعات بیشتر و به روز تری دارد و بقیه از آن یاد میگیرند. از این عدد جهت Hack کردن VTP در سوییچ های ISP ها میتوان استفاده کرد.

بصورت پیش فرض سوییچ سیسکو VTP Server است وDomain تعریف شده ای ندارد. تمام سوییچ ها همدیگر را به این صورت update میکنند. بعد از این که همه VLAN ها را در یک VTP Server ساختید آنرا VTP Transparent کنید تا خیالتان از update های اشتباه راحت شود.

VLAN های پیش فرض:

VLAN0: برای ما قابل تنظیم/استفاده نیست.

VLAN1: اولین VLAN همان Default VLAN است که پروتکل های STP، CDP و VTP از آن برای انتقال استفاده میکنند.

VLAN 2-1001: به این دسته Normal Range گفته میشود که ما اغلب با آن سروکار داریم. این دسته قابلیت Prune شدن را دارند. یعنی اگر سوییچ ببیند سوییچ زیر مجموعه اش پورتی در VLAN3 (بصورت فرض) ندارد؛ ترافیک Broadcast Domian آن VLAN را به سوییچ مورد نظر نمی فرستد. خصوصیت Pruning درVTP بصورت پیش فرض فعال نیست و اگر فعال گردد بصورت خودکار شاخه های زاید VLAN های ما را هرس میکند.

VLAN 1002-1005: برای Token Ring و FDDI در نظر گرفته شده بوده.

VLAN 1006-4094: برای توسعه و گسترش تعداد VLAN ها بعدا تحت عنوان Extended VLAN معرفی شد و امروزه در ISL و 802.1Q پشتیبانی میشود. اطلاعات مربوط به این VLAN ها توسط VTP منتقل نمی گردد.

برای این که یک سوییچ از Extended Range استفاده کند؛ باید بصورت VTP Transaprent در آید؛ این مورد بطور مثال وقتی به کار میرود که بخواهیم Private VLAN تنظیم کنیم.

برای حذف اطلاعات VLAN ها از دستور زیر استفاده میکنیم:

delete flash vlan.dat

بصورت پیش فرض:

VTP pruning: disabled
VTP mode: Server
VTP domain: null

یک سوییچ در ابتدا در هیچ VTP Domain ی نیست پس تا زمانی که برای آن تنظیم نشود update های خود را ارسال نمیکند.

دستورات لازم جهت بررسی VTP:

show vtp status
show vtp password
show vtp status | inc md5

show interface status
show interface switchport
show interface trunk
show spanning-tree

به مثال زیر توجه کنید

Switch# configuration terminal

Switch(config)# vtp mode server
Switch(config)# vtp domain Lab_Network

Switch# show vtp status
VTP Version : 2
Configuration Revision : 247
Maximum VLANs supported locally : 1005
Number of existing VLANs : 33
VTP Operating Mode : Server
VTP Domain Name : Lab_Network
VTP Pruning Mode : Enabled
VTP V2 Mode : Disabled
VTP Traps Generation : Disabled
MD5 digest : 0×45 0×52 0xB6 0xFD 0×63 0xC8 0×49 0×80
Configuration last modified by 0.0.0.0 at 8-12-99 15:04:49

آشنائی با Remote Desktop

یکی از سرویسهای مهم ویندوز 2003 سرور می باشد .

توسط این سرویس می توانید از راه دور (در منزل و ...) و از طریق شبکه و اینترنت با سرور تماس برقرار کرده و مانند اینکه در پشت سرور خود نشسته اید آن را کنترل نمائید .

این سرویس نیاز به هیچ گونه ابزار جداگانه برای نصب در شبکه ندارد .

سرویس Remote Desktop از پروتکل خاص خود که RDP=remote desktop protocol نام دارد استفاده می کند .

RDP عملیات انتقال اطلاعات را از کامپیوتر اصلی به کامپیوتر Client و همچنین رویدادهای مربوط به ماوس و صفحه کلید را از Client به کامپیوتر اصلی را بر عهده دارد

توجه که می توان از Remote Desktop به صورت Remote access نیز استفاده کرد .

ادامه نوشته

IP security چیست؟

IP security چیست؟

IP security یا  IP sec رشته ایی از پروتکل هاست که برای ایجاد VPN مورد استفاده قرار می گیرند. مطابق با تعریف IETF ) internet engineering task force) پروتکل IP sec به این شکل تعریف می شود:

یک پروتکل امنیتی در لایه شبکه تولید خواهد شد تا خدمات امنیتی رمزنگاری را تامین کند. خدماتی که به صورت منعطفی به پشتیبانی ترکیبی از تایید هویت، جامعیت، کنترل دسترسی و محرمانگی بپردازد.....
ادامه نوشته

الگوریتم جهت تهیه الگوی امنیتی شبکه

 توجه به تنوع شبکه ها استفاده از الگوریتم ذیل در طرح الگوی امنیتی شبکه مفید است. الگوریتم از مراحل ذیل تشکیل می گردد:

۱ – شروع
۲ – در صورتی که شبکه موجود است به مرحله ۱۰ بروید.
۳ – نیازمندیهای امنیتی را تعیین کنید.
۴- منابع راشناسایی کنید.

:

:

ادامه نوشته

MULTI-TIRE

برنامه نویسی چند لایه

حتما تمامی برنامه نویسان با  مشکلات debug  ورفع اشکالات سیستم ها و پیچیدگی مستندات مواجه بوده اند در برنامه نویسی گذشته مخصوصا در سیستمهای اطلاعاتی که با بانکهای اطلاعاتی سر و کار دارند این مشکل بوضوح نمایان است همه ما می دانیم که ابتدا باید با بانک اطلاعاتی اتصال ایجاد شود و ........

ادامه نوشته

شبکه های Wireless

امروزه با پیشرفت تکنولوژی اطلاعات نیاز به استفاده از امکانات روز جهت تبادل داده ها با سرعت و دقت بالاورهایی ازمحدودیتهای محیطی بیشتر احساس میشود. بنابراین لازم است از امکانات و تجهیزاتی استفاده شودکه بتوان به سادگی و آسانی راه اندازی شده و استفاده نمود. یکی از روشها که راحت ترین و ساده ترین و کم هزینه ترین روش می باشد استفاده ازشبکه های کامپیوتری بخصوص شبکه های کامپیوتری بی سیم است. ازآنجاکه شبکه های بی سیم دردنیای کنونی هرچه بیشتر درحال گسترش هستند و باتوجه به ماهیت این دسته ازشبکه ها که براساس سیگنالهای رادیوای اند مهمترین نکته در راه استفاده از این تکنولوژی آگاهی ازنقاط ضعف و قوت آن است. بیشتر ما همه روزه تجربه ی استفاده ازتکنولوژی بی سیم را داریم -هنگامی که به   رادیوگوش میدهیم -باموبایل صحبت می کنیم و یا کانالهای تلویزیون را با کنترل عوض میکنیم ساکنان کره ی زمین نیز میتوانند دسترسی به اینترنت را به صورت بی سیم باسرویس Wi-fi  برقرارسازند. شبکه های بی سیم فواید شگرفی در امر شبکه سازی بوجود آورده اند. ازجمله قابلیتهای بسیار مفید این نوع شبکه ها قابل حمل بودن و آزاد بودن ازمحدودیت سیم ها در داخل اداره یا منزل است. تکنولوژی بی سیم -تکنولوزی جدیدی در بخشهای صنایع فرآیندی(process Industry)  نیست. به طور مثال: صنعت نفت و گاز از این تکنولوژی جهت مشاهده ی وضعیت خطوط لوله وسایت از راه دور استفاده می کنند. هنوز استفاده از تکنولوژی بی سیم به طور گسترده در برنامه های توسعه پذیرفته شده نمی باشد. نگرانی در مورد پایداری-ایمنی و عمر باطری تجهیزات بی سیم -پذیرش قابلیت های بی سیم راحتی درجائیکه روشهای باسیم هزینه برو یا از لحاظ اجرا مشکل باشد کند ساخته است. تغییرت و تمهیدات بسیاری جهت بهبود تکنولوژی بی سیم برای رفع این نگرانی ها صورت پذیرفته است بطوریکه کاربران امروزه ازاین تکنولوژی به عنوان ابزار مفیدی جهت حل چالشهای اتوماسیون استفاده می نمایند.

 

برای ادامه مطالب لطفا لینک شبکه های Wireless را دانلودکنید.

10 پرسش مهم در مورد امنیت فضای ابری

این روزها همه جا صحبت از رایانش ابری (Cloud Computing) و مزایای آن است، به طوری که تصور همگان بر این است که این فناوری به زودی فراگیر خواهد شد. اما مطالعات اخیر نشان داده‌اند که مقوله امنیت، بزرگ‌ترین سد پیش روی این فناوری است. در حقیقت رایانش ابری گام دیگری در پیش‌رفت فناوری بوده و دنباله روی مسیر مین‌فریم‌ها، معماری کلاینت‌سرور و برنامه‌های وب‌محوری است که همگی با مشکلات امنیتی خاص خود دست و پنجه نرم می‌کنند.

ادامه نوشته

خلاصه اي از بيت تورنت

کاربرد هاي نظير به نظير در اينترنت روز به روز به طور فوق العاده اي محبوب مي شوند. اندازه گيري ترافيک نشان مي دهد که ترافيک p2p در حال چيره شدن بر پهناي باند در بخش هاي خاصي از اينترنت است (در بعضي از نواحي بيش از نيمي از ترافيک مختص به ترافيک p2p است). در ميان کاربرد هاي p2p مي توان گفت اشتراک فايل از بيشترين محبوبيت برخوردار است. در مقايسه با اشتراک فايل سرويس دهنده/ سرويس گيرنده اشتراک فايل p2p ، مزيت بزرگ توسعه پذيري را دارد....
ادامه نوشته

چند پروژه با Packet Tracer 5

سلام دوستان، خسته نباشید

امروز میخوام یه سری  پروژه که با Packet Tracer 5  طراحی کردم رو براتون آپلود کنم.

یه فایل rar هست که پروژه های star lan, Vlan, Ruter, default routing, web server, ACL, Telnet , NAT رو داخلش گذاشتم . قصد دارم کسانی که با Packet Tracer کار نکردن، بیشتر با این برنامه کاربردی آشنا بشن. امیدوارم که استفاده کنید.

نکته: برای اینکه برنامه نویسی هر روتر رو ببینید باید روی روتر کلیک کنید و توی تب CLI دستور زیر رو وارد کنید و چندین بار Enter بزنید.

Enable

show running-config

بجای تایپ این دستور میتونین  اول show r  رو بنویسید و کلید Tab  وبعد  Enter رو بزنید، با چندین بار Enter زدن تمام دستورات تایپ شده در روتر رو میتونین ببینین.

برای دانلود روی لینک زیر کلیک کنید

http://persiandrive.com/161610

راه اندازی یک شبکه

راه اندازی و کنترل ونگهداری شبکه شاید یکی از مشکلترین و دشوارترین بخشهای کاری یک مدیر با مسئول سایت باشد.چون مشکلات و عیوب ناشی از سخت افزارهای یک شبکه با مشکلات و عیوب ناشی از برنامه های نرم افزاری شبکه ادغام شده و اگربه فرض در هنگام تنظیم شبکه مشکلی به وجود آمد وقت زیادی تلف خواهد شد تا بفهمیم مشکل از ناحیه سخت افزاری است یا نرم افزاری...

برای راه اندازی شبکه و متوجه شدن مشکلات شبکه به لینک راه اندازی مراجعه نمایید.

الگوریتم مسیریابی

روتر ها از الگوریتم های مسیریابی برای یافتن بهترین مسیر تا مقصد استفاده می نمایند. هنگامی که ما درمورد بهترین مسیر صحبت می کنیم پارامترهای همانند تعداد هاب ها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل می شود ). زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر می گیریم .

برای اطلاعات بیشتر راجع به الگوریتم مسیر یابی روی لینک  الگوریتم مسیر یابی کلیک کنید.



امنیت تجهیزات شبکه

امنیت تجهیزات شبکه

برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.

اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد :

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم می‌شود.

در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار می‌گیرد. عناوین برخی از این موضوعات به شرح زیر هستند :

- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه

- امنیت تجهیزات شبکه در سطوح منطقی

- بالابردن امنیت تجهیزات توسط افزونگی در سرویس‌ها و سخت‌افزارها

موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار می‌گیرند :

- امنیت فیزیکی

- امنیت منطقی

۱ – امنیت فیزیکی

امنیت فیزیکی بازه‌ وسیعی از تدابیر را در بر می‌گیرد که استقرار تجهیزات در مکان‌های امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمله‌اند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت‌افزار و یا سرویس‌دهنده مشابه جایگزین می‌شود) بدست می‌آید.

در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌هایی که از این طریق تجهزات شبکه را تهدید می‌کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله‌ها می‌توان به راه‌حل‌ها و ترفند‌های دفاعی در برار این‌گونه حملات پرداخت.

۱-۱ – افزونگی در محل استقرار شبکه

یکی از راه‌کارها در قالب ایجاد افزونگی در شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است. در این راستا، شبکه‌ی ثانویه‌ی، کاملاً مشابه شبکه‌ی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد،‌ در محلی که می‌تواند از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای نه چندان کوتاه نیز داشته باشد برقرار می‌شود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به طور کاملاً جایگزین استفاده کرد، در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه پخش می‌شود تا زمان پاسخ به حداقل ممکن برسد.

با وجود آنکه استفاده از این روش در شبکه‌های معمول که حجم جندانی ندارند، به دلیل هزینه‌های تحمیلی بالا، امکان‌پذیر و اقتصادی به نظر نمی‌رسد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب می‌آیند از الزامات است.

۱-۲ – توپولوژی شبکه

طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند.

در این مقوله،‌ سه طراحی که معمول هستند مورد بررسی قرار می‌گیرند :

الف – طراحی سری : در این طراحی با قطع خط تماس میان دو نقطه در شبکه، کلیه سیستم به دو تکه منفصل تبدیل شده و امکان سرویس دهی از هریک از این دو ناحیه به ناحیه دیگر امکان پذیر نخواهد بود.

ب – طراحی ستاره‌ای : در این طراحی، در صورت رخداد حمله فیزیکی و قطع اتصال یک نقطه از خادم اصلی، سرویس‌دهی به دیگر نقاط دچار اختلال نمی‌گردد. با این وجود از آنجاییکه خادم اصلی در این میان نقش محوری دارد، در صورت اختلال در کارایی این نقطه مرکزی،‌ که می‌تواند بر اثر حمله فیزیکی به آن رخ دهد، ارتباط کل شبکه دچار اختلال می‌شود، هرچند که با درنظر گرفتن افزونگی برای خادم اصلی از احتمال چنین حالتی کاسته می‌شود.

ج – طراحی مش : در این طراحی که تمامی نقاط ارتباطی با دیگر نقاط در ارتباط هستند، هرگونه اختلال فیزیکی در سطوح دسترسی منجر به اختلال عملکرد شبکه نخواهد شد،‌ با وجود آنکه زمان‌بندی سرویس‌دهی را دچار اختلال خواهد کرد. پیاده‌سازی چنین روش با وجود امنیت بالا، به دلیل محدودیت‌های اقتصادی،‌ تنها در موارد خاص و بحرانی انجام می‌گیرد.

۱-۳ – محل‌های امن برای تجهیزات

در تعیین یک محل امن برای تجهیزات دو نکته مورد توجه قرار می‌گیرد :

- یافتن مکانی که به اندازه کافی از دیگر نقاط مجموعه متمایز باشد، به گونه‌ای که هرگونه نفوذ در محل آشکار باشد.

- در نظر داشتن محلی که در داخل ساختمان یا مجموعه‌ای بزرگتر قرار گرفته است تا تدابیر امنیتی بکارگرفته شده برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

با این وجود، در انتخاب محل، میان محلی که کاملاً جدا باشد (که نسبتاً پرهزینه خواهد بود) و مکانی که درون محلی نسبتاً عمومی قرار دارد و از مکان‌های بلااستفاده سود برده است (‌که باعث ایجاد خطرهای امنیتی می‌گردد)،‌ می‌توان اعتدالی منطقی را در نظر داشت.

در مجموع می‌توان اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات در نظر داشت :

- محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری دسترسی‌های انجام شده.

- استفاده از دوربین‌های پایش در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

- اعمال ترفند‌هایی برای اطمینان از رعایت اصول امنیتی.

۱-۴ – انتخاب لایه کانال ارتباطی امن

با وجود آنکه زمان حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، گذشته است و در حال حاضر تلاش اغلب نفوذگران بر روی به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده است،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری بحرانی است.

عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات بدست آمده از تلاش‌های دیگر برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی برای حمله رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود و یا حتی تخریب فیزیکی وجود داشته باشد، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می‌شود.

۱-۵ – منابع تغذیه

از آنجاکه داده‌های شناور در شبکه به منزله‌ی خون در رگهای ارتباطی شبکه هستند و جریان آنها بدون وجود منابع تغذیه، که با فعال نگاه‌داشتن نقاط شبکه موجب برقراری این جریان هستند، غیر ممکن است، لذا چگونگی چینش و نوع منابع تغذیه و قدرت آنها نقش به سزایی در این میان بازی می‌کنند. در این مقوله توجه به دو نکته زیر از بالاترین اهمیت برخوردار است :

- طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌. این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آنکه به شبکه‌ی تامین فشار بیش‌اندازه‌ای (که باعث ایجاد اختلال در عملکرد منابع تغذیه شود) وارد شود، بدست آورند.

- وجود منبع یا منابع تغذیه پشتیبان به گونه‌ای که تعداد و یا نیروی پشتیبانی آنها به نحوی باشد که نه تنها برای تغذیه کل شبکه در مواقع نیاز به منابع تغذیه پشتیبان کفایت کند، بلکه امکان تامین افزونگی مورد نیاز برای تعدادی از تجهیزات بحرانی درون شبکه را به صورت منفرد فراهم کند.

۱-۶ – عوامل محیطی

یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برار عوامل محیطی است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند. از مهمترین عواملی در هنگام بررسی امنیتی یک شبکه رایانه‌ای باید در نظر گرفت می‌توان به دو عامل زیر اشاره کرد :

- احتمال حریق (که عموماً غیر طبیعی است و منشآ انسانی دارد)

- زلزله، طوفان و دیگر بلایای طبیعی

با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق، را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری در اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبانی است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقعایعی اطمینان حاصل کرد.

۲ – امنیت منطقی

امنیت منطقی به معنای استفاده از روش‌هایی برای پایین آوردن خطرات حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش به عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم.

۲-۱ – امنیت مسیریاب‌ها

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

- حمله برای غیرفعال سازی کامل

- حمله به قصد دستیابی به سطح کنترل

- حمله برای ایجاد نقص در سرویس‌دهی

طبیعی است که راه‌ها و نکاتی که در این زمینه ذکر می‌شوند مستقیماً به امنیت این عناصر به تنهایی مربوط بوده و از امنیت دیگر مسیرهای ولو مرتبط با این تجهیزات منفک هستند. لذا تأمین امنیت تجهیزات فعال شبکه به معنای تآمین قطعی امنیت کلی شبکه نیست، هرچند که عملاً مهمترین جنبه‌ی آنرا تشکیل می‌دهد.

۲-۲ – مدیریت پیکربندی

یکی از مهمترین نکات در امینت تجهیزات، نگاهداری نسخ پشتیبان از پرونده‌ها مختص پیکربندی است. از این پرونده‌ها که در حافظه‌های گوناگون این تجهیزات نگاهداری می‌شوند،‌ می‌توان در فواصل زمانی مرتب یا تصادفی، و یا زمانی که پیکربندی تجهیزات تغییر می‌یابند، نسخه پشتیبان تهیه کرد.

با وجود نسخ پشتیبان،‌ منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهزات، که می‌تواند منجر به ایجاد اختلال در کل شبکه شود، در کوتاه‌ترین زمان ممکن می‌توان با جایگزینی آخرین پیکربندی، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه بیش از یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخ پشتیبان را فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تآخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

۲-۳ – کنترل دسترسی به تجهیزات

دو راه اصلی برای کنترل تجهزات فعال وجود دارد :

- کنترل از راه دور

- کنترل از طریق درگاه کنسول

در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌هایی خاص یا استاندارها و پروتکل‌های خاص، احتمال حملات را پایین آورد.

در مورد روش دوم، با وجود آنکه به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تآمین نمی‌کند.

برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب، که امکان دسترسی از راه‌دور دارند، اطمینان حاصل نمود.

۲-۴ – امن سازی دسترسی

علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH(Secur Shell) است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IPsec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را مرجح می‌دانند.

۲-۵ – مدیریت رمزهای عبور

مناسب‌ترین محل برای ذخیره رمزهای عبور بر روی خادم Authentication است. هرچند که در بسیاری از موارد لازم است که بسیاری از این رموز بر روی خود سخت‌افزار نگاه‌داری شوند. در این صورت مهم‌ترین نکته به یاد داشتن فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

۳ – ملزومات و مشکلات امنیتی ارائه دهندگان خدمات

زمانی که سخن از ارائه دهندگان خدمات و ملزومات امنیتی آنها به میان می‌آید، مقصود شبکه‌های بزرگی است که خود به شبکه‌های رایانه‌ای کوچکتر خدماتی ارائه می‌دهند. به عبارت دیگر این شبکه‌های بزرگ هستند که با پیوستن به یکدیگر، عملاً شبکه‌ی جهانی اینترنت کنونی را شکل می‌دهند. با وجود آنکه غالب اصول امنیتی در شبکه‌های کوچکتر رعایت می‌شود، ولی با توجه به حساسیت انتقال داده در این اندازه، ملزومات امنیتی خاصی برای این قبیل شبکه‌ها مطرح هستند.

۳-۱ – قابلیت‌های امنیتی

ملزومات مذکور را می‌توان، تنها با ذکر عناوین، به شرح زیر فهرست نمود :

۱ – قابلیت بازداری از حمله و اعمال تدابیر صحیح برای دفع حملات

۲ – وجود امکان بررسی ترافیک شبکه، با هدف تشخیص بسته‌هایی که به قصد حمله بر روی شبکه ارسال می‌شوند. از آنجاییکه شبکه‌های بزرگتر نقطه تلاقی مسیرهای متعدد ترافیک بر روی شبکه هستند، با استفاده از سیستم‌های IDS بر روی آنها، می‌توان به بالاترین بخت برای تشخیص حملات دست یافت.

۳ – قابلیت تشخیص منبع حملات. با وجود آنکه راه‌هایی از قبیل سرقت آدرس و استفاده از سیستم‌های دیگر از راه دور، برای حمله کننده و نفوذگر، وجود دارند که تشخیص منبع اصلی حمله را دشوار می‌نمایند، ولی استفاده از سیستم‌های ردیابی، کمک شایانی برای دست یافتن و یا محدود ساختن بازه‌ی مشکوک به وجود منبع اصلی می‌نماید. بیشترین تآثیر این مکانیزم زمانی است که حملاتی از نوع DoS از سوی نفوذگران انجام می‌گردد.

۳-۲ – مشکلات اعمال ملزومات امنیتی

با وجود لزوم وجود قابلیت‌هایی که بطور اجمالی مورد اشاره قرار گرفتند، پیاده‌سازی و اعمال آنها همواره آسان نیست.

یکی از معمول‌ترین مشکلات،‌ پیاده‌سازی IDS است. خطر یا ترافیکی که برای یک دسته از کاربران به عنوان حمله تعبیر می‌شود، برای دسته‌ای دیگر به عنوان جریان عادی داده است. لذا تشخیص این دو جریان از یکدیگر بر پیچیدگی IDS افزوده و در اولین گام از کارایی و سرعت پردازش ترافیک و بسته‌های اطلاعاتی خواهد کاست. برای جبران این کاهش سرعت تنها می‌توان متوسل به تجهیزات گران‌تر و اعمال سیاست‌های امنیتی پیچیده‌تر شد.

با این وجود،‌ با هرچه بیشتر حساس شدن ترافیک و جریان‌های داده و افزایش کاربران، و مهاجرت کاربردهای متداول بر روی شبکه‌های کوچکی که خود به شبکه‌های بزرگتر ارائه دهنده خدمات متصل هستند، تضمین امنیت، از اولین انتظاراتی است که از اینگونه شبکه‌ها می‌توان داشت.

آموزش شبکه NAT

Network Address Translation

برای همه متخصصین واضح است که قوی ترین روتر های دنیا Cisco هستند و تقریبا 80 درصد از بستر اینترنت بر روی دستگا های Cisco بنا شده اند. در این آموزش به توضیح مراحل انجام NAT به صورت عملی بر روی سخت افزارهای سیسکو می پردازیم. NAT تقریبا در تمامی سیستم عاملها و روتر ها قابل انجام است که هر کدام شیوه و روش خود را دارند. NAT یکی از ابزارهای قدرتمند دنیای IT است که دقیقا همان کاری را انجام می دهد که از اسم آن بر می آید,به وسیله NAT میتوانیم آدرسهای یک شبکه را به یک شبکه دیگر ترجمه کنیم.


از کاربردهای NAT می توان به موارد زیر اشاره کرد:

  • ترجمه IP های Private به Public یا بلعکس
  • تغییر مرکز سرویس دهنده اینترنت بدون نیاز به تغییر IP ها داخلی
  • حفاظت از یک شبکه حساس در مقابل برخی حملات خارجی
  • تغییر پورت مقصد پکتها برای کاربران داخلی به صورت transparent


تعریف برخی اصطلاحات:

  • Inside Local : به آدرسی (هایی) اطلاق میشود که بر روی کلاینتهای شبکه داخلی تنظیم شده اند.
  • Inside Global : به آدرسی اطلاق میشود که به اینترفیس داخلی روتر که به شبکه داخلی متصل است داده شده است.
  • Outside Local : به آدرسهایی که درون اینترنت یا شبکه Public ما قرار دارد گفته می شود.
  •  Outside Global : به آدرسی (هایی) که بر روی اینترفیس خارجی روتر که به شبکه Public متصل است گفته می شود.
ادامه نوشته

Telnetچیست؟

Telnet یا Telecommunication network نرم افزاری است که به افراد توانایی کنترل قسمت های مختلف یک کامپیوتر را از راه دور می دهد. تمام این توانایی ها در محیط متنی صورت می گیرد و تنها به وسیله ی یک سری دستورات است که می توانیم به اهداف خود برسیم. این دستورات جا به جا شده بین کامپیوتر میزبان و میهمان، به صورت متن منتقل می شود و بنابراین امنیت کمی خواهند داشت. اگر واقعن نگران اطلاعات جا به جا شده هستید، می توانید از SSH یا Secure Shell استفاده کنند.به زبان ساده نرم‌افزاری است برای وصل شدن به کامپیوتر میزبان مانندFtp/Pop/Smtp/Http .. 

چگونه از telnet استفاده کنیم؟ 
برای استفاده از Telnet، بعد از وارد شدن به محیط Command Prompt به صورت زیر عمل کنید:

Telnet Computer name

به جای Computer name نام کامپیوتری که قصد متصل شدن به آن دارید را بنویسید. در این صورت، اگر سرویس Telnet بر روی کامپیوتر میزبان روشن باشد، شما به Command Prompt آن کامپیوتر دسترسی خواهید داشت و می توانید از دستوراتی که در پست های قبل مطرح شده بود، نهایت استفاده را ببرید. البته قبل از متصل شدن ممکن است از شما تقاضای نام کاربری و رمز عبور کند که باید نام و پسورد اکانت کامپیوتر میزبان را وارد کنید. به این نکته نیز توجه داشته باشید که هنگام تایپ کلمه ی عبور، بر روی صفحه ی نمایش کلمه ای ظاهر نمی شود.

دستور Telnet شامل پارامتر های گوناگونی می باشد که هر کدام از آنها دارای کاربرد های زیادی هستند. به کمک پارامتر l- می توانید با نام کاربری مورد نظرتان، به کامپیوتر Remote متصل شوید. شکل کلی استفاده از این پارامتر به صورت زیر است:

Telnet mohammad –l administrator

که Mohammad نام کامپیوتر مورد نظر Administrator هم یوزری است که با آن قصد لاگین کردن داریم. همچنین با کمک پارامتر Port می توانید با پورتی متفاوت به کامپیوتر مورد نظر متصل شوید:

Telnet mohammad 50

پورت پیش فرض برنامه Telnet، عدد ۲۳ است. اما ممکن است این پورت توسط مدیر شبکه مسدود و پورت دیگری به این کار اختصاص داده شده باشد. اینجاست که شما باید عدد پورت را هم وارد کنید. در ادامه نحوه ی تغییر دادن پورت را هم خواهیم آموخت.
برای ساختن فایل لاگ هم پارامتری وجود دارد که به کمک آن می توانید تمام فعالیت ها را ذخیره کنید.

telnet mohammad –f d:\log.txt

با این دستور فایل لاگ در درایو D و با نام log ذخیره خواهد شد. البته برای این کار روش دیگری هم وجود دارد و آن استفاده از نرم افزار های جانبی است. یکی از برنامه های خوب در این زمینه CRT است.

ضمن اینکه به کمک دستور tlntadmn می توانید اطلاعات جامعی در مورد جلسه ی در حال اجرا به دست بیاورید. هنگام پایان کار نیز، با دستور exit ارتباط خود را با کامپیوتر Remote قطع نمایید.

ادامه نوشته

انواع پورتهای اترنت را لیست کرده و در مورد هر یک از نظر نوع فضای انتقال، سرعت و طول حداکثر ارتباط:

حداكثر طول سرعت

توپولوژي

نوع كابل

نام

500m 10Mbps

باس

كواكسيالRG-8

10BASE5

185m 10Mbps

باس

كواكسيالRG-8

10BASE2

100m 10Mbps

ستاره اي

UTP3

10BASE-T

1000m 10Mbps

ستاره اي

فيبرنوري

FOILR

2000m 10Mbps

ستاره اي

فيبرنوري

10BASE-FL

200 m 10Mbps

ستاره اي

فيبرنوري

10BASE-FB

500 m 10Mbps

ستاره اي

فيبرنوري

10BASE-FP

100 m 100Mbps

ستاره اي

UTP5

100BASE-TX

100m 100Mbps

ستاره اي

UTP3

100BASE-T4

412 m 100Mbps

ستاره اي

فيبرنوري

100BASE-FX

 

سوییچ لایه 3 چیست؟

مسيرياب يا روتر كه به عنوان سوييچ لايه سوم از آن ياد ميشود با سوييچ لايه دوم تفاوت بنيادي دارد.درون فيلد داده از هر فريم يك بسته وجود ارد كه براي خود داراي سرايند خاص و آدرسهاي جهاني و استاندارداست.وقتي بسته اي از طريق يكي از خطوط ورودي وارد مسيرياب مي شود بيت به بيت از لايه فيزيكي عبود كرده و در لايه دوم تبديل به فريم ميشود ولي به جاي اينكه فرايند هدايت فريم در همين لايه و بر اساس آدرس هاي MAC انجام شود ابتدا سرايند و ته ايند آن حذف و بخش داده ان جهت پردازش هاي اتي به لايه سوم تحويل داده ميشود اين قطعه داده از لايه سوم داراي شناسنامه جهاني خود است و آدرس مقصد را مشخص ميكند .مثلا در اتصال به يك سايت ادرسي كه لايه سوم توليد ميكند آدرس سرور اصلي سايت ولي آدرسي كه لايه دوم توليد ميكند آدرس روتر يعني مسيرياب لايه سوم ميباشد.

 VLAN چیست و چه کاربردی در شبکه های سازمانی دارد؟

با استفاده از می توانید روی یک شبکه سوییچ شده تعدادی زیر شبکه (subnet) ایجاد کنید.شبکه فیزیکی هنوز سوییچ شده باقی می ماند اما به این روش مدیران شبکه می توانند آدرس سیستم هایی که به یک زیر شبکه معینی تعلق دارند را مشخص کنند این سیستم ها می توانند هر جایی از شبکه باشند چون زیر شبکه به طور نجازی پیاده سازی می شود وحدود به آرایش فیزیکی شبکه نمی باشد . با این روش میتوان مشکلات ناشی از پخش همگانی پیام ها را کاهش بدهیم . و هر يک به عنوان عضوی از يک Broadcast domain مشابه می باشند. بدين ترتيب ، در صورتی که ايستگاهی يک پيام broadcast را ارسال نمايد ، ساير ايستگاههای متصل شده به سوئيچ نيز آن را دريافت خواهند داشت. در يک شبکه کوچک ، وجود پيام های Broadcast نمی تواند مشکل و يا مسئله قابل توجهی را ايجاد نمايد، ولی در صورت رشد شبکه ، وجود پيام های braodcast می تواند به يک مشکل اساسی و مهم تبديل گردد . در چنين مواردی و در اغلب مواقع ، سيلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ايستگاههای متصل شده به يک سوئيچ ، پيام های Braodcast را دريافت می نمايند . چراکه تمامی آنان بخشی از يک Broadcast doamin مشابه می باشند . در صورت افزايش تعداد سوئيچ ها و ايستگاهها در يک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پيام های Braodcast  در يک شبکه وجود خواهد داشت . تمامی مسائل اشاره شده در بخش قبل را و تعداد بيشتری را که به آنان اشاره نشده است را می توان با ايجاد يک VLAN به فراموشی سپرد .

آیا در شبکه های محلی ( لایه 2) امکان توزیع بار بین مسیرهای موازی از یک مبدأ به یک مقصد وجود دارد؟

خير در لايه دوم مسيرياب لایه 2 بكار ميرود .در لايه دوم بعد از اضافه كردن سرايند و پی ايند هدايت فريم براساس همين لايه و با MAC انجام ميشود و فريم به مقصد كه در همان شبكه است تحويل داده ميشود پس راه هاي مختلف براي رسيدن به مقصد وجود ندارد.

آموزش ISA Server

 

نرم افزار  isa server 2006    یکی از قدرتمند ترین  نرم افزار های موجود در شبکه های کامپیوتری  است . که توانایی های بالایی در جهت مدیریت شبکه دارا می باشد.

Internet Security And Acceleration Server

 که مخفف ISA Server است. نرم افزاری محصول شرکت Microsoftاست که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است.به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند مصون میدارد و این کار را از طریق فیلتر کردن در سطحapplication  و پاکتهای داده انجام میشود.

نصب نرم افزار ISA server بر روی کامپیوتر تمامی ارتباطات وترافیک ها را مسدود میکند در واقع یک Default configuration روی ISA server وجود دارد که به صورت پیش فرض تمامی ترافیک ها را مسدود می کند و اولین قدم در تنظیم  ISA serverاینست که Default configuration  تغییر کند اولین قدم در تنظیم ISA server این است که Default configuration تغییر کند و برخی از ترافیک های مورد نیاز را در شبکه مجوز دسترسی بدهیم واصطلاحا Allow شود اولین گام در تنظیمات نرم افزار این است که کلیه ترافیک های نا خواسته همچنین برنامه های کاربردی در Pocket filtering یا Application filtering محدود کنیم و فقط به برخی از سرویس ها و خدمات اجازه دسترسی و یا انتقال بدهیم همچنین با فعال کردن تشخیص نفوذگر در نرم افزار Firewall را تنظیم کنیم  با استفاده از Firewall Policy Rule شما میتوانید تمامی ترافیک هایی را که از شبکه های داخل به شبکه های خارج یا اینترنت و برعکس از شبکه اینترنت به شبکه داخلی وجود دارد آنها را مدیریت کنیم .

ادامه نوشته

cisco packet trace

Packet Tracer  یک محیط شبیه سازی برای کسانی است که قصد طراحی شبکه، توپو لوژی، پیکر بندی، بررسی مشکلات و ... را دارند. کار بران میتونند  براحتی ابزا رهای مورد نظر خود را در محیط شبیه سازی وارد نموده و توپولوژی مورد نظر خود را ایجاد کنند. آنگاه پس از پیکر بندی شبکه ایجاد شده می توانند به برسی تحلیل وبرسی ورفع مشکلات آن بپردازند.

 

دوستان برای یادگیری  نحوه کار با این نرم افزار میتونن به این لینک مراجعه کنند:

 

http://persiandrive.com/937587

پروتکل SNMP

پروتکل SNMP، در مقیاس گسترده ایی توسط مدیران شبکه  به منظور مشاهده ومدیریت تمام کامپیوترهای موجود در شبکه (سرویس گیرنده، سرویس دهنده، سوئیچ، روتر، فایروال) استفاده می گردد. SNMP به منظور تایید اعتبار کاربران، از روشی غیر رمز شده استفاده می کند. متجاوزان اطلاعاتی، می توانند از نقطه ضعف فوق در جهت اهداف سوء خود استفاده کنند. در چنین حالتی، آنان قادر به اخذ اطلاعات متنوعی در رابطه با عناصر موجود در شبکه بوده وحتی امکان غیرفعال نمودن یک سیستم از راه دور ویا تغییر پیکربندی سیستم ها وجود خواهد داشت. در صورتی که یک متجاوز اطلاعاتی قادر به جمع آوری ترافیک SNMP در یک شبکه گردد، از اطلاعات مربوط به ساختار شبکه موجود به همراه سیستم ها و دستگاه های متصل شده به آن، نیز آگاهی خواهد یافت. سرویس دهندگان SNMP موجود بر روی هر کامپیوتر را که ضرورتی به وجود آنان نمی باشد غیرفعال نمایید. درصورتی که به هر دلیلی استفاده از SNMP ضروری باشد، می بایست امکان دستیابی به صورت فقط خواندنی در نظر گرفته شود. در صورت امکان، صرفا به تعداد اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMP اعطا گردد.

نکاتی که در مورد سرچ گوگل

سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد.

در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد. تا جایی که "گوگل کردن" به فعل تبدیل شده و معادل سرچ کردن در اینترنت به حساب می آید.

اما به راستی چقدر با ریزه کاری های سرچ کردن آشنایی داریم؟ مثلا خود شما چقدر طول می کشد تا با سرچ به محتوای مورد نظرتان برسید؟ اگر این زمان برای شما طولانی است با دانستن چند نکته کوچک می توانید سرچ خود را بهبود دهید و زودتر به محتوای مورد نظرتان برسید.

در ابتدا لازم است بگوییم که جستجوی گوگل بر مبنای کلمات کلیدی است که وارد می کنید. هر چه این کلمات دقیق تر باشند، موتور گوگل شما را زودتر به محتوای مورد نظرتان می رساند. وقتی عبارت information and communications technology را در تایپ می کنید، گوگل به دنبال صفحاتی می گردد که این سه عبارت در آن وجود داشته باشد. در این حالت ترتیب برای گوگل اهمیتی ندارد.

چیزی که در بین عموم جا افتاده این است که استفاده از کلمات زیاد برای سرچ بد است. این باور درست نیست. چون استفاده از کلمات محدود هم گستره سرچ شما را بسیار بزرگ می کند. برای جستجو استفاده از سه تا پنج واژه مناسب است.

سرچ کردن محتوای مورد نیاز در موتورهای جستجو از ابتدایی ترین کارهایی است که هر کسی که سر و کارش به اینترنت افتاده باشد با آن آشنایی دارد. در میان بزرگ ترین و معروف ترین موتور جستجو، گوگل، سهم زیادی در سرچ روزانه مردم دنیا دارد

● عملگر ""

همانگونه که قبلاً نیز گفته شد، برای جستجوی عبارتی خاص بصورت کامل (نه بصورت کلمات جدا از هم) بایستی آن عبارت را در داخل کوتیشن (" ") قرار داد.

اگر می خواهید این عبارت را دقیقا به همین ترتیب جستجو کنید کافی ست آن را در کوتیشن قرار دهید.

"information and communications technology"

دقت کنید در گوگل عباراتی که میان کوتیشن قرار می گیرند نباید بیشتر از ده کلمه باشد. گوگل بیشتر از ده کلمه را نمی پذیرد.

● عملگر «یا»

گوگل از یای منطقی پشتیبانی میکند. بدین معنا که اگر دنبال کلمه ای خاص «یا» بجای آن کلمه ای دیگر می گردید، می توانید در بین این دو کلمه از «یا» استفاده کنید. برای مثال اگر در کادر جستجو تایپ کنید «تعطیلات در شیراز یا اصفهان» آنگاه گوگل دنبال سایتهایی می گردد که در خصوص تعطیلات در شیراز یا در اصفهان باشند.

حالا فرض کنید می خواهید به دنبال صفحاتی بگردید که یا دارای عبارات information باشند یا communication و یا technology. در این حالت از عملگر OR استفاده می کنیم. عملگرهای منطقی در گوگل دقیقا بر همان مبنای ریاضی کار می کنند.

Information OR communications OR technology

همچنین می توانید به جای عبارت OR از علامت مخصوص آن | (پایپ نامیده می شود) استفاده کنید.

▪ از آوردن حروف اضافه خودداری کنید

گوگل بطور پیش فرض فقط سایتهائی را لیست می نماید که تمام کلمات مورد جستجو در آنها باشند. و نیازی نیست که شما بین کلمات جستجو از کلمة پیوند دهندة "و" استفاده نمائید. به خاطر داشته باشید

که وارد نمودن چنین کلماتی و کلماتی نظیر در، به، و... بر نتیجه جستجو تاثیر خواهد گذشت. بطور مثال برای جستجو در مورد تعطیلات در شمال بجای تایپ نمودن "گذراندن تعطیلات در شمال" بهتر است تنها بنویسید: "تعطیلات شمال".

خودف گوگل هم برای بالا بردن کیفیت جستجوها بطور اتوماتیک کلمات معمولی و کاراکترهائی همچون "کجا" و "چطور" را از کلمات مورد جستجو حذف می نماید. چون این گونه کلمات باعث کندی عمل جستجو می شوند و تاثیری هم در بهبود جستجو ندارند و حتی کیفیت نتایج جستجو را کاهش هم می دهند.

● عملگر +

همانگونه که قبلاً گفتیم گوگل از یک سری کلمات معمولی بصورت خودکار چشم پوشی می کند، ولی در صورتی که شما ضروری می دانید که اینگونه کلمات حتماً مورد جستجو قرار گیرند، می توانید با قرار دادن یک علامت "+" در جلوی آنها مطمئن شوید که در نتایج جستجو حتماً وجود خواهند داشت. (دقت کنید که قبل از کاراکتر "+" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید).

راه دیگر مقید نمودن گوگل برای جستجوی کلمه ای خاص این است که کلمه مورد نظر را در کوتیشن (" ") قرار دهید. برای مثال اگر بخواهیم دنبال داستان جنگ ستارگان ۱ (Star Wars Episode I) را مورد جستجو قرار دهیم، گوگل کلمة I را مورد جستجو قرار نمی دهد مگر آنکه آنرا بصورت Star Wars Episode +I و یا "Star Wars Episode I" بنویسیم.

در جستجوهای گوگل، عبارتی مانند to، a، the و مانند اینها دور ریخته می شود و به حساب نمی آید. اگر می خواهید این عبارت ها حتما در سرچ لحاظ شوند کافیست از علامت + استفاده کنید.

● عملگر

علامت (منفی) نیز کاربرد جالبی دارد و بسیار کارآمد است. فرض کنید به دنبال محتوایی هستید که دارای عبارت information and communications technology باشد ولی از شرکت apple در آن حرفی زده نشده باشد. برای این کار کافی است مانند نمونه زیر سرچ کنید.

“information and communications technology” – “apple”

با این کار، گوگل تمام محتواهایی که عبارت information and communications technology را دارد پیدا می کند و آنهایی که کلمه apple در آنها ذکر شده را فیلتر می کند و سپس نتایج را به شما نشان می دهد.

● عملگر *

ترفند دیگری که نیاز دارید، * است. فرض کنید دنبال محتوایی هستید که دقیقا نمی دانید برای سرچ کردن آن باید از چه واژه ای استفاده کنید. کافی است به جای واژه ای که نمی دانید از علامت * استفاده کنید. به مثال زیر توجه کنید.

microsoft * windows

اگر بخواهید به دنبال عنوان های یک سایت مشخص بگردید چه می کنید؟ با تایپ کردن عبارت INTITLE در مقابل اسم سایت، عناوین برایتان به نمایش در خواهد آمد. البته این در شرایطی ایت که برای صفحات آن وبسایت اینتایتل تعریف شده باشد.

فرض کنید می خواهید دوربین دیجیتالی بخرید و محدوده قیمت برای تان اهمیت دارد. چه طور سرچ می کنید؟ برای این منظور کافیست از "..." استفاده کنید. برای مثال:

Camera digital $۸۰۰…۱۰۰۰

● عملگر SITE

اگر به دنبال موضوعی در سایت خاصی هستید، می توانید از عبارت site: در قسمت سرچ بهره ببرید. با این کار گوگل تنها صفحاتی را به عنوان نتیجه نشان تان می دهد که مربوط به سایت ذکر شده باشند.

همچنین اگر محقق هستید و به سرچ دقیق احتیاج دارید، می توانید از صفحه جستجوی پیشرفته گوگل تحت عنوان Advanced Search و به آدرس http://www.google.com/advanced_search مراجعه کنید.

قبل از سرچ کردن کمی روی معنای عبارت فکر کنید و بهترین کلید واژه ها برای جستجو را بیابید و استفاده کنید.

● کلمات اصلی تر را بنویسید

40 میانبر صفحه کلید که زشت است بلد نباشید

 همیشه دانستن و استفاده از میانبرهای صفحه کلید (Keyboard shortcuts به معنی انجام فرامین متداول با کلید های ترکیبی صفحه کلید رایانه به جای استفاده از منوها و راست کلیک کردن) می تواند نقش موثری در افزایش سرعت کار و بهره وری بالا تر داشته باشد. به این ترتیب صدها نوع میانبر صفحه کلید های به طور کلی به وجود آمده و حتی میانبرهای صفحه کلید برای هر نرم افزاری به طور مجزا وجود دارد.


معرفی میانبرهای صفحه کلید سیستم عامل ویندوز.


کلید عملکردی ۱ یا کلیدF1 : این کلید در واقع کلید دسترسی به کمک و راهنمایی در کامپیوتر شماست. هنگامی که این کلید را فشار می دهید یک پنجره HELP بالا میآید که به شما اطلاعاتی بسته به محلی که در آن قرار دارید می دهد. به عنوان مثال اگر در موقع دانلود یک فایل با مشکل مواجه شوید و کلید F1 را فشار دهید یک پنجره راهنما ظاهر می شود که برایتان توضیح می دهد دلیل مشکل دانلود چیست و احتمالا راه حل رفع آن چیست.


CTRL + ESC : فشردن همزمان این دو کلید سبب باز شدن منوی استارت ویندوز می شود فرقی هم ندارد که در کدام برنامه مشغول کار باشید.


ALT + TAB : هنگامی که شما در حال کار بر روی یک پروژه هستید و چندین برنامه را بر روی دسکتاپ خود اجرا کرده اید گاهی اوقات برایمان واقعا گیج کننده می شود که هر بار برای گشودن یک برنامه نشانگر ماوس را به نوار وظیفه برده و از پنجره یک برنامه به برنامه دیگر برویم. بنابراین فشردن کلید های ALT و TAB به شما کمک می کند تا به مقابله با این مشکل بشتابید چرا که سوئیچ بین برنامه ها به سرعت انجام خواهد شد.


ALT + F4 : تا کنون شده عجله و استرس در آخرین لحظه را تجربه کنید، زمانی که کسی به سمت شما می آید و شما باید در یک آن تعداد زیادی پنجره های باز شده بر روی کامپیوتر خود را به سرعت ببندید؟ اگر این تجربه برایتان آشناست در آن صورت این ترکیب کلیدهای کیبرد می تواند منجی شما می باشد. این میانبر صفحه کلید شما را قادر می سازد که برنامه های باز شده در ویندوز را به سرعت ببندید.


SHIFT + DELETE : اغلب هارد دیسک خود را مملو از داده های غیر ضروری و یا به قول ویندوز ” Trash ” می یابیم و هنگامی که این زباله ها روی هم جمع شده و حجم عظیمی را اشغال کنند زمان بسیاری از وقتمان را باید صرف فرستادن فایل های غیر ضروری به سطل بازیافت ویندوز و پس از آن "خالی کردن سطل بازیافت” کنیم. این میانبر کمک می کند تا با سرعت بیشتری به حذف داده ها به طور دائم از روی دیسک سخت خود و یا هر نوع دستگاه های قابل نوشتن دیگری اعم از هارد اکسترنال و حافظه فلش کنید و در وقت خود صرفه جویی کنید. البته ریسک از بین رفتن اطلاعاتی که ممکن است در آینده بدان نیاز پیدا کنید را نیز بالا می برد چرا که دیگر داده ها درون سطل بازیافت ذخیره نمی گردند و برای بازیابی چنین اطلاعاتی نیاز به نرم افزارهای ویژه بازیابی اطلاعات پاک شده از روی حافظه است.


کلید لوگوی ویندوز + L : این یک میانبر کاملا مفید و کاربردی است که سبب می شود بتوانید کامپیوتر خود را به سرعت قفل کنید به طوری که زمانی که برای یک استراحت کوچک آن را ترک می کنید هیچ کس دیگری قادر به ورود به ویندوز نباشد.


میانبرهای ویندوز برای نرم افزارها


CTRL + C : برای کپی کردن متن انتخاب شده ، می توان از این میانبر پس از انتخاب همه متن با استفاده از یکی دیگر از میانبر ها که مخصوص این کار است یعنی CTRL + A. استفاده نمود.


CTRL + X : چیدن متن. که بدان معنی است که متن را کپی کرده ، اما از محل فعلی آن را جابجا می کند. پس دیگر در فایل فعلی اثری از متن کات شده نخواهد بود.


CTRL + V : پیست کردن یا چسباندن متن. که به آن معناست که متنی را که قبلا کپی کرده یا چیده ایم را در محل جدید می چسباند.


CTRL + Z : اگر در حالی که مشغول قالب بندی متن خود هستید مرتکب اشتباهی شده و یا حین نوشتن آن و یا هرگونه اشتباه دیگری در برنامه های دیگر کنید این میانبر کمک می کند تا اشتباهات خود را به سرعت با رفتن به یک قدم عقب تر اصلاح کنید. هر چند باید در نظر داشت که برخی از برنامه ها به کاربر اجازه عقب رفتن به ۲ یا ۳ گام پیشین را بیشتر نمی دهند.


CTRL + B : این میانبر کمک می کند تا شما متن انتخابی را به صورت درشت (Bold) درآورید.


CTRL + U : متن انتخاب شده را زیرخط دار یا underline می کند.


CTRL + I : متن انتخابی را italic یا کج می کند: مثال: سلام


میانبرهای عمومی صفحه کلید


کلید عملکردی ۱۰یا F10 : این کلید گزینه های نوار منو را فعال می کند که توسط آن شما می توانید هر دستوری را با کمک کلید های جهتی صفحه کلید و سپس فشردن کلید ENTER روی دستور مورد نظر اجرا کنید. استفاده از این روش برای مواقعی مفید است که به ماوس روی رایانه دسترسی نداشته باشید.


CTRL + ESC: این ترکیب کلیدی کمک می کند تا در کجای ویندوز و در هر برنامه ای که باشید منوی Start ویندوز را بتوان باز کرد.


SHIFT + F10 : این میانبر صفحه کلید همان کار راست کلیک را انجام می دهد، یعنی اگر یک آیتم را انتخاب کنید با این کلیدهای ترکیبی منوی راست کلیک برای آن باز می شود.


CTRL + SHIFT + ESC : این میانبر برنامه مدیر وظیفه یا task manager ویندوز را می گشاید.


ALT + DOWN ARROW : این میانبر منوی کشویی را در برنامه هایی که منوی کشویی دارند باز می کند.


SHIFT: وقتی شما یک دیسک را درون CD – ROM می کنید می توانید اجرای خودکار برنامه روی دیسک را با فشار دادن و نگهداشتن کلید SHIFT لغو کنید.


ALT + SPACE : این میانبر نسخه صفحه کلیدی راست کلیک کنید روی پنجره اصلی برنامه است که سبب باز شدن منوی راست کلیک شامل گزینه های بازگردانی (restore) ، حرکت پنجره (move) ، تغییر اندازه پنجره (resize) ، کمینه و بیشینه کردن پنجره (minimize, maximize) ، و یا گزینه بستن پنجره (close) است.


ALT + F6 : اجازه حرکت بین پنجره های متعدد یک برنامه را به کاربر می دهد (مانند زمانی که در برنامه نوت پد کادر محاوره ای Find نمایش داده می شود ، ALT + F6 را می توان برای حرکت از کادر محاوره ای Find و پنجره اصلی برنامه نوت پد استفاده نمود.)

میانبرهای ویندوز اکسپلورر، و کلید های میانبر عمومی پوشه ها


کلید عملکردی ۲ F2 : به کمک این کلید می توان یک فایل یا فولدر انتخاب شده را تغییر نام بدهید این فایل یا فولدر ممکن است یک سند ، یک فایل موسیقی یا هر چیز دیگری باشد.


کلید عملکردی ۳ F3 : بخش Find یا جستجو را فعال می کند برای گشتن به دنبال فایل ها.


ALT + ENTER : پنجره مشخصات یا properties آیتم انتخاب شده را باز می کند.


برای کپی کردن یک فایل: هنگامی که فایلی را از فولدری به یک فولدر دیگر با کلیک ماوس می کشید همزمان کلید CTRL را فشار داده و پایین نگه داشتن. اگر کلید CTRL را نگه ندارید عمل انتقال یا Move انجام می شود.


کلید عملکردی ۵ F5 : کلید صفحه یا پنجره ای را که در حال حاضر فعال است به روز رسانی یا رفرش می کند.


کلید عملکردی ۶ F6 : اجازه می دهد تا در میان پانل های ویندوز اکسپلورر حرکت کنید.


BACKSPACE: با زدن متوالی این کلید برای مثال در اینترنت اکسپلورر می توان به صفحه خانگی بازگشت در حالی که کلید back برای به عقب برگشتن به صورت یک گام یک گام است.


SHIFT+click+Close button: این میانبر برای پوشه ها کاربرد دارد، و شما را قادر به بستن پوشه جاری به علاوه تمام پوشه هایی که پوشه جاری درون آنها قرار دارد می کند.


میانبر های دسترسی


فشردن کلید SHIFT برای ۵ بار متوالی: هر بار که کلید SHIFT را پنج بار متوالی فشار دهید خاصیت Sticky keys فعال یا غیرفعال می شود. Sticky Keys یا کلید های مهم به شما اجازه می دهد از فشرده شدن کلیدهای CTRL ، ALT ، SHIFT یا کلید لوگوی ویندوز ضمن فشرده شدن یک کلید در هر بار به شکل اصوات آگاه شوید.


کلید Shift سمت راست : اگر کلید Shift سمت راست را به مدت ۸ ثانیه فشار داده و نگه دارید قابلیت Filter Keys فعال یا غیر فعال می شود. ***** کردن کلید ها به شما این اجازه را می دهد تا در صورتی که دست شما به اشتباه هنگام تایپ روی برخی کلیدها رفت آن حروف تایپ نشود و برای تایپ نیاز به فشار بیشتری روی دکمه هاست.


SHIFT سمت چپ ALT + سمت چپ + NUM LOCK : سبب فعال یا غیرفعال شدن کلیدهای روی ماوس می شود.


SHIFT سمت چپ ALT + سمت چپ + PRINT SCREEN : قابلیت کنتراست بالا را خاموش یا روشن می کند.


میانبرهای معمول صفحه کلید


کلید لوگوی ویندوز + R: برای گشودن کادر محاوره ای کلاسیک Run که از آن شما می توانید هر برنامه یا صفحه ای را در کامپیوتر خود اجرا کنید.


کلید لوگوی ویندوز + M: دسکتاپ را نشان می دهد. که به معنی به حداقل رساندن همه پنجره های باز شده می باشد.


کلید لوگوی ویندوز M+ SHIFT +: عکس حالت قبلی است. یعنی همه پنجره ها را بیشینه می کند


کلید لوگوی ویندوز + E : باز کردن ویندوز اکسپلورر.


کلید لوگوی ویندوز + F : پیدا کردن فایل ها و یا پوشه ها.


کلید لوگوی ویندوز + D : از نظر کارکرد مانند Windows Key+M است. تمام پنجره های باز شده را به حداقل می رساند و دسکتاپ را نمایش می دهد.


کلید لوگوی ویندوز + Break: کادر محاوره ای خواص سیستم (System Properties) را باز می کند