راه اندازی و تنظيم يك شبكه Lan كوچك

راه اندازی و تنظيم يك شبكه Lan كوچك :

 

اشاره :

اگر در محيط كار يا منزل خود با بيشتر از يك كامپيوتر سر و كار داريد، احتمالاً به فكر افتاده‌ايد كه آنها را به يكديگر متصل كرده و يك شبكه كوچك كامپيوتری راه بيندازيد. با اتصال كامپيوترها به همديگر مي‌توانيد چاپگرتان را بين همه آنها به اشتراك بگذاريد، از طريق يكي از كامپيوترها كه به اينترنت وصل است بقيه را نيز به اينترنت متصل كنيد، از هر يك از كامپيوترها به فايل‌هاي خود، از جمله عكس‌ها، آهنگ‌ها و اسنادتان، دسترسي پيدا كنيد، به بازي‌هايی بپردازيد كه به چند بازيكن با چند كامپيوتر احتياج دارند، و بالاخره اين كه خروجي وسايلي چون DVD player يا وب‌كم را به ساير كامپيوترها ارسال كنيد. در اين مقاله، ضمن معرفي روش‌هاي مختلف اتصال كامپيوترها به يكديگر، انجام تنظيمات دستي را براي بهره بردن از حداقلِ مزاياي يك شبكه كامپيوتری به شما نشان مي‌دهيم. ذكر اين نكته هم لا‌زم است كه قسمت اصلي مقاله به نصب نرم‌افزار اختصاص دارد اما در انتهاي مطلب درخصوص ساختار شبكه و مسائل فيزيكی آن هم توضيحاتي داده‌ايم.


روش‌های اتصال
براي اتصال كامپيوترهايي كه در فاصله‌اي نه‌چندان دور از يكديگر قرار دارند (مثلاً در يك اتاق، سالن، يا نهايتاً طبقات مختلف از يك ساختمان مستقر هستند)، راه‌هاي مختلفي وجود دارد كه عبارتند از:

● سيم‌كشي ديتا به صورت توكار در حين ساخت ساختمان كه امروزه بسيار متداول است. در اين روش، همان گونه كه براي برق ساختمان از قبل نقشه مي‌كشند و مثلاً جاي كليدها و پريزها را مشخص مي‌كنند، براي شبكه كامپيوتري هم نقشه‌كشي و سيم‌كشي مي‌كنند.
‌●‌ قراردادن سيم‌ها در كف اتاق و اتصال كامپيوترهايي كه در يك اتاق قرار دارند.
‌●‌ استفاده از فناوري بي‌سيم
● استفاده از سيم‌كشي برق داخل ساختمان
‌●‌ استفاده از سيم‌كشي تلفن داخل ساختمان

هر يك از اين روش‌ها مزايا و معايب خاص خود را دارند، اما براي به اشتراك گذاشتن چاپگر، فايل‌ها و اينترنت، بايد كامپيوترها را به نحو صحيح و مناسبي تنظيم و آماده كنيد و فرق نمي‌كند كدام روش را انتخاب كرده باشيد. به همين دليل، كار را از همين نقطه آغاز مي‌كنيم. از آنجا كه ويندوزهاي اكس‌پي و 98 پراستفاده‌ترين سيستم عامل‌ها در منازل و دفاتر كوچك هستند، نحوه اشتراك‌گذاري منابع در اين دو ويندوز را مورد بحث قرار مي‌دهيم، هر چند در مورد ساير ويندوزها مفاهيم تغيير نمي‌كنند.

ادامه نوشته

نحوه برقراری Remote Desktop Access به سیستم عامل اوبونتو

نحوه برقراری Remote Desktop Access به سیستم عامل اوبونتو :

کاربران همیشه با این مشکل مواجه بوده اند که چطور دو سیستم عامل ویندوز و لینوکس را به یکدیگر متصل کنند و حتی از یکی به دیگری از طریق Remote Desktop Access ارتباط برقرار کنند. به طور پیش فرض در سیستم عامل Ubuntu برنامه ای برای اتصال ویندوز از طریق Remote Desktop وجود ندارد و بنابراین مجبوریم از برنامه های کمکی استفاده نماییم.

 

Remote-Access


ادامه نوشته

TFTP چيست؟

TFTP چيست؟

TFTP خلاصه Trivial File Transfer Protocol است که بر روی پورت 69 کار می کند. تفاوت آن با FTP در اینست که FTP از TCP استفده می کند ولی TFTP ازUDP استفاده می کند که البته FTP دارای ثبات و اطمینان قابل قبولی هست در صورتی که TFTP سرعت را برای ما به ارمغان می آورد. نکته جالب توجه در این است که TFTP احتیاجی به پسورد ندارد. جابجایی در اینجا بدین شکل است که client از server در خواست (نوشتن)write یا (خواندن)read می کند که معمولا همان درخواست Read (PRQ) مورد قبول واقع می شود و با قبول شدن در خواست از سوی سرور ارتباط میان آن دو بر قرار می گردد و جایجایی اطلاعات آغاز می گردد. در ترانسفر packet/block جابجایی تا 512بایت آنجام شده و سپس سرور منتظر جواب دریافت(ACK) از سوی کلاینت میشود و بعد از دریافت جواب دوباره 512 بایت یعدی را می فرستد و برای هر 512بایت این کار تکرار میشود . هر یک از بلاک های دریافتی به انتهای بلاک قبلی متصل میشود اگر در این حین یکی از packet گم گردد هر دوی کلاینت و سرور یک time-out ایجاد نموده و دوباره همان packet گم شده را ارسال می کند. همیشه فرستنده باید آخرین بلاک را در حافظه نگهداری نمایید تا زمانی که پیام ACK را دریافت نماید البته اگر آخرین بلاک از فایل باشد دیگر احتیاجی به صبر کردن و نگهداری بر روی حافظه نیست. 0 mode 0 Filename 01 پیام های TFTP خواندن پیام در خواست 01 نشان دهنده 2 بایت از دستور OPcode network byte که طرف مقابل می گویید این یک READمی باشد. Filename یک رشته null terminated ascii می باشد که نام فایل را به همراه دارد. Mode یک رشته null terminated ascii می باشد که نوع جابجایی را در خود دارد. نوشتن پیام در خواست 0 mode 0 Filename 02 توضیحان این بخش هم مثل بالا می باشد با این تفاوت که 01 برای WRITE می باشد. TFTP Data Packet / Message Data 0 to 512bytes Block # 03 03 2 بایت از دستور OPcode network byte که می گوید در طرف مقبل داده ها قرار دارد. Block # 2 بایت از دستور bytes block number network byte Data 0 to 512bytes همه پکت دیتا ها 512 یایت در خود دارند غیر از آخری جواب Block # 04 04 2 بایت از دستور OPcode network byte که معلوم می کند برای طرف دیگر که ACK می باشد. Block # 2 بایت از دستور block number network byte انواع Error ها 0 errstring errcode 05 05 2 بایت از دستور OPcode network byteکه به طرف مقابل می گویید این یک Error می باشد. Errcode 2 بایت از دستور error code network byte می باشد. Errstring یک رشته null terminated ascii error و error code ها به ترتیب زیرند: 0 - Not defined. 1 - File not found. 2 - Access violation. 3 - Disk full. 4 - Illegal TFTP operation. 5 - Unknown port. 6 - File already exists. 7 - No such user و طریقه های TFTP ترانسفر دو دسته می باشند: 1. netascii که برای انتقالtext فایل ها استفاده شده که البته دو طرف باید برای دریافت و فرستادن به این روش آماده باشند 2. octet که برای انتقال فایل هایbinary مورد استفاده قرار می گیرد.

ادامه نوشته

کوکی ( Cookie ) چیست؟

کوکی ( Cookie ) چیست ؟

کوکی عبارت است از یک پیغام که سرور به مرورگر ( Browser ) شما می فرستد. مرورگر شما این پیغام را در یک فایل متنی ( Text ) ذخیره می کند. پس از آن هر بار که که شما به آن سرور مراجعه می کنید ( یعنی یک صفحه از وب سایتی را که روی آن سرور قرار دارد باز می کنید. ) یا به عبارت دیگر هر بار که مرورگر شما (مثلاً اینترنت اکسپلورر ) در خواست یک صفحه از آن سرور می کند این پیغام را به آن سرور باز می گرداند.

تقریبا تمام سایت هایی که بازدید می کنید اطلاعاتی را در قالب یک فایل کوچک متنی (Text) بر روی کامپیوتر شما ذخیره می کنند به این فایل کوکی می گویند متل ذخیره شدن این فایل در فولدر Temporary Internet Files در اینترنت اکسپولرر و در نت اسکیپ در فولدر Cashe است در اپرا و موزیلا و نسخه های قدیمی تر اینترنت اکسپولرر در فولدر جدایی به نام کوکی است.

انوا مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها (Web Browsers) این امکان را دارید که انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کاملا غیر فعال کنید ممکن است بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت متروم شوید و یا انتخاب هایی که داشتید مثل ساعت متلی و یا دمای هوای متلی و کلا از تنظیمات شخصی ای که در آن وب سایت انجام داده اید نتوانید استفاده کنید.

ادامه نوشته

ساختمان آدرس های اینترنتی را بشناسید

فرض کنید آدرسی به شکل زیر از دوستی می گیرید و آن را در جعبه آدرس مرورگرتان تایپ می کنید:
www.world.com/europe/italy/rome.html
پس از زدن enter صفحه ای می آید که می گوید به هر دلیل نمی توانم چنین صفحه ای را باز کنم. در اینصورت تکه آخر آدرس را حذف کنید و مجددا enter بزنید:
www.world.com/europe/italy
حالا ببینید در این صفحه می توانید لینک rome را بیابید یا خیر. گاهی این صفحه هم نمی آید یا دسترسی شما به این صفحه غیر مجاز است، پس یک قدم دیگر به عقب بروید و enterبزنید:
www.world.com/europe
ببینید در این صفحه می توانید italy را بیابید. مقصود از این مثال شناخت ساختار لایه لایه آدرسهای اینترنتی بود.
مثال دیگر: در سایتی می گویند پاسخ به سوال شما در این آدرس است:
www.responses.com/cgi-gin/search?dir=engid=1257

ادامه نوشته

آشنائی با VoIP

آشنائی با VoIP :


ارتباطات یکی از نیازهای حیاتی بشریت است و انسان همواره به دنبال ابداع فن آورهائی بوده است که بتواند با استفاده از آنان با سایر همنوعان خود ارتباط برقرار نماید . در گذشته ای نه چندان دور که انسان استفاده از اینترنت را تجربه نکرده بود ، ارتباطات محاوره ای صرفا" از طریق تلفن و به کمک خطوط PSTN ( برگرفته از Public Switched Telephone Network ) ، انجام می گردید . در سیستم فوق ، سیگنال های صوتی آنالوگ با استفاده از کابل های مسی حمل و مبادله داده خصوصا" در مسافت های طولانی گرانقیمت و ارتباطات دوسویه ویدیوئی رویائی بیش نبود ( در آن زمان صرفا" از تلویزیون استفاده می گردید که به عنوان یک رسانه دوسویه محسوب نمی گردد ).در سالیان اخیر ما شاهد اتفاقات جالبی بوده ایم که هر یک به سهم خود تاثیری غیرقابل انکار در حیات بشریت داشته اند . ابداع کامپیوترهای شخصی ، فن آوری های جدید ارتباطی نظیر تلفن های سلولی و نهایتا" اینترنت نمونه هائی در این زمینه می باشند که باعث شده است انسان بتواند با استفاده از سرویس های جدیدی نظیر نامه الکترونیکی ، چت و مواردی‌ دیگر با سایر افراد ارتباط برقرار نماید .

ادامه نوشته

آشنایی با انواع خطوط اتصال به اينترنت

آشنایی با انواع خطوط اتصال به اينترنت :

Cry:

 (خطوط آنالوگ معمولي) منظور از اين خطوط همان خطوط تلفني معمولي مي باشد. نرخ انتقال Data توسط اين خطوط حداکثر 33.6 Kb/s مي باشد.

 

T1:

 نام خطوط مخابراتي مخصوصي است که در آمريکا و کانادا ارائه مي شود. بر روي هر خط T1 تعداد 24 خط تلفن معمولي شبيه سازي مي شود. هر خط T1 مي تواند حامل 1.5 MB/s پهناي باند باشد.

 

E1:

 نام خطوط مخابراتي مخصوصي است که در اروپا و همچنين ايران ارائه مي شود. بر روي هر خط E1 تعداد 30 خط تلفن معمولي شبيه سازي مي شود. هر خط E1 مي تواند حامل 2 MB/s پهناي باند باشد.نرخ انتقال Data توسط اين خطوط جهت مودمهای ارائه شده در ايران حداکثر 56 Kb/s مي باشد.که البته در صورت فراهم نمودن مودمهای سريعتر کاربر ميتواند برابر سرعت مودم خود ديتا را دريافت نمايد. مشخصه اين سيستم پيش شماره متفاوت آنها نسبت به خطوط عادی ميباشد.

ChannelBank:

 دستگاهي است که از آن براي تبديل خطوط E1 به خطوط تلفن معمولي و بالعکس استفاده مي شود.

ادامه نوشته

ده نکته مهم برای افزایش امنیت هنگام گشت و گذار در اینترنت

ده نکته مهم برای افزایش امنیت هنگام گشت و گذار در اینترنت :

 امنیت در اینترنت موضوعي مهم و حياتي است. در صورت عدم رعایت نکات امنیتی هنگام گشت و گذار در اینترنت، خطرات و آسيب هاي جبران ناپذیری را متوجه خود خواهید ساخت. بنابراین آگاهی از نکات امنیتی برای نگهداری از داده‌ها، اطلاعات شخصی و کارت‌های بانکی لازم و ضروری به نظر می‌رسد.

در این مقاله به نکاتی مفید برای افزایش ضریب امنیت اشاره شده است. احتمالا بسياري از آنها را مي دانيد و يا قبلا در نگهبان خوانده ايد. حالا مهم ترین موارد دور هم جمع شده است تا يك راهنماي فوري امنیت اینترنت به صورت یکجا داشته باشید.

۱- به روز نگه داشتن کامپیوتر
دقت کنید که تا حد امکان باید کامپیوتر خود را به روز نگه دارید. این مساله شامل دانلود و نصب بسته‌های به روز رسانی سیستم‌عامل و همچنین نصب آخرین نسخه از نرم‌افزارهایی است که استفاده می‌کنید. از مهمترین نرم‌افزارهایی که به روز رسانی مداوم آنها اهمیت ویژه اي دارد، مي توان به اين موارد اشاره كرد:

ادامه نوشته

Nmap چیست؟

 Nmap چیست؟
Nmap مخفف Network Mapper میباشد و یک نرم افزار کاربردی برای جستجوی شبکه یا ممیزی امنیتی شبکه به شمار میاید. این نرم افزار طوری طراحی شده که شبکه های بزرگ را به سرعت اسکن کند، اگر چه می تواند بر روی سیستم های تنها نیز بخوبی کار کند. Nmap از ip packet های خام بصورت منحصر بفرد استفاده می کند تا تعیین کند چه رایانه هایی (hosts) بر روی شبکه در دسترس می باشند، چه سرویسهایی (ports) ارائه می کنند، چه سیستم عاملهایی (بهمراه نسخهٔ سیستم عامل) بر روی آنها در حال اجرا می باشد، چه نوع packet filter ها / فایروالهایی مورد استفاده قرار گرفته و چندین پارامتر دیگر. Nmap بر روی اکثر رایانه ها، هم گرافیکی و هم کنسول ها قابل استفاده است. Nmap یک نرم افزار مجانی است که به همراه کدهای آن تحت واژهٔ GNU GPL در دسترس می باشد.

● ویژگیهای Nmap
▪ انعطاف پذیری
از چندین تکنیک پیشرفته برای استخراج نقشهٔ شبکه استفاده می کند که این نقشه از IP filter ها، فایروالها، مسیریابها و دیگر موانع تشکیل شده است. این نقشه همچنین شامل بسیاری از پورتهای اسکن شده ( هم TCP و هم UDP)، تشخیص سیستم عامل، ping sweep ها و عوامل دیگر می باشد.

▪ قدرتمندی
از Nmap جهت اسکن کردن شبکه های بسیار بزرگ به معنی واقعی کلمه، یعنی صدها هزار از ماشین، استفاده شده است.

▪ قابلیت حمل
بر روی اکثر سیستم عاملها استفاده می شود و از آن پشتیبانی می کنند. این سیستم عاملها شامل Linux ، Open/Free/Net BSD ، Solaris ، IRIX ، Mac OS ، HP-UX ، Sun OS و غیره می باشد.

▪ سادگی
در ضمن اینکه Nmap یک مجموعه از خصوصیات پیشرفته را برای کاربران توانمند ارئه می دهد، شما می توانید استفاده از آن را با دستور “nmap –O –sS targethost” آغاز نمایید. هم نسخه های command line و هم نسخه های گرافیکی (GUI) بر اساس نیاز شما در دسترس می باشد. نسخهٔ باینری نیز برای برای کسانی که مایل به کامپایل کردن کدهای Nmap نیستند موجود می باشد.

▪ رایگان
هدف اولیه از پروژهٔ Nmap جهت کمک به امن کردن بیشتر اینترنت و تجهیز مدیران شبکه / ممیزین شبکه (auditors) / هکرها به یک ابزار پیشرفته جهت جستجوی شبکهٔ تحت کنترلشان بوده است. Nmap برای download رایگان به همراه کدهای کامل آن که شما می توانید آنها را تغییر دهید و تحت GNU General Public License (GPL) در اختیار دیگران قرار دهید، در دسترس می باشد.

▪ خوب مستند سازی شده
بیشترین تلاش صورت گرفته تا مستندات و manual page ها به روز و قابل فهم باشد. همچنین این مستندات و manual page ها به چندین زبان موجود می باشند.

▪ تحت پشتیبانی:
اگرچه این نرم افزار هیچ ضمانتی ندارد، شما می توانید اگر با مشکلی مواجه شدید به آدرس fyodor@insecure.org ایمیل بزنید.

▪ تائید شده
Nmap جوایز بسیاری برده است، مثل “Information Security Product of the Year” از طرف World and Codetalker Digest.

▪ مشهور
همه روزه هزاران نفر از مردم Nmap را download می کنند و این نرم افزار با بسیاری از سیستم عاملها کار میکند.

▪ روش عملکرد Nmap
در این قسمت به توضیح عملکرد نرم افزار Nmap تحت سیستم عامل Linux می پردازیم و سپس به توضیح سوئیچ های Nmap که بصورت command line می باشند می پردازیم:
همانطور که گفته شد Nmap یک نرم افزار امنیتی می باشد که تعداد زیادی از تکنیکهای اسکن را پشتیبانی می کند:
UDP ، TCP connect() ، TCP SYN (half open) ، FTP proxy (bounce attack) ، Reverse-ident ، ICMP (ping sweep) ، FIN ، ACK sweep ، Xmas Tree ، SIN sweep ، IP Protocol و Null scan .

همچنین Nmap دارای بسیاری از قابلیتهای پیشرفته نظیر شناسایی OS با استفاده از TCP/IP ، اسکن نامحسوس (stealth scanning) ، محاسبات تاخیر دینامیکی و انتقال مجدد (retarnsmission) ، اسکن موازی، شناسایی سیستم های خاموش (down hosts) از طریق ping های موازی، decoy scanning ، شناسایی پورتهای ***** شده ، direct (non-portmapper) RPC scanning ، fragmentation scanning و همچنین تعیین پورت و هدف منعطف می باشد.
ادامه نوشته

ویندوز سرور 2003

ویندوز سرور 2003 :

ویندوز سرور 2003 نسبت به ویندوز 2000 گام بزرگی به جلو محسوب می‌شود. برای مدیران شبکه‌های ویندوز NT هم این نگارش جدید سیستم‌عامل مایکروسافت آن قدر ابزار و کنترل‌های مدیریتی زیادی را به ارمغان آورده است که آنها را از ادامه کار با NT منصرف می‌کند.

ویرایش‌های ویندوز سرور 2003

* ویندوز سرور 2003 ویرایش standard

* ویندوز سرور 2003 ویرایش enterprise (نگارش‌های 32 و 64 بیتی)

* ویندوز سرور 2003 ویرایشdatacenter

* ویندوز سرور 2003 ویرایشweb server

ویرایش standard

ویرایش standard ویندوز سرور 2003 برای اغلب شبکه‌ها مناسب است. این ویرایش، چندپردازشی متقارن (SMP) چهارراهه و 4 گیگابابت RAM را پشتیبانی می‌کند. از ویرایش استاندارد می‌توان برای میزبانی network load balancing (ولی نه cluster services) و terminal server استفاده کرد.

ویرایش enterprise

ویرایش enterprise چنان طراحی شده است که همه نیازهای شرکت‌هایی با هر اندازه را برآورده می‌سازد. این ویرایش SMP هشت‌راهه، 32 گیگابایت RAM در نگارش سی و دو بیتی، 64 گیگابایت RAM در نگارش 64 بیتی، و همچنین خوشه‌بندی سرویس‌دهنده‌ها تا هشت گره را پشتیبانی می‌کند.

ویرایش enterprise جایگزین ویرایش advanced server ویندوز 2000 شده است.

ویرایش datacenter

ویرایش datacenter که قدرتمندترین ویندوز به شمار می‌آید در نگارش سی و دو بیتی، SMPی 32 راهه و در نگارش 64 بیتی، SMPی 64 راهه را پشتیبانی می‌کند. این ویرایش در نگارش سی و دو بیتی 64 بیتی 512 گیگابایت RAM را پشتیبانی می‌کند.

ویرایش web

این محصول جدید ویندوز برای ایجاد و راه‌اندازی سایت وب ساخته شده است. این ویرایش شامل IIS نگارش 6/0 و اجزای دیگری است که امکان میزبانی برنامه‌ها و صفحات وب و سرویس‌های وب XML را فراهم می‌کنند. از ویرایش web نمی‌توان برای راه‌اندازی مزرعۀ سرویس‌دهندۀ وب که به خوشه‌بندی نیاز دارد استفاده کرد، و در آن نمی‌توان هیچ گونه سرویس مدیریت شبکه مثل اکتیودایرکتوری، سرویس‌های DNS ، یا سرویس‌های DHCP را نصب نمود.

ادامه نوشته

NOC (مرکز عملیات شبکه) چیست؟

NOC (مرکز عملیات شبکه) چیست؟

NOC، مرکز یا مراکزی هستند که عملیات کنترل را انجام می دهند. در واقع، NOC مسئول مانیتورینگ رویدادها یا شرایط خاص در شبکه است که ممکن است کارایی شبکه را کاهش داده و بنابراین نیاز به توجه ویژه ای دارند. برای مثال، مسئول مانیتورینگ قطع برق، هشدارهای ارتباطی، سرویس ها و مسائل دیگری است که می تواند در کارایی شبکه تاثیر بسزایی داشته باشند. همچنین NOC، مشکلات را آنالیز می کند، آنها را برطرف می سازد، با تکنسین سایت و دیگر NOC ها ارتباط برقرار می کند و مشکلات را ردیابی می کند و در صورت لزوم، مشکلات را به تکنسین مناسب ارجاع می دهد. مثلا زمانیکه پاور سرور از کار می افتد، یا کابل آن قطع می شود، NOC فرآیندهای فوری برای ارتباط با تکنسین برای برطرف ساختن آن دارد.

معمولا در NOC، دیواری از مانیتورهای مختلف برای نشان دادن جزئیات رویدادهای مهم وجود دارد و نیز گوشه ای از دیوار برای نشان دادن اخبار یا کانال های تلویزیون اختصاص می یابد تا تکنسین های مرکز عملیات شبکه، از رویدادهای اخیری که ممکن است تاثیری در شبکه یا سیستم ها داشته باشند، مطلع شوند. همچنین بر روی میز هر تکنسین، مانیتورهای مختلف برای نشان دادن تمام وقایع وجود دارد.

اغلب اوقات، NOC مشکلات را بصورت سلسله مراتبی برطرف می کنند بنابراین اگر مشکلی در یک بازه زمانی مشخصی برطرف نشد، برای تسریع بیشتر در حل آن، به سطح بعدی اطلاع داده می شود. بسیاری از NOC ها، چندین try دارند که سطح تجربه تکنسین NOC را نشان می دهد. یک تکنسیسن جدید به عنوان tries 1 شناخته می شود ولی تکنسینی که چندین سال سابقه دارد ممکن است سطح tries 3 یا tries 4 باشد.

ممکن است سازمان های بزرگ، برای مدیریت شبکه های مختلف یا برای ایجاد افزونگی (redundancy) دارای چندین NOC باشند یا تا زمانیکه یکی از مراکز از کار افتاد، مرکز دیگر بتواند به کار خود ادامه دهد.

ادامه نوشته

امنیت اطلاعات با استفاده از بیومتریک

امنیت اطلاعات با استفاده از بیومتریک :

 Biometric روشهای قابل اطمینان و غیر قابل جعل یا کپی برداری را ارائه می دهد ، مخصوصا در مواردی که اطلاعات حیاتی است مانند اطلاعات تجاری مربوط به یک شرکت و یا حسابهای بانکی این روشها بسیار موفق است .

امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در Internet، ابزارهای قدیمی مانند استفاده از Password به تنهایی جوابگو و قابل اعتماد نمی باشدباشد،خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکتها وبانکها بلکه برای عموم افراد مهم شده است.بنابرین متخصصین به دنبال راه هایی مطمئن تر می گردند یکی از موفق ترین راه های یافته شده استفاده از علم  Biometric است. در این تحقیق در مورد علم  Biometric  و دلایل ایجاد آن و انواع آن بحث خواهیم کرد و نقاط ضعف و قدرت آنها را شناسا یی خواهیم کرد و در پایان کارتهای شناسایی بیومتریک Biometric ID Card مورد بحث قرار خواهد گرفت و در پایان پیشنهادی در مورد امنیت در انتخابات الکترونیک.

ادامه نوشته

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌

 

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

ادامه نوشته

آشنایی با Cpu و پردازنده های نسل جدید اینتل CORE I7

پردازنده یا واحد پردازنده مرکزی (CPU) اصلی ترین بخش کامپیوتر است . این قطعه وظایف مهمی از قبیل عملکرد های ریاضی ، منطقی ، مقایسه ای و محاسبه های مربوط به آدرس دهی در کامپیوتر را به عهده دارد . CPU مهم ترین تراشه بر روی برد اصلی هر کامپیوتر می باشد و آن مدیریت کلیه مراحل پردازش داده ها را به عهده دارد . این قطعه به صورت مستقیم و یا غیر مسقیم سایر قطعات روی برد اصلی و سایر قسمتهای کامپیوتر را نظارت و مقداردهی می کند . پردازنده ها هر چند دارای ابعاد فیزیکی بسیار کوچکی هستند ولی از ابتدایی ترین آنها که از 29000 ترانزیستور تا انواع پیشرفته آنها که 7/5 میلیون ترانزیستور می باشد ، ابعاد فیزیکی آنها بسیار محدود و در حد 2 تا 3 اینچ مربع می باشند

مشخصه با اهمیت ریز پردازنده ها عبارتند از : 
. سرعت . 
. پهنای گذرگاه داده . 
. پهنای گذرگاه آدرس . 
. ماکزیمم حافظه .
علاوه بر این مشخصه ها تعداد ترانزیستور با کار گرفته شده ، cache داخلی ، پهنای پالس ، اندازه رجیستر های داخلی در پردازنده ها از اهمیت ویژه ای برخوردار هستند . همه پردازنده ها سه عمل اساسی را انجام می دهند : 
. انتقال اطلاعات
. حساب و منطق 
. تصمیم گیری

مشخصات فنی پردازنده ها
پردازنده ها به عنوان یکی از اصلی ترین عناصر در یک کامپیوتر به صورت یک تراشه به شکل مربع روی برد اصلی قرار می گیرد . معمولا هر پردازنده دارای خصوصیات ویژه ای است که توسط تعدادی حروف و ارقام که بر روی هر کدام از آن ها چاپ شده ، مشخص می شوند . این اطلاعات شامل موارد زیر می باشد
- نام شرکت سازنده .
- نسل پردازنده .
- مدل و نوع پردازنده .
- سرعت پردازنده (MHZ ) .
- ولتاژ مورد نیاز پردازنده .
- شماره سریال پردازنده .
در ادامه به توضیح برخی از این مشخصه ها می پردازیم
ادامه نوشته

آشنایی کامل با اجزای مادر برد

آشنایی با قطعات
به شکل 1 توجه کنید تمامی قطعات یک مادربرد بصورت کامل توضیح داده شده است.


شکل 1
ادامه نوشته

جلوگیری از ساخت فایلهای Thumbs.db در ویندوز XP

وظیفه این فایلها ذخیره اطلاعات مربوط به حالت نمایشی Thumbnail است و به نوعی یک حافظه موقت یا Cashe جهت ثبت اطلاعات تصاویر Thumbnail تلقی میشود. خاصیت این فایل ها نیز اینگونه است که اگر آنها را به شکل دستی پاک کنید به طور اتوماتیک مجدد در همان محل ساخته میشوند. اما ممکن است شما اصلأ از حالت نمایش Thumbnail برای مشاهده تصاویرتان در محیط ویندوز استفاده نکنید یا علاقه ای به وجود این فایلها و پر شدن بی مورد فضای هارد نداشته باشید. در این ترفند قصد داریم به نحوه جلوگیری از ساخت و نهایتأ حذف فایلهای Thumbs.db در ویندوز XP بپردازیم.

بدین منظور:
My Computer را باز کنید.
از منوی Tools وارد Folder Options شوید.
سپس به تب View رفته و تیک گزینه Do not cache thumbnails را بردارید و OK کنید.
اکنون میتوانید به شکل دستی این فایل ها را Delete کنید، با این اطمینان که دیگر فایل جدید با عنوان Thumbs.db تولید نمیشود.

همچنین شما میتوانید از طریق رجیستری ویندوز نیز اقدام کنید ؛برای اینکار:
از منوی Start وارد Run شده و عبارت regedit را وارد کرده و Enter بزنید تا ویرایشگر رجیستری باز شود.
حال به مسیر زیر بروید:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion ExplorerAdvanced

از قسمت دیگر پنجره، بر روی DisableThumbnailCache دوباره کلیک کرده و در قسمت Value مقدار آن را به 1 تغییر دهید و OK کنید.
اگر DisableThumbnailCache در این محل وجود ندارد، در فضای خالی راست کلیک کرده و New > DWORD را انتخاب کنید. نام آن را DisableThumbnailCache قرار داده و مرحله بالا را اجرا کنید.
در پایان کافی است سیستم را یکبار از نو راه اندازی کنید تا تغییرات اعمال گردد.

آشنایی با قفل نرم افزاری و سخت افزاری

قفل های سخت افزاری و نرم افزاری

قفل در اصطلاح عامیانه کلامی آشناست و از آن برای حفاظت از اشیا مختلف استفاده می شود.
اما مفهوم قفل در دنیای کامپیوتر و عالم نرم افزار، چیست ؟
امروزه برای جلوگیری از استفاده غیرمجازا ز برنامه ها ویا تکثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند.
اما این قفل گذاری چگونه صورت می گیرد ؟
قفل گذاری کلا به دو روش نرم افزاری و سخت افزاری انجام می شود که ذیلا به تشریح آن می پردازیم.

قفل سخت افزاری ( Hardware lock )

چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یک رابط، بر روی پورت پارالل سیستم نصب می شوند که البته هر دو نوع آن عملکرد مشابه دارند.
بخش اصلی قفل، از یک حافظه قابل پاک شدن تشکیل شده که با توجه به نوع و حجم آن، دارای عملکردی متفاوت می باشد و عمدتا به یکی از دو روش زیر عمل می کند:

ادامه نوشته

آشنایی با کارت گرافیکی :

کارت گرافیکی

برای اینکه بتوان در صفحه نمایش رایانه ، تصویرهای مربوط به داده ها و اطلاعات را مشاهده نمود باید ارتباطی بین مادربرد و نمایشگر برقرار شود ، به همین دلیل کارت گرافیکی در یکی از شکاف های توسعه مادربرد قرار می گیرد و یا یک کابل به مانیتور وصل می شود و نمایش اطلاعات بر روی صفحه را کنترل می کند.
کارت گرافیکی در رایانه دارای جایگاه خاصی است. در بیشتر رایانه ها ، کارت گرافیکی اطلاعات دیجیتال را برای نمایش توسط نمایشگر به اطلاعات آنالوگ تبدیل می نمایند. در واقع نقاط تشکیل دهنده تصویر بر روی نمایشگر پیکسل نام دارند. هر پیکسل یک رنگ را نمایش می دهد. در نمایشگرهای مکینتاش هر پیکسل دارای دو رنگ است (سفید و سیاه). در بعضی نمایشگر های امروزی هر پیکسل دارای ۲۵۶ رنگ است. در بیشتر صفحات نمایشگر ، پیکسل ها به صورت تمام رنگ (True Color) هستند و دارای ۱۶/۸ میلیون حالت مختلفند.
کارت گرافیکی یک برد مدار چاپی به همراه حافظه و یک پردازنده اختصاصی است. پردازنده محاسبات مورد نیاز گرافیکی را انجام می دهد.
کارت های گرافیکی با نامهای زیر شناخته می شوند: کارت ویدیویی،کنترل گر گرافیکی یا ویدیویی، آداپتور گرافیکی یا ویدیویی، شتاب دهنده گرافیکی یا ویدیویی.
کارت گرافیکی از سه بخش اساسی تشکیل می شود:
حافظه : یکی از مهمترین اجزای کارت گرافیکی است.حافظه رنگ مربوط به هر پیکسل را نگهداری می کند.
در ساده ترین حالت (دو پیکسل سیاه و سفید) به یک بیت برای ذخیره سازی رنگ هر پیکسل نیاز می باشد. با توجه به اینکه هر بایت شامل هشت بیت است ، نیاز به هشتاد بایت برای ذخیره سازی رنگ مربوط به پیکسل های موجود در یک سطر در روی صفحه نمایشگر و ۳۸۴۰۰ بایت حافظه به منظور نگهداری تمام پیکسل های قابل مشاهده بر روی نمایشگر خواهد بود.
ادامه نوشته

سيستم مديريت فايل در Unix

 1- مقدمه‌اي بر فايل‌سيستم

 مهمترين قسمت سيستم‌عامل Unix مديريت فايل آن است. در Unix ‌عملكرد همه اجزاي سيستم‌عامل توسط فايلها كنترل مي‌شود. يكي از تعاريفي كه در مورد سيستمهاي مبتني بر Unix بيان شده اين است كه Unix يك فايل بزرگ است. همين باعث مي‌شود كه سيستم مديريت فايل در اين سيستمها اهميت زيادي پيدا كند. حال ببينيم Unix با فايلها چگونه برخورد مي‌كند. تمام فايلهايي كه از طريق سيستم قابل دستيرسي هستند در يك ساختار درختي معكوس قرار مي‌گيرند و اين امر باعث مي‌شود كل فايل‌سيستم به عنوان يك موجوديت واحد در نظر گرفته شود. هر گونه دسترسي به فايلهاي موجود از طريق ريشه اين درخت كه دايركتوري / مي‌باشد انجام مي‌شود. تمام منابعي كه ما قصد استفاده از آنها را داريم بايد داخل اين ساختار درختي قرار بگيرند و هنگامي كه نيازي به آنها نداريم مي‌توانيم آنها را از اين ساختار خارج كنيم. به اين دو عمل به ترتيب mount و unmount كردن مي‌گويند. پارتيشن‌هاي داراي فايل‌سيستمهاي مختلف مي‌توانند با استفاده از روشهاي خاصي كه در ادامه اين قسمت توضيح داده مي‌شوند در اين ساختار درختي قرار بگيرند (mount شوند) و بعد از اين عمل كاربر متوجه نمي‌شود كه فايلها در پارتيشن‌هاي جداگانه قرار دارند. پارتيشن mount شده هم يك سيستم فايل درختي مخصوص به خود دارد كه داخل ساختار درختي واحد سيستم ما قرار گرفته است. تبديل اين دو به هم وظيفه مدير فايل ‌سيستم‌عامل است و از ديد كاربر پنهان مي‌ماند. براي رسيدن به اين مقصود بايد سيستم مديريت فايل را از نوع سخت افزار و فرمت آن مستقل كنيم؛ يعني فرمتي كه ساختار درختي فايل در آن قرار مي‌گيرد حالت مجازي داشته و وابستگي به نوع ديسك، محل قرار گرفتن آن و نوع فايل‌سيستم آن نداشته باشد. اين پديده اين امكان را به ما مي‌دهد كه فايل‌سيستمهاي مختلفي را حتي از روي شبكه بتوانيم mount كنيم. براي هر نوع فايل‌سيستم يك مبدل به اين سيستم فايل مجازي در نظر مي‌گيريم كه بتواند فرمت اين دو را به يكديگر تبديل كند. ابتدا ببينيم خود فايل‌سيستم Unix با فايلها چگونه رفتار مي‌كند.

ادامه نوشته

تعریف کامل VPN :

VPN چیست ؟

 VPN دو كامپیوتر یا دو شبكه را به كمك یك شبكه دیگر كه به عنوان مسیر انتقال به كار می گیرد به هم متصل می كند . برای نمونه می توان به دو كامپیوتر یكی در تهران و دیگری در مشهد كه در فضای اینترنت به یك شبكه وصل شده اند اشاره كرد . VPN از نگاه كاربر كاملا” مانند یك شبكه محلی به نظر می رسد . برای پیاده سازی چنین چیزی ، VPN به هر كاربر یك ارتباط IP مجازی می دهد . برقرار كردن امنیت برای یك شبكه درون یك ساختمان كار ساده ای است . اما هنگامی كه بخواهیم از نقاط دور رو ی داده های مشترك كار كنیم ایمنی به مشكل بزرگی تبدیل می شود . در این بخش به اصول و ساختمان یك VPN برای سرویس گیرنده های ویندوز و لینوكس می پردازیم .

داده هایی كه روی این ارتباط آمد و شد دارند را سرویس گیرنده نخست به رمز در آورده و در قالب بسته ها بسته بندی كرده و به سوی سرویس دهنده VPN می فرستد . اگر بستر این انتقال اینترنت باشد بسته ها همان بسته های IP خواهند بود .

ادامه نوشته

آشنایی با خطاها ( error )های مودم :

error های مودم

600 . اگر سيستم در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود .

601 . راه انداز Port بي اعتبار مي باشد .

602 . Port هم اكنون باز مي باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.

603 . بافر شماره گيري بيش از حد كوچك است .

604 . اطلاعات نادرستي مشخص شده است .

605 . نمي تواند اطلاعات Port را تعيين كند .

606 . Port شناسايي نمي شود .

607 . ثبت وقايع مربوط به مودم بي اعتبار مي باشد .

608 . راه انداز مودم نصب نشده است .
ادامه نوشته

آموزش تنظیم ISA Server :

وضعيت سرور پس از نصب ISA Server

پس از نصب ISA Server بر روي سرور شبکه (چه در دامين و چه به عنوان عضوي از يک Workgrouop ) رفتار آن در شبکه به کلي تغيير خواهد کرد, همانمطوريکه در شماره پيشين به آن اشاره شد؛ در بدو نصب تنها يک Rule از نوع Deny وجود دارد که جلوي تمام ترافيک‌هاي ورودي به سرور را مي‌گيرد, پس اگر کامپيوترها نتوانستند ماشين ISA Server را Ping کنند شوکه نشويد, حالا نوبت مدير شبکه است که تنظيمات لازم را اعمال کند. اما بعد از نصب برنامه ISA‌ روي Server 2000 يا Server2003 کارهائي که بايد براي يک مثال عملي انجام شود به ترتيب شامل موارد زير است:1.تنظيم مرورگر سيستم‌ها براي اتصال به اينترنت از طريق کامپيوتر2.تعريف قوانين مناسب جهت تعيين دسترسي‌ها

ادامه نوشته

آموزش نصب ISA Server :

اشاره :ISAServer از پيچيدگي‌هاي بسياري برخوردار بوده و استفاده از آن تنها در صورتي امکانپذير است که بر روي يک سرور نصب شده و قابليت‌هاي آن در يک شبکه آزمايش شود بنابراين هدف ما در اين مقاله تنها نزديک کردن مفهوم به واقعيت است چرا که درپي آشنائي مختصر در قسمت پيشين بهتر ديديم نحوه پياده سازي سناريوهاي مختلف را از طريق اين نرم افزار نشان دهيم تا يک قدم هر چند کوچک به سمت عملي شدن آنچه به صورت تئوري بيان کرده‌ايم, برداشته باشيم. لذا کسب اطلاعات جزئي‌تر را با معرفي منابع اطلاعاتي بر عهده خوانندگان عزيز قرار مي‌دهيم.

ادامه نوشته

آشنائی با VoIP :

ارتباطات يكی از نيازهای حياتی بشريت است و انسان همواره به دنبال ابداع فن آورهائی بوده است كه بتواند با استفاده از آنان با ساير همنوعان خود ارتباط برقرار نمايد . در گذشته ای نه چندان دور كه انسان استفاده از اينترنت را تجربه نكرده بود ، ارتباطات محاوره ای صرفا" از طريق تلفن و به كمك خطوط PSTN ( برگرفته از Public Switched Telephone Network ) ، انجام می گرديد . در سيستم فوق ، سيگنال های صوتی آنالوگ با استفاده از كابل های مسی حمل و مبادله داده خصوصا" در مسافت های طولانی گرانقيمت و ارتباطات دوسويه ويديوئی رويائی بيش نبود ( در آن زمان صرفا" از تلويزيون استفاده می گرديد كه به عنوان يك رسانه دوسويه محسوب نمی گردد ).در ساليان اخير ما شاهد اتفاقات جالبی بوده ايم كه هر يك به سهم خود تاثيری غيرقابل انكار در حيات بشريت داشته اند . ابداع كامپيوترهای شخصی ، فن آوری های جديد ارتباطی نظير تلفن های سلولی و نهايتا" اينترنت نمونه هائی در اين زمينه می باشند كه باعث شده است انسان بتواند با استفاده از سرويس های جديدی نظير نامه الكترونيكی ، چت و مواردی‌ ديگر با ساير افراد ارتباط برقرار نمايد .
در حال حاضر می توانيم نظاره گر يك انقلاب واقعی در عرصه ارتباطات باشيم . هر شخص با استفاده از كامپيوتر و اينترنت می تواند با ساير افراد مورد علاقه خود ارتباط برقرار نموده ، داده ئی را مبادله و يا از طريق امكانات نرم افزاری موجود با يكديگر گفتگو نمايند . ما نمی دانيم دقيقا" در آينده چه اتفاقی خواهد افتاد ولی اين را می دانيم كه كامپيوتر دارای نقشی محوری و اساسی در اين رابطه خواهد بود . اينترنت با سرعت بالا در همه جا استفاده خواهد شد و مردم با يكديگر به صورت صوتی و تصويری ارتباط برقرار خواهند نمود .به هرحال ، رشد بی سابقه اينترنت در ساليان اخير اين نويد را می دهد كه بتوان از زيرساخت موجود به عنوان يك گزينه مطلوب به منظور ارتباطات استفاده نمود .

 

ادامه نوشته

کابل در شبکه :

در  شبکه های محلی از کابل به عنوان محيط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  به منظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

کابل Unshielded Twisted pair )UTP)
متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

ادامه نوشته

شبکه های کامپيوتری :

يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و به منظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

ادامه نوشته

چگونه دو كامپيوتر را با كابل USB يكديگر متصل كنيم؟

آيا مي دانيد كه مي توان 2 كامپيوتر را با يك كابل USBــ USB ساده به يكديگر متصل كرد؟

اگر دو كامپيوتر در خانه يا محل كار خود داريد كه براي استفاده اشتراكي از فايلهاي موجود در هر كدام مي خواهيد آن دو را به يكديگر وصل كنيد. اين روش يكي از سريعترين روشهاي موجود است.

براي اتصال دو كامپيوتر استفاده از يك هاب يا روتر هميشه كار معقولي نيست. بلكه استفاده از يك كابل USBــ USB بسيار كاربردي و عملي تر است. با اين روش حتي مي توانيد اتصال اينترنتي را بين دو كامپيوتر به اشتراك بگذاريد.

در اين آموزش كوتاه براي شما نحوه اتصال دو كامپيوتر با يك كابل خاص USBــ USB ‎آموزش داده مي شود.

1ــ يك كابل USBــ USB بخريد.

اولين مرحله براي اتصال دو كامپيوتر از طريق USB پيدا كردن كابل USBــ USB است در اين مرحله بايد بسيار دقت كنيد. شما به نوعي كابل احتياج داريد كه اصطلاحاً به آن Bridge يا كابل شبكه USB مي گويند. اين بدان معناست كه در اين كابل قابليت اتصال دو كامپيوتر وجود دارد.

در اين كابلها يك مدار الكتريكي واسط وجود دارد و دو سر كابل داراي سوكت نوع A است. شما مي توانيد كابلي بخريد كه چيپ Bridge آن USB1.1 با سرعت 12 Mb بر ثانيه يا USB2.0 با سرعت 480 Mb بر ثانيه باشد البته توصيه ما USB2.0 است. چون سرعت آن به مراتب بيشتر است. به خاطر داشته باشيد شبكه هاي اترنت داراي استاندارد 100 Mb بر ثانيه هستند.


2ــ نصب

بعد از اينكه كابل را بدست آورديد مي توانيد آن را متصل كنيد. اولين كاري كه بايد بكنيد نصب نرم افزار يا درايور كابل است.

انواع پهنای باند :

پهناي باند بر دو نوع است:
1- Shared Bandwidth: اين نوع پهناي باند ارزان تر بوده و در آن تضميني براي تأمين پهناي باند طبق قرارداد براي مشترک وجود ندارد. چراکه اين پهناي باند بين تعداد زيادي ISP مشترک بوده و همگي از آن استفاده مي کنند. بنابراين طبيعي است که ممکن است در ساعات پر ترافيک ISP نتواند از پهناي باند درخواستي خود بهره ببرد.
2- Dedicated Bandwidth: اين نوع پهناي باند گران تر بوده اما در آن استفاده از سقف پهناي باند در تمام ساعات شبانه روز تضمين شده است. زيرا پهناي باند بصورت اختصاصي به مشترک اختصاص يافته است.

Bandwidth Quality: به معناي کيفيت پهناي باند مي باشد.کيفيت پهناي باند به دو عامل زير بستگي دارد:
1- Ping Time: به مدت زماني گفته مي شود که يک Packet از ISP به مقصد يک Host قوي (مثلا"
www.yahoo.com) در اينترنت ارسال شده و پس از دريافت پاسخ مناسب دوباره به ISP باز مي گردد. هرچه اين زمان کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.
2- Packet Loss: هنگامي که يک Packet به اينترنت ارسال مي شود ممکن است که بدلايل مختلف مفقود شده و يا از دست برود. Packet Loss عبارت است از نسبت Packetهاي از دست رفته و مفقود شده به کل Packetها. هر چه اين نسبت کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.

Satellite: به معناي ماهواره مي باشد. امروزه بسياري از ماهواره ها خدمات اينترنت ارائه مي کنند. برخي از آنها عبارتند از: Taicom , Sesat , Telestar 12 , EuroAsia Sat
IntelSat 902 , France Telecom , ArabSat

Bandwidth: به اندازه حجم ارسال و دريافت اطلاعات در واحد زمان Bandwidth گفته مي شود. واحد اصلي آن بيت بر ثانيه مي باشد. هنگامي يک ISP مي خواهد پهناي باند خود را چه از طريق ديش و چه از طريق ساير روشها تهيه کند بايد ميزان پهناي باند درخواستي خود را در قراردادش ذکر کند. معمولا" پهناي باند براي ISPهاي خيلي کوچک64KB/s است و براي ISPهاي بزرگتر اين مقدار افزايش مي يابد و براي ISPهاي خيلي بزرگ تا 2MB/s و حتي بيشتر هم مي رسد.

انواع Modem :

مودمها داراي انواع مختلفي هستند که مهمترين آنها عبارتند از:


1- Analog Modems: از اين مودمها براي برقراري ارتباط بين دو کامپيوتر (User و ISP) از طريق يک خط تلفن معمولي استفاده مي شود. انواع گوناگوني از اين نوع مودم در بازار يافت مي شود که برخي از آنها عبارتند از: Acorp , Rockwell , Dlink و ... .


2- Leased Modems: استفاده از اين مودمها در دوسر خط Leased الزامي است. مدلهاي معروف اين نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson

انواع راههاي ارتباط كاربر به ISP :

خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL

ادامه نوشته