loading...
 

شاپ کیپر

شاپ کیپر

  1. شاپ کیپر
  2. شبکه های ویندوزی
در قسمت قبل تا حدودی با سابنتینگ آشنا شدیم.
یک موضوعی که باید متذکر شد و در بین کاربران مرسوم هست موضوع آی پی Valid و Invalid هست. گاها بعضی ها میگن توی کامپیوترت آی پی Valid ثبت کردی یا Invalid. یا از این قبیل حرف ها.

باید بدونید که نمیشه از آی پی Invalid استفاده کرد!! تمام آی پی هایی که ما استفاده میکنیم Valid هستند. اما به چند دسته تقسیم میشن.
یک سری از آی پی ها که در شبکه لوکال از اون استفاده میکنیم و Private نام دارند و یک سری دیگه هم که برای استفاده در اینترنت از اون استفاده میکنیم و قراره از کل دنیا به سرور ما یا سرویسی که ارائه میکنیم ارتباط برقرار کنند و Public نام ارند. یا همون آی پی که از شرکت سرویس دهنده می خرید و اجاره می کنید.
بعضی از آی پی ها هم که رزرو شده برای انجام کارهای خاص هستند مثل آی پی LoopBack .

باز هم میگم تمامی این آی پی آدرس ها Valid هستند . آی پی Invalid مثل آی پی که تمامی Octed هاش صفر باشن یا یک باشن که اصلا خود ویندوز اون رو قبول نمیکنه. یا از کلاس بندی ها خارج باشه که در ادامه به کلاس بندی آی پی ها اشاره میکنم.

اول بریم سراغ Private IP:
از این آی پی ها میشه توی شبکه لوکال و داخلی استفاده کرد
هر آی پی که توی رنج آی پی های نامبرده در زیر باشند در رنج Private قرار میگیره.

10.255.255.255 10.0.0.0 172.31.255.255 172.16.0.0 192.168.255.255 192.168.0.0

دو رنج آی پی دیگر هم وجود داره که فقط نام میبرم و در زمان مناسب توضیح میدم .

127.255.255.255 127.0.0.0 LoopBack 169.254.255.255 169.254.0.0 APIPA

تمام آی پی های به غیر از آی پی های ذکر شده در بالا ددر کلاس های مختلف آی پی وجود دارند و به عنوان Public IP شناخته میشن.

IP Range Class 1-126 A 128-191 B 192-223 C 224-239 D 240-255 E
* کلاس های D و E در مواردی استفاده میشن که فعلا با اون سرو کار نداریم و در مباحث مربوطه توضیح داده میشن.

یک نکته دیگه که یادم اومد :
اگر در یک کلاس تمامی بیت های Host را یک در نظر بگیریم Broadcast IP به دست می آید و روی هیچ کامپیوتری تنظیم نمیشه. در مثال پایین Octed آخر که به رنگ قرمز مشخص شده Host ID نام دارند.:IP : 192.168.100.20 Subnet Mask: 255.255.255.0
==>> Net ID = 192.168.100
==>> Broadcast IP: 192.168.100.11111111
==>>Broadcast IP در این مثال مساوی با 192.168.100.255

و اگر تمامی بیت های Host ID را صفر در نظر بگیریم آدرس شبکه یا همون Network address به دست می آید که در مثال بالا میشه 192.168.100.0
و همچنین از این آی پی هم نمیتونیم در تنظیمات شبکه استفاده کنیم.

قرار شده بود توی این جلسه در رابطه با سابنتینگ یک توضیح مختصر بدم. فرض کنید ما قرار یک سازمانی رو شبکه کنیم که 200 عدد کامپیوتر داره . خیلی ساده میتونیم از آی پی کلاس C استفاده کنیم و 200 کامپیوتر را شبکه کنیم. مثلا از نتورک آدرس 192.168.100.0 استفاده کنیم.

اما حالا در نظر بگیرید این کامپیوتر ها در شبکه اقدام به Broadcasting کنند!! تمام پهنای باند شبکه رو میگیرن و اصلا این شبکه دیگه شبکه نمیشه.
اینجا سابنتینگ به کمک ما میاد و میتونیم کامپیوتر ها رو توی سابنت های مختلف قرار بدیم و برای ارتباط با هم دیگه از روتر استفاده کنند. این طوری تا حدودی Broadcasting را کنترل کردیم.
در آخر یک شکل براتون میزارم که نشان دهنده Net ID و Host ID در کلاس های مختلف هست.ip-class.jpg


در ضمن تمام این مطالب رو خودم یعنی شرکت توسعه تجارت آرمیس نوشته اگر میخاید کپی کنید لطفا یک نامی هم از ما ببرید.

ضمنا تشکر شما باعث دلگرمی ما میشه


زینب بازدید : 8 شنبه 31 خرداد 1399 زمان : ۲۳:۳۰ نظرات (0)


8
روش برای به دست آوردن MAC Address

سلام به همه شما همراهان همیشگی هیوا شبکه
در این آموزش 5 روش برای به دست آوردن MAC Address در ویندوز به شما معرفی می کنیم که 6 روش به کمک خط فرمان و 3 روش از راه غیر خط فرمانی انجام می شود. اما قبل از اینکه روش های به دست آوردن آدرس سخت افزاری را با هم بررسی کنیم ابتدا ببینیم آدرس سخت افزاری یا همان MAC Address چیست ؟


MAC Address چیست؟

MAC Address یا Media Access Control Address یک شناسه یا ID یکتا (در دنیا) است که توسط کارخانه سازنده به هر کارت شبکه اختصاص داده می شود. این شناسه یکتا، 48 بیتی است وبر مبنای هگزا دسیمال و به صورت زیر نمایش داده می شود:

44-B5-53-6F-7D-BA
همانطور که می دانید آدرس های IP می توانند به سادگی توسط کاربر دستکاری شوند اما آدرس های سخت افزاری همواره ثابت هستند و حتی در صورت دستکاری شدن، باز هم در نهایت همان MAC Address اولیه در جای خود ثابت خواهد بود. در صورتی که MAC Address کامپیوتری را داشته باشیم می توانیم کامپیوتر مقصد و همینطور کارخانه سازنده آن را شناسایی کنیم. یکی از راه های شناسایی مجرمین شبکه نیز همین آدرس های سخت افزاری است. نکته جالب توجه دیگر هم این است که یکی از ساده ترین راه های سرقت اطلاعات در یک شبکه، از طریق دستکاری کردن آدرس فیزیکی Switch در یک شبکه LAN صورت می گیرد. روش کلی به این صورت است که شما MAC Address خود را به جای MAC Address سوئیچ در شبکه جا می زنید و کلاینت ها که Packet های خود را به آدرس فیزیکی سوئیچ می فرستند، از این به بعد بسته های خود را به کارت شبکه شما می فرستند. این Packet ها می توانند شامل اطلاعاتی از قبیل Username ها و Password های کاربران درون شبکه باشد. پس چه شما یک هکر باشید، چه شما یک Target برای یک هکر باشید و چه فردی که به دنبال مجرم می گردد باید روش های به دست آوردن MAC Address را بلد باشید تا بتوانید هک کنید یا از هک شدن خود جلوگیری کنید و یا بتوانید هکر را شناسایی کنید. خب حالا که تا از اهمیت آدرس های فیزیکی با خبر شدید، بپردازیم به روش های به دست آوردن آدرس سخت افزاری در ویندوز.


روش 1 : به دست آوردن MAC آدرس با فرمان IPConfig

خط فرمان CMD را باز کنید و فرمان زیر را وارد کنید :

Ipconfig /all


How-to-get-mac-address-01-ipconfig.gif


روش 2 : به دست آوردن
MAC آدرس با فرمان Getmac
در خط فرمان getmac را بنویسید و Enter کنید:

Getmac


How-to-get-mac-address-02-getmac.gif

در صورتی که می خواهید اطلاعات تمیز و مرتبی در مورد کارت های شبکه و Network Connection های کامپیوترتان داشته باشید می توانید فرمان زیر را در خط فرمان وارد کنید:


getmac /v /fo list

How-to-get-mac-address-02-2-getmac.gif


روش 3: به دست آوردن
MAC آدرس با فرمان ARP

با این فرمان می توانید MAC Address کامپیوتر یا Device هایی که با آن ها ارتباط داشتید را به دست آورید.با زدن فرمان ARP –a جدولی به شما نمایش داده می شود که در آن آدرس های IP و MAC Address در کامپیوتر یا Device هایی که با آن ها ارتباط داشتید قرار دارد. تصویر زیر:


How-to-get-mac-address-03-ARP-a.gif
در صورتی که آدرس سخت افزاری کامپیوتر خاصی را مد نظر دارید و آن را در جدول ARP نمی یابید ابتدا آن IP را Ping کنید ( حتی اگر Firewall روشن باشد! ) و سپس فرمان ARP –a را به صورت زیر بزنید :
مثلا من می خواهم آدرس سخت افزاری کامپیوتری با IP 192.168.1.3 را به دست آورم ، پس به صورت زیر کار می کنم :

Ping 192.168.1.3
ARP – a 192.168.1.3


How-to-get-mac-address-04-arp-2.gif

در صورتی که می خواهید بیشتر در مورد فرمان ARP بدانید می توانیدبه لینک زیر سر بزنید:
آموزش کامل فرمان ARP

روش 4: به دست آوردن MAC آدرس با فرمان NBTSTAT
بر خلاف فرمان ARP ، به کمک فرمان NBTSTAT می توانید علاوه بر MAC Address کامپیوتر دیگران، آدرس سخت افزاری کامپیوتر خود را نیز به دست آورید. کافیست فقط Computer Name یا IP کامپیوتر مقصد یا کامپیوتر خود را به فرمان NBTSTAT بدهید. به صورت زیر:

Nbtstat –a Hiva-PC
Or
Nbtstat –a 192.168.1.3


How-to-get-mac-address-05-nbtstat.gif


در صورتی که می خواهید بیشتر در مورد فرمان NBTSTAT بدانید می توانیدبه لینک زیر سر بزنید:

آموزش کامل فرمان NBTSTAT

روش 5: به دست آوردن MAC Address به کمک Windows PowerShell با get-netadapter
خط فرمان قدرتمند PowerShell را باز کنید و cmdlet زیر را در را در آن وارد کنید تا اطلاعات زیبایی در مورد کارت های شبکه به دست آورید :

get-netadapter


How-to-get-mac-address-06-powershell.gif

همانطور که می بینید علاوه MAC Address، حتی سرعت هر کارت شبکه و Network Connection را هم می توانید به دست آورید! (واقعا زیباست !)

منبع : سایت هیوا شبکه
زینب بازدید : 7 دوشنبه 26 خرداد 1399 زمان : ۰۱:۱۵ نظرات (0)
moe.exe چیست و چرا اجرا می شود؟







به احتمال زیاد شما فقط به این دلیل این مقاله را می خوانید که متوجه اجرای برنامه ای با نام moe.exe در تسک منجر ویندوز خود شده و از خود پرسیده اید چرا چنین برنامه ای باید مقداری از حافظه و زمان پردازنده را اشغال کند. شما که برنامه ای به نام Moe را در ویندوز نصب یا اجرا نکرده اید، پس این پروسه از کجا امده و ضمن اجرا روی کامپیوتر مشغول چه کاری است؟ سوال اول: Moe.exeچیست ؟
نگرن نباشید! Moe.exe مربوط به یک نرم افزار مخرب که قصد آلوده کردن سیستم شما را دارد نیست. Moe.exe (مخفف (Mesh Operating Environment هسته موتور همگام سازی برنامه جدید نسخه بتای همگام سازی ویندوز لایو است(Windows Live Sync Beta) ، و همچنین هسته برنامه قدیمی تر لایو Mesh. لایو سینک جدید بر اساس فناوری مش بوده، و در عین حال شامل همان موتور همگام سازی است. این برنامه به شما امکان می دهد تا پوشه های خود را بین کامپیوتر و فضای ذخیره سازی آنلاین SkyDrive با هم تبادل کنید. حتی اگر شما از لایو سینک نیز استفاده نکنید، ممکن است در طی نصب برنامه ویندوز لایو Essentials بتا این برنامه نیز روی رایانه شما نصب گردد.
اگر دقت کرده باشید این پروسه در حال همگام سازی فایل های شما یا چک کردن تغییرات، انصافا مقدار زیادی از منابع پردازنده را به خود اختصاص می دهد. متاسفانه در حال حاضر برنامه لایو سینک کمی از نظر استفاده از منابع سیستمی پر مصرف است؛امیدوارم عملکرد آن قبل از انتشار نسخه نهایی بهبود پیدا کند.
باز اگر توجه کرده باشید فرآیندهای دیگری وجود دارند که در ارتباط و وابسته به لایو سینک می باشند. این پروسه ها عبارتند از WLSync.exe که رابط کاربری لایو سینک است و WLRemoteClient.exe ،که اگر شما به کامپیوتر راه دوری از طریق لایو سینک متصل شوید اجرا خواهد شد.
بستن لایو سینک
برای اطمینان از به روز رسانی تغییرات فایل های شما در پروسه همگام سازی ، moe.exe به طور خودکار در استارت آپ ویندوز اجرا می شود. اگر شما نیاز به آزاد کردن منابع سیستم داشتید، می توانید از برنامه لایو سینک از طریق سینی سیستم خارج شوید. بر روی آیکون کلیک راست کرده و Exit را انتخاب کنید.
گزینه Close Sync را در پنجره ای که ظاهر میشود انتخاب کنید.این کار سبب بسته شدن WLSync.exe ، moe.exe ، و هر نوع فرآیندهای مرتبط دیگری خواهد شد.
اگر نیاز به همگام سازی فایل های خود داشتید، شما می توانید بعدا به صورت عادی لایو سینک را دوباره اجرا کنید.
بستن پروسه به طور مستقیم
اگر به جای اعمال بالا، شما سعی به متوقف کردن moe.exe به طور مستقیم از تسک منجر کنید، ثمری نخواهد داشت زیرا به طور اتوماتیک توسط WLSync.exe دوباره راه اندازی میشود. به طور کلی خروج از برنامه لایو سینک که در بالا ذکر شد بهترین راه است ، اما اگر پروسه هنگ کند و جواب ندهد ، باید ابتدا پروسه WLSync.exe را بست و سپس به سراغ بستنmoe.exe رفت.
جلوگیری از اجرایخودکار Moe.exe
همانطور که قبلا ذکر شد ، برنامه لایو سینک به طور خودکار در هنگام بوت شدن کامپیوتر شما اجرا می شود. اگر شما ترجیح می دهید تنها آن رابه شکل دستی اجرا کنید، می توانید آن را از استارت اپ حذف کرده و پس از آن فقط برنامه را هنگامی اجرا کنید که نیاز به تبادل فایل دارید.
برای این منظورmsconfig.exe را در کادر جستجوی منوی استارت یا Run اجرا کرده، به زبانه Startup رفته، و تیک کنار جعبه Windows Live Devices را برداشته، و سپس دکمه ی OK را برای ذخیره کردن تغییرات خود فشار دهید.
ممکن است از شما خواسته شود تا کامپیوتر خود راه اندازی مجدد کرده تا تغییرات اعمال شود ، اما شما می توانید بعدا آن را راه اندازی مجدد کنید. در صورتی که هر کدام از روش ها را انتخاب کنید، لایو سینک اکنون تنها زمانی که شما آن را مستقیم راه اندازی کنید اجرا خواهد شد.
حذف لایو سینک وmoe.exe
اگر از لایو سینک استفاده نمی کنید و ترجیح می دهید آن را پاک کنید، وارد کنترل پنل شده برنامه Add/Remove Programs را باز کرده و بر روی Windows Live Essentials Beta کلیک کرده، و سپس دکمه ی Uninstall/Change را فشار دهید.
بر روی Remove one or more Windows Live programs در برنامه حذف برنامه کلیک کنید.
سپس جعبه کنار Sync را تیک زده، و سپس بر روی Uninstall در پایین کلیک کنید. این عمل سبب می شود به طور کامل لایئ سینک از رایانه شما حذف شود، همراه با حذف فرآیندهای مرتبط با آن مانند moe.exe.
اما ، خود ما لایو سینک را یک ابزار مناسب یافتیم ، بنابراین بد نیست که آن را امتحان کنید و ببینید که اول بدردتتان می خورد یا خیر. برای کسب اطلاعات بیشتر در مورد Live Sync و آنچه انجام می دهد ، لطفا مقاله ما در مورد چگونگی تبادل فایل بین کامپیوتر ها و SkyDrive توسط برنامه Live Sync Beta را بخوانید.
زینب بازدید : 7 سه شنبه 20 خرداد 1399 زمان : ۱۶:۲۵ نظرات (0)


آموزش رایگان


مقایسه فایل سیستم FAT32 و NTFS؛ کدام یک بهتر است؟


NTFS-vs-FAT32-vs-exFAT.jpg

سلام به همه شما دوستان و همراهان هیوا

همانطور که در مقدمه آموزش "فایل سیستم چیست؟" گفتیم، قرار بود که در آموزش های بعدی به مقایسه فایل سیستم FAT32 و NTFS بپردازیم. به قول خودمان وفا کردیم و دراین آموزش، این دو فایل سیستم را باهم بررسی می کنیم.

چرا باید این دو فایل سیستم را با هم مقایسه کنیم؟


از ویندوز XP به بعد FAT32، exFAT و NTFS سه فایل سیستمی هستند که در هنگام فرمت کردن Partition ها باید یکی از آن ها را انتخاب کنید. هر فایل سیستمی خصوصیات خاص خودش را دارد و با خود امکانات و محدودیت هایی خواهد داشت. انتخاب هر کدام از آن ها به عنوان فایل سیستم، ما را در دایره امکانات و محدودیت های آن ها نگه خواهد داشت. به قول شاعر:

در دایره قسمت ما نقطه تسلیمیم لطف آن چه تو اندیشی حکم آن چه تو فرمایی بنابراین با دانستن ویژگی ها و محدودیت های این فایل سیستم ها می توانیم انتخاب درست تر و بهتری داشته باشیم و در دایره قسمت مناسبتری نقطه تسلیم شویم!

فایل سیستم
FAT32
FAT یا File Allocation Table فایل سیستمی است که توسط مایکروسافت ساخته شد و از سال 1980 میلادی یا به عبارتی 1359 شمسی، FAT12 در کامپیوترهای IBM با سیستم عامل MS-DOS مورد استفاده قرار گرفت. فایل سیستم FAT نسخه های مختلفی دارد که شامل FAT12، FAT16 و FAT32 و exFAT است. FAT32 و exFAT جدیدترین نوع از خانواده FAT هستند که در حال حاضر در Windows 10 هم پشتیبانی می شود. در این آموزش از این خانواده چاق، فقط چاق32 (بخوانید FAT32) و exFAT را بررسی می کنیم! پس در عمل ما 3 فایل سیستم را با هم مقایسه می کنیم .

ویژگی های
FAT32

از دیسک های بزرگتر از 2 GB پشتیبانی می کند (برخلاف FAT16 و FAT12)حداکثر اندازه دیسک قابل پشتیبانی 2 TB استپشتیبانی از Cluster های کوچک 4 KBحداکثر اندازه Partition باید 32 GB باشد.حداکثر اندازه فایلی که می توان به فضای فرمت شده در FAT32 انتقال داد 232-1 بایت است که معادل 4 GB منهای 1 بایت است.

فایل سیستم
NTFS
New Technology File System یا NT File System یا NTFS فایل سیستم دیگری است که توسط مایکروسافت توسعه یافته است. اولین بار در Windows NT 3.1 مورد استفاده قرار گرفت. این فایل سیستم نسبت به FAT32 ویژگی های بارز زیادی دارد که به طور کلی می توان به موارد زیر اشاره کرد:


اصلاح خوکار برخی از خطاهای مربوط به هارد دیسکقابلیت پیشتبانی از دیسک ها، پارتیشن ها و فایل های بزرگترامنیت بالاتر به دلیل داشتن Encryption و File Permission

لازم به ذکر است که NTFS همانند فایل سیستم FAT دارای ورژن های گوناگونی است. این ورژن ها شامل NTFS v1.0 ،NTFS v1.2 ، NTFS v3.0 و NTFS v3.1 است
.
شاید این سوال برایتان مطرح شود که چطور می توان ورژن NTFS را تشخیص داد؟


با استفاده از فرمان زیر: fsutil fsinfo ntfsinfo c:




NTFS-vs-FAT32-vs-exFAT-01.png



به جای C: نام درایوی را که می خواهید ورژنش را تشخیص دهید، بنویسید.

جدول مقایسه
FAT32 و NTFS و exFAT

برای مقایسه راحت تر این سه فایل سیستم ویژگی های آن ها را در جدول زیر با هم مقایسه می کنیم.


FAT32 exFAT NTFS DOS v7 and Higher Windows 98 Windows ME Windows 2000/2003 Windows XP Windows 2008/2012 Windows Vista/7/8/8.1/10 Windows CE 6.0 Windows Vista SP1 Windows XP+KB955704 Windows 7/8/8.1/10 Windows 2000 Windows XP Windows Server 2003/2008/2012 Windows Vista Windows 7/8/8.1/10 Operation System امتحان کنید امتحان کنید امتحان کنید Min Volume Size 32 GB 127.53 GB 2 TB 257 * Allocation unit 264* Allocation unit 244 * Allocation unit Max Volume Size بیش از 4 میلیون تقریبا نا محدود بیش از 4 میلیارد Max files per Volume 4 GB – 1 byte 16 EB 16 EB – 1KB 16 TB – 64KB Max File Size Max Cluster Number 255 Unicode 255 Unicode 255 Unicode Max File Name length 11 Uppercase 11 Unicode 32 Unicode Max Volume Name length اولین سکتور کپی در سکتور 6 سکتور 0 تا 11
کپی در 12 تا 23 اولین و آخرین سکتور Boot Sector Location ندارد ندارد دارد File Security ندارد ندارد دارد Compression ندارد ندارد دارد Encryption ندارد ندارد دارد Shrink-Extend Volume ندارد ندارد دارد Disk Quota ندارد ندارد دارد Volume Mount Point در Volume های کوچک بالا در Volume های بزرگ پایین بالا در Volume های کوچک پایین در Volume های بزرگ بالا Performance کم زیاد به شرطی که TFAT فعال باشد زیاد Fault Tolerance

با توجه به جدول بالا سوالات زیر مطرح می شود:


رنگ سبز در جدول به چه معناست؟

موردی که رنگ آن سبز است چیزی است که در عمل اتفاق می افتد.

Allocation Unit چیست؟ Sector کوچکترین واحد قابل آدرس دهی بر روی دیسک است. به مجموعه چند Sector نزدیک به هم Cluster گفته می شود.

منبع : سایت هیوا شبکه
زینب بازدید : 11 چهارشنبه 24 ارديبهشت 1399 زمان : ۱۹:۰۵ نظرات (0)
سلام
چند سوال برای هاست دانلود در ایران

1-برای استفاده از حجم بالای 10 ترابایت هاست دانلود،استفاده از سرویس ویندوز بهتر است (پلسک نصب بشه)یا دایرکت ادمین نصب بشه،بهتر است؟
سرعت و کیفیت دانلود و از همه مهم تر کمبود خرابی ها و دردسرهای .... خیلی مهم است
---------------------------------------
2-مخصوصا برای بک اپ گیری کدام بهتر هستند؟ و راحت تر و سریع تر هستند(بک اپ گیری توسط هارد اکسترنال نیز امکان پذیر است ، چون سرور ایران است و مشکلی نیست
---------------------------------------
3-روی سرورهای دانلودی ویندوز مشکلات بیشتر چی است؟
--------------------------------------------
سرور های دانلود در داخل ایران برای دانلود مشکل پورت دانلود پیدا نمی کنند؟ چون حجم دانلود بالا است
الان پورت سرور 10 گیگ است و با سرعت نزدیک 100 مگابایت از داخل سروهای ایران میشود دانلود کرد، مثلا ازp30دانلود تست شد، سرعت 120 مگ دانلود شد،البته با id
از دوستان کسی تجربه ای در این زمینه ها دارد و می تواند کمک کند،بی زحمت ذدر تلگرام در تماس باشید
09109682933
ممنون
زینب بازدید : 9 چهارشنبه 24 ارديبهشت 1399 زمان : ۱۴:۳۵ نظرات (0)

آموزش ساخت
Hotspot در Windows 10



سلام به همه شما دوستان و همراهان همیشگی هیوا
در این آموزش می خواهیم چگونگی ساخت Hotspot برای Windows 10 را به شما نشان دهیم. البته این آموزش قابل استفاده در نسخه های دیگر ویندوز مانند Windows 8.1 و Windows 7 هم هست. پس اگر شما از کاربران این ویندوز ها هستید این آموزش برای شما هم کاربردی خواهد بود. خب برویم سراغ سناریوهای این آموزش.
سناریو
اول:


ما یک لپ تاپ داریم که دارای 2 کارت شبکه است.لپ تاپ با کابل Lan به اینترنت متصل است.یک (یا چند) عدد گوشی هوشمند داریم که نیاز به اینترنت بیسیم دارند.می خواهیم با استفاده لپ تاپ، اینترنت کابلی را برای گوشی های هوشمند Share کنیم.




سناریو دوم:


ما یک لپ تاپ داریم که دارای یک کارت شبکه Wireless است.لپ تاپ به یک Access Point متصل است و از آن اینترنت می گیرد.یک (یا چند) عدد گوشی هوشمند داریم که به هر دلیلی (ضعف سیگنال یا ممنوعیت) نمی توانند به Access Point متصل شوند.می خواهیم با استفاده از لپ تاپ، اینترنت Wi-Fi را در برای گوشی های هوشمند Share کنیم.

راه حل:


چیزی که در هر دو سناریو مشترک است این است که می خواهیم لپ تاپ را تبدیل Access Point کنیم. بنابراین برای تبدیل لپ تاپ به Access Point باید بر روی لپ تاپ Hotspotیا نقطه اتصال ایجاد کنیم.
نکته هیجان انگیز !!

شاید فکر کنید که در سناریو دوم که لپ تاپ فقط یک کارت شبکه وایرلس دارد و کارت شبکه دیگری ندارد و خودش در حال استفاده از آن است و از طریق آن به اینترنت متصل است به مشکل بر بخوریم اما نکته هیجان انگیز این است که در این می توانیم از طریق کارت شبکه وایرلس همزمان به اینترنت متصل باشیم و همزمان همان اینترنت را از طریق Hotspot برای دیگران Share کنیم. حالا وقت پیاده سازی است.

ساخت Hotspot در Windows 10
مرحله اول: آیا کارت شبکه پشتیبانی می کند؟

برای اینکه بتوانیم در ویندوز 10 یک Hotspot ایجاد کنیم لازم است که کارت شبکه وایرلس ما از قابلیتی به نام HostedNetwork پشتیبانی کند. برای این که مطمئن شویم که کارت شبکه ما از این قابلیت پشتیبانی می کند باید فرمان زیر را در خط فرمان وارد کنیم:

Netsh wlan show drivers




همانطور که در تصویر بالا می بینید در بخشی که با رنگ سبز مشخص شده باید Hosted network supported برابر Yes باشد. در صورتی که برای شما این مقدار معادل No بود، یعنی کارت شبکه شما از این قابلیت پشتبانی نمی کند. برای حل این مشکل باید ابتدا درایور کارت شبکه خود را آپدیت کنید و اگر نشد باید از کارت شبکه دیگری استفاده کنید.

مرحله دوم: ساخت
Hotspot
در این مرحله باید باید کانکشن Hotspot را ایجاد کنیم؛ با کمک فرمان زیر:

Netsh wlan set hostedNetwork mode=allow ssid=HivaAdhoc key=12345678




در بخش SSID، نام دلخواهی که می خواهید توسط آن در گوشی های هوشمند و سایر Device های وایرلس شناسایی شوید وارد کنید.

در بخش Key، پسورد دلخواهتان را وارد کنید.

مرحله سوم: فعال سازی Hotspot


Netsh wlan start hostednetwork




مرحله چهارم:
Share کردن اینترنت Wireless یا کابلی بر روی Hotspot
کانکشن ما هم اکنون قابل شناسایی و استفاده است اما در صورتی که کسی به آن وصل شود اینترنت نخواهد داشت. برای Share کردن اینترنت بر روی Hotspot باید کارهای زیر را انجام دهیم:

گام اول: ورود به بخش
Network Connections

دکمه +Rرا بزنید و عبارت NCPA.cplرا وارد کنید تا وارد بخش Network Connectionشوید.
در این بخش خواهید دید که یک Connection جدید ایجاد شده است که در واقع همان Hotspot ماست.



گام دوم:
Share کردن اینترنت بر روی Hotspot


در این آموزش ما از طریق کانکشن “Ethernet” اینترنت را دریافت می کنیم و می خواهیم آن را بر روی کانکشن Hotspot که با نام “Local Area Connection*11” در تصویر بالا می بینید. Share کنیم. برای این کار باید روی کانکشنی که اینترنت دارد راست کلیک کنیم و وارد Properties شویم.

منبع : سایت هیوا شبکه
زینب بازدید : 9 دوشنبه 22 ارديبهشت 1399 زمان : ۰۸:۲۰ نظرات (0)
شناسایی مزاحم‌ کامپیوتری





اگر کامپیوتر شما به اینترنت وصل است همواره در معرض انواع تهدیدات هستید. به عنوان رایج‌ترین مورد می‌توان به امکان آلودگی دستگاه‌ به انواع ویروس‌ها و کرم‌هایی که از طریق اینترنت توزیع می‌شوند اشاره نمود. نرم‌افزارهای جاسوس نمونه دیگری از این دست برنامه‌ها هستند که بر روی دستگاه قرار گرفته، فعالیت‌های کاربر و همینطور اطلاعات شخصی مانند گذرواژه‌ها، اطلاعات مربوط به کارت‌های اعتباری و ... را ثبت کرده و به منتشرکنندگان خود گزارش می‌دهند. نفوذ در سیستم‌های کاربران و انجام اعمال نامطلوب آنان از جمله موارد دیگری است که کامپیوترهای متصل به اینترنت را تهدید می‌نماید. نفوذ به روش‌های مختلفی انجام می‌شود و در بسیاری از مواقع کاربر متوجه این مسئله نمی‌شود. حتی بعضی از نفوذگران ردپای خود را هم پاک می‌کنند به نحوی که حمله به سیستم قابل آشکارسازی نیست.


image055.jpg





با این وجود نفوذ کنندگان به سیستم به صورت معمول ردپاهایی از خود باقی می‌گذارند. با وجودی که تشخیص بعضی از ردپاها دشوار است ولی با استفاده از گام‌هایی که در ادامه بیان می‌شوند می‌توان بسیاری از نفوذها را تشخیص داد.


به عنوان اولین گام باید سیستم‌عامل و نرم‌افزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف[1] شوند. توصیف به این معناست که عملکرد برنامه‌ها در حال اجرا بررسی شده و موارد مختلفی مانند سرعت، زمان پاسخ، نحوه عمل و غیره به صورت دقیق شناسایی شوند. بنابراین باید برنامه‌ها را اجرا نموده و آنها را در شرایطی مشابه حالت عملیاتی قرار داد، سپس رفتار آنها را به دقت بررسی نمود.








image056.jpg


در گام بعدی، باید از نرم‌افزارهای توصیف استفاده نمود. یکی از رایج‌ترین ابزارها برای این کار نرم‌افزار TripWire محصول tripwiresecurity.com است. این نرم‌افزار نسخه‌هایی برای سیستم‌عامل‌های مختلف دارد و متن برنامه بعضی نسخه‌های آن به کاربران عرضه می‌شود. غیر از این نرم‌افزار ابزارهای دیگری نیز وجود دارند که همین عملکرد را نشان می‌دهند. این دسته نرم‌افزارها در رده ابزارهای تشخیص نفوذ host-based قرار می‌گیرند. با جستجو بر روی اینترنت می‌توان برنامه‌های دیگری نیز با عملکرد مشابه یافت.


در نهایت باید همه فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی سیستم شناسایی شده و تغییرات آنها در زمان مورد بررسی قرار گیرند. در محیط آزمایشی کنترل شده، شرایط طبیعی شناسایی می‌شود. به خاطر داشته باشید هرگاه سیستم وارد فاز عملیاتی شود، شرایط طبیعی بهتر شناسایی می‌شوند، زیرا هرچقدر که سیستم‌های تست خوب و قوی طراحی شوند تنها نشان دهنده تخمینی از محیط عملیاتی هستند. باید مجموعه تغییرات جدید را درک کرده و آنها را در توصیف سیستم وارد نمود.


--------------------------------------------------------------------------------
زینب بازدید : 9 يكشنبه 21 ارديبهشت 1399 زمان : ۱۵:۲۵ نظرات (0)
سلام دوستان

برای دسترسی به سیستم یکپارچه توسط شرکت های زیر مجموعه لازم داریم که با یک کانکشن *** یا هز چیز دیگه ، بتونن با آیپی یک سرور خاص داخل ایران بتونن دسترسی پیدا کنن .

حالا بهترین نرم افزار برای این کار چیه ؟ CC خوب هست ولی خب لازم داریم با Browser به مدیریت اون دسترسی داشته باشیم . بعضی از دوستان میگنن با پورت 88 میشه کانکت شد ولی با جستجویی که بنده انجام دادم چیز خاصی پیدا نکردم .

اگر این بشه که هیج ، همین رو استفاده میکنیم ( با browser به صفحه مدیریتی CC متصل بشیم ) در غیر اینصورت منتظر پیشنهاد های شما هستیم .

ضمنا چون سرور داخل ایران هست ، مشکلی پیش نمیاد ؟ بستر خاصی نیاز داره ؟
مورد بعدی اینکه در اینجور اتصال ها از لحاظ امنیتی موارد خاصی باید رعایت بشه ؟

فقط با کانکت شدن به اون اکانت میتونن سیستم رو مشاهده کنن و نباید هیچ سایت دیگه ای بتونن باز کنن .


پ.ن 1 : چون اکانتینگ برای شرکت ها خصوصی داخلی هست ، استدلال بنده میگه که با قوانین انجمن مغایرت نداره ( انشالله که درست بگه )
پ.ن 2 : بخش اکانتینگ انجمن ***** بود برای بنده ، مجبور شدم اینجا تاپیک بزنم
پ.ن 3 : چون این ابلاغیه از بالادستی ها بود ، نمیدونم دلیلش چیه . به نظر شما چه دلیلی میتونه داشته باشه ؟ اگه امنیت باشه که با خیلی روش ها میشه سیستم رو سکیور کرد .
زینب بازدید : 13 دوشنبه 08 ارديبهشت 1399 زمان : ۱۳:۱۰ نظرات (0)
سرویس Routing and Remote Access Service) RRAS) یكی از سرویس‌های مهم در ویندوز ۲۰۰۰ سرور است كه می‌تواند دو وظیفه اصلی را روی كامپیوتری كه فعال می‌شود انجام دهد كه بسته به نیاز، هر یك از این دو سرویس می‌تواند فعال یا غیرفعال باشد. این وظایف عبارتند از:
▪ Remote Access Service یا سرویس جوابگویی به تماس‌های تلفنی و ارتباطات Virtual Private Network) ***) كه بیشتر در ISPها و یا مراكزی مورد استفاده واقع می‌شود كه ارتباط تلفنی را با اینترنت و یا اینترنت فراهم می‌كنند.
▪ سرویس Routing كه وظیفه برقراری، حفظ و پایان دادن ارتباطات و نیز مسیریابی بین شبكه‌های متصل به این كامپیوتر را برعهده دارد. بحث اصلی این نوشتار بیشتر بر این سرویس ویندوز سرور ۲۰۰۰ نسخه (Advanced Server) و در شبكه‌های با پروتكل TCP/IP خواهد بود. Routing Service برای برقراری ارتباطات شبكه‌های مرتبط به هم از طریق خطوط تلفن شهری از تكنیكی به نام Demand Dial Routing استفاده می‌كند و عملا‌ با این روش كامپیوتر به روتری تبدیل می‌شود كه بین شبكه‌های متصل به آن مسیریابی انجام‌می‌دهد، در صورت نیاز به برقراری ارتباط با شبكه مقصد شماره‌گیری می‌كند و به شماره‌گیرهایی نیز كه از طریق روتر راه‌دور (كه آن هم كامپیوتری شبیه همین كامپیوتر است) پاسخ می‌دهد و پس از برقراری ارتباط بسته‌های اطلا‌عاتی را روی خطوط ارتباطی مسیردهی می‌كند.
● سرویس مسیریابی
همان‌طور كه اشاره شد سرویس روتینگ جزئی از سرویس RRAS است و برای مسیریابی بین شبكه‌های WAN وLAN مورد استفاده قرار می‌گیرد و از اكثر پروتكل‌های مسیریابی معمول مثل RIP و Static Route و ... پشتیبانی می‌كند. ساده‌ترین طرحی كه می‌توان برای كاربرد این سرویس در ویندوز ۲۰۰۰ مورد استفاده قرار داد، برقراری ارتباط بین دو شبكه LAN است.
در این روش ارتباط بین دو كامپیوتر ویندوز۲۰۰۰ (و در نتیجه ارتباط بین دو LAN) از طریق یك شبكه PSTN یا ISDN با شماره‌گیری معمولی است كه امروزه تقریباً در همه جا در دسترس است و جهت استفاده از آن‌ها در سرویس RRAS از روشی به نام Demand -Dial Routing استفاده می‌شود كه در ادامه به نحوه استفاده و پیكربندی آن در شبكه‌های با پروتكل TCP/IP می‌پردازیم.
● موارد استفاده Demand Dial Routing
مفهوم on-demand یا ارتباط براساس تقاضا در مقابل مفهوم Persistant یا ارتباط همیشگی به كار می‌رود و به این معناست كه ارتباط بین دو سرور كه سرویس RRAS روی آن نصب شده و ویژگی on-demand روی آن‌ها فعال شده است، براساس نیاز برقرار شود و در صورت عدم نیاز، قطع شود. خطوط PSTN) Dial-up یا ISDN) ماهیتاً حالت قطع یا وصل دارند و برخلا‌ف خطوط دیجیتال معمولی (E۱ یا T۱) كه شارژ ثابت دارند، هزینه شارژشان متناسب با مدت زمان وصل بودنشان است. بنابراین تكنیك on-demand یا Demand Dial دقیقا متناسب با وضعیت این‌گونه خطوط پیاده‌سازی شده است و ارتباطات شبكه‌ای از این نوع به صورت خودكار و در صورت نیاز و وجود ترافیك برقرار می‌شود و در صورت عدم ترافیك قطع می‌گردد.
ارتباطات on-demand روی سرویس RRAS به دو صورت دو‌طرفه و یك‌طرفه است. در حالت یك‌طرفه یك سرور RRAS به عنوان calling router و سرور دیگر به عنوان answering router فعالیت می‌كند و فقط سرور callingrouter می‌تواند اقدام به شروع و برقراری ارتباط نماید و answering router فقط می‌تواند به تماس گرفته شده پاسخ دهد تا ارتباط بین دو سرور به‌طور كامل برقرار شود.
در حالت ارتباط دوطرفه كه در ادامه بحث و بررسی بیشتری روی آن خواهیم داشت، ارتباط به صورت دوطرفه است. به این معنی كه هر كدام از سرورهای موجود در دو طرف ارتباط می‌توانند هم به صورت calling router و هم به صورت answering router عمل نمایند. از این‌رو باید هر دو سرور طوری تنظیم شوند كه هم در مواقع نیاز تماس برقراركنند و هم به تماس‌های گرفته شده از سرور مقابل پاسخ دهند. دراین حالت به محض این‌كه یك سرور نیاز به ارسال اطلا‌عات به سمت سرور مقابل احساس نماید، اقدام به شماره‌گیری و برقراری ارتباط می‌نماید و در صورت عدم وجود ترافیك بین دو سرور نیز هر یك از دو سرور می‌توانند ارتباط را قطع نمایند. برای برقراری ارتباط دو طرفه بین دو سرور باید شرایط ذیل تأمین شود:
▪ هر دو سرور به عنوان روتر LAN و WAN پیكربندی و تنظیم شوند.
▪ حساب‌های كاربری روی هر دو سرور تعریف شوند تا اعتبارسنجی و تصدیق هویت سرور calling router توسط سرورanswering router امكان‌پذیرشود.
▪ اینترفیس همنام با حساب كاربری كه سرور تماس‌گیرنده از آن استفاده می‌كند، باید روی هر دو سرور تنظیم و پیكربندی شود. این تنظیمات شامل شماره تلفن سرور جواب‌دهنده به تماس و حساب كاربری جهت اعتبارسنجی و تصدیق هویت است.
● یك مثال
در این قسمت یك مثال از یك ارتباط دو طرفه Demand Dial را مورد بررسی قرار می‌دهیم و جزئیات پیكربندی سرورها را با آن دنبال می‌كنیم. همان‌طور كه در شكل سه مشخص است:
Site۱ دارای یك كامپیوتر ویندوز ۲۰۰۰ سرور است كه به عنوان روتر، مطابق شرایطی كه در قسمت قبل به آن اشاره شد، تنظیم شده است (از این به بعد در ادامه مثال این سرور را به عنوان Router۱ می‌شناسیم). همه كامپیوترهای این سایت به آدرس ۰.۱.۱۶.۱۷۲ با ماسك شبكه ۰.۲۵۵.۲۵۵.۲۵۵ متصلند. Router۱ یك مودم دارد كه به پورت com۱ آن متصل است و شماره تلفن آن ۷۲۴۰۰۰۵ می‌باشد.
Site۲ نیز مانند Site۱ دارای یك سرور (از این به بعد در ادامه مثال این سرور را به عنوان Router۱ می‌شناسیم) و یك مودم متصل به پورت com۱ و با شماره‌های تلفن ۸۲۴۲۴۲۵ می‌باشد و آدرس شبكه‌ آن ۰.۲.۱۶.۱۷۲ با ماسك شبكه ۰.۲۵۵.۲۵۵.۲۵۵ است.
نكته قابل توجه این است كه قبل از شروع پیكربندی چنانچه سرویس Demand Dial روی سرورها فعال نباشد، باید با استفاده از حساب كاربری Administrator وارد كنسول مدیریتی سرویس RRAS (روی هر دو سرور) بشویم و آن را مطابق شكل چهار فعال نماییم تا بدین‌وسیله دو سرور را برای عملیات Routing آماده نماییم.
با كلیك راست روی نام سرور و انتخاب Properties، گزینه Router را هم علا‌مت می‌زنیم و گزینه LAN and demand -dial routing را نیز ایجاد ‌می‌نماییم.
همچنین ابتدا باید مد Routing را روی حداقل یكی از پورت‌های نصب شده روی سرورها فعال نماییم كه برای این‌كار مطابق شكل پنج روی گزینه Prots كلیك راست می‌نماییم و پس از انتخاب گزینه properties مودم موردنظر را انتخاب می‌كنیم و با انتخاب دكمه configure گزینه demand-dial routing را علا‌مت می‌زنیم.
برای پیكربندی سرورها در ادامه باید مراحل ذیل را با استفاده از حساب كاربری Administrator انجام دهیم:
● ایجاد یك اینترفیس Demand Dial
برای این‌كار كنسول مدیریتی RRAS را باز می‌كنیم و تحت نام سرور موردنظر روی گزینه Routing Interface كلیك راست می‌كنیم. گزینه new demand dial interface را انتخاب می‌نماییم و دستورات ویزارد موردنظر را دنبال‌می‌كنیم. هنگام اجرای این ویزارد باید اطلا‌عات زیر را برای Router۱ اطلا‌عات وارد كنیم:

Interface name: DD-Site۲
Equipment: Modem on COM۱
Phone number:۸۲۴۲۴۲۵
Protocols: TCP/IP
Authentication credentials: DD-Site ۱ with a password

برای Router۲ نیز باید همانند Router۱ اطلا‌عات ذیل را وارد نماییم.

Interface name: DD-Site۱
Equipment: Modem on COM۲
Phone number:۷۲۴۰۰۰۵
Protocols: TCP/IP
Authentication credentials: DD-Site۲with a password

● ایجاد یك مسیریابی ایستا
با استفاده از حساب كاربری Administrator و ورود به كنسول مدیریتی سرویس RRAS كه Static routing با مشخصات ذیل ایجاد می‌كنیم.

Router۱
Interface: DD-Site۲
Destination:۱۷۲.۱۶.۲.۰
Network mask:۲۵۵.۲۵۵.۲۵۵.۰
Metric:۱
Router۲
Interface: DD-Site۱
Destination:۱۷۲.۱۶.۱.۰
Network mask: ۲۵۵.۲۵۵.۲۵۵.۰
Metric:۱

با توجه به این‌كه ارتباط Demand Dial یك ارتباط از نوع PPP است، آدرس IP مربوط به Gateway نیاز به پیكربندی ندارد.
برای تنظیم موارد فوق پس از باز كردن كنسول مدیریتی RRAS باید روی گزینه static route از گزینه IP routingكلیك راست كنیم و مطابق شكل new static route۶ را انتخاب كنیم و اطلا‌عات فوق را وارد نماییم.
● ایجاد دو حساب كاربری با مجوز شماره‌گیری
برای ایجاد امكان شماره‌گیری برای دو سرور، باید هر كدام از آن‌ها روی سرور طرف مقابل دارای حساب كاربری معتبر با قابلیت شماره‌گیری باشند.
به‌علا‌وه، نام حساب كاربری سروری كه ارتباط برقرار می‌كند (شماره‌گیری انجام می‌دهد) باید روی سرور مقصد دقیقا همان نام اینترفیس Demand Dial باشد كه روی سرور مقصد ایجاد شده‌است. با این حساب باید نام كاربری به ترتیب ذیل روی هر دو سرور با قابلیت dial-in ایجاد شود.

Router۱
Account name: DD-Site۲with a password
Router۲
Account name: DD-Site۱with a password

ضمنا گزینه change password at next logon باید غیرفعال و گزینه Password never Expried فعال باشد.
● ارتباط Demand Dial به صورت Multilink
چنانچه پهنای باند ارتباط شماره‌گیری بین دو سرور برای این ارتباط كافی نباشد، به آسانی می‌توان با استفاده از خطوط تلفن و مودم‌های بیشتر پهنای‌باند را تا چند برابر افزایش داد.
برای این‌كار باید تعداد پورت‌های نصب شده روی هر دو سرور را با استفاده از Multiport افزایش داد؛ البته بدون نصب Multiport هم معمولا‌ً دو تا سه پورت com یا USB روی كامپیوتر سرور وجود دارد كه می‌توان از آن‌ها برای افزایش مودم‌های نصب شده استفاده كرد.
پس از نصب مودم‌های اضافی روی سرورهای دو طرف و اتصال به خطوط تلفن به راحتی می‌توان پهنای‌باند آن‌ها را به اینترفیس Demand dial كه قبلا‌ً ایجاد كرده بودیم اضافه كرد.
البته قبل از استفاده از آن‌ها باید مد كاری آن‌ها را مطابق شكل پنج در حالت Routing تعیین نماییم. همچنین گزینه multilink را با كلیك راست روی نام سرور و انتخاب زبانه PPP، انتخاب نماییم.
برای اضافه كردن پهنای‌باند این مودم به پهنای‌باند اینترفیس Demand Dial باید با انتخاب گزینه Routing Interface روی اینترفیس Demand Dial موردنظر در سمت راست كلیك راست نماییم و با انتخاب گزینه Properties مودم‌های دیگری را به این اینترفیس اضافه كنیم و سایر تنظیمات این مودم از قبیل شماره تلفن تماس آن در زبانه general همین صفحه قابل تنظیم است.
در زبانه option هم تنظیمات دیگری از اینترفیس Demand Dial از قبیل نوع ارتباط، مدت زمان لا‌زم بیكاری خط جهت خاتمه ارتباط، تعداد دفعات شماره‌گیری و نیز گزینه multiple device (برای ارتباطات multilink) لا‌زم است.
● نتیجه‌گیری
برای شركت‌ها و یا سازمان‌هایی كه تبادل اطلا‌عات بین شبكه‌هایشان در حدی نیست كه نیاز به ارتباطات دائم باشد، یا امكان استفاده از خطوط ثابت *** امكانپذیر نباشد و یا پرداخت هزینه این خطوط مقرون به صرفه نباشد، استفاده از ارتباط Demand Dial كه علا‌وه بر كاهش هزینه خطوط ارتباطی به لحاظ استفاده از یك كامپیوتر به عنوان روتر هزینه خرید روتر را هم حذف می‌كند، گزینه مناسبی است.

ماهنامه شبکه
زینب بازدید : 13 يكشنبه 07 ارديبهشت 1399 زمان : ۱۲:۵۰ نظرات (0)
Windows Automated Installation Toolkit که به اختصار از آن با نام AIK و یا WAIK نیز یاد می کنند مجموعه ای از ابزار ها و اسناد مرتبط با آنها برای Deploy کردن ویندوز است که یکی از قدرتمندترین و کاربردی ترین ابزار ها برای حرفه ای های IT به شمار می رود . Windows AIK یک ابزار ایده آل برای شخصی سازی محیط کاری می باشد . ابزار گنجانده شده در Windows AIK به شما امکان پیکربندی کردن Option های زیادی برای Deployment را می دهد و از انعطاف بسیار بالایی برخوردار است .
جدیدترین نسخه این نرم افزار در هنگام نگارش این مطلب Windows Automated Installation Toolkit for Windows 7 می باشد که توانایی اعمال بر روی Windows 7 و Windows Server 2008 R2 را داراست . قطعا نیاز های Deployment از یک محیط تجاری به محیط تجاری دیگر متفاوت خواهد بود و مسلما هر محیط تجاری تنها با قسمتی از ابزار های موجود در این بسته سر و کار خواهد داشت .

ابزارهای موجود در Windows AIK

همانگونه که اشاره شد WAIK مجموعه از ابزار های کاربردی است که در زیر به اختصار به کاربرد هر یک از آنها خواهیم پرداخت .
Windows System Image Manager و یا اختصارا Windows SIM - از این ابزار برای باز کردن Image های ویندوز ، ساخت Answer File ها و مدیریت Distribution Share ها و مجموعه از تنظیمات استفاده می شود .
Image X – از این ابزار برای Capture کردن ، ساخت ، ویرایش و اعمال Image های ویندوز استفاده می شود .
Deployment Image Servicing and Management و یا اختصارا DISM – از این ابزار برای اعمال Update ها ، درایور ها و Language pack ها به Image ویندوز استفاده می شود . DISM در تمامی نصب های Windows 7 و Windows Server 2008 R2 موجود می باشد .
Windows Preinstallation Environment و یا اختصارا Windows PE – از این ابزار برای Deploy کردن حداقلی (از لحاظ زمان Deploy) محیط های سیستم عامل ویندوز استفاده می شود . AIK ابزار های بسیاری جهت ساخت محیط های Windows PE دارد . بسیاری از تولیدکنندگان لپ تاپ با استفاده از این ابزار ها اقدام به قراردادن ویندوز های Preinstallation در دستگاه های خود می نمایند .
User State Migration Tools و یا اختصارا USMT – از این ابزار برای انتقال داده های کاربر از نسخه های پیشپن ویندوز به Windows 7 استفاده می شود . استفاده از این ابزار بدلیل ماهیت کاری آن نیاز به تخصص چندان بالایی ندارد اما باید در استفاده از آن دقت لازم را بعمل آورید . این ابزار از انتقال داده ها از Windows XP به Windows 7 به خوبی پشتیبانی می نماید . راهنمای استفاده از این ابزار در مسیر نصب برنامه در پوشه DOCS با نام usmt.chm موجود می باشد .
برای کسب آخرین اطلاعات در مورد این نسخه می توانید به این لینک مراجعه نمایید .
همچنین برای دانلود جدیدترین نسخه WIAK می توانید به این لینک مراجعه نمایید .
زینب بازدید : 13 پنجشنبه 04 ارديبهشت 1399 زمان : ۱۸:۵۵ نظرات (0)
آيا شبكه ی كامپيوتري شركت يا سازماني كه در آن كار
مي‌كنيد استاندارد است ؟ آيا اطلاعات شما در سرور شبكه امنیت دارد؟ در يك
سوال كلي‌تر، آيا شبكه ی كامپيوتري استاندارد را مي‌شناسيد و با
فاكتورهايي كه در يك شبكه ی ايمن رعايت مي‌شوند آشنا هستيد؟ نوشتاري كه
پيش رو داريد ، چكيده ی

كلياتي است كه باید در يك شبكه ی استاندارد پياده سازي شود و امكان اجرايي كردن آن‌ها در ايران وجود دارد.

بستر فيزيكي مناسب :

بستر
فيزيكي يك شبكه ی كامپيوتري ، خواه مبتني بر باسيم و يا بي سيم ، بايد از
قابلیت اطمينان و سرعت و پهناي باند مناسب برخوردار باشد . اين امر جز با
طراحي درست و انتخاب End To End تجهيزات عملی نخواهد شد.

الف : طراحي درست :

شبكه‌هاي كامپيوتري بايد مدل سه لايه (Core,Distribution,Access) يا دولايه (Core,Distribution+Access) داشته باشند . شبكه‌هايي كه داراي سوئيچ‌هاي تماما تك لايه اند ، غير استاندارد هستند و پياده سازي Routing و VLAN در آن‌ها دشوار است.

ب : انتخاب بستر اصلي مناسب (Backbone):

بستر اصلي شبكه يا Backbone
رسانه اي است كه تجهيزات فعال شبكه را به يكديگر پیوند می دهد و امكان
انتقال اطلاعات میان آن‌ها را فراهم مي‌آورد. پهناي باند اين بستر دست کم
10 برابر پهناي باندي است كه براي نقاط دسترسي فراهم است. در اين ساختار ،
تمام سوئيچ‌ها، روترها و سرورهاي شبكه با پهناي باند بالاتري با اين بستر
ارتباط دارند.

ج : اجرا بر مبناي اصول كابل كشي ساخت يافته (Structured Cabling Implementation) :

كابل
كشي ساخت يافته ، استانداردي برای اجرای درست يك پروژه ی شبكه ی كامپيوتري
است كه بر پایه ی آن چگونگي همبندي كابل‌ها، خم‌ها، فواصل، اجزاي شبكه و
... مشخص مي‌شوند. اجراي يك پروژه بر پایه ي اصول كابل كشي به شکل ساخت
يافته ، تضمين كننده ی سلامت اتصالات و درنتيجه بستر فيزيكي است.

د : تجهيزات مناسب براي محيط كاري مناسب :

انتخاب
نوع تجهيزات ، كاملا وابسته به كاربري شبكه و محيطي است كه در آن پياده
سازي مي‌شود. به عنوان مثال ، محيط‌هاي صنعتي داراي نويز شديد و وضعیت سخت
هستند ، بنابراین كابل‌هاي فيبرنوري بهترين گزينه برای ارتباط قسمت‌هاي
داراي نويز شديد و فواصل بالاي 100 مترند. همچنين كابل‌هاي پوشش دار مسي
نيز می توانند براي فواصل زير 100 متر و كم نويز مورد استفاده قرار گيرند.
معمولا اين وضعیت سخت در محيط هاي اداري وجود ندارد ، به همین دلیل در
انتخاب تجهيزات ، استفاده از تجهيزات با كيفيت بهتر ولي حساسيت كمتر كافي
است.



nload="NcodeImageResizer.createOn(this);" border="0">



نرم افزارهاي استاندارد و به روز رساني آن‌ها :

نرم
افزارهاي مختلف از عوامل مهم در استفاده ی بهينه از شبكه ی كامپيوتري اند.
اگر شبكه ی كامپيوتري سازمان شما داراي ساختار فيزيكي بسيار عالي باشد ،
اما كاربر امكان استفاده از اطلاعات و امكانات موجود روي سرورها را نداشته
باشد ، به هدف خود نرسيده ايم.

الف :
سيستم عامل و ديتابيس : سيستم عامل و ديتابيس‌هاي مستقر روي سرورهاي يك
سازمان نقش تعيين كننده اي در چگونگی استفاده از شبكه و امكانات موجود روي
آن دارند. استفاده از آخرين نسخه نرم افزار برای سرورهاو ايستگاه‌هاي
كاري، همچنين نصب آخرين ServicePackها و Patch‌ها،
مشكلات شناخته شده روي سيستم عامل را برطرف می کند و سبب درستی هر چه
بیشتر كاركرد آن می شود . استفاده از نسخه‌هاي مطمئن برای نرم افزار
ديتابيس (Oracle , SQL , …) و نصب Service Pack‌ها و Patch‌ها نیز ضروري است.

ب : سرويس‌هاي تحت شبكه : استفاده ی بهينه از شبكه ی كامپيوتري جز با راه اندازي درست سرويس‌هاي موردنياز امکان ندارد. DHCP,DNS,Domain Controller
و... از جمله اين سرويس‌ها هستند. هر سرويسي كه اجرايي مي‌شود ، از يك يا
چند پورت كامپيوتر استفاده مي‌كند ، بنابراین ، علاوه بر اعمال پردازشي نو
به پردازنده ی دستگاه، دروازه اي به بيرون باز مي‌كند كه اگر ناخواسته و
نادانسته باز شود امكان ايجاد دسترسي غيرمجاز و حمله به سرور را فراهم می
کند . جداسازي منطقي سرويس‌ها، حذف سرويس‌هاي غير ضروري و مانيتور کردن
دوره اي سرور ، راه حل‌هايي برای بهبود کار در اين حوزه هستند.

ج
: نرم افزارهاي كاربردي : با توجه به وجود نرم افزارهاي كاربردي تحت شبكه
برای پياده سازي سرويس‌هاي مختلف ، بازنگري در آن‌ها و حذف نرم افزارهاي
غير استاندارد و مشكوك ضرورت دارد.



برقراري امنيت در سازمان :

امنيت
، ویژه ی يك يا چند دستگاه كامپيوتري نیست ، بلكه شامل كل سازمان مي‌شود.
وجود اصول و اساسنامه در زمینه ی ايمن سازي اطلاعات سازمان ، از در ورودي
تا محل قرارگرفتن اطلاعات لازم است . تعريف امنيت مرزهارا می شكند و كليه
ی عوامل تهديد كننده ی اطلاعات سازمان را در برمی گیرد . امكان ازبين رفتن
اطلاعات دراثر عوامل فيزيكي (مانند آتش سوزي)، تهديدات نفوذگران شبكه،
ويروس‌ها و كرم‌هاي اينترنتي، ***ي رسانه و.... همگي از عوامل تهديد كننده
ی اطلاعات سازمان هستند . بنابراین داشتن برنامه و استراتژي جامع و كاملي
كه تمام موارد تهديد كننده و چگونگی برخورد باهريك را مشخص می کند از
اولويت‌هاي برنامه ی هر سازمان است . در زير تنها به برخي از عوامل تهديد
كننده ی اطلاعات شبكه‌هاي كامپيوتري اشاره شده است :



nload="NcodeImageResizer.createOn(this);" border="0">



الف : ويروس‌ها، كرم‌ها و تروجان‌ها :

با
توجه به گسترش روزافزون شبكه‌هاي كامپيوتري و ارتباط آن‌ها با اينترنت،
امكان ورود نرم افزارهاي مخرب كوچك ، همچون ويروس‌ها،كرم‌ها و تروجان‌ها
به سرورها و ايستگاه‌هاي كاري وجود دارد . به این دلیل استفاده از ويروس
ياب‌ها و ويروس كش‌هاي مناسب بايد در دستور كار مدير شبكه قرار گيرد.
همچنين وجود Adware‌ها و Spyware‌ها، باعث كندي دستگاه‌هاي كامپيوتري و سرورها می شود و از كارايي شبكه مي‌كاهد.

ب : ارتباط با اينترنت :

پيشرفت
تكنولوژي و كاهش هزينه ی ارتباط با اينترنت ، سازمان‌ها را به استفاده ی
بيش ازپيش از آن ترغیب می کند . شبكه‌هاي زيادي به طور مستقيم و بدون
درنظرگرفتن هرگونه امكان امنيتي، به اينترنت مرتبط هستند و از آن استفاده
مي‌كنند. در اين گونه شبكه‌ها، خطر نفوذ به سيستم و سوء استفاده از
اطلاعات سازمان و نیز ورود انواع ويروس‌ها و كرم‌ها (Worm) وجود دارد . جداسازي سرورها و سرويس‌ها، استفاده از ديواره ی آتش مناسب، IDS , IPS،
از راه هاي ارتباط ایمن با اينترنت شمرده مي‌شوند. ساده ترين ساختاري كه
می توانید در طراحي امنيت سازمان خود داشته باشید ، تقسيم بندي سرورها و
شبكه ی كامپيوتري به سه ناحيه ی : شبكه ی داخلي، شبكه ی خارجي و ناحيه ی
محافظت شده است. تمام سرورها و ايستگاه‌هاي كاري را كه تنها بايد در شبكه
ی داخل سازمان در دسترس باشند و نياز به ارتباط خارجي ندارند ، در ناحيه ی
شبكه ی داخلي (Internal Network)، اينترنت و شبكه‌ها ی مرتبط با آن را در ناحيه ی شبكه ی خارجي (External Network) و سرورهايي از شبكه ی داخلي را كه نياز به ارتباط با اينترنت دارند،در ناحيه ی محافظت شده يا DMZ قرار دهيد. نمونه ی اين گونه سرورها FTP Server، Mail Server هستند.

ج : استفاده از ديواره ی آتش يا Firewall :

ديواره
ی آتش ، نرم افزار يا سخت افزاري است كه برای محافظت و دور از دسترس
قراردادن شبكه ی داخلي از حملات و نفوذهاي تحت شبكه مورد استفاده قرار
مي‌گيرد. با توجه به توضيحاتي كه در قسمت قبل داده شد ، به كمك ديواره ی
آتش ، سه ناحيه داخلي، خارجي و DMZ
را مي‌توان از يكديگر متمايز کرد و پاكت‌هاي در حال تبادل میان قسمت های
مختلف را مورد بررسی قرار داد و حتي جلوی عبور پاكت‌هاي اطلاعاتي غير
ضروري را گرفت . Content Filtering، *****، Virus Scanning، ***، SPAM Filter، Anti Spyware، Traffic Shaping، Anti Phishing، IPS/IDS، Ahthentication از مشخصه‌هاي ديگري هستند كه بايد هنگام تهيه و انتخاب ديواره ی آتش ، آن‌ها را در نظر داشته باشيد.

د : سياست نامه ی امنيتي :

تهيه
و اجراي اساسنامه ی امنيت اطلاعات برپایه ی استاندارد‌هاي موجود ، متناسب
با سازمان و نوع كار پايه و اساس پياده سازي امنيت است. بدون داشتن برنامه
و هدف اجراي امنيت در سازمان، قادربه ايجاد فضايي امن براي اطلاعات
نخواهيد بود. دامنه ی اين اساسنامه بسته به نظر مدير سازمان ، متفاوت است.
دامنه ی حفاظت شده يا Scope
مي‌تواند تمام بخش‌هاي سازمان را دربرگيرد و ياحتي بخش‌هايي از آن را پوشش
دهد. معمولا پياده سازي امنيت اطلاعات سازمان ، از واحد و بخش كوچكي آغاز
و به تدریج به بخش‌هاي ديگر تعميم داده می شود.



و : نصب به موقع Service Pack‌ها و Patch‌ها :

وجود
مشكلات متعدد سيستم عامل‌ها و نرم افزارهاي مختلف، سازندگان آن‌ها را ملزم
به رفع مشكلات پس از شناسايي نوع مشكل مي‌کند . بنابراین ، شركت‌هاي تهيه
كننده ی نرم افزار اقدام به پخش نرم افزارهاي رفع خطا در قالب Patch‌ها و Service Pack‌ها
مي‌کند . نصب به موقع اين بسته‌هاي كوچك نرم افزاري برطرف کردن خطا ،
مشكلات موجود را رفع می کند . و جلوی سوء استفاده از نقص‌هاي موجود را می
گیرد.به عنوان مثال ، تاكنون Service Pack 4براي Win2000، SP2 براي XP و Win2003 Server از جانب شركت مايكروسافت براي استفاده كاربران عرضه شده است كه قابل Download روي سايت آن شركت هستند.





سرور مناسب :

سرور
درواقع مركز اطلاعات هر سازمان است که ايستگاه‌هاي كاري ديگر به آن مرتبط
می شوند و از اطلاعات و سرويس‌هاي آن بهره مي‌برند. برای تهيه سرور مناسب
، نخست بايد نوع كاربري، تعداد كاربران مرتبط با آن و نوع نرم افزارهاي
كاربردي روي آن مشخص شوند و سپس به تهيه سرور با سخت افزار متناسب با نياز
اقدام کرد . داشتن پشتيبان در قطعات از ویژگی های ديگر يك سرور خوب است .
به عنوان مثال ، داشتن دو پردازنده يا دو پاور با قابليت تامين توان كافي
و يا چند ديسك سخت برای راه اندازي Raid نرم افزاري يا سخت افزاري از امتیازهای يك سرور استاندارد است. داشتن امكانات كافي تهيه ی نسخه ی پشتيبان از اطلاعات ، مانند Tape Backup Driver و يا حتي دستگاه DVD Writer از مشخصه‌هاي ديگر يك سرور مناسب است.



تهيه ی نسخه پشتيبان :

داشتن برنامه ي مناسب براي تهيه ی نسخه ی پشتيبان يا Backup و تقسيم بندي و محافظت از آن از مهمترين فعاليت‌هاي مديرشبكه به شمار می رود كه بايد همواره آن را در نظر داشته باشد. استفاده از Backup Autoloader، Tape Backup و ياحتي DVD Writer و CD Writer
از مواردي هستند كه بايد همواره مدنظر قرار گيرند. نرم افزارهاي مختلفي
وجود دارند كه مي‌توان به كمك آن‌ها موارد سياستنامه ی تهيه ی نسخه ی
پشتيبان را بهتر پياده سازي کرد . از آن جمله مي‌توان به Live state، Backup Exec و … اشاره كرد.



نظارت و سنجش دائمي شبكه :

سنجش
دائمي ترافيك شبكه و مانيتورينگ آن توسط ابزارهاي مختلف نرم افزاري و سخت
افزاري از عوامل مهم پيشگيري از فاجعه هستند که بايد در شبكه‌هاي
كامپيوتري مورد توجه قرار گیرند . توسط نرم افزارهاي مانيتورينگ نظير CiscoWorks، Solarwins
و هزاران نرم افزاري كه به این منظور ايجاد شده اند ، می توان شبكه ی خود
را بازرسي و بازبيني کرد و به رفع مشكلات آن ، پیش از بروز خطايي غيرقابل
جبران، پرداخت .





مطالبي
كه مطالعه كرديد ، از مهمترین مواردي هستند كه بايد در پياده سازي و
نگهداري يك شبكه ی استاندارد به آن ها توجه کرد .بی توجهی به هريك از این
موارد نه تنها كارايي شبكه ی شمارا كاهش می دهد ، بلكه در مواردي آن را به
خطر خواهد انداخت. اميد است با توجه به آن‌ها گامي در ارتقاي شبكه ی
كامپيوتري سازمان خود بردارید.
زینب بازدید : 11 جمعه 08 فروردين 1399 زمان : ۱۲:۵۰ نظرات (0)

تعداد صفحات : 4

موضوعات
لینک دوستان
پیوندهی روزانه
  • آرشیو لینک ها
  • صفحات جداگانه
    آمار سیت
  • کل مطالب : 1,249
  • کل نظرات : 0
  • افراد آنلین : 15
  • تعداد اعضا : 0
  • بازدید امروز : 4,776
  • باردید دیروز : 6,102
  • بازدید هفته : 10,878
  • بازدید ماه : 64,463
  • بازدید سال : 657,305
  • بازدید کلی : 2,042,528