افزايش 20 درصدي سرعت اينترنت

افزايش 20 درصدي سرعت اينترنت از طريق تنظيمات Group Policy :
1- Run  را از منوي Start اجرا كنيد.
2- در Run عبارت gpedit.msc را تايپ كرده و OK را كليك كنيد.
3- منتظر بمانيد تا Group Policy اجرا شود.
4- در بخش Local Comuter Policy و در زير Computer Configuration گزينه Administrative Templates را گسترش دهيد. (اين كار با كليك بر روي علامت+ كار آن انجام دهيد )
5- در ليست باز شده گزينه Network را نيز گسترش دهيد.
6- حال در اين ليست Qos Packet Scheduler را انتخاب كنيد.
7- به گزينه هايي كه در سمت راست ظاهر مي شوند دقت كنيد.
8- بر روي Limit reseivable bandwidth كليك راست كرده و Properties را كليك كنيد.
9- پس از اينكه پنجره ي Limit reservable bandwidth Properties باز شد در برگه Setting و در زير Limit reservable bandwidth گزينه Enabled را انتخاب كنيد.
10- مشاهده مي كنيد كه با انتخاب آن در روبروي Bandwidth Limit مقدار پيش فرض آن يعني 20 درصد به نمايش در مي آيد.
11- به جاي عدد 20 مقدار 0 را تايپ كرده و OK را كليك كنيد.
12- حال به Connection ي كه به وسيله ي آن به اينترنت وصل مي شويد رفته، رايت كليك كرده و بر روي دكمه ي Properties  كليك كنيد.

13- به برگه Networking برويد و دقت كنيد كه QoS Packet Scheduler فعال باشد (تيك كنار آن مشاهده شود).
14- اين پنجره را OK كنيد.
15- كامپيوتر خود را Restart کنید.

IP ي Valid و Invalid چيست ؟

IP ي Valid و Invalid چيست و چگونه مي‌توان آن‌ها را از هم تشخيص داد؟
IP چيست؟
IP شناسه‌اي است كه هر فرد در شبكه‌ي كامپيوتري يا اينترنت با آن وارد مي‌شود. در حقيقت به هر كامپيوتري كه وارد يك شبكه‌ي كامپيوتري شود يك شناسه از جنس عدد اختصاص داده مي‌شود كه اين شبكه مي‌تواند شبكه‌ي جهاني اينترنت نيز باشد.
IP ها به طور كلي يك Range (بازه) دارند كه از 0.0.0.0 آغاز شده و تا 255.255.255.255 ادامه دارد.

طريقه‌ي يافتن IP:
از منوي Start به گزینه Run می رویم و در آن تایپ می کنیم : cmd
سپس پنجره‌ای باز می‌شود. در آن پنجره تایپ می کنیم : ipconfig/all
مشخصاتی ظاهر مي‌شود كه بيان‌گر کل مشخصات کارت‌های شبکه‌ي شما است. از ميان اطلاعات ظاهر شده، ابتدا پيدا كنيد كه كدام كارت شما را به اينترنت متصل نموده، سپس در مقابل عبارت IP Address عددي را مشاهده خواهيد كرد كه بيان‌گر IP ي شماست.

ادامه نوشته

CommandName

A

Arp

Assoc

At

Atmadm

Attrib

B

Batch files

Bootcfg

Break

ادامه نوشته

طریقه اجرای سی دی بوت هایرن برای برداشتن پسورد

سی دی بوت یا Bootable CD، سی دی هایی هستند كه بدون نیاز به وجود ویندوز در سیستم، به صورت خود كار، در محیط Dos اجراشده و امكانات مختلفی را در اختیار كاربر قرار می دهند.

Hiren's BootCD  محصولی رایگان و جادویی بی نظیر از وب سایت Ntlworld است. كه مجموعه ای از ابزارهای كاربردی و Utility تحت Dos را در قالب یك سی دی كامل گرد هم آورده تا قدرت مانور شما در محیط Dos را چندین برابر افزایش دهد!

این سی دی مجموعه ای از ابزار های بی نظیر تحت داس را به صورت خودكار اجرا نموده و به شما امكان می دهد تا پس از انتخاب برنامه مورد نظر، آن را اجرا نموده و به پارتیشن بندی هارد دیسك، تهیه نسخه پشتیبان از اطلاعات، بازیابی اطلاعات پارتیشن ها، ویروس یابی سیستم، مشاهده تصاویر، ویرایش Password ها و بسیاری اعمال دیگر به پردازید.

ادامه نوشته

اتصال دو PC با درگاه USB

آیا می دانید كه می توان 2 كامپیوتر را با یك كابل USBــ USB ساده به یكدیگر متصل كرد؟با فرا گرفتن این آموزش خواهید توانست دو کامپیوتر را به یکدیگر متصل کنید و حتی به صورت مشترک از اینترنت استفاده نمائید.

اگر دو كامپیوتر در خانه یا محل كار خود دارید كه برای استفاده اشتراكی از فایلهای موجود در هر كدام می خواهید آن دو را به یكدیگر وصل كنید. این روش یكی از سریعترین روشهای موجود است.برای اتصال دو كامپیوتر استفاده از یك هاب یا روتر همیشه كار معقولی نیست. بلكه استفاده از یك كابل USBــ USB بسیار كاربردی و عملی تر است. با این روش حتی می توانید اتصال اینترنتی را بین دو كامپیوتر به اشتراك بگذارید.

ادامه نوشته

بالا بردن امنیت کامپیوتر(2)

• از يک مرورگر مجازي سازي شده استفاده کنيد:

از آن جايي که طيف وسيعي از حمله ها از طريق مرورگر انجام مي شوند؛ يکي از بهترين راه ها براي تجربه امن وب، استفاده از يک ماشين مجازي (Virtual Machine) يا مرورگر مجازي سازي شده (Virtualized Browser) است. شرکت Dell يک مرورگر به نام KACE (www.kace.com) عرضه کرده است که فاير فاکس 3.6 را به همراه Adobe Reader و فلش؛ به طور مجازي در اختيار شما قرار مي دهد. بدافزار هايي که به خاطر حفره هاي امنيتي فايرفاکس، ريدر يا فلش به شما هجوم آورده اند؛ فقط در درون ماشين مجازي موجود خواهند بود و بيرون نمي آيند. خبر بدي است؟ زماني که کار به جا هاي باريک بکشد و مجبور بشويد فاير فاکس مجازي را فلاش (Flush) کنيد؛ تمام تنظيمات – اطلاعات – بوکمارک ها – آپديت ها و پلاگ اين ها و کلا هر چيزي که در فايرفاکس از آن استفاده مي کرديد، نابود خواهد شد!

پس راه ديگري که داريد اين است که از يکي از نرم افزار هاي Virtual PC 2007 (www.microsoft.com) و يا VM Ware Player (www.vmware.com) استفاده نماييد. هر دو رايگان هستند و هم مايکروسافت و هم VM مرورگر را در اختيارتان مي گذارند. مايکروسافت ويندوز ويستا يا ايکس پي را با IE8 و VM Ware اوبونتو با فايرفاکس را به شما ارائه مي دهد. پس از بين اين 3 گزينه اي که به شما معرفي شد؛ دريافتيم که هر يک عيب و حسن مخصوص به خود را دارند. در مورد KACE توضيح داديم. غير از آن بايد بدانيد که: در VM Ware ، لينوکس واقعا سيستم عامل امني است اما خيلي از افرادي که از ابتدا فقط با ويندوز کار مي کردند ممکن است به آن عادت نکنند و آن را کنار بگذارند (ربطي ندارد که گيک باشيد يا نه!). اشکال بزرگ مايکروسافت هم اين است که بعد از 3 ماه باطل مي شود و بايد دوباره آن را دانلود کنيد.

ادامه نوشته

بالا بردن امنیت کامپیوتر(1)

امنیت اطلاعات یعنی حفاظت از اطلاعات و سیستم های اطلاعاتی از فعالیت غیرمجاز. این فعالیت ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاها به اشتباه به جای هم بکاربرده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت های ظریفی بین آنها وجود دارد. این تفاوت ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده اند دارد.

ادامه نوشته

روتر چیست؟

روترها که از لحاظ معنایی مسیر یاب معنی می دهند مسیر یابی در شبکه را انجام می دهند درحقیقت آنها بسته ها  (Packet) اطلاعاتی موجود در شبکه را  دریافت کرده  و کوتاه ترین مسیر را برای رسیدن این متن از سرور اصلی به کامپیوتر کاربر پیدا می کنند , پیدا کردن کوتاه ترین مسیر از میان میلیون ها مسیر گوناگون .

ادامه نوشته

علل نمايش Error صفحه آبی

در حال کار با کامپیوتر هستید که یک دفعه صفحه‌ای آبی پر از نوشته جلوی شما ظاهر مي‌شود که تنها جمله قابل تشخیص آن این است: براي ادامه كار كليد Enter را فشار دهيد يا از كليدهاي  Ctrl + Alt + Del براي ريست کردن كامپيوتر خود استفاده كنيد! در ادامه همه آنچه که قبل از دیدن این پیغام انجام داده‌اید از بین خواهد رفت. همه کسانیکه با ویندوز کار مي‌کنند حتما این به اصطلاح صفحه آبی مرگ (Blue Screen of Death) را مشاهده کرده‌اند. شاید بهترین پاسخ این باشد که تا به حال راه‌حلی برای ندیدن این صفحه پیشنهاد نشده است اما اگر بدانیم که چه عواملی باعث به تعویق افتادن این صفحه مي‌شود مفید است.

ادامه نوشته

شبکه vpn پنج

مبانی Tunneling  

Tunneling   یا سیستم ایجاد تونل ارتباطی با نام کپسوله کردن (Encapsulation ) نیز شناخته می‌شود که روشی است برای استفاده از زیرساخت یک شبکه عمومی جهت انتقال اطلاعات. این اطلاعات ممکن است از پروتکل‌های دیگری باشد. اطلاعات به‌جای این‌که به‌صورت اصلی و Original فرستاده شوند، با اضافه کردن یک Header (سرایند) کپسوله می‌شوند.
این سرایند اضافی که به پکت متصل می‌شود، اطلاعات مسیریابی را برای پکت فراهم می کند تا اطلاعات
به‌صورت صحیح، سریع و فوری به مقصد برسند. هنگامی که پکت‌های کپسوله شده به مقصد رسیدند، سرایندها از روی پکت برداشته شده و اطلاعات به‌صورت اصلی خود تبدیل می‌شوند. این عملیات را از ابتدا تا اتمام کار Tunneling می‌نامند

ادامه نوشته

VPN چیست؟

(VPN (Virtual Private Network یك شبكه خصوصی مجازی است كه ارتباطات كپسوله‌شده (Encapsulated)، رمزنگاری‌شده (Encrypted) و تصدیق‌شده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبكه از طریق یك شبكه عمومی مانند اینترنت ایجاد و مدیریت می‌كند. این ارتباط می‌تواند بین دو سیستم عادی برقرار شده و یا برای ارتباط امن سرور یك سازمان با شعب آن در سراسر جهان به‌كار رود. VPN برای كاربران تجاری بیش از یك ضرورت و بلكه نعمتی است كه راهی مطمئن، امن و در عین حال ارزان برای دسترسی به فایل‌هایشان در شبكه محل كار خود (وقتی كه آن‌ها در مسافرت، خانه و یا در راه هستند) در اختیار می‌گذارد. كاربران در حالت عادی برای تماس به‌صورت Remote (راه دور) با سرور نیاز دارند كه به‌صورت مستقیم و توسط یك ارتباط DialUp به سرور RAS متصل شوند ، اما این‌كار دو اشكال اساسی دارد ... لطفاً ادامه مقاله را بخوانید.

ادامه نوشته

مقاله در مورد پروتکل های شبکه

مقدمه :

بهره برداری از امکانات سخت افزاری و برقراری ارتباط بین اجزای مختلف شبکه نیاز به یک مجموعه از قوانین و دستورالعمل های مشترک دارد که به آن اصطلاحاً پروتکل می گوییم .

  تعریف پروتکل

پروتکل مجموعه ی قوانینی نرم افزاری است که رعایت آن ها باعث بهره برداری از امکانات سخت افزاری و برقراری سرویس در شبکه می شود .

سه مورد از پروتکل های معروف در شبکه ها عبارتند از :

NetBEUI

IPX/SPX

TCP/IP

پروتکل NetBEUI – NetBIOS Enhanced User Interface

ادامه نوشته

توضیحاتی در مورد سیسکو و مدارک و دوره های آن

سيسکو چيست؟ آيا يک شرکت است؟ آيا ابر شركتي از شرکتهاي بزرگ است؟ آيا يک باند تجاري است؟ واقعاً چيست؟ چه ماهيت اقتصادي، تجاري را دنبال ميکند که اکنون بخش عظيمي از زير ساختهاي دنياي کامپيوتري، الکترونيکي و ديجيتالي جهان بر شالوده محصولات، توليدات و خدمات آن استوار گشته است.
سيسکو در سال 1984 توسط تيمي از دانشمندان فارغ التحصيل دانشگاه استانفورد تاسيس شد. در حال حاضر دفتر مرکزي آن واقع در سان خوزه، کاليفرنياي آمريکا ميباشد.
سيسکو، با تيمي مجرب از نخبگان علمي- فني خود که مغز متفکر اقتصادي هستند، آنچنان محکم و راسخ در جاده تکنولوژي پيش ميروند، که ميليونها انسان و حتي شرکتهاي بزرگ را با خود به اين سو و آن سو ميکشانند. به راستي سيسکو چگونه توانسته است در سراسر جهان چنين بازتاب درخشاني داشته باشد.
آيا به يقين باور داريد كه دوران کودکي هر فرد، لوح سفيدي است که ميتوان آينده او را در آن ترسيم کرد. خيليها عقيده دارند که شرکت سيسکو، در کودکي "جان چمبرز" (John Chambers)، مدير عامل و رئيس هيئت مديره سيسکو، ترسيم شده بود. پدر جان چمبرز، هتلدار بود و جان وردست او بود. او ميديد که چگونه پدرش، هتل ميخريد، متل واگذار ميکرد. او ميديد که چگونه پدرش توانست 9 بيمارستان را با هم ادغام کند و روز به روز بزرگ و بزرگتر شود.

ادامه نوشته

آشنايي با مسيريابهاي سيسكو Cisco Routers (بخش اول)

اشاره : در شماره 46 ماهنامه شبكه و در مقاله آشنايي با مسيرياب‌ها، با وظايف كلي مسيرياب‌ها و نحوه عملكرد آن‌ها در شبكه‌هاي محلي و اينترنت صرف‌نظر از نوع و يا كارخانه سازنده آن‌ها آشنا شديد. اما اگرمايليد كه درباره جزئيات اين ادوات و محصولات شركت‌هاي فعال و صاحب‌نام در زمينه مسيرياب‌هاي سخت‌افزاري بيشتر بدانيد لازم است كه اين مقاله را نيز مطالعه نماييد . قبل از شروع بحث توصيه مي‌كنم علاقمنداني كه نسبت به موضوع مسيرياب‌ها ذهنيت قبلي ندارند، با توجه به پيوستگي مطالب، مقاله آشنايي با مسيرياب‌ها را مطالعه نمايند. همان‌گونه كه اشاره شد، در آن مقاله، مسيرياب‌ها را در يك طبقه‌بندي كلي به دو نوع كلي سخت افزاري و نرم افزاري تقسيم نموديم، اما در اين شماره قصد داريم به طور خاص بر روي مسيرياب‌هاي سخت افزاري شركت سيسكوسيستمز تمركز كنيم و بحث در مورد روترهاي نرم‌افزاري را به فرصت بعدي موكول مي‌كنيم.

ادامه نوشته

نگاهي بر شبکه هاي 3G و 4G

 در حال حاضر در کشور ما استاندارد هاي 2.5G و 2.75G در حال فراگير شدن هستند . بزرگترين مزيت شبکه هاي نسل سوم سرعت انتقال بالا و همچنين افزايش محدوده تحت پوشش شبکه در مقايسه با شبکه هاي 2.5G و 2.75G است . يعني داراي سرعتي بين 5/8 تا 14 مگابايت بر ثانيه براي بارگيري و حداکثر 5/8 مگابايت بر ثانيه براي بارگذاري در حالت ثابت و سرعتي حدود 348 کيلوبيت بر ثانيه براي بارگيري در حالت متحرک هستند . از ديگر مزيت هاي شبکه های  نسل سوم سطح امنيتي بالاي آنها نسبت به نسل هاي قبلی 2G است . به اين معنا که بايد با به کارگيري مکانيزم هاي احراز هويت در شبکه هاي 3G کاربر با اتصال به شبکه مي تواند مطمئن باشد که به شبکه مورد نظر خود متصل شده است و هيچ ارتباط مشکوکي در اين بين وجود ندارد .

برخي از سرويس هاي ارائه شده توسط شبکه هاي 3G شامل Mobile Tv , Video on Demand , Video Conferencing , Tele-Medicine و Location-Based Services است . کشورهاي ژاپن در سال 2001 و کره جنوبي در سال 2002 نخستين کشورهايي بودند که توانستند با موفقيت شبکه هاي نسل سوم را به کار گيرند . کشورهاي انگلستان و آمريکا نيز در رده هاي بعدي استفاده از اين استاندارد قرار دارند .

نکته قابل توجه اين است که شبکه هاي 3G هنوز اندکي از شبکه هاي Wi-Fi کندتر عمل مي کنند اما اين کندي خيلي چشمگير نيست . در عوض گوشي هاي که از Wi-Fi استفاده مي کنند سريع تر باتري مصرف مي کنند اما در حالت 3G ميزان مصرف باتري به شدت کاهش مي يابد . شبکه هاي نسل سوم در  اکثر شهرهاي کشورهاي   توسعه يافته و حتي جاده ها و بيابان هاي اين کشور پياده سازي شده و مي توان در کمتر از چند ثانيه با بيشترين سرعت ( حداکثر تا 14 مگابايت بر ثانيه  ) به اينترنت متصل شد ولي توجه داشته باشيد که به علت استفاده شبکه هاي نسل سوم از پروتکل هاي خاص ارتباطي هنوز امکان تبادل فايل هاي حجيم ( مانند يک فايل چند صد مگابايتي) وجود ندارد . در حقيقت 3G در کشورهاي توسعه يافته مانند استاندارد GPRS در کشور ما است .يکي از مهم ترين مشکلاتي که پياده سازي شبکه هاي نسل سوم به بعد را در کشور ما عقب مياندازد هزينه بسيار بالاي پياده سازي آنها ( مجهز کردن BTS هاي معمولي به نسل سوم و Upgrade کردن ستون فقرات Back - Bone متناسب با نسل سوم و غيره است . يکي از نکات قابل توجه در مورد گوشي هاي تلفن همراه اين است که اکثر تلفن هاي همراه ساخته شده تحت استاندارد  EDGE شبکه هاي نسل سوم را پشتيباني نمي کنند .

اميدواريم که با ورود هر چه سريع تر اپراتور سوم تلفن همراه شاهد فراگير شدن شبکه نسل سوم تلفن همراه 3G در کشور عزيزمان باشيم . 

استانداردهاي که طي چند سال اخير شاهد ظهور آن هستيد . عبارتند از :
IEEE 802.16e ) Mobile Wi-MAX) با سرعتي بين 56 تا 128 مگابايت بر ثانيه که در گروه 3.9G قرار مي گيرد و در کشور کره جنوبي با نام شبکه Wi-Bro استفاده مي شود .
* استاندارد LTE Advanced با سرعتي بين 50 تا 100 مگابايت بر ثانيه
* استاندارد IEEE 802.16m Wi-MAX با سرعتي بين 100 مگابايت بر ثانيه تا 1 گيگابايت بر ثانيه
*استاندارد UMB با سرعتی بین 75 تا 275 مگابایت بر ثانیه
سه استاندارد آخر در گروه 4G قرار مي گيرند . برخي از سرويس هاي ارائه شده توسط شبکه هاي  4G شامل
* استاندارد UMB با سرعتي بين 75 تا 275 مگابايت بر ثانيه 
MMS , Mobile Tv ,HDTV, Minaimal Voice & Data Services Digitl Video BroadCasting , Wireless Broadband Access Video Chat 
هستند .
به طور کلي شبکه هاي نسل چهارم تلفن همراه داراي امنيتي فوق العاده قوي بوده و از 
کيفيتي عالي در ارائه سرويس هاي صوتي و تصويري برخوردار هستند . برخلاف شبکه هاي 3G که قادر هستند تا به دو شکل Packet Switched و Circuit Switched کار کنند . شبکه هاي 4G فقط به شکل Packet Switched عمل مي نمايند اين مسئله منجر به افزايش سرعت انتقال داده در شبکه و تاخير کمتر مي شود . در ضمن شبکه هاي 4G از IP V6 نيز پشتيباني مي کنند . به دليل وجود مزاياي زياد در فناوري هاي جديد به زودي شاهد جايگزين شدن شبکه هاي Wi-Max و 3G در صنعت تلفن همراه خواهيم بود .

مقاله در مورد شبکه های بی سیم Wi Fi

شبکه های بی سیم (Wi-Fi)

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است.

نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.

شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها ونباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.

ادامه نوشته

مفاهیم اولیه پروتکل TCP/IP ( بخش ششم )

TCP/IP (UNIT6)

آنچه تاکنون گفته شده است :
بخش اول  : معرفی  پروتکل TCP/IP بهمراه لایه های آن
بخش دوم   : بررسی پروتکل های موجود در  TCP/IP
بخش سوم  : بررسی برنامه ها و ابزارهای کمکی در رابطه با پروتکل TCP/IP
بخش چهارم : بررسی Name Resoulation  
بخش پنجم : بررسی فرآیند انتقال اطلاعات
در این بخش به بررسی
 روتینگ داده خواهیم پرداخت .

جریان دادهدر شبکه ای که صرفا" شامل یک سگمنت است ، عملیات ساده ای خواهد بود . در چنین شبکه هائی ،  کامپیوترهای ارسال کننده ،  یک درخواست Broadcast را بمنظور مشخص نمودن آدرس MAC کامپیوتر مقصدی که قصد ارسال اطلاعات برای آن وجود دارد ، ارسال می نمایند . فرآیند ارسال اطلاعات در شبکه هائی که شامل چندین سگمنت می باشند ، بدین صورت نخواهد بود . در شبکه هائی شامل چندین سگمنت ، فرآیند انتقال اطلاعات بمراتب پیچیده تر خواهد بود. در چنین محیط هائی ، TCP/IP مسیرهای متعددی را بمنظور ارتباط کامپیوترهای موجود در شبکه ارائه و از ارتباطات غیر ضروری  در این خصوص ، پیشگیری می نماید .

ادامه نوشته

مفاهیم اولیه پروتکل TCP/IP ( بخش پنجم )

TCP/IP (UNIT5)

آنچه تاکنون گفته شده است :
بخش اول  : معرفی  پروتکل TCP/IP بهمراه لایه های آن
بخش دوم   : بررسی پروتکل های موجود در  TCP/IP
بخش سوم  : بررسی برنامه ها و ابزارهای کمکی در رابطه با پروتکل TCP/IP
بخش چهارم: بررسی Name Resoulation  
در این بخش به بررسی نحوه فرآیند انتقال اطلاعات خواهیم پرداخت .


TCP/IP ، بمنظور ارسال داده بر روی شبکه  آنها را به بخش های کوچکتری با نام Packets ( بسته های اطلاعاتی ) ، تقسیم می نماید. از بسته های اطلاعاتی ، بر اساس پروتکل های مرتبط با آنان با واژه های متفاوتی یاد می گردد. تقسیم داده به بسته های اطلاعاتی امری  حیاتی و ضروری است . ارسال حجم بالائی از اطلاعات در شبکه ، مدت زمان زیادی  طول خواهد کشید و همین امر ، باعث کند شدن شبکه  می گردد. در زمانیکه حجم بالائی از اطلاعات در شبکه جابجا می گردد ، سایر کامپیوترهای موجود در شبکه قادر به ارسال اطلاعات نخواهند بود. در چنین حالتی ، اگر در فرآیند انتقال اطلاعات اشکالی بروز نماید ، می بایست تمامی اطلاعات مجددا" ارسال شوند. در مقابل ، اگر بسته های اطلاعاتی کوچک بر روی شبکه ارسال گردند ، انتقال آنها بسرعت انجام و محیط انتقال به مدت زیادی ، اشغال نخواهد شد . در چنین حالتی در صورتیکه هر یک از بسته های اطلاعاتی با مشکل مواجه شوند ، صرفا"  بسته اطلاعاتی  که با مشکل مواجه شده است ، مجددا" ارسال می گردد. ( در مقابل ارسال تمام اطلاعات ) .

ادامه نوشته

مفاهیم اولیه پروتکل TCP/IP ( بخش چهارم )

TCP/IP (UNIT4)

آنچه تاکنون گفته شده است :
بخش اول  : معرفی  پروتکل TCP/IP بهمراه لایه های آن
بخش دوم   : بررسی پروتکل های موجود در  TCP/IP
بخش سوم  : بررسی برنامه ها و ابزارهای کمکی در رابطه با پروتکل TCP/IP
 در این بخش به  بررسی Name Resoulation  ، خواهیم پرداخت . ماحصل فرآیند فوق، یافتن آدرس IP  مپ (map)  شده به یک  نام است ( در صورتیکه عملیات با موفقیت انجام گردد ) . تمامی اسامی User-friendly ، می بایست به آدرس معادل IP مربوطه مپ تا زمینه ارتباط بین دستگاههای متقاضی در یک شبکه مبتنی بر TCP/IP ،  فراهم گردد .

ادامه نوشته

مفاهیم اولیه پروتکل TCP/IP ( بخش سوم )

TCP/IP (UNIT3)

در بخش اول این مقاله،  پروتکل TCP/IP بهمراه لایه های آن معرفی گردید . در  بخش دوم ، به بررسی  برخی از پروتکل های مهم موجود در پشته TCP/IP  اشاره گردید . در این بخش ، به  بررسی  برنامه ها و ابزارهای کمکی موجود  در رابطه با پروتکل TCP/IP  ، خواهیم پرداخت .
نسخه
TCP/IP پیاد ه سازی شده در ویندوز، بهمراه خود مجموعه ای از برنامه های کاربردی را ارائه نموده است . با استفاده از برنامه های فوق ، امکان اجرای ویندوز 2000 بر روی یک کامپیوتر بمنظور دستیابی به مجموعه ای گسترده از اطلاعات موجود در یک شبکه ، وجود خواهد داشت . ویندوز 2000 ، سه گروه عمده از ابزارهای مبتنی بر TCP/IP را ارائه می نماید : برنامه های عیب یابی ، برنامه های ارتباطی و نرم افزارهای سمت سرویس دهنده .
 در ادامه به تشریح امکانات موجود در هر گروه خواهیم پرداخت .

ادامه نوشته

مفاهیم اولیه پروتکل TCP/IP ( بخش دوم )

TCP/IP (UNIT2)

در بخش اول این مقاله ،پروتکل TCP/IP بهمراه لایه های آن  معرفی گردیید . در این بخش ، به بررسی پروتکل های موجود در TCP/IPخواهیم پرداخت .
 TCP/IP ،شامل شش پروتکل اساسی( TCP,UDP,IP,ICMP,IGMP ،ARP ) و مجموعه ای از برنامه های کاربردی است. پروتکل های فوق، مجموعه ای از استادنداردها ی لازم بمنظور ارتباط بین کامپیوترها و دستگاهها را در شبکه ، فراهم می نماید. تمامی برنامه ها و سایر پروتکل ها ی موجود در پروتکل TCP/IP ، به پروتکل های شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده می نمایند .  در ادامه به تشریح عملکرد و جایگاه هر یک از پروتکل های  اشاره شده  ، خواهیم پرداخت .

ادامه نوشته

مفاهیم اولیه پروتکل TCP/IP ( بخش اول )

  TCP/IP (UNIT1)

TCP/IP ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباطدستگاه های متفاوت  استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی  همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.

ادامه نوشته

WAPچیست؟

WAP چیست؟
WAP سیستمی است که در آن پروتکل ارتباطی و محیط برنامه نویسی جهت پیاده سازی سیستم های پیاده سازی سیستم های اطلاعاتی مبتنی بر وب روی گوشی های تلفن همراه ارایه می شود .
پروتکل ارتباطی پروتکل ارتباطی که در حال حاضر در اینترنت برای دیدن صفحات وب استفاده می شود HTTP است .( البته در سطح شبکه اینترنت برای فعالیت های متفاوت پروتکل های متفاوتی در سطح لایه Application استفاده می شود ولی پروتکلی که جهت دیدن سایت ها از آن استفاده می شود HTTP است ) . وقتی آدرس سایتی را به اینترنت اکسپلورر می دهید تا صفحه مربوط به آن سایت را ببینند ، در پشت پرده ، اینترنت اکسپلورر بسته ای را حاوی اطلاعاتی جهت در خواست صفحه آن سایت است به اینترنت می فرستد . اطلاعات این بسته به فرمتی است که در پروتکل HTTP تعریف شده است .


با این توصیف ، وقتی صحبت از تلفن همراه می شود در نگاه اول مساله حل شده است و فقط کافی است این بار تلفن همراه شما چنین بسته ای ساخته و به اینترنت بفرستد . ولی این کار برای یک تلفن همراه شدنی نیست . زیرا بسته هایی که در پروتکل HTTP ساخته می شوند حجم زیادی دارند و لذا لازم است فرستنده دارای حافظه مناسبی باشد . در حالی که تلفن همراه از نظر حافظه بسیار محدود است ( البته به تازگی گروهی از تلفن های همراه با نام Smart phone وارد بازار شده اند که از نظر حافظه نسبت به انواع قدیمی تر بسیار قوی تر ند . ) همچنین جهت پردازش بسته هایی که با پروتکل HTTP ارسال و دریافت می شوند ، نیاز به پردازشگری قوی تر از آن چه که در یک تلفن همراه وجود دارد ، می باشد . لذا جهت ورود تلفن همراه ، به دنیای اینترنت ضروری است با توجه به قابلیت های یک تلفن همراه پروتکل ویژه ای طراحی شود. این پروتکل WAP نام دارد .
البته WAP فراتر از یک پروتکل ساده در لایه Application می باشد و بهتر است به آن پشته پروتکل WAP (Protocol Stack) بگوییم . پشته پروتکل WAP دارای شش لایه می باشد و یک ارتباط connection less را در دنیای تلفن های همراه ایجاد می کند . در این جا اشاره مختصری به کار هر یک از لایه ها می کنیم .
Bearer Layer: ۱- معادل همان لایه فیزیکی در TCP/lP می باشد ولی این بار محیط ارتباطیwireless است و لذا پروتکل های دیگری در این لایه استفاده می شود .
WDP: ۲- این لایه در واقع همان UDP است . به عبارت دیگر فعالیت و ساختاری مانند پروتکل UDP در لایه انتقال TCP/lP دارد .
۳- WTLS: لایه ای است که امنیت ارتباطات را فراهم می کند . در این لایه از پروتکل SSL استفاده می شود .
۴- WTP : این لایه مدیریت در خواست ها و پاسخ ها را بر عهده دارد .
۵-WSP : همانند لایه session در OSi می باشد ، با تفاوت های مختصری جهت بهینه سازی .
۶- WAE : همانند لایه Application در TCP/lP می باشد . در واقع تمام برنامه هایی که پیاده سازی می شوند در این لایه قراردارند و کاربر تلفن همراه و برنامه نویس WAP ، هر دو، با لایه ارتباط برقرار می کنند .
مشکل عدم توانایی تلفن همراه جهت استفاده از پروتکل HTTP با طراحی پشته پرو تکلی جدید ی با در نظر گرفتن محدودیت های تلفن همراه حل شد . ولی استفاده از این پروتکل مشکل جدیدی را ایجاد می کند . که ضروری است تدبیر خاصی برای حل آن اندیشیده شود . دو پروتکل متفاوت ، دو دنیای متفاوت فرض کنید تصمیم داریم که با استفاده از تلفن همراه به اینترنت وصل شویم و از اطلاعات موجود در اینترنت استفاده کنیم .
برای این کار ضروریست تلفن همراه با زبانی ( یا پروتکل ) که در حال حاضر در اینترنت استفاده می شود (HTTP) صحبت کند ولی همان طور که اشاره شد این امر امکان پذیر نمی باشد . راه حل مشکل استفاده از یک مترجم می باشد ، مترجمی که پروتکل تلفن های همراه (WAP) را به پروتکل وب کنونی (HTTP) و برعکس ترجمه کند. این مترجم اصطلاحاWAP gatewavay نامیده می شود. WAPgateway در واقع یک نرم افزار است که بین این دو شبکه قرار می گیرد و وقتی که در خواست صفحه خاصی از تلفن همراه ارسال می شود ، WAP gateway این در خواست را گرفته و به در خواستی با فرمت HTTP تبدیل کرده و به اینترنت می فرستد و در ادامه پس از دریافت پاسخ از web server مربوطه ، پاسخ را به فرمت پروتکل WAP تبدیل کرده و به تلفن همراه بر می گرداند .
WAP gaterway می تواند در شبکه مخابراتی و یا در شبکه lSP و یا در شبکه خودتان قرارگیرد . در حال حاضر شرکت های مختلف به گونه های متفاوتی از WAP gaterway را ارائه کرده اند . توجه کنید که برخی از تولید کنندگان قابلیت های RAS را هم به خود اضافه کرده اند تا به نصب RAS server و تنظیم آن وجود نداشته باشد .
Browser تا این جا پروتکل ارتباطی و نحوه ارتباط با اینترنت مشخص شد . مشکل دیگری که وجود دارد عدم وجود Browser یا مرورگر در تلفن همراه نمی تواند از lEکه درPC استفاده می شود استفاده کند برای حل این مشکل ، تولید کنندگان گوشی در قسمتی از ROM دستگاه یک micro browser قرار داده اند که در واقع کاری شبیه به اینترنت اکسپلورر ویندوز می کند . البته در چند سال آینده این ریز مرورگرها روی سیم کارت قرار خواهند گرفت که این امر جهت راحتی در پیاده سازی سیستم های WAP می گیرد .
(همان طور که در حال حاضر ممکن است یک مرورگر صفحه ای را به گونه خاصی نمایش دهد و مرورگر دیگری به شکل دیگر، دردنیای تلفن های همراه هم مرورگر های مختلفی وجود دارد . محتویات سایت محتویات سایت های اینترنتی که در اینترنت اکسپلورر مشاهده می کنید با زبان HTML و یا XML و .... نوشته می شوند .
اینترنت اکسپلوررمحتویات یک فایل HTML را خوانده و آن را تفسیر می کند و به صورتی که لازم است نمایش می دهد با این وصف ، ریز مرورگر هم لازم است صفحات HTML را گرفته و تفسیرکرده و نمایش دهد . ولی این کار عملی نیست . اولا جهت نمایش یک صفحه HTML، صفحه نمایش بزرگی لازم است که تلفن همراه ندارد . ثانیا حجم فایل های HTML زیادتر ازآن است که دریک تلفن همراه معمولی قرار گیرد . ثالثا جهت پردازش Tag های HTML نیاز پردازندهای قوی تراز آنچه که در تلفن همراه موجود است می باشد . طراحان WAP با ارایه زبانی مانند HTML ولی مناسب برای یک تلفن همراه این مشکل را حل کردند .
یعنی به زبانی به نام (Wireless Markup lamguage) WML هم به زبانی به نام WML Script ایجاد شده است . برای تبدیل کدهای HTML به WML نیز نرم افزارهای دیگری ساخته شده است ولیکن عملکرد آن ها چندان مطلوب نبوده است . لذا اگر قصد دارید سایتی را جهت استفاده تلفن های همراه پیاده سازی کنید بهتر است از همان ابتدا صفحات WML را خودتان بنویسید ( WML بسیار شبیه به HTML است ) و روی web server تان قراردهید . اگر با ASP.NET آشنایی کافی دارید می توانید با استفاده از امکاناتی که مایکرو سافت در VS.NET جهت تولید سایت برای PDAها قرار داده است سایت خود را پیاده سازی کنید .
البته در VS.NET مفاهیمی غیر از آنچه که در WML خواهید دید نیز مطرح می شود . در مورد web server هم می توانید از lls مایکرو سافت استفاده کنید و فقط تنظیمات خاصی را روی آن باید انجام دهید . دنیای WAP مفاهیم ومسایل دیگری هم دارد که در این جا مطرح نشدند ولی امیدوارم این مقاله دید اولیه ای را جهت وارد شدن به این وادی به شماداده باشد .

تغییر آدرس IP یک دامین کنترلر

بارها پیش آمده است که مدیران شبکه از اینجانب در خصوص چگونگی تغییر آدرس IP یک دامین کنترلر سوالات متعددی را پرسیده اند. اغلب مدیران شبکه بر این باورند که این کار غیر ممکن بوده و در صورت انجام می تواند اثرات نامطلوبی را از خود بجای بگذارد. در این خصوص باید عرض کنم که تغییر آدرس IP یک دامین کنترلر براحتی قابل انجام بوده و هیچگونه اثر نامطلوبی را در صورت انجام درست این عملیات، به جای نخواهد گذاشت.

 

توجه داشته باشید که بعد از تغییر آدرس IP یک دامین کنترلر، اگر چنانچه قصد راه اندازی مجدد (ری استارت) آنرا ندارید، می بایست دستورات زیر را به ترتیب اجرا کنید:

 

 

نکته 1: به جای اجرای دستورات فوق می توان دامین کنترلر مورد نظر را راه اندازی مجدد (ری استارت) نماییم.

 

در آخر نیز به منظور حصول اطمینان از رجیستر شدن سرویس رکوردها در DNS می بایست از دستور dcdiag /fix استفاده کنیم.

 

نکته 2: بعد از تغییر آدرس IP، می بایست در صورت تعریف Forwarders و یا Stub Zone در DNS سرورهای دیگر، این تغییرات را در DNS سرورهای مورد نظر تغییر دهید.

لیست دستورات و کامند های تجهیزات سیسکو

لیست دستورات و کامند های تجهیزات سیسکو
این مطلب حاوی لیست بسیاری از کامند های متداول در تجهیزات سیسکو شامل روتر ها و سوئیچ های این شرکت میباشد و برای کسانیکه میخواهند در آزمونهای شرکت سیسکو مانند CCNA , CCNP (BSCI,BCMSN,ISCW,ONT) , CCSP ( SND, SNRS , SNPA , IPS , CSVPN ) , CCIE (SECURITY/ROUTING & SWITCHING/VOICE )
شرکت کنند بسیار ضروری میباشد . امید است مورد توجه بازدید کنندگان عزیز واقع شود .
برای دیدن cisco ios command list به ادامه مطلب مراجعه کنید .

ادامه نوشته

تكنولوژی WiFi چیست ؟

 WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید .

اگر در دفتر كار خود یك شبكه داشته باشید ، روش های بسیار زیادی برای اتصال كامپیوترهای شبكه شما به هم وجود دارد .

WiFi روش بیسیم برای ایجاد و اداره شبكه است كه به آن شبكه سازی ۸۰۲.۱۱ و شبكه سازی بیسیم نیز گفته می شود . بزرگترین نقطه قوت WiFi ، سادگی آسان است . شما می توانید كامپیوترهای منزل یا محل كار خود را بدون نیاز به سیم به یكدیگر متصل كنید . كامپیوترهایی كه شبكه را تشكلیل می دهند می توانند تا بیش از ۱۰۰ فوت از هم فاصله داشته باشند .
ادامه نوشته

نکاتی در مورد بکارگیری شبکه های Wi-Fi

wi-fi logo

فناوری Wi-Fi بر مبنای استانداردهای 802.11 بنا می شود. IEEE مسئول تولید و انتشار این استانداردها می باشد، اما سازگاری آنها با یکدیگر را تست نمی کند. با گذشت سالیان، سخت افزار بی سیم در مقایسه با فرمول اولیه ی آن تغییر زیادی نکرده است اما سازندگان تجهیزات و ابزار مربوط به این حوزه، فرآیند نصب و پیکره بندی یک شبکه ی بی سیم را تا حد بسیار زیادی تسهیل کرده اند. شما هنوز هم قبل از این که بخواهید پروژه ی شبکه ی بی سیم خود را به اجرا در آورید به مقدار معقولی علم و دانش در خصوص مفاهیم طراحی شبکه های بی سیم نیاز دارید تا بتوانید اطمینان پیدا کنید که نتیجه ی نهایی، هم ایمن و هم کارآمد است. اگرچه هزینه ی نصب و راه اندازی شبکه های بی سیم در مقایسه با شبکه های باسیم معمولاً اندکی بیش تر است، این نوع شبکه ها بدون افت قابل توجه در کارآیی و اطمینان پذیری، قابلیت تحرک و سیار بودن بیش تری را ارائه می کنند.

ادامه نوشته

Active Directory Federation Services - Microsoft

Abstract

Federated identity management is a standards-based technology and information technology process that enables distributed identification, authentication, and authorization across organizational and platform boundaries. Federated systems interoperate across organizational boundaries and connect processes utilizing different technologies, identity storage, security approaches, and programming models. Within a federated system, an organization needs a standardized and secure way of expressing not only the services it makes available to trusted partners and customers, but also the policies by which it runs its business, such as which other organizations and users it trusts, what types of credentials and requests it accepts, and its privacy policies.

The Active Directory Federation Services (ADFS) solution in Windows Server 2003 R2 helps administrators address these challenges by enabling organizations to securely share a user's identity information.

ادامه نوشته

مقاله اي كامل در مورد شبكه هاي كامپيوتري

● تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING

ادامه نوشته

مطالب کامل در مورد vpn و تونل(TUNNEL )

VPN (شبکه مجازی اختصاصی) و تونل زنی تکنیکهایی هستند که امکان اتصال رمز شده بین کامپیوتر شما و یک کامپیوتر دیگر را فراهم میکنند. آن کامپیوتر ممکن است متعلق به شرکت شما، یک فرد مورد اعتماد یا یک سرویس تجاری VPN باشد. تونل زنی یک جریان داده خاص را با یک پروتکل رمزنگاری ارائه میکند، و در نتیجه اطلاعاتی که در تونل مبادله میشوند برای سایرین غیر قابل خواندن نخواهد بود. استفاده از VPN ها در شرکتهایی که کارمندان آنها از خانه و از طریق اینترنت به اطلاعات حساس و محرمانه شرکت دسترسی دارند، بکار میرود.

استفاده از VPN یا انواع دیگر تونلها برای رمز کردن اطلاعات، راه حل مناسبی برای اطمینان از اینکه کسی به جز شما و افراد مورد اعتمادتان به اطلاعات دسترسی ندارند، میباشد. تاثیر دیگر اینکار اینست که کل اطلاعاتی که مورد دسترسی شما قرار میگیرد از دید استراق سمع کننده یا مسدود کننده دسترسی، یکسان بنظر برسد. از آنجا که بسیاری از شرکتهای بین المللی از VPNاستفاده میکنند، کمتر احتمال میرود که اتصال VPN مسدود شود.

ادامه نوشته