+ ارسال موضوع جدید
صفحه 9 از 9 نخستنخست ... 5 6 7 8 9
نمایش نتایج: از شماره 81 تا 90 , از مجموع 90

موضوع: مقالات مفید و تخصصی شبکه

  1. #1
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض مقالات مفید و تخصصی شبکه

    مفاهیم اولیه شبکه
    Intranet و Internet: منظور از اينترانت همان شبکه جهانی اينترنت است که در محيط بسته (Lan) پياده سازی شده و با دنيای خارج از آن ارتباطی ندارد.

    Protocol: عبارتست از قراردادی که تعدادی کامپيوتر طبق آن با يکديگر ارتباط برقرار کرده و به تبادل اطلاعات می پردازند.

    TCP/IP: يک پروتکل جامع در اينترنت بوده و تمام کامپيوترهايی که با اينترنت کار می کنند از آن تبعيت می کنند.

    IP Address: در اينترنت هر کامپيوتر دارای يک آدرس IP است. هر IP متشکل از 4 عدد بوده که با يک نقطه ازهم جدا می شوند. ( مثل 217.219.175.11 ) هر کدام از اين اعداد حداکثر می توانند 254 باشند. هر IP دارای يک Mask می باشد که از روی آن می توان تعداد IP های يک شبکه محلی را تشخيص داد.

    Valid IP: به IP هايی گفته می شود که در اينترنت معتبر بوده و قابل شناسايی باشند.

    Invalid IP: به IP هايی گفته می شود که در اينترنت فاقد هويت و غير قابل شناسايي می باشند. از اين IP ها معمولا در شبکه های Lan در صورت نداشتن Valid IP به ميزان کافی و يا جهت امنيت شبکه استفاده می شود. از Invalid IP بدليل نداشتن هويت در اينترنت نمی توان برای اتصال به اينترنت استفاده کرد. بلکه بايد از تکنيکهايی مثل NAT يا ***** استفاده کرد.

    *****: در مفهوم عاميانه به سانسور کردن سايتها تعبير مي شود. اما از نظر فنی راه حلي است براي اينکه ما بتوانيم از Invalid IP ها برای اتصال به اينترنت استفاده کنيم. در اين روش بايد يک ***** Server در شبکه نصب شود. در کل اين روش مطلوب نبوده و داراي نقاط ضعف عمده زير است: 1- نياز است که کاربران تنظيمات خاصی را در کامپيوتر خود انجام دهند. 2- در اين روش بسياری از پروتکلها پشتيباني نشده و قابل استفاده نيستند.
    با اين حال برخی از مراکز اينترنتی نظير دانشگاهها، مؤسسات دولتی و امنيتی و ... برای کنترل بيشتر کاربران خود و گزارشگيري از سايتهای مرور شده توسط هر کاربر از ***** استفاده می کنند. از جمله نرم افزارهای ***** Server می توان به Squid، ISA، CacheXpress و . . . اشاره کرد.

    NAT: يک تکنيک خوب برای بکارگيری Invalid IP است. در اين روش تقريبا تمام پروتکل ها پشتيبانی می شوند و مهمتر اينکه نياز به تنظيم خاصی بر روی کامپيوتر کاربران نيست. از جمله نرم افزارهايی که کار NAT را انجام می دهند می توان به ISA و Winroute اشاره کرد.

    DNS: پروتکل تبديل اسم Domain به IP می باشد. در شبکه به دستگاهی که اين کار را انجام می دهد DNS Server گفته می شود. (62.217.156.205 =
    [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] )

    Routing: اگر کامپيوتري بخواهد با يک کامپيوتر ديگر در اينترنت ارتباط برقرار کند، Packet هايش الزاما از چندين Node (کامپيوتر يا Router ) عبور می کند تا به مقصد برسد. به عملی که يک Node بر روی Packet ها و ارسال آنها به Node ديگر برای رسيدن به مقصد انجام می دهد Routing گفته می شود.

    Mail Server: در شبکه به سروری گفته می شود که کار دريافت، ارسال و نگهداری Email را انجام ميدهد. از جمله نرم افزارهايی که براي Mail Server مورد استفاده قرار می گيرند می توان به MDaemon و Exchange اشاره کرد.

    Web Server: به سروری گفته می شود که صفحات Web بر روی آن قرار گرفته و Page های آن از طريق اينترنت قابل دستيابی است.

    FTP Server: به سروری گفته می شود که فايلهای مورد نياز برای Download کردن کاربران بر روی آن قرار گرفته است. و کاربران می توانند فايلهای موجود در FTP Server را Download کنند.

    Domain: به نام يک شبکه که منحصر بفرد بوده و در اينترنت Register شده است گفته می شود. مثل persiannetworks.com . يک شبکه می تواند دارای يک يا چند Domain باشد. البته يک شبکه می تواند بدون Domain يا دارای Domain محلی نيز باشد.

    Domain Registration: به عمل ثبت Domain گفته می شود. چنانچه شما بخواهيد يک Domain برای خود رجيستر کنيد ابتدا بايد يک نام را که تا کنون در اينترنت استفاده نشده است انتخاب کنيد. سپس توسط شرکتهايی که عمل Domain Registration را انجام مي دهند آنرا بنام خود به مدت زمان معين Register کنيد.

    Host: به کامپيوترهای ميزبان که صفحات Web يا فايلهای FTP بر روی آن قرار دارند Host گفته می شود.

    PC 2 Phone: به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک کامپيوتر با يک تلفن PC2Phone گفته می شود.

    Phone 2 Phone: به امکان ايجاد ارتباط تلفنی بوسيله اينترنت از طريق يک تلفن با يک تلفن ديگر Phone2Phone گفته می شود.

    ISP: به مراکز سرويس دهی اينترنت ISP گفته می شود. (Internet Service Provider)

    ITSP: به مراکز سرويس دهی Phone2Phone گفته می شود. (Internet Telephony Service Provider)

    DVB: به کارت سخت افزاری اطلاق می شود که در يکي از Slot های کامپيوتر قرار می گيرد و بوسيله يک کابل به ديش متصل شده و از طريق آن می تواند Receive کند.

    Receiver: يک Device است که به ديش وصل شده و عمل دريافت اطلاعات از ديش را انجام می دهد.

    Transiver : يک Device است که به ديش وصل شده و عمل ارسال اطلاعات به ديش را انجام می دهد.

    Cache Server: در حقيقت ***** Server ای است که بتواند هنگام کارکردن کاربران، سايتهای بازديد شده توسط آنها را در خود نگهداري کرده و در صورتی که کاربر ديگری بخواهد همان سايتها را بازديد نمايد با سرعت بيشتر و صرفه جويی در پهنای باند پاسخ خود را از طريق Cache Server دريافت کند. وجود Cache Server در شبکه می تواند تا 50 درصد در اندازه پهنای باند صرفه جويي کند و راندمان شبکه را بالا ببرد. (در شرايط بهينه اين ميزان تا 60 درصد هم افزايش می يابد.) Cache Server هم می تواند سخت افزاری باشد (مثل Cache Force) و هم مي تواند نرم افزاری باشد.(مثل: 1- Squid که تحت Linux و Windows قابل نصب است. 2- ISA که تحت Win2000 قابل نصب است. 3- CacheXpress که تحت Linux و اکثر Windowsها قابل نصب است.)

    Accounting/Billing: به نرم افزارهای مديريت کاربران در يک ISP گفته می شود. اين نرم افزارها کنترل ميزان استفاده کاربران از شبکه اينترنت را برعهده دارند. پر استفاده ترين نرم افزار در اين زمينه، NTTacPlus است.

    Firewall: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن بالا بردن ضريب امنيتی شبکه به منظور جلوگيری از Hack شدن و سوء استفاده توسط افراد سودجو می باشد.

    Filtering: هم بصورت سخت افزاری و هم بصورت نرم افزاری وجود دارد و وظيفه آن جلوگيري از ورود کاربران به سايتهای غير مجاز می باشد.

    MultiPort: دستگاهی است که معمولا در ISPها مورد استفاده قرار مي گيرد. داراي يک کارت PCI بوده و بر روی Mainboard يک کامپيوتر نصب می شود. با نصب MultiPort می توان Comport های يک کامپيوتر را افزايش داد و تعداد زيادی Modem به يک کامپيوتر متصل کرد.

    RAS: به کامپيوتری گفته می شود که تعداد زيادی Modem به آن متصل بوده و کاربران می توانند به آن Connect کرده و از اينترنت استفاده کنند.

    Access Server: به دستگاههايی گفته مي شود که کاربران اينترتنی قادر باشند به آن Connect کرده و از طريق آن به اينترنت دسترسی پيدا کنند.

    VOIP Gateway: به دستگاههايی گفته می شود که کاربران تلفنی قادر باشند به آن Connect کرده و از طريق آن با کشورهاي مختلف ارتباط تلفنی برقرار کنند.

    VOIP Carrier: به تشکيلاتی گفته می شود که با VoIP Gateway از طريق اينترنت در ارتباط بوده و ارتباط های تلفنی بين VoIP Gateway و کشورهای مختلف را برقرار می سازد.


    انواع راههاي ارتباط كاربر به ISP:
    خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL

    هر ISP می تواند براي دستيابی به اينترنت از يک يا چند روش از روشهای زير استفاده کند.
    خط آنالوگ، خط Leased، خط E1 ،Wireless ،ADSL ،Receive Only Sattelite ،Send/Rec Sattelite.

    انواع دستگاههای ارتباطی كه كاربر را به ISP متصل می كند(برای خطوط آنالوگ و E1 ) عبارتند از:
    1- روترهای Cisco: امروزه استفاده از روترهای Cisco به منظور برقراری ارتباط کاربران با ISP از جمله رايج ترين روشهای موجود است.

    2- Multiports: همانگونه که قبلا گفته شد از Multiport برای افزايش دادن پورتهای Com و اتصال مودمهای External به آنها استفاده مي شود. رايج ترين Multiport محصول شرکت Moxa مي باشد که دارای دو مدل Desktop (روميزی) و Rackmount (قابل نصب در Rack ) می باشد. Multiport ها دارای مدلهای 8پورت، 16 پورت و 32 پورت هستند. از انواع ديگر مولتی پورت می توان به Equinox اشاره کرد.

    3- Moxa Async Server: محصول شرکت Moxa بوده و دارای CPU می باشد و در شبکه مستقيما به Hub وصل می شود. و تعداد زيادي خطوط تلفن به آن وصل می شود و کاربران از طريق آن می توانند به شبکه وصل شوند.

    4- Lucent Max TNT : محصول شرکت Lucent بوده و همانند Router قادر است هم به منظور Access Server برای ISP ها و هم به منظور VoIP Gateway براي ITSP ها مورد استفاده قرار بگيرد. در اين دستگاه کلا امکان نصب 10 Module وجود دارد. برخي از اين Module ها عبارتند از:

    modem, ISDN, VoIP, V.110, and PHS MultiDSP module: support for analog
    Digital modem module: support for analog modem and ISDN users
    Analog modem module
    Channelized T1/E1
    Ethernet module

    ضمنا اين دستگاه داراي چهار Ethernet با سرعت 10MB/s و يک Ethernet با سرعت 100MB/s می باشد. اين دستگاه توانايی پشتيبانی از انواع خطوط مخابراتی را دارد. هر ماديول MultiDSP توانايی پشتيبانی از 96 پورت Dialup را دارد. بنابراين اگر 10 ماديول MultiDSP را به Max وصل کنيم توانايی پشتيبانی از 960 خط را خواهد داشت!

    Lucent Max 3000: اين دستگاه هم مانند Max TNT محصول Lucent بوده و دارای مشخصات زير است :
    داراي 2 WAN براي اتصال خطوط E1 می باشد. 32MB اندازه Ram و 16MB اندازه ظرفيت Flash آن می باشد.

    Taicom TopServer: اين دستگاه محصول شرکت Taicom بوده و دارای 30 مودم Internal برای اتصال به خطوط آنالوگ می باشد.

    USRobotics Net Server: اين دستگاه هم محصول شرکت USRobotics بوده و از خطوط معمولی و E1 پشتيبانی می کند.

    Zyxel ModemPool: محصول Zyxel بوده که حاوی تعداد زيادی مودم است که در يک Box جاسازی شده اند و می توان آنرا به يک کامپيوتر متصل کرده و از آن استفاده نمود. اخيرا يک شرکت ايراني بنام قاصدک نيز يک ModemPool مشابه بنام Ghasedak را توليد کرده است.

    Quintum: Tenor: دستگاه تک منظوره ای است که فقط برای VoIP مورد استفاده قرار می گيرد. در انواع متنوع 2، 4 و 8 پورت موجود ميباشد.

    ChannelBank: دستگاهی است که از آن برای تبديل خطوط E1 به خطوط تلفن معمولی و بالعکس استفاده می شود.

    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  2. 8 کاربر مقابل از این پست ADMIN تشکر کرده اند.


  3. #81
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    نصب اکتیو دایرکتوری
    در ابتدا باید برای نصب مواردی را که در پست قبلی آموزش سرور 2003 گفته بودم باید رعایت شود و قابل ذکر است که این طریق نصب ، طریقه نصب به صورت حرفه ای می باشد و در صورتی که بخواهید می توانید به صورت خیلی آسان از طریق پنجره ی Manage Your Server از داخل Administrative Tools این کار را به راحتی تمام و به صورت Wizard انجام دهید.


    برای شروع نصب منوی Start را باز کرده و در RUN عبارت زیر را تایپ می کنیم : DCPROMO






    در صفحه ابتدایی خوش آمدگویی مبنی بر نصب Active Directory ظاهر خواهد شد.



    بر روی دکمه ی Next کلیک می کنیم و به صفحه بعدی هدایت می شوید.

    در این صفحه به شما هشدار می دهد که در صورتی که در شبکه خود کامپیوترهایی با سیستم عاملهای Win 95 و یا Win NT SP 3.0 یا قدیمی تر داشته باشید نمی توانند به DC وصل شوند و عملیات Login را انجام دهند و نمی توانند از منابع به اشتراک گذاشته شده در شبکه استفاده کنند.



    بر روی دکمه Next کلیک کرده و به صفحه بعدی بروید.



    در این صفحه که عکس آنرا در بالا مشاهده می کنید دو گزینه وجود دارد که در صورتی که شما گزینه اول را انتخاب کنید یعنی اینکه می خواهید اولین DC را برای Domain خود ایجاد کنید و در صورتی که گزینه دوم را انتخاب کنید یعنی اینکه می خواهید برای DC اول که قبلا را انداخته اید یک DC پشتیبان یا Backup ایجاد کنید.



    گزینه اول را انتخاب کرده و دکمه Next را کلیک نمایید.

    در صفحه بعدی با توجه به اینکه در صفحه قبل گزینه اول را انتخاب کرده اید ، 3 گزینه پیش رو دارید :





    گزینه اول را انتخاب کنید در صورتی که Domain ای که راه اندازی می کنید اولین Domain برای یک Forest جدید می باشد. گزینه دوم برای مواقعی می باشد که می خواهید یک Child Domain در داخل یک Domain Tree که از قبل وجود داشته است ، ایجاد کنید. و اما گزینه سوم برای زمانی می باشد که شما نمی خواهید Domain ای که ایجاد می شود به عنوان Child برای یک Domain tree باشد و می خواهید این Domain در یک Domain Tree جدید اضافه شود.

    گزینه اول را انتخاب کنید و بر روی Next کلیک کنید.

    در صفحه بعدی که بسیار مهم می باشد شما می بایست نامی را که می خواهید برای Domain خود داشته باشید وارد نمایید که بطور مثال بنده در این عکس SecureNetworks.local را در نظر گرفته ام.





    برای انتخاب این اسم بایستی موارد زیر را در نظر داشته باشید :

    1- نام هیچ کامپیوتری در شبکه را برابر با نام Domain نگذارید.

    2- سعی کنید نامی را انتخاب کنید که بعدا زمانی که شبکه خود را به اینترنت وصل می کنید مشکل نداشته باشید. به عنوان مثال در صورتی که نام Domain خود را microsoft.com انتخاب کنید و شبکه خود را به اینترنت وصل کنید در داخل DNS یکسری مشکلات دارید و باید تنظیماتی را انجام دهید.( پیشنهاد می کنم که هر نامی را که دوست دارید انتخاب کنید و در انتهای آن .local را اضافه کنید چراکه پسوند .local در اینترنت وجود ندارد.

    بعد از انتخاب نام و وارد کردن آن بر روی Next کلیک کنید.

    در صفحه بعدی نامی که وارد کردید تا قبل از . آن به عنوانNetBIOS Name انتخاب می شود تا نسخه های قدیمی ویندوز از طریق آن Domain جدید را شناسایی کنند.








    نکته در رابطه با NetBIOS Name :

    NetBIOS Name فورمت قدیمی مایکروسافت می باشد که این اسم از 16 کاراکتر تشکیل می شود که 15 تای ابتدایی آن را کاربر انتخاب می کند و آخرین کاراکتر را خود سیستم با توجه به سرویس های مختلف اضافه می کند.

    در این صفحه نیز بروی Next کلیک کنید.

    در صفحه بعدی شما می توانید محل ذخیره Database ، AD و همچنین محل ذخیره Log فایلهای مربوط به این سرویس را مشخص کنید.








    * قابل ذکر است که نام Database ، AD به نام NTDS.DIT و به صورت Default در فولدر ویندوز ذخیره می شود.

    در صفحه بعدی شما محل ذخیره فولدر SYSVOL را مشخص می کنید.





    نکاتی در رابطه با فولدر SYSVOL :

    به هنگام نصب AD فولدری بر روی کامپیوتر DC ایجاد می شود که این فولدر به صورت پیش فرض Share شده می باشد. قابل ذکر است که محل این فولدر حتما باید بر پارتیشنی به فورمت NTFS باشد. فایلهای موجود در این فولدر حاوی سیاستهای کلی تعریف شده در داخل ساختار AD می باشد و همچنین DC ها برای اینکه بتوانند با یکدیگر عملیات Replication انجام دهند از این فولدر استفاده می کنند.

    مر حله بعدی نصب DNS می باشد که می توانیم بگوییم که خود سیستم به صورت خودکار به همراه نصب AD ، DNS هم نصب کند یا اینکه قبل از نصب AD سرویس DNS را خودمان به صورت دستی بر روی کامپیوتر مورد نظر نصب کنیم. و باید توجه داشته باشیم که وجود DNS برای AD الزامی است.

    در مرحله بعدی انتخاب کلاینتهایی می باشد که با سرور ما ارتباط برقرار می کنند که گزینه اول برای پلاتفرم های قبل از 2000 می باشد و دومین گزینه پلاتفرم های 2000 و 2003 را پشتیبانی می کند که در شکل زیر مشاهده می کنید :





    در صفحه بعدی که در شکل زیر مشاهده می کنید می بایست Password ای را برای حالت DSRM یا (Directory Services Restore Mode) انتخاب کنید تا در صورتی که کامپیوتر را در این حالت Boot کردید از این Password استفاده کنید.





    و در صفحه نهایی تمامی تنظیماتی را که در صفحه های پیشین وارد نمودید به طور یکجا و به صورت Information نشان می دهد. در صورتی که مشکلی نمی بینید و تمامی تنظیمات درست است بر روی Next کلیک کنید تا عملیات نصب آغاز شود.




    پس از Next کردن صفحه زیر برای شما نمایان خواهد شد که عملیات مختلف راه اندازی DC و نصب AD را نشان می دهد :





    پس از پایان یافتن عملیات نصب بر روی Finish کلیک نمایید و با پیغامی که ظاهر می شود دستگاه خود را Restart کنید تا تمام عملیات انجام شده بر روی سیستم شما اعمال شود.
    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  4. کاربر مقابل از این پست ADMIN تشکر کرده است.


  5. #82
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    تنظیمات یوزرها
    در این جلسه با توجه به پست قبلی آموزش سرور 2003 به سراغ قسمتهای مهم Properties یک User Account خواهیم رفت.

    زمانی که یک User Object را در ویندوز سرور می سازید یک پیغام مبنی بر تنظیمات معمولی مشخصات آن کاربر برای شما همانند نامی که برای Logon کاربر نیاز است و همچنین کلمه عبور برای آن کاربر خاص نمایش داده می شود. همچنین یک User Object بسیاری مشخصات دیگر دارد که شما بعدا می توانید از طریق کنسول Active Directory Users & Computers آنها را تنظیم کنید. ما در اینجا به دو Tab از مشخصات یک User Object اشاره می کنیم.

    برای تنظیم مشخصات یک کاربر به عنوان مثال نام ، نام خانوادگی ، ایمیل ، تلفن و ... از طریق General Tab ، Address Tab ، Telephonesو Organization Tab اقدام می کنیم.







    به طور کلی در Properties یک User Account موارد و tab های و زیر مجموعه های زیر وجود دارد که بطور مختصر اشاره ای به تمام آنها می کنیم.

    Account Properties -- > the Account tab :

    این مشخصات شامل مواردی است که شما هنگام ساختن یک User Account تعدادی از جمله نام کاربری و کلمه عبور را وارد می نمایید.

    که در ادامه کار در خصوص تمامی موارد این پنجره صحبت خواهیم کرد.

    Personal information --> the General , Address , Telephones , and Organization tab:

    این قسمت از مشخصات کاربر در هنگام ساخت User Object از شما پرسیده نخواهد شد و می بایست بعدا خودتان آنها را تنظیم کنید.

    User configuration management -- > the Profile tab :

    در این قسمت شما می توانید مسیر پروفایل کاربر و همچنین محل Home Folder و Logon Script ای که می بایست اجرا شود را تنظیم کنید.

    Group Membership --> the Member of tab :

    در این قسمت می توان گروه های کاربران را حذف و یا اضافه کرد و همچنین گروه اصلی این کاربر را مشخص کرد.

    Terminal Services --> the terminal services Profile , Environment , Remote Control , and Sessions Tab :

    در این چهار قسمت شما می توانید مدیریت و پیکربندی مربوط به کاربرانی که به یک Terminal Service وصل شده اند را انجام دهید و بر روی Session هایی که از این طریق برقرار شده است کنترل نمایید.

    Applications -- > the COM+ tab :

    در این قسمت می توانید پارتیشن های COM+ مربوط به Active Directory را به یک کاربر اختصاص دهید. این قابلیت یک قابلیت جدید در ویندوز 2003 است که مدیریت Application های توزیعی را آسان کرده است.

    این بود یک خلاصه کلی از مشخصات یک User Account که تقدیم به شما دوستان عزیز شد.
    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  6. کاربر مقابل از این پست ADMIN تشکر کرده است.


  7. #83
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    Disk Quota

    اگر به دنبال مديريت كردن فضاي هارد ديسك روي كامپيوتر و شبكه خود هستيد Disk Quota اين كار را براي شما به خوبي انجام مي دهد . در اين مقاله خواهيم ديد كه :
    - Disk Quota چيست ؟
    - چه زماني بايد از آن استفاده كرد ؟
    - و چگونه بايد در ويندوز 2003 آن را Config كرد .


    Disk Quota

    متاسفانه اين امكان در ويندوز NT وجود نداشت و اين سرويس از ويندوز 2000 به بعد ارائه شد و در ويندوز 2003 قابليت هاي زيادي به آن افزوده شد .
    Disk Quota به صورت پيوسته با NTFS و Active Directory و Group Policy در ارتباط است .
    اين امكان فقط روي سيستم NTFS قابل راه اندازي مي باشد و از طريق Group Policy مشخص ميكند Disk Quota براي كدام دسته از كاربران و كامپيوتر ها اعمال شود .

    نكته : قابليت Disk Quota روي FAT 32 و FAT وجود ندارد .

    Disk Quota فقط روي درايو ها قابل Config شدن مي باشد و روي فايل يا فولدر نمي توان اين قابليت را اعمال كرد . و هر محدودتي را كه اعمال كنيم فقط روي همان درايو اعمال مي شود و به درايو هاي ديگر منتقل نمي شود . ( در واقع Quota براي هر درايو به صورت مجزا تعريف مي گردد )

    Disk Quota اين قابليت را دارد كه براي هر User وGroup User به صورت جداگانه محدوديت هاي مختلفي را اعمال كند و براي گروه Administrator به صورت پيش فزض هيچ محدوديتي اعمال نمي شود

    دلايل بيشماري براي استفاده از Disk Quota وجود دارد ولي مهمترين آنها محدود كردن فضاي هارد ديسك براي كاربران مي باشد .
    به طور مثال اگر شما فضايي را روي سرور براي تعدادي از كاربران اختصاص داده باشيد مي توانيد آن فضا را طوري تقسيم بندي كنيد كه هر كدام از كاربران فقط به يك مقدار خاصي از هارد ديسك دسترسي براي نوشتن و كپي كردن داشته باشند و اگر كاربري قصد استفاده بيشتر از اين فضا را داشته باشد Disk quota به او اين اجازه را نمي دهد . مي توان براي هر كاربر warning قرار داد تا پيش از پر شدن فضاي هارد ديسك به كاربر اخطار دهد و كاربر را مطلع سازد . به اين ترتيب مي توان كاربر را مجبور كرد تا اطلاعات بي مورد خود را از روي هارد ديسك پاك كند تا بتواند فضاي خالي بيشتري داشته باشد .

    تنظيمات Group policy

    براي Config كردن Disk Quota در مقياس هاي بزرگ بايد از طريق domain-level group policy اين كار را كرد .
    از طريق Group Policy مي توان همه تنظيمات را به صورت اتوماتيك روي همه درايو ها ئي كه Disk Qouta روي آنها فعال است اعمال كرد .
    ابتدا Group policy را باز مي كنيم . Run > gpedit.msc
    وسپس مسير زير را دنبال ميكنيم
    ‍Computer Configuration > Administrator Template > System > Disk Quota
    در پنل سمت راست شما ليستي از Policy هائي كه مي توان اعمال كرد را مي بينيد .
    روي Defult Quota Limit and Warning Level Properties كليك كنيد .




    در شكل فوق Defult Quota Limit بيان گر Maximum فضائي كه هر كاربر مي تواند استفاده كند و Defult Warning level بيانگر مقداري است كه اگر فضاي استفاده شده توسط كاربر به اين حد برسد به كاربر هشدار داده مي شود كه فضاي اختصاص داده شده رو به اتمام است . .... معمولاٌ اين عدد بين 90 تا 95 درصد از فضاي كل است .
    بقيه Setting هايي كه در پنل ست راست وجود دارد را نيز مي توان به همين تتيب اعمال كرد (بر حسب نياز) براي اينكه تغيرات داده شده روي Policy به سرعت اعمال شود بايد در مسير زير
    Administrative template > system > group policy > disk quota policy
    در اينجا بايد گزينه enable را انتخاب كرده و سپس گزينه process even if the group policy object have not change را انتخاب مي كنيم .




    Config كردن Disk Quota

    براي اينكار بايد از Computer Management Console استفاده كرد به اين ترتيب كه روي My Computer كليلك راست مي كنيم و گزينه Manage را انتخاب مي كنيم سپس از منوي Storage گزينه Disk Management را انتخاب مي كنيم . حال از پنجره ظاهر شده درايو مورد نظري را كه مي خواهيم را انتخاب كرده و Properties مي گيريم و گزينه Quota را انتخاب مي كنيم و آن را فعال مي كنيم .
    --لازم به ذكر است كه با كليك راست روي گزينه Computer Management مي توان هر كدام از كامپيوتر هاي موجود در شبكه را انتخاب واين تغيرات را روي آن اعمال كرد—



    چراغ راهنمائي كه در سمت چپ صفحه قرار دارد بيان گر وضعيت Disk Quota است يعني اگر چراغ سبز باشد به اين معنا است كه روي اين درايو Disk Quotq اعمال شده است و اگر قرمز باشد روي اين درايو Disk Quotq اعمال نشده است

    دقت كنيد كه گزينه Deny disk Space to user…. حتما فعال باشد تا كاربران نتوانند بيشتر از حدي كه براي آنها تعيين شده است از هارد ديسك استفاده كنند .


    همانطور كه در شكل فوق مي بينيد گزينه Quota Limit براي كاربران غير فعال است -Disale-
    در واقع علت آن اين است كه قبلا اين تنظيمات را روي policy انجام داديم . در اين مثال محدوديت را براي هر كاربر 500mb قرار داديم و Warning آن را روي 450mb قرار داديم .

    اگر شما enable quota را روي يك كامپيوتر فعال كنيد و گرينه Deny را تيك نزنيد بعد از اينكه كاربر از مقداري كه برايش تععين شده بود بيشتر از هارد ديسك استفاده كند فقط يك پيغام به او داده مي شود و او همچنان مي تواند روي هارد ديسك بنويسد . –اين پيغام در Application Event Log ثبت مي شود .



    Quota Entries
    روي گزينه quota entries در پنجره Disk Quota Properties كليك كنيد . پنجره اي كه باز مي شود حاوي ليست اشخاس يا گروههائي است كه Disk Quota روي آنها اعمال شده است .
    از طريق اين پنجره شما مي توانيد محدوديت را براي كاربران ويا گروه ها اعمال يا حذف كنيد . در واقع مي توان مقدار فضائي كه يك user و يا گروه اجازه استفاده از هارد ديسك دارد را تعيين كرد .
    براي اين كار به صورت زير عمل مي كنيم
    Quota > New Quota Entries
    در پنجره Select User كاربر مورد نظر را انتخاب مي كنيم و Limit Disk و Warning را براي اين كاربر set مي كنيم .












    همچنين شما مي توانيد وظعيت استفاده كاربران از هارد ديسك را از طريق پنجره Quota Entries مانيتور كنيد __ يعني ببينيد كه هر كاربر چقدر از فضاي هارد ديسك را استفاده كرده است __

    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  8. کاربر مقابل از این پست ADMIN تشکر کرده است.


  9. #84
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    Network Monitoring
    1- فولدر Network Conection را از مسير start > Connect to > Show all Connetion انتخاب و باز كنيد . (عكس 1 )



    2- روي گزينه Local Area Conection‌ كليك راست مي كنيم و گزينه Properties را انتخاب مي كنيم . (عكس 2)



    3- هنگامي كه پنجره Properties ظاهر شد روي دكمه Install كليك كنيد در پنجره جديدي كه ظاهر مي شود (Network Computer Type) گزينه Protocol را انتخاب مي كنيم و دكمه Add را مي زنيم .
    (عكس 3)



    4- گزينه Network Monitor Driver را انتخاب كنيد و سپس دكمه OK را انتخاب كنيد .


    تا اينجا شما ذرايورهاي مربوط به Network Monitor را روي كامپيوتر خود نصب كرده ايد .براي نصب برنامه مربوط به Network Monitor مراحل زير را انجام دهيد .



    1- Start > Control Panel > Add or Remove Program (عكس 5)



    2- زماني كه پنجره Add or Remove Program ظاهرشد روي گزينه Add or Remove Windows Component كليك كنيد تا پنجره Wizard آن باز شود . (عكس 6 )


    3- روي گزينه Management and Monitoring را انتخاب كرده و روي گزينه Details كليك كنيد . (عكس 7 )



    4- در پنجره ظاهر شده هر دو گزينه Simple Network Management Protocol و WMI SNMP Provider را انتخاب كرده و سپس دكمه OK را مي زنيم .
    در پنجره Windows Component Wizard دكمه Next را بزنيد .

    5- بعد از اتمام كپي شدن فايل هاي لازم روي دكمه Finish كليك كنيد و پنجره را ببنديد .

    Capture كردن اطلاعات با استفاده از Network Monitor
    در اين قسمت شما اطلاعات را با استفاده از Network Monitor
    1- پس از نصب برنامه و درايور Network Monitor (در درس قبلي توضيح داده شد) اين برنامه را از مسير زير اجرا كنيد .
    Star > Administrative Tools > Network Monitor





    پس از اجراي برنامه از پنجره اي كه ظاهر مي شود گزينه Local Computer و سپس Local Area Connection را انتخاب كنيد .




    2- از منوي Capture گزينه Buffer Setting را انتخاب كرده و سايز بافر را به 2MB تغيير مي دهيم سپس OK را ميزنيم .



    3- براي Capture كردن اطلاعات از منوي Capture گزينه Start را انتخاب كنيد .اجازه بدهيد Capture كردن اطلاعات تا زماني كه Buffer شما پر نشده ادامه پيدا كند .
    سپس براي متوقف كردن آن روي دكمه Stop كليك كنيد . در اينجا اطلاعاتي را كه Capture شده را ذخيره ميكنيم. File \ Save as

    ساختن Disply Filter
    در اين تمرين شما ياد خواهيد گرفت چگونه اطلاعاتي را كه در تمرين قبلي Capture كرديد ***** كنيد .

    1- در برنامه Network Capture از منوي Capture گزينه Display Capture Date را انتخاب كنيد . با اين كار اطلاعات تمرين قبلي را براي شما Load مي كند.


    2- سپس از منوي Display گزينه Filter را انتخاب كنيد تا پنجره Display Filter ظاهر شود .

    3- Protocol = = Any را انتخاب كنيد و سپس روي دكمه Edit Expression كليك كنيد . پنجره جديدي كه باز مي شود به صورت پيش فرض روي Protocol Tab مي باشد .



    4- روي دكمه Disable All كليك كنيد تا همه پروتكل ها را از ليست حذف كند .



    5- سپس از جدول Disable Protocolsروي HTTP كليك كنيد و دكمه Enable را كليك كنيد تا HTTP به جدول سمت راست منتقل شود . OK را بزنيد .

    6- در پنجره Display Filter نيز روي دكمه OK كليك كنيد .پنجره Capture ظاهر مي شود با اين تفاوت كه اين بار فقط ترافيك مربوط به HTTP را نمايش ميدهد و بقيه پروتكل ها در اين ليست نيستند .

    7- حالا روي يكي از فريم ها Double Click كنيد تا Details را مشاهده كنيد .
    چون شما Packet ها را بصورت Unencrypted HTTP ملاحظه ميكنيد مي توانيد همه Requests ها و همه Responds ها را پاك كنيد .

    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  10. کاربر مقابل از این پست ADMIN تشکر کرده است.


  11. #85
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    آموزش تصویری *** server توسط rras و nttac
    در این آموزش ما با نصب NTTACplus که یک برنامه حسابداری کاربران می باشد همراه با نصب RRAS و تنظیم آن به عنوان *** سرور آشنا می شویم.همچنین RRAS را برای احراز هویت کاربران توسط رادیوس سرور که در اینجا NTTAC می باشد تنظیم می کنیم.

    [IMG]http://www.persianadmins.com/picarticle/rras-***.gif[/IMG]

    [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]
    [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]

    لینک های پشتیبان

    برای مشاهده آموزش کلیک کنید
    [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]


    برای دانلود NTTACplus به این [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] مراجعه کنید
    برای مشاهده نحوه تنظیم کلاینت برای وصل شدن به سرور *** از این آموزش بهره ببرید :
    [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]

    Nttacplus هم بعنوان Radius و هم TACACS می تواند عمل کند .برای فهمیدن تفاوت ها و شباهت ها و کلا کارکرد این برنامه بعنوان یک سرور تایید کننده هویت کاربران به ادامه متن رجوع کنید.

    RADIUS و TACACS براي احراز هويت كاربران :
    متن وام گرفته شده از سایت [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]

    RADIUS؛ فراتر از محاسبات جبري
    يكي از راه‌حل‌هايي كه براي تشخيص هويت كاربران راه‌دور ايجاد شده، RADIUS است. سرويس احراز هويت كاربر از راه‌دور يا همان RADIUS، سرويسي است كه كاربر هنگام ارتباط از راه‌دور، مثلا‌ً خانه، احرازهويت مي‌شود. برمبناي مدل لا‌يه‌اي OSI ،RADIUS در لا‌يه برنامه‌هاي كاربردي يا همان Application جاي مي‌گيرد.

    اين پروتكل مدل كلا‌ينت /سرور را نيز رعايت‌مي‌كند. يك كلا‌ينت براي استفاده از سرويس‌ها به سرور متصل مي‌شود و اعتبارات لا‌زم براي استفاده از آن را فراهم مي‌كند.

    RADIUS از پروتكل انتقالي UDP به منظور ايجاد معبري براي داده‌هاي خود استفاده مي‌كند. RADIUS نيز همانند بسياري از پروتكل‌هاي معروف، پورت‌هاي معروفي براي برقراري ارتباط دارد. پورت‌هاي 1812 و 1813 براي اين منظور اختصاص يافته‌اند. اين پورت‌ها با قوانين RFC سازگاري دارند. يعني آن را به گونه‌اي طراحي كرده‌اند كه از پورت‌هاي 1812و 1813 براي ارتباط خود استفاده كنند. انواع توجهاتي كه هنگام طراحي در نظر گرفته مي‌شوند، به‌طور يكپارچه RFC ناميده مي‌شوند و پس از گذشت زماني، اينRFC ها پذيرفته و پس از آن سازگار با RFC خوانده مي‌شوند.

    جزئيات بيشتر
    هميشه بهتر است براي كسب جزئيات به منابع مطمئن و موثق مراجعه كنيد. در اين مورد بهتر است به منبع
    RFC 2138 كه در مورد RADIUS و جزئيات آن است، مراجعه كنيد. اگر مانند بسياري از مردم تمايلي به خواندن RFCها و اطلا‌عات جامع آن‌ها نداريد، در اينجا خلا‌صه‌اي از آن شرح داده مي‌شود. يكي از مهم‌ترين نكاتي كه در مورد RADIUS بايد بدانيد، آن است كه اين پروتكل از روش‌هاي احرازهويت گوناگوني پشتيباني مي‌كند. از اين روش‌ها مي‌توان PPP ،PAP و CHAP را نام برد. اگر با محصولا‌ت سيسكو آشنايي داشته باشيد يا پشتيباني از مسيرياب‌ها و سوييچ‌هاي آن به عهده شما باشد، بي‌شك با روش‌هاي مختلفي كه RADIUS ارائه مي‌كند، آشنايي داريد.

    مثلا‌ً هنگامي كه يك كاربر، تركيب نام كاربري و رمز عبور خود را وارد مي‌كند و سرور RADIUS آن را دريافت مي‌نمايد، سرور RADIUS اعتباراتي را كه كاربر ارائه داده است با اطلا‌عات موجود در پايگاه داده خود مقايسه مي‌كند و براساس آن، اجازه يا عدم اجازه استفاده از منابع را صادر مي‌نمايد. علا‌وه بر تركيب نام كاربري و رمز عبور، اعتبار پورت ارتباطي را نيز مشخص مي‌كند.

    مي‌توان گفت كه سرور RADIUS به اين صورت كار مي‌كند:
    Access-Request: در اين مرحله سرور يك challenge مي‌فرستد و كاربر بايد به آن پاسخ دهد.
    براساس كنترل دسترسي ذكر شده بالا‌، اعتبار لا‌زم به كار داده مي‌شود و يا اجازه دسترسي به او داده نمي‌شود.
    همان‌طور كه گفته شد، RADIUS از UDP به عنوان پروتكل انتقال خود استفاده مي‌كند. اين امكان هنگام طراحي پروتكل براي آن در نظر گرفته شده است. UDP فوايد خاص خود را دارد. اصلي‌ترين اين فوايد پيچيدگي كمتر و سرعت بالا‌است. به اين دليل، UDP نسبت به TCP به عنوان پروتكل مناسب‌تر براي RADIUS انتخاب شده است.

    در آخر، بايد اين مطلب را اضافه ‌كنيم كه RADIUS نيز مانند ساير پروتكل‌هاي لا‌يه Application، كدهايي دارد كه درون عملكرد هسته آن، نوشته شده است. اين كدها مربوط به دسترسي، حسابرسي و وضعيت RADIUS با توجه به سرور و كلا‌ينت بودن آن است. براي كسب اطلا‌عات بيشتر مطالعه RFC 2138 پيشنهاد مي‌شود.

    +TACACS و TACACS
    كنترل‌كننده دسترسي ترمينال و سيستم كنترل دسترسي TACACS، مشابه RADIUS است و براي كنترل دسترسي در شبكه به كار مي‌رود. فرق اساسي TACACS و RADIUS آن است كه TACACS برخلا‌ف RADIUS ازTCP به عنوان پروتكل انتقال استفاده مي‌كند. همچنين سه نسخه از TACACS موجود است كه +TACACS آخرين نسخه آن است.

    قابل توجه است كه +TACACS با ساير نسخه‌هاي قديمي‌تر TACACS سازگار نيست. اين پروتكل يك پروتكل لا‌يهApplication است و مدل كلا‌ينت/ سرور را رعايت مي‌كند. TACACS+ يك پروتكل معروف است و پورت معروفي نيز براي آن در نظر گرفته شده است؛ پورت 49 از پروتكل انتقال TCP.

    تفاوت قابل توجه ديگر آن است كه RADIUS فقط اسم كاربر را در پكت ارسالي به سرور رمزگذاري مي‌كند.
    اما +TACACS تمام پكت ارسالي را رمزگذاري مي‌كند. ولي هدر TACACS+ را دست نخورده باقي‌گذارد.
    +TACACS ضعف‌هايي نيز دارد كه موجب مي‌شود هكرها به راحتي آن را هدف قرار دهند. اين پروتكل نسبت به حمله‌اي موسوم به حمله روز تولد (Birthday attack) آسيب‌پذير است.

    نتيجه
    در اين نوشتار كوتاه دو ابزار مهم احراز هويت معرفي شد بايد گفت كه اين‌ها تنها ابزار احراز هويت نيستند. هر شبكه تغييرات و معماري خاصي دارد. با توجه به اين نكته، بايد تمام جزئيات شبكه خود را براي استفاده از ابزار احراز هويت مناسب، در نظر داشته باشيد. برخي از اين روش‌ها را مي‌توان به جاي ديگري مورداستفاده قرار داد. براي مثال +TACACS و Kerberos را مي‌توان به جاي يكديگر استفاده كرد. از آن‌جايي كه هرگاه از لا‌يه ديگري در شبكه خود استفاده مي‌نماييد و برنامه‌هاي مختلفي را اجرا مي‌كنيد، روزنه‌هاي ديگري را براي حمله به شبكه خود گشوده‌ايد. توصيه مي‌شود براي احرازهويت در شبكه خود از فناوري مقبول و عمومي استفاده كنيد. به علا‌وه، بهتر است قبل از خريد هر وسيله‌اي، از نحوه يكپارچه‌سازي آن محصول با شبكه خود آگاه شويد. نوشتار حاضر توضيح كوتاهي در مورد برخي از اين روش‌ها ارائه داد. اما مطالب دقيق‌تر و بيشتري در اينترنت موجود است. پس مي‌توانيد براي به دست آوردن بهترين نتيجه در اين زمينه به تحقيق و كاوش بپردازيد
    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  12. کاربر مقابل از این پست ADMIN تشکر کرده است.


  13. #86
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    با Routerها (مسيريابها) آشنا شويم
    روتر چيست؟
    روتر به دودسته تقسیم میکنن :
    روتر های سخت افزاری که یک دستگاه صرفآ برای ماکار routing رو انجام میده,وبرای کارش هیچ احتیاجی به یه کامپیوترنداره,بلکه خودش درست مثل یک کامپیوتر Ram,CPU,System-Board,Slot,… داره و البته سیستم عامل مخصوص به خود که به
    اسم IOS هم اون رو میشناسن . یه روتر سخت افزاری درست مثل یه کامپیوتر محل های برای اضافه کردن کارت های جانبی و ... رو داره .

    روترهای نرم افزاری : ( که در واقع بک روترسخت افزاری شبیه-سازی شده هستن.) ازنظر کارکردی عملآ کار یک روتر نرم افزاری رومیکنن ولی خیلی مزایا و کارها هست که فقط توسط یک روتر واقعی ( سخت-افزاری) قابل انجام هست ... . روترهای نرم افزاری رو همون سیستم عامل ها شبیه سازی میکنن . و در واقع میشه گفت که یک سیستم عامل رو (توسط امکاناتی که خودش بما داده , مثلآ Routing and Remote access در ویندوزهای سرور مایکروسافت . ) جوری تنظیم میکنن که کار یک روتر رو برای ما انجام بده.

    در یک سیستم عامل مثل ویندوز 2000 سرور,این کار به راحتی نصب 2 عدد کارت شبکه و
    راه-اندازی یک سرویس هست ! ولی در سیستم عاملی مثل یونیکس/لینوکس با کمی دردسر بیشتر هم همراه خواهد بود .


    کار یک Router چیست؟
    روترها همونطور که از اسمشون پیداست (Router=مسیر یاب ) کارشون مسیر یابی برای
    بسته ها (Packet)ی اطلاعات در شبکه هست .روتر میگرده و بطور مثال کوتاه ترین مسیر رو برای رسیدن این متن از سرور ما به کامپیوتر شما , کوتاه ترین مسیر رو از بین هزاران-هزار
    کامپیوتر متصل به اینترنت پیدا میکنه.البته این کار به این سادگی که شنیدین نیست و بر عکس یک کار پیچیده هست که فقط روتر ها اون کار رو بلدن , به کسی هم یادش نمیدن. J یه روتر همچنین میتونه دو شبکه مجزا رو که هر کدوم nodeهای خودشون دارن رو به هم وصل کنه .

    یه روتر همچین میتونه مثلآ بصورت به Access Server عمل کنه . این اکسس سرور دقیقآ همون چیزی هست که شما وقتی شماره ISP رو میگیرید , ارتباط شما رو با سرور اونجا برقرار میکنه . IP هم که شما بعنوان Server-IP و یا Default-Gateway در گزارش IPConfigمی بینید.

    در واقع IP همون Access Servere که یه روتر هست که به اون ابزاری ( کارت جانبی) اضافه کردن که کنترل و مدیریت مودم ها رو به عهده داره .

    البته حتمآ میدونید که , این اکسس سرور نیست که به شما ip میده یا شما رو تغذیه یکنه ....
    البته این ها تنها کاهایی نیستن که یه روتر میکنه, بلکه کارهای بسیار زیاد و قابلیتهای مفید دیگری هم هستن که خارج از حوصله این متنه.



    Routerدستور کار خودش رو از کجا تهیه میکنه ؟
    خوب ... . وقتی یه مدیر شبکه میخواد یه کاربر برای سرورش تعریف کنه, کامیوتری رو به شبکه اش اضاف کنه با مثلآ یه میل-سرور راه اندازی کنه , خیلی راحت میشینه پشت سرورش ( فرض میکنیم Win2000 AS) وبکمک Active-Directory service کابر جدید و کامپیوتر جدید رو به دامین (Domain) اضافه میکنه , و با نصب Exchange server میل سرورش رو هم راه میندازه.

    ولی یه روتر که هیچکدام از این چیرها رو نداره... !!!! L نهایت لطفی که ممکنه جناب روتر
    بما کنه اینه که IOS prompt رو در اختیار ما بذاره که اون هم بصورت Text-Base هست,یعنی شما فقط با چیزی شبیه محیط Dos سر و کار دارید.

    حتمآ با ناراحتی تمام پیش خودتون این فکر رو میکنین که :" لعنتـــــــــی ... باید بشینم همه چی رو دونه دونه و با زیر-رو کردن قسمت های مختلف و زمخت و خشک ISO , وارد کنم ... " .

    خوب این هم روشی هست واسه خودش.ولی احمقانه ترین کاری هست که یه admin
    ممکه انجام بده !!!

    این کار مثل این میمونه که بشینی تموم تنظیمات active-directory رو از طریق ابزارهای اغلب تحت داس microsoft active-directory support tools انجام بدی , اون هم از روی همون سرور !!!!!!!

    ولی خوشبختانه راه دیگری هم هست که اون , همونStartup-Config روتر ماست .

    این startup-config فایلی هست که برای یک روتر , دقیقآ همانند یک Command.com/Autoexec.bat/Config.sys برای سیستم عامل داس عمل میکنه . البته اضافه کردن command.com به لیست این مثال بنا به دلایلی درست نیست , ولی به همون دلایل هم (بعدآ خواهید دونست چرا ... ) میشه این رو حساب کرد .
    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  14. کاربر مقابل از این پست ADMIN تشکر کرده است.


  15. #87
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    رای خودتان یک وب سرور شخصی راه اندازی نمائید یک وب سرور در اصل نرم افزاری هست که مستمرا بر روی یک کامپیوتر در حال اجرا می باشد و به سایر کامپیوتر ها این اجازه را می دهد تا اسناد و سایر موارد موجود و مجاز را از روی آن دانلود نمایند. نمی دانم شانس این را داشته اید تا مجموعه ای از وب سرورها را ببینید یا نه! ولی اکثر وب سرور ها کمی عظیم و مرموز به نظر می رسند و وقتی مجموعه ای از آنها را در کنار هم برای اولین بار ببینید حتی ممکن است از عظمتشان کمی بترسید، ضمن اینکه اکثرا اتاق هایی که تعدادی انبوه از وب سرورها در آن قرار دارند از طریق تدابیر ویژه دمایشان معمولا پائین تر از شرایط عادی است، اما همه ی اینها دلیل نمی شود که شما فقط یک مصرف کننده یا یک کاربر عادی در رابطه با وب سرورها باشید، اگر پیش نیازهای لازم در اختیارتان باشد می توانید یک وب سرور در اتاق خوابتان داشته باشید!!


    راه اندازی وب سرور خانگی یا اصطلاحا Home Server در کشور هایی که مردمش مثل مردم ما در دسترسی به اینترنت با هزار و یک مشکل مواجه نیستند و برای خریداری سرویسهای اینترنتی نه چندان مطلوب نبایستی قیمت های عجیب و غریبی پرداخت کنند بسیار امر ساده و متداولی است، و حتی خاطرم هست در جایی خواندم اولین سرور میزبان گوگل در اتاق خواب یکی از دو موسس آن یعنی لری پیج و سرگی برین بوده است. اما چرا چنین کاری در کشورهای پیشرفته متداول است؟ بعضی ها در خانه یک وب سرور شخصی راه اندازی میکنند چون نیاز دارند به فایلهای موجود بر روی کامپیوتر خانگی شان همیشه و از همه جا دسترسی داشته باشند، یا عده ای دیگر یک وب سرور شخصی دارند تا فایلهایی خاص را با سایر دوستان، آشنایان یا افراد پروژه ای که بر روی آن مشغول به کار هستند به اشتراک بگذارند و از همه مهم تر کسانی که اطلاعات فنی بالایی دارند و در برخی موارد ترجیح می دهند مثلا سایت یا وبلاگ ویا... خودشان را روی سرور شخصی خودشان در خانه اشان میزبانی کنند و یا مثلا بسیاری از کسانی که صاحب بیزنس های کوچک الکترونیکی هستند در خیلی از موارد از وب سرورهای شخصی و خانگی استفاده می کنند تا بتوانند سطوح امنیتی بالاتری برای مشتریانشان پدید آورند. در این پست قصد دارم به شما نشان دهیم که چطور می توانید یک وب سرور خانگی را خودتان بدون نیاز به هیچکسی راه اندازی نمائید و مثلا فایلهای MP3 خود را از طریق آن با سایر افراد و دوستان و آشنایانی (که پسورد لازم و صحیح را در اختیار دارند) به اشتراک بگذارید.
    البته لازم به ذکر است پیاده سازی یک سرور خانگی کار ساده ای نیست و خطرات خاص خودش را داراست و لازم است برای امنیت خودتان و فایلهایتان حتما کامپیوتری را که می خواهید تبدیل به سرور کنید را با آخرین پیکیج ها و وصله های امنیتی به روز رسانی نمائید، و از آن مهم تر اینکه قبل از هر چیزی اطمینان حاصل کنید تا سیستم تان آلوده به ویروس یا هر نوع فایل مخرب دیگری نیست. حرف آخر هم اینکه این راهنما برای کسانی است که یک سری موارد پایه را راجع به شبکه و... میدانند و البته اگر قصد عملی کردنش را دارند بایستی این امکان را داشته باشند تا پورت 80 را بر روی کامپیوترشان به منظور سرویس دهی به سایر کامپیوترهای موجود بر روی شبکه باز بگذارند.

    موارد لازم:

    1- یک PC تحت ویندوز
    2- یک خط دائم اینترنت (نوع ارتباط فرقی نمی کند DSL یا Cable و یا... اما سرعت و پهنای باندش شدیدا اهمیت دارد)

    گام اول: نصب Apache HTTP Server
    در ابتدا و قبل از هر چیزی، هر نوع فایروال و یا نرم افزار سرور دیگری که روی سیستم شما اجرا شده است را غیر فعال کنید، چیزهایی مثل فایروال ویندوز، Skype، Trillian یا هرانرم افزار IM دیگری. انجام اینکار بسیار مهم است زیرا اینگونه ابزارها در ادامه می تواند سبب ایجاد اشکال در مراحل نصب و راه اندازی سرور شوند و البته ناگفته نماند موارد مذکور می توانند مانند گذشته بعد از پایان عملیات نصب و راه اندازی سرور مورد استفاده قرار گیرند.

    بعد از انجام موارد مذکور بایستی فایل نصاب Apache HTTP Server را دانلود نمائید، فایل مورد نظر برای نصب این نرم افزار را بایستی از
    [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] (برای ویندوز) دانلود کنید، فایلی که من دانلود کردم نامش apache_2.2.6-win32-x86-no_ssl.msi بود که فکر کنم فعلا آخرین نسخه برای نصب روی ویندوز است. بعد از دانلود مراحل نصب را از طریق اجرای فایل نصب آغاز نمائید. توافق نامه ی نرم افزار را تائید نمائید و فراموش نکنید در حین انجام مراحل نصب محل نصب را همان پیش فرض خود نرم افزار یعنی:
    C:\Program Files\Apache Software Foundation\Apache2.2
    انتخاب کنید. وقتی به تصویر زیر در حین نصب کردن رسیدید (بعد از تائید توافقنامه) ابتدا آدرس ایمیل خودتان را در بخش مربوطه و بعد هم عبارت homeip.net را در بخش مرتبط به اطلاعات نام دامنه یا همان domain وارد کنید (فرقی ندارد چه نام دامنه یی اینجا می دهید من فقط برای سادگی قضیه این نام را داده ام)،


    بعد از وارد کردن این اطلاعات و زدن کلید next عملیات نصب را تا انتها با استفاده از گزینه ی Typical installation ادامه دهید. وقتی نصب تمام شد برای اطمینان حاصل پیدا کردن از موفقیت نصب، مروگر خود را باز کنید و در داخل نوار آدرس آن [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] را وارد کنید، اگر عبارت !it Works در مقابل شما ظاهر شد بدانید نصب وب سرور Apache بر روی سیستم شما به درستی صورت پذیرفته است اما ممکن است بعضی از افراد در این مرحله با پیغام خطایی با این عنوان:
    "Only one usage of each socket address (protocol/network address/port) is normally permitted. : make_sock: could not bind to address 0.0.0.0:80 no listening sockets available, shutting down. Unable to open logs."
    مواجه شوند. این پیغام خطا یعنی یک برنامه ی سرور مشابه مثل Skype و یا... با Apache دچار تداخل شده است برای اینکه بدانید چه برنامه ای مزاحم کارتان شده Command Prompt را باز می کنید (توضیح واضحات: برای باز کردن Command Prompt گزینه ی Run درون start menu را انتخاب کنید و بعد دستور cmd را درش وارد کنید) و خط دستور netstat -a -o را وارد کنید، PID یا همان Process ID برنامه ای که بر روی سیستم شما در حال استفاده از پورت 80 یا HTTP است را بیابید.

    اکنون بروید سراغ Task Manager از منوی View گزینه ی Columns را انتخاب کنید و کنار عبارت PID تیک بزنید در آخر کار PID برنامه یی را که در بالا یافتید را در قسمت Process بیابید و آن را End کنید و بعد مجداد نصب Apache را امتحان کنید اینبار نباید مشکل خاصی باشد.


    گام دوم: تنظیم کردن Apache برای به اشتراک گذاری اسناد و فایل ها از فولدر مورد نظر

    حالا برای مثال می خواهیم فایلهای موسیقی مورد نظرمان را از طریق وب سروری که خودمان قصد راه اندازی اش را داریم برای دیگران قابل دریافت یا قابل دانلود نمائیم. فرض ما بر این است همه ی فایلهایی که قصد داریم به اشتراک بگذاریم در فولدر C:\My Music قرار گرفته اند. با استفاده از یک ویرایشگر متن مثل نت پد فایل httpd.conf را که در آدرس:

    C:\Program Files\Apache Software Foundation\Apache2.2\conf
    قرار گرفته است را باز کنید. این فایل در اصل فایل تنظیمات Apache است که در نگاه اول به نظر مقداری طولانی و ترسناک میرسد، اما اکثر موارد پیش فرض در آن به درستی کار می کنند و فقط کافی است ما چند مورد خاص را تغییر دهیم.

    در فایل httpd.conf خطی که با DocumentRoot آغاز می شود را بیابید در ابتدای آن یک علامت # اضافه کنید و بعد هم خط دیگری در زیرش باید وارد کنید و نتیجه کارتان باید چیزی شبیه به آنچه که در زیر آورده شده است باشد:

    #DocumentRoot "C:/Program Files/Apache Group/Apache2/htdocs"
    DocumentRoot "C:/My Music"

    سپس در همان فایل بگردید به دنبال عبارت <Directory "C:/Program (از همین جا کپی پیستش کنید چون به علت راست به چپ بودن متن بر عکس نمایش داده شده است) در ابتدای این خط هم باز بایستی یک علامت # وارد کنید و بعد یک خط جدید در زیرش بنویسید، نتیجه ی کار باز بایستی مشابه این باشد:

    #<Directory "C:/Program Files/Apache Group/Apache2/htdocs">
    <Directory "C:/My Music">

    چیزی حدود 20 خط پائین تر از عبارت بالا بایستی عبارتی دیگر با عنوان زیر بیابید.
    AllowOverride None
    و بعد آن را به شکل زیر تغییر دهید:
    AllowOverride All
    مراحل فوق را که گذراندید فایل httpd.conf را ذخیره کنید. روی آیکون Apache در Taskbar کلیک کنید و گزینه ی Restart را انتخاب نمائید اگر آپاچی Restart شد معنی و مفهومش این است که تنظیمات را به درستی انجام داده اید، حالا آمدیم و Restart نشد چه کنیم!؟ صد در صد یک اشتباه تایپی در کارتان است برگردید سراغ فایل httpd.conf و تنظیمات را از اول چک کنید ببینید کجا اشتباه کرده اید. در نهایت وقتی Apache به صورت موفقیت آمیز Restart شد بروید سراغ مرورگر گرامی و مجدد در نوار آدرسش [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] را وارد کنید، اینبار بایستی بتوانید لیستی از فایل های موسیقی موجود در داخل دایرکتوری My Music در درایو C را در مرورگرتان مشاهده کنید.

    گام سوم: ایجاد کلمه ی عبور برای دسترسی به اسناد موجود بر روی وب سرور
    در شرایط بالا هر کسی می تواند به فایلهای موسیقی موجود بر روی سرور شما دسترسی داشته باشد و آنها را دانلود کند و اگر بخواهید این شرایط را حفظ کنید لازم است خط اینترنتی با پهنای باند خیلی خیلی بالا در اختیار داشته باشید، لذا می توانیم برای دسترسی افراد به فایلهای موجود روی سرورمان کلمه ی عبور یا همان پسورد تعریف کنیم.

    برای تعریف کردن پسورد مجددا Command Prompt را باز می کنیم و آن را به دایرکتوری bin سرور Apache با تایپ آنچه در زیر آورده شده است هدایت می کنیم:

    cd "C:\Program Files\Apache Software Foundation\Apache2.2\bin"
    و سپس یک فایل پسورد می سازیم:
    htpasswd -c "C:\Documents and Settings\my_password_file.txt" test

    می توانید مسیری که برای ساخت فایل پسورد در بالا آورده شده است را تغییر دهید (فراموش نکنید فایل باید حتما در یکی از دایرکتوری های موجود در document root وب سرورتان قرار گیرد) و همینطور می توانید به جای test هر نام کاربری دیگری که می خواهید جایگزین کنید، بعد از تایپ خط مذکور از شما پسورد مورد نظرتان تقاضا می شود و بایستی آن را دو بار وارد کنید. با گذرندان این مراحل فایل حاوی رمز عبور که رمزنگاری و کد شده هم هست ساخته می شود.

    اما اکنون وقتش رسیده این امکان را پدید آوریم تا افراد قادر باشند با داشتن نام کاربری و کلمه عبور بالا بتوانند به وب سرور شما لاگین کنند لذا در یک ویرایشگر متن ترجیحا نت پد یک فایل جدید باز کنید و آنچه در زیر آورده شده است را در آن وارد کنید:

    AuthType Basic
    AuthName "This is a private area, please log in"
    AuthUserFile "c:\Documents and Settings\my_password_file.txt"
    AuthGroupFile /dev/null
    <Limit GET POST PUT>
    require valid-user
    </Limit>


    اطمینان حاصل کنید در متون بالا بخش c:\Documents and Settings\my_password_file.txt را با مسیر فایل پسوردی که ساختید آدرس دهی کرده باشید سپس این فایل را با نام:

    .htaccess
    در DOCUMENT ROOT وب سرور خود که در اینجا C:\My Music است در ذخیره کنید. (نقطه ی ابتدایی را نامگذاری فراموش نکنید)

    نکته: اگر از نت پد برای ساخت این فایل استفاده می کنید در هنگام ذخیره سازی فایل نام آن را به صورت:

    ".htaccess"
    وارد کنید در این شرایط پسوند txt. از انتهای فایل حذف می شود، در صورت وجود پسوند مذکور پسورد و بخش لاگین شما کار نخواهند کرد.

    حالا باز سراغ مروگر بروید و نوار آدرس [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] را وارد کنید اینار بایستی از شما نام کاربری و پسورد مطالبه شود و با وارد کردن نام کاربری و پسوردی که پیشتر تعریف کرده اید بایستی بتوانید به فایل های مورد نظرتان دسترسی پیدا کنید.


    گام چهارم: تبریک! وب سرور خانگی شما آماده است.

    اگر در پشت فایروال و سایر موارد نباشید می توانید با وارد کردن آدرس IP کامپیوتر سرورتان در نوار آدرس مرورگر از سایر کامپیوتر ها به آن دسترسی داشته باشید. اگر هم IP خودتان را نمی دانید از مرورگر کامپیوتر وب سرورتان یک سری به [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...]؟ بزنید تا از آن مطلع شوید بعد مثلا اگر IP شما عدد nn.nn.nnn.nnn بود بایستی آن را در نوار آدرس مرورگرتان به صورت [برای دیدن لینک ها ابتدا باید عضو انجمن شوید. برای ثبت نام اینجا کلیک کنید...] تایپ کنید تا به وب سرورتان دسترسی پیدا نمائید.

    اگر هم در پشت فایروالی قرار دارید که مرتبط به خودتان است و پورتها را بلوکه کرده (مثلا یک wireless router) لازم است پورت 80 را بر روی آن باز کنید و سپس آن را بر روی کامپیوترتان فوروارد کنید. خود این قضیه داستان مفصلی دارد که بعدا اگر فرصت و عمری باقی بود در موردش بحث خواهیم کرد.
    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  16. کاربر مقابل از این پست ADMIN تشکر کرده است.


  17. #88
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    آشنايي با Netstat
    اين دستور که با سويچ هاي ديگري هم استفاده ميشه يکي از دستورايي هست که همه هکر ها اول باهاش آشنا ميشن.که با تايپ اين دستور شما متوجه آي پي سيستمها و پورتهايي که با آنها در ارتباط هستيد ميشويد و مشاهده ميکنيد که چه پورتهايي Listening و يا Established هستن اين باعث ميشود اگر پورتي مخصوص يک تروجن مثل 27374 که پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بروي سيستمتان بشويد. اگر در قسمت Foreign Address هم يک آي پي بوسيله پورتي به سيستم شما وصل بود شما به سرعت متوجه مي شويد که يک نفر با آن آيپي در سيستم شماست ، پس اين راهيست که متوجه گرديد سيستمتان آسيب پذير است يا نه ، براي مثال من با تايپ دستور Netstat در Ms-Dos پس از اتصال به اينتر نت نتايج زير را گرفتم : C:\WINDOWS>netstat Active Connections Proto Local Address Foreign Address State TCP Midia:1454 cs33.msg.sc5.yahoo.com:5050 ESTABLISHED TCP Midia:1488 63.123.44.222:80 ESTABLISHED TCP Midia:1491 opi1.vip.sc5.yahoo.com:80 TIME_WAIُT TCP Midia:1497 64.187.54.23:80 ESTABLISHED TCP Midia:1498 64.187.54.23:80 ESTABLISHED همانطور که ملاحظه ميکنيد اين دستور گاهي اوقات اسم صاحب سيستم کلاينتي که شما با آن در ارتباط هستيد را نيز ميدهد و چون اينجا من با کسي در PM نبودم اسم کسي را نميبينيد ولي اگر کسي با من چت کند و دستور Netstat را اجرا كند اسم را ميبيند و متوجه ميشود کهMidia صاحب آن سيستم کلاينتي مي باشدکه در حال چت كردن با آن است و همچنين در اين قسمت مشخص است که من با پورت 5050 با ياهو مسنجر ارتباط برقرار کرده ام و نيز نتايجي که در زير Local Address مشخص است اطلاعاتي درباره خود من مي باشد . و نتايجي که در Foreign Address بدست مياد مشخص ميکند که ما با چه سرور يا کلاينتي در ارتباط هستيم . که در سطر پنجم مثال بالا يعني 63.123.44.222:80 آيپي سايت ياهو ميباشد و مشخص ميكند كه من در سايت ياهو بوده و به وسيله پورت 80 که پورت Http ميباشد با اين وب سرور ارتباط برقرار کرده ام و در قسمت Status هم مشخص ميشود که شما با چه پورتهايي Established هستيد يعني ارتباط برقرار کرده و وصل هستيد و چه پورتهايي Listening يا منتظر Request و در حال شنيدن مي باشيد ، بنابراين با دستور Netstat مي شود يک عمل مانيتورينگ از تمام آيپي ها - پورتها و ماشينهايي که شما با آنها در ارتباط هستيد گرفت . دستور Netstat/? : Help برنامه Netstat را معرفي ميکند و سويچ هاي که ازش ميتوان استفاده کرد و در مقابل هر سويچ در مورد کار آن توضيح مختصري ميدهد. دستور Netstat -n : با اين دستور ميتوان آيپي و پورت سيستمي که شما با آن در ارتباط هستيد را بدست آورد . براي مثال وقتي شما با يک نفر در ياهو مسنجر چت ميکنيد پورت ???? روي سيستم open هست چون ياهو از پورت ???? استفاده ميکند پس با تايپ netstat -n خواهيد داشت: Active Connections Proto Local Address Foreign Address State TCP 217.219.223.21:1425 216.136.175.226:5050 TIME_WAIT TCP 217.219.223.21:1431 64.242.248.15:80 ESTABLISHED TCP 217.219.223.21:1437 217.219.223.38:5101 ESTABLISHED همانطور که ملاحظه ميکنيد من در اين لحظه با آيپي 217.219.223.38 در حال چت کردن بودم که اشتراکش هم از رايان روش بوده (مثل خودم)و آي پي خود نيز پروتکلي که ما بوسيله آن با يک سيستم ارتباط برقرار کرديم Proto مشخص ميشود در قسمت Local Address من هم TCPارتباط برقرار شده است. دستور Netstat -na : با تايپ کردن اين دستور در MS-DOS Prompt تمام پورتهايي که داده ها و بسته ها را ميفرستند مشخص ميشود ، نشان '' na '' در تمام دستورات به معني نمايش همه پورتها و ليست کردن آدرسهاي شبکه و شماره فرمها در يک قالب عددي مي باشد ، براي مثال من با تايپ اين فرمان در MS-DOS اين نتايج را گرفتم : C:\WINDOWS>netstat -na Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING TCP 217.219.223.21:1954 207.46.106.21:1863 ESTABLISHED TCP 217.219.223.21:1971 216.136.225.36:5050 ESTABLISHED TCP 217.219.223.21:2031 63.121.106.74:80 TIME_WAIT TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING *:* UDP 0.0.0.0:1958 *:* UDP 64.110.148.59:9 *:* UDP 64.110.148.59:137 *:* UDP 64.110.148.59:138 خب ميبينيد که پورتهاي باز روي سيستم من ليست شده است. مثل 1954-1971-2031 دستور Netstat -a : اين دستور نيز مثل دستور Netstat -an يا -na عمل ميکنه فقط فرقش در اينه که اين دستور پورتها را با معادل اسميشان نشان ميدهد ، براي مثال پورت 139 را با معادل اسميش يعني Netbios نشان ميدهد و همچنين مانند دستور Netstat اسم صاحب سيستم را پرينت ميكند .(اين دستور براي تست کردن نقطه ضعفها و پورتهاي باز در سيستم هاي خودمان بسيار مفيد ميباشد و اگر سيستم آلوده به تروجن بود ميشود از اين دستورها و کلاً برنامه Netstat اين موضوع را فهميد ، پس آنهايي که سوال ميکنند ما چگونه بفهميم سيستم خودمان آلوده به تروجن هست يا نه ، استفاده از اين دستور و کلاً دستورات Netstat ميتواند خيلي به آنها کمک کند ) دستور Netstat -p xxx : منظور از xxx يعني آن پروتکلي که شما در نظر داريد که ميتواند TCP و UDP باشد. دستور Netstat -e : اين دستور نيز يکي از دستورات Netstat است که آماري از ارتباطها و بسته ها و شماره هاي ارسال و ذخيره بسته ها و داده ها را نشان ميدهد .(اين دستور بيشتر براي ويندوزهاي 98 , me و همينطور مودمهايي که آمار بسته ها را نميدهند خوب و مفيد است چون در ويندوز 2000 – XP- قسمتي از اين آمار براحتي در اختيار User قرار ميگيرد ، و شما ميتونيد با استفاده از اين دستور ترافيک ISP و شبکه را ببينيد و همينطور برنامه هايي که در حال دانلود هستسد را چک کنيد و يا اگر بسته اي در ارسالش مشکلي پيش بياد ميتوانيد در قسمت Errors مشاهده کنيد ، ...) دستور Netstat -r : اين دستور توسط کاربران معمولي اينترنت زياد بکار گرفته نميشود چون درک بعضي از گزينه هاش براي کاربران عادي دشوار ، بحرحال اين دستور جزييات دقيقي مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس آي پي شما در شبکه ميدهد ، همچنين در ويندوزهاي8 9 - ME کار دستور Netstat -a را هم انجام ميدهد
    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  18. 2 کاربر مقابل از این پست ADMIN تشکر کرده اند.


  19. #89
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    ارائه يک الگوي امنيتي براي شبکه هاي کامپيوتري

    رايج ترين مدل شبکه هاي کامپيوتري، مدل چهار لايه TCP/IP است که با بهره گيري از پشته پروتکل TCP/IP به تبادل داده و نظارت بر مبادلات داده مي پردازد ولي عليرغم محبوبيت، داراي نقاط ضعف و اشکالات امنيتي است و نحوه رفع اين اشکالات و مقابله با نفوذگران کامپيوتري، همواره بعنوان مهمترين هدف امنيتي هر شبکه تلقي مي گردد.
    در اين مقاله پس از بررسي انواع رايج تهديدات امنيتي عليه شبکه هاي کامپيوتري و راهکارهاي مقابله با آنها، با توجه به تنوع شبکه هاي کامپيوتري از نظر ساختار، معماري، منابع، خدمات، کاربران و همچنين اهداف امنيتي خود، با دنبال کردن الگوي امنيتي ارائه شده به راهکارهاي امنيتي مناسب دست يابد.

    کليد واژه ها: امنيت- حمله- تهديد- شبكه- نفوذ- مقابله

    1-مقدمه:
    در شبکه کامپيوتري براي کاهش پيچيدگي هاي پياده سازي، آن را مدل سازي ميکنند که از جمله ميتوان به مدل هفت لايه OSI و مدل چهار لايه TCP/IP اشاره نمود. در اين مدلها، شبکه لايه بندي شده و هر لايه با استفاده از پروتکلهاي خاصي به ارائه خدمات مشخصي ميپردازد. مدل چهار لايه TCP/IP نسبت به OSI محبوبيت بيشتري پيدا کرده است ولي عليرغم اين محبوبيت داراي نقاط ضعف و اشکالات امنيتي است که بايد راهکارهاي مناسبي براي آنها ارائه شود تا نفوذگران نتوانند به منابع شبکه دسترسي پيدا کرده و يا اينکه اطلاعات را بربايند. [1]
    شناسائي لايه هاي مدل TCP/IP، وظايف، پروتکلها و نقاط ضعف و راهکارهاي امنيتي لايه ها در تعيين سياست امنيتي مفيد است اما نکته اي که مطرح است اينست که تنوع شبکه هاي کامپيوتري از نظر معماري، منابع، خدمات، کاربران و مواردي از اين دست، ايجاد سياست امنيتي واحدي را براي شبکه ها غيرممکن ساخته و پيشرفت فناوري نيز به اين موضوع دامن ميزند و با تغيير داده ها و تجهيزات نفوذگري، راهکارها و تجهيزات مقابله با نفوذ نيز بايد تغيير کند.

    2-مروري بر مدل TCP/IP:

    اين مدل مستقل از سخت افزار است و از 4 لايه زير تشکيل شده است [2]:
    1- لايه ميزبان به شبکه:
    دراين لايه رشته اي از بيتها بر روي کانال هاي انتقال رد و بدل مي شوند و از تجهيزاتي مانند HUB,MAU,Bridge و Switch براي انتقال داده در سطح شبکه استفاده ميشود.
    2- لايه اينترنت يا شبکه (IP):
    وظيفه اين لايه هدايت بسته هاي اطلاعاتي ( IP-Packet) روي شبکه از مبدا به مقصد است. مسيريابي و تحويل بسته ها توسط چند پروتکل صورت مي گيرد که مهمترين آنها پروتکل IP است. از پروتکلهاي ديگر اين لايه ميتوان ARP,RIP,ICMP,IGMP را نام برد. مسيرياب ( ROUTER ) در اين لايه استفاده ميشود.
    3-لايه انتقال (TCP):
    برقراري ارتباط بين ماشينها بعهده اين لايه است که ميتواند مبتني بر ارتباط اتصال گراي TCP يا ارتباط غير متصل UDP باشد. داده هايي که به اين لايه تحويل داده مي شوند توسط برنامه کاربردي با صدازدن توابع سيستمي تعريف شده در واسط برنامه هاي کاربردي (API) ارسال و دريافت ميشوند. دروازه هاي انتقال در اين لايه کار ميکنند.
    4-لايه کاربرد:
    اين لايه شامل پروتکل هاي سطح بالائي مانند HTTP,SMTP,TFTP,FTP,Telnet است.در اين لايه دروازه کاربرد ديده ميشود.

    3- تهديدات عليه امنيت شبکه:
    تهديدات و حملات عليه امنيت شبکه از جنبه هاي مختلف قابل بررسي هستند. از يک ديدگاه حملات به دو دسته فعال و غير فعال تقسيم مي شوند و از ديدگاه ديگر مخرب و غير مخرب و از جنبه ديگر ميتوان براساس عامل اين حملات آنهارا تقسيم بندي نمود. بهرحال حملات رايج در شبکه ها بصورت ذيل ميباشند [11]:
    1-حمله جلوگيري از سرويس (DOS):
    در اين نوع حمله، کاربر ديگر نميتواند از منابع و اطلاعات و ارتباطات استفاده کند. اين حمله از نوع فعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد.
    2-استراق سمع:
    در اين نوع حمله، مهاجم بدون اطلاع طرفين تبادل داده، اطلاعات و پيامها را شنود مي کند. اين حمله غيرفعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد.
    3-تحليل ترافيک:
    در اين نوع حمله مهاجم براساس يکسري بسته هاي اطلاعاتي ترافيک شبکه را تحليل کرده و اطلاعات ارزشمندي را کسب ميکند. اين حمله يک نوع حمله غير فعال است و اکثرا توسط کاربران خارجي صورت مي گيرد.
    4-دستکاري پيامها و داده ها:
    اين حمله يک حمله فعال است که در آن مهاجم جامعيت و صحت اطلاعات را با تغييرات غير مجاز بهم مي زند و معمولا توسط کاربر خارجي صورت مي گيرد.
    5-جعل هويت:
    يک نوع حمله فعال است که در آن مهاجم هويت يک فرد مجاز شبکه را جعل مي کند و توسط کاربران خارجي صورت ميگيرد.

    4- راهکارهاي امنيتي:
    در اين بخش سرويس ها، مکانيزم ها و تجهيزات امنيتي نام برده ميشود.
    سرويس هاي امنيتي عبارتند از [3]:
    1- حفظ محرمانگي: يعني کاربران خاصي از داده بتوانند استفاده کنند.
    2- حفظ جامعيت داده: يعني داده ها بدرستي در مقصد دريافت شوند.
    3-احراز هويت: يعني گيرنده از هويت فرستنده آگاه شود.
    4-کنترل دستيابي مجاز: يعني فقط کاربران مجاز بتوانند به داده ها دستيابي داشته باشند.
    5- عدم انکار: يعني فرستنده نتواند ارسال پيام توسط خودش را انکار کند.

    مکانيزم هاي امنيتي عبارتند از :
    1-رمز نگاري که در آن با استفاده از کليد خصوصي يا عمومي و با استفاده از الگوريتم هاي پيچيده پيام بصورت رمز درآمده و در مقصد رمزگشايي مي شود.
    2-امضاء ديجيتال که براي احراز هويت بکار مي رود.
    تجهيزات امنيتي عبارتند از [10]:
    1 - فايروال: امکاناتي است که ميتواند بصورت سخت افزاري يا نرم افزاري در لبه هاي شبکه قرار گيرد و سرويس هاي کنترل دستيابي ، ثبت رويداد ، احراز هويت و ... را انجام دهد.
    2- *** بهره مندي از شبکه عمومي براي اتصال دو يا چند شبکه خصوصي است .
    3- IDS : سيستم تشخيص نفوذ است که در لايه بعد از فايروال مي تواند امنيت را تقويت کند و نفوذ مهاجمين رابر اساس تحليل هاي خاص تشخيص مي دهد.
    4- IPS : سيستم جلوگيري از نفوذ است که پس از تشخيص نفوذ مي تواند به ارتباطات غيرمجاز ومشکوک بصورت يکطرفه پايان دهد.
    5- AntiVirus : که مي تواند با تشخيص محتواي فايل، فايل هاي آلوده را بلوکه کند.
    6- Vulnerability Scan : امکانات نرم افزاري است براي تشخيص آسيب پذيري شبکه.
    7- Logserver & Analysis: امکاناتي است که براي ثبت و کنترل رويدادها مورد استفاده قرار مي گيرد.
    8- سرورهاي AAA: براي احراز هويت، کنترل و نظارت بر دسترسي کاربران داخلي و خارجي استفاده مي شوند.
    البته بغير از تجهيزات فوق الذکر،با استفاده از مسيريابها و سوئيچ هاي مديريت پذير مي توان امنيت در مسير تبادل را نيز تا حد زيادي تامين نمود.
    در ادامه حملات، سرويس ها و مکانيزم ها و تجهيزات امنيتي در لايه هاي مختلف در قالب جداول 1-2-3-4 با يکديگر مقايسه مي شوند و همانطور که در جداول مذکور نشان داده شده است مي توان نتيجه گرفت که بيشترين حملات به ترتيب در لايه IP,TCP ، کاربرد و ميزبان به شبکه است و سرويس ها و مکانيزم ها بيشتر در لايه IP به چشم مي خورد و تجهيزات امنيتي با بهره گيري از مکانيزم هاي مختلف بيشتر در لايه IP , TCP و کاربرد ، کاربري دارند .
    در جدول 5تجهيزات امنيتي از نظر پارامترهاي مختلف با يکديگر مقايسه مي شوند و مورد ارزيابي قرار مي گيرند، استفاده از تجهيزات سخت افزاري نظير فايروال، سوئيچ ها و مسيريابهاي مديريت پذير، گران است و هزينه پشتيباني آنها نيز بالاست و از پيچيدگي نسبتا بالايي برخوردارند. در تجهيزات نرم افزاري نيز هزينه پشتيباني بدليل لزوم Update مرتب ، بالا است ولي هزينه استقرار و پيچيدگي پائين است.

    جدول 1. مقايسه تهديدات امنيتي در لايه هاي چهارگانه TCP/IP
    تهديد لايه Host to Network up TCP Application
    Trojan,Virus,Worm +
    SQL-Injection +
    TCP/IP Spoofing + +
    Session Hijacking + +
    Port Scan + +
    Physical Attacks +
    Phishing + +
    Password Attacks
    Packet Sniffing + +
    Dos/DDos Attacks + + +
    Network Layer Attacks +
    Application Layer Attacks +
    Buffer Over Flow Attacks + + +
    Replay + + + +
    Traffic Analysis + + +
    Message Modification + + +

    جدول 2. اهراف امنيتي در منابع شبكه
    منابع شبكه كاربران
    اهداف سخت افزارها نرم افزارها اطلاعات ارتباطات شبكه
    محرمانگي + +
    صحت + + + +
    قابليت دسترسي + + + +
    محافظت فيزيكي +
    محافظت فيزيكي +
    صدور اختيارات +
    حريم خصوصي +
    آگاهي رساني امنيتي

    جدول 3. سرويس هاي امنيتي در لايه هاي مختلف TCP/IP
    سرويس لايه Host to Network up TCP Application
    محرمانگي + + + +
    تاييدهويت + + + +
    رد انكار +
    كنترل جامعيت و صحت + +

    جدول 4. مكانيزم هاي امنيتي مربوط به لايه هاي مختلف TCP/IP

    مكانيزه لايه Host to Network up TCP Application
    رمزنگاري + + + +
    امضائ ديجيتال + + +
    كنترل دستيابي + + +
    درستي و صحت داده + + +
    كنترل مسيريابي +
    رد انكار ( سنديت ) + +

    جدول 5. مقايسه تجهيزات امنيتي در لايه هاي چهارگانه TCP/IP
    تجهيزات امنيتي لايه Host to Network up TCP Application
    حفاظت فيزيكي +
    رمزنگاري + + + +
    IP Sec +
    SSL +
    Firewall + + +
    AntiVirus +
    AAA Server + + + +
    *** + + + +
    PGP +
    IDS/IPS + + +


    5 - الگوي امنيتي
    6-1 : معماري امنيتي
    با توجه به ساختار هر شبکه، معماري امنيتي شبکه بصورت نهفته در لايه هاي شبکه در نظر گرفته مي شود و لايه بندي با توجه به محدوده هاي داخلي ، خارجي ، ارتباط از راه دور و غيره بصورت يک معماري امنيتي 4 لايه تعيين مي گردد که عبارتند از[4]:
    1 - امنيت زيرساخت که شامل پيکربندي دقيق تجهيزات شبکه است.
    2 - امنيت ارتباطات که در آن با استفاده از فايروال ها، سيستمهاي IDS,IPS ، ضد ويروسها ، سرورهاي AAA، نرم افزارهاي مانيتورينگ، ثبت و تحليل رويدادها مي توان به تشخيص هويت و کنترل کاربران پرداخت.
    3- امنيت سيستم ها که در آن با بهره گيري از پويشگرها ي امنيتي، آنتي ويروسها، IDS و IPS به ثبت و کنترل دسترسي کاربران به منابع پرداخته مي شود.
    4- امنيت کاربردها که با بهره گيري از سيستمهاي IDS ، آنتي ويروس، پويشگر امنيتي و فيلترهاي محتوا بر دسترسي کاربران نظارت مي شود.
    6-2 : الگوريتم جهت تهيه الگوي امنيتي شبکه
    با توجه به تنوع شبکه ها استفاده از الگوريتم ذيل در طرح الگوي امنيتي شبکه مفيد است.
    الگوريتم از مراحل ذيل تشکيل مي گردد:
    1 - شروع
    2 - در صورتي که شبکه موجود است به مرحله 10 برويد.
    3 - نيازمنديهاي امنيتي را تعيين کنيد.
    4- منابع راشناسايي کنيد.
    5- مخاطرات مربوط به شبکه را تحليل کنيد.
    6- راهکارهاي مقابله با مخاطرات را ارائه کنيد.
    7- تجهيزات و امکانات امنيتي مناسب را تعيين نماييد.
    8- سياستها و رويه هاي امنيتي را تدوين کنيد.
    9 - سياستها و رويه هاي امنيتي اجرا کنيد.
    10 - وضعيت موجود را بررسي کنيد.
    11 - در صورتي که نيازمنديهاي سازمان تامين نشده است، به مرحله 3 برويد.
    12 - در صورتي که نيازمنديهاي امنيتي شبکه تامين نشده است به مرحله 4 برويد.
    13 - به مرحله 10 برويد.
    همانطور که ملاحظه مي شود اين الگوريتم يک الگوريتم گردشي است که به طور مداوم بايد براي شبکه هاي کامپيوتري اجرا گردد.

    6- نتيجه گيري :
    از يک شبکه کامپيوتري، عوامل مهمي مانند نوع سيستم عامل، موجوديتها، منابع، برنامه هاي کاربردي، نوع خدمات و کاربران نقش مهم ومستقيمي در امنيت شبکه دارند. برقراري امنيت بصورت 100% امکان پذير نيست چرا که بعضي از عوامل از حيطه قوانين سيستمي خارج هستند، بعنوان نمونه کانالهاي مخابراتي هدايت ناپذير ( مثل امواج مخابراتي و ارتياط ماهواره اي) يا کاربران شبکه ( که هميشه از آموزشهاي امنيتي داده شده استفاده نمي کنند.).
    بنابراين الگوي امنيتي شبکه يک طرح امنيتي چند لايه و توزيع شده را پيشنهاد مي کند ]3[ به نحوي که کليه بخشهاي شبکه اعم از تجهيزات، ارتباطات، اطلاعات و کاربران را در برمي گيرد. در الگوي امنيتي ضمن مشخص کردن سياست امنيتي شبکه که در اصل در مورد اهداف امنيتي بحث مي کند، راهکارهاي مهندسي و پياده سازي امنيت نيز ارئه مي گردد و با آموزشهاي مختلف امنيتي و نظارت مداوم ، امنيت شبکه بطور مداوم ارزيابي مي گردد.
    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  20. کاربر مقابل از این پست ADMIN تشکر کرده است.


  21. #90
    º°”˜×.مدیریت کل سایت.×`”°º

    http://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gifhttp://www.iranjoman.com/images/iranjoman/neshan2.gif

    [ ]
    تاریخ عضویت
    Mar 2007
    محل سکونت
    City Bonab
    نوشته ها
    31,995
    تشکر
    16,883
    تشکر شده 25,429 بار در 9,128 پست

    پیش فرض

    چطور از وایرلس خانگی بهتر استفاده کنیم

    حالا که راهی برای خلاص شدن از سیم و کابل پیدا شده، بهتر است روش‌های استفاده بهینه آن را هم یاد بگیریم.

    ارتباط بدون سیم (wireless) برای نوت‌بوک‌ها از جمله امکانات مهمی است که در سال‌های اخیر برای کاربران مهیا شده است. با استفاده از این سیستم شما از اتصال به اینترنت با استفاده از سیم‌ها و کابل‌ها رهایی پیدا می‌کنید که خودش بسیار مهم است.

    حال نکاتی وجود دارد که این امکان را به شما می‌دهد که بهترین استفاده را از سیستم بی‌سیم خود داشته باشید و از زندگی مدرن دیجیتال بهره بهتری ببرید.

    اولین راه:
    سیگنالی که سیستم‌های بی‌سیم دریافت می‌کنند برد زیادی ندارد و حتی ممکن است دیوار و یا شی حجیمی در آن اختلال ایجاد کند. بنابراین Router را در جایی نصب کنید که بهترین برد ممکن را دارد.

    آن را در مکانی مسطح قرار دهید و از نزدیک کردن آن به اجسام بزرگ بپرهیزید. بعضی اوقات ممکن است سیستم بدون سیم همسایه‌ها هم در کار شما اختلال ایجاد کنند بنابراین اطمینان حاصل کنید که کانالی را انتخاب کرده‌اید با دیگر سیستم‌ها مداخله نمی‌کند.

    راه دوم:
    معمولا آنتن‌هایی که روی دستگاه اصلی wirelessها وصل می شود کوتاه است اما قابلیت دریافت سیگنال از همه جهات را دارد و به همین دلیل است که شما می توانید در هر نقطه از منزل و یا اتاق کارتان حرکت کنید و همچنان خط فعال اینترنت داشته باشید اما به هر حال برد آن کم است.

    کاری که شما می‌توانید بکنید اضافه کردن یک آنتن مستقیم (directional channel) است که روی محل‌های ثابت، سیگنال‌های قوی‌تری می‌دهد. با این کار شما در محلی که بیشتر در آن از رایانه‌تان استفاده می‌کنید قوی‌ترین سیگنال را خواهید داشت.

    راه سوم:
    استفاده از wireless repeater هم راه مناسبی برای بهتر کردن ارتباط شما هست. این دستگاه‌ها دقیقا به شکل Router شما کار می‌کنند اما به جای اینکه سیگنال تولید کنند روی سیگنال‌های موجود کار می‌کنند. برای داشتن این سیستم هیچ احتیاجی به سیم‌ها و کابل‌ها ندارید و با استفاده از آن یک شبکه قوی با ارتباط کامل خواهید داشت.

    راه چهارم:
    راهی وجود دارد که شما می‌توانید قوی‌تری داشته باشید. Antenna Booster همان کاری را که گاهی اوقات برای بهتر شدن تصویر تلویزیون می‌کند می‌تواند برای سیستم wirelessخانه شما هم انجام دهد.

    آنتن‌های کوچک فلزی و یا وسایلی که سیگنال‌ها را به راحتی انتقال می‌دهند در اشکال مختلف شرکتی و حتی ایده‌های خانگی همچون قوطی‌های فلزی به شکل صفحات بشقاب ماهواره‌ای شکل وجود دارند که به شما کمک زیادی می‌کنند و با نزدیک کردن آن به آنتن wireless خود تفاوت بسیاری را در نتیجه احساس می‌کنید.

    راه پنجم: upgrade firmware
    استفاده از آخرین مدل‌های سخت افزاری برای Router از بهترین راههاست. شرکت‌های تولید کننده این دستگاه‌ها در تلاش هستند تا هر ساله این سیستم‌ها را ارتقا بخشیده و سرویس بهتری ارائه کنند. در کنار دستگاه های Router ارائه شده نیز گاهی اوقات برای بهتر شدن سیگنال‌ها روش‌های و ابزارهای مختلفی توسط شرکت‌ها ارائه می شود که مفید است و استفاده از آنها به شما کمک خواهد کرد.
    :: یاد گرفته ام تنهایی را به بودن درجمعی که به آن تعلق ندارم ترجیح دهم ::
    :: یاد گرفته ام که بااحمق بحث نکنم و بگذارم در دنیای احمقانه خویش زندگی کند ::
    :: یاد گرفته ام با وقیح جدل نکنم چون چیزی برای از دست دادن ندارد و روحم را تباه میکند ::
    :: یاد گرفته ام از حسود دوری کنم چون حتی اگر دنیا را به او تقدیم کنم باز هم از من بیزار خواهد بود ::
    =====================




  22. 2 کاربر مقابل از این پست ADMIN تشکر کرده اند.


+ ارسال موضوع جدید
صفحه 9 از 9 نخستنخست ... 5 6 7 8 9

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

تعداد اعضای بازدید کننده از این تایپیک : 0

بازدید کنندگان :  (نمایش کلی)

نامی برای نمایش وجود ندارد.

کلمات کلیدی این موضوع

Bookmarks

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •