سوال:

سلام مهندس
v*p*n من ارور 868 میده
لطفا به دادم برس

جواب :

بدلیل بسته شدن تمام پورتهای v*p*n کشور توسط مسولین دلسوز! فعلا تنها میشمه از S*O*C*K*S استفاده کرد

Cisco WebEx

WebEx یك پیشگام در كنفرانس تحت وب بود و كماكان نیز به‌عنوان یك رقیب جدی جایگاه خود را حفظ كرده است. این نرم‌افزار یك گستره كامل از گزینه‌های به‌اشتراك‌گذاری (رومیزی، برنامه كاربردی، فایل و صفحه سفید) وب‌كم و صدای رایانه یا خط تلفن را ارائه می‌كند. شما می‌توانید شركت‌كنندگان را ازطریق ایمیل، تماس تلفنی یا پیام كوتاه دعوت كرده و از طریق یك نرم‌افزار كاربردی تحت وب ـ كه برخلاف ویژگی GoToMeeting نیازی به نصب نرم‌افزار ندارد ـ جلسه را دنبال كنید. همچنین می‌توانید جلسات خود را ضبط كرده و نتایج را همراه با فایل‌های مرتبط در فضای جلسه آپلود كنید.

هنگامی كه یك جلسه از طریق این سرویس آغاز شد، شركت‌كنندگان می‌توانند به نرم‌افزارهای كاربردی كه به‌اشتراك گذاشته‌اید دسترسی پیدا كنند یا افراد مختلفی در زمان‌های مختلف به‌عنوان ارائه‌كننده تعیین شوند.

برگزاری جلسات آنلاین

قابلیت مناسب در WebEx این است كه هنگامی كه نشانگر خود را به بالای صفحه ببرید تنها یك نوار باریك از گزینه‌ها نمایش داده می‌شود، بنابراین محتوای زیادی را برای مخفی كردن، نخواهید داشت. همچنین WebEx یك طرح رایگان برای جلساتی با حداكثر سه نفر، ویدئوهای با كیفیت استاندارد و صداهایی كه تنها از رایانه پخش می‌شود، ارائه می‌كند. این طرح رایگان امكان به‌اشتراك‌گذاری نرم‌افزارهای كاربردی را به شما نمی‌دهد ولی به شما اجازه می‌دهد صفحه دسكتاپ، اسناد و صفحات سفید را به‌اشتراك بگذارید و 250 مگابایت فضای ذخیره‌سازی برای جلسه فراهم می‌كند.

ارزان‌ترین طرح پولی این سرویس به مبلغ 24دلار در ماه به‌ازای هر میزبان است. این طرح شامل جلسه‌هایی با حداكثر هشت شركت‌كننده، ویدئوهای با كیفیت بالا و سرویس تماس‌های خارجی رایگان است. همچنین امكانات به‌اشتراك‌گذاری برنامه‌های كاربردی و كنترل از راه دور بعلاوه یك گیگابایت فضای ذخیره‌سازی را در اختیار خواهید داشت.

طرح‌های متنوع، واسط كاربری جذاب و قابلیت‌های قدرتمند آن، این نرم‌افزار را برای بسیاری از كسب‌وكارها كه علاقه زیادی به مشاركت در محیط‌های آنلاین دارند، مناسب‌تر می‌كند.

در مجموع اگر شما به‌دنبال یك نرم‌افزار رایگان هستید MeetingBurner و WebEx برای شما مناسب خواهد بود، ولی درصورتی كه بخواهید در آینده به یك جمع بزرگ‌تر  قدم بگذارید WebEx قابلیت‌های بیشتری در چنته دارد. بعلاوه این كه هیچ‌گونه نصبی مورد نیاز نیست، هزینه آن برای گروه‌های كوچك مناسب‌تر از GoToMeeting است و به كاربران غیرویندوزی نیز سرویس می‌دهد.

مهندسی اجتماعی

روش‌های مختلف مهندسی اجتماعی

روش مهندسی اجتماعی به دو گروه مختلف تقسیم می شود:

**مبتنی بر انسان

**مبتنی بر کامپیوتر

در حالت ”‌ مبتنی بر انسان”‌ هکر از طریق ارتباط با شخص اطلاعات مورد نیاز خود را به دست می آورد. برای مثال از طریق تماس تلفنی.

اما در حالت مبتنی بر کامپیوتر، هکرها برای جمع آوری اطلاعات از نرم افزارهای کامپیوتری استفاده می کنند.

هک به روش مهندسی اجتماعی

قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است. بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مۆثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در می یابید که چطور ممکن است رمزهای عبور شما به راحتی هک بشوند و زندگی خودتان را از دست بدهید.

 

فکر می‌کنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟

 

این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار ساده‌تر از آن چیزی است که تصور می کنید:

1. اسم پدر، مادر، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد 0 یا 1 را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایت‌ها از شما می‌خواهند که از عدد هم در رمزعبورتان استفاده کنید.

2. چهار رقم آخر شماره موبایل و یا کد ملی تان

3. 123 یا 1234 و یا 123456

4. کلمه password

5. شهر محل اقامت یا دانشگاهی که در آن تحصیل می‌کنید و یا اسم تیم فوتبال محبوب تان

6. روز تولد خود، والدین و یا فرزندان تان

7. کلمه god

8. هدف بزرگ شما در زندگی

9.کلمه money

10. کلمه love

هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده می‌کنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب می‌کنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

هک به روش مهندسی اجتماعی

احتمالا تا به حال اسم حملات Phishing را شنیده‌اید. در حملات Phishing که یک نوع مهندسی اجتماعی به حساب می‌آیند، هکر از طریق ارسال یک ایمیل و هدایت کاربر به یک سایت جعلی به جمع آوری اطلاعات آن شخص قربانی می پردازد. مثلا شماره کارت اعتباری و رمز اینترنتی آن.

 

پیشگیری از حملات هکرها به روش مهندسی اجتماعی

علی رغم اینکه در این روزها نرم‌افزار و سخت‌افزارهای امنیتی هر روز قوی‌تر و به روز‌تر می‌شوند، اما در نقطه مقابل آنها کارمندان و نیروی انسانی قرار دارند که بسیار نفوذپذیرتر هستند. هکرها به آسانی و به روش مهندسی اجتماعی اطلاعات لازم را کسب می‌کنند. مهم ترین اقدام در آموزش کارمندان، آشنا کردن آنها با روش های گوناگون هک و دزدی اطلاعات است.تا به این صورت  آنها در هنگام برخورد با چنین حملاتی از آمادگی لازم برخوردار بوده و  از ارائه اطلاعات حساس و مهم جلوگیری کنند.

همچنین جهت به روز نگه داشتن کارمندان شرکت، هر چند ماه یک بار نیز باید کلاس‌های آموزشی جدیدی جهت آشنا کردن آنها با روش‌های جدیدتر سرقت اطلاعات توسط هکرها برگزار شوند.

چگونه هک نشوم؟

چگونه هک نشوم؟

ساده‌ترین كارهایی كه برای امنیت آنلاین می‌توانید انجام دهید


طی ماه‌های گذشته مساله‌ای كه كارشناسان دنیای وب را نگران كرده است اطلاعات عظیم از دست رفته از طریق هك نیست. بلكه وحشتناك‌ترین رخداد این مدت روش‌هایی بود كه هكرها از آنها استفاده می‌كردند تا به حساب‌های دیجیتال كاربران نفوذ كنند. ولی اگر یك هكر بخواهد زندگی شما را خراب كند رسیدن به این هدف شوم چه میزان برای او مشكل خواهد بود؟ پاسخ این است كه بسیار ساده‌تر از آن چیزی است كه فكرش را بكنید!

چگونه هک نشوم؟

آیا شما یك هدف ساده هستید؟

طبق آماری كه اخیرا منتشر شده است بسیاری از كاربران اینترنت نگران این مساله هستند كه اطلاعات شخصی آنها بدون كسب اجازه از خودشان به‌صورت آنلاین مورد استفاده قرار بگیرد و بیش از نیمی از كاربران نیز نگران آسیب‌پذیری خود در مقابل هك شدن هستند. البته این مساله باید مورد توجه قرار گیرد چرا كه آنها بیشتر از چیزی كه فكر می‌كنند اطلاعات خود را به اشتراك می‌گذارند.

 

از آنجایی كه شبكه‌های اجتماعی، پیشینه‌های عمومی و نقص‌های امنیتی، بسیار شایع هستند، حجم عظیمی از اطلاعات در اینترنت در معرض خطر قرار می‌گیرد.

هر بخشی از اطلاعات به قطعه‌ای از یك پازل تبدیل می‌شود. ما همه‌ چیز را در یكجا قرار نمی‌دهیم بلكه آنها می‌توانند در كنار یكدیگر قرار گیرند. برای مثال ممكن است شما تاریخ تولد خود را به‌صورت كامل در یك شبكه اجتماعی قرار ندهید ولی برای یك شخص اصلا مشكل نخواهد بود كه سال فارغ‌التحصیلی شما را به دست آورد.

بسادگی از خود محافظت كنید

اگر به هر دلیلی از اینترنت استفاده می‌كنید (ارسال ایمیل، آپلود تصاویر، ورود به شبكه‌های اجتماعی، خرید و...) پروفایل آنلاین شما در میان اطلاعات فراوان غوطه‌ور خواهد بود و حتی اگر مدت زیادی آنلاین نباشید، ذره‌های اطلاعات شخصی شما برای مشاهده آنلاین و از طریق پیشینه‌هایی كه به‌طور عمومی قرار داده شده‌اند در دسترس خواهند بود و كسی كه بخواهد می‌تواند آنها را براحتی در اختیار بگیرد.

یكی از ساده‌ترین راه‌ها برای جلوگیری از ورود مزاحمین به كامپیوترتان این است كه اطمینان حاصل كنید همواره آخرین نسخه برنامه‌های كاربردی (از جمله آنتی‌ویروس) را در سیستم خود اجرا می‌كنید

ممكن است بدانید كه یك رمز عبور معمولی پنج حرفی بسادگی هك می‌شود و شاید بخواهید به رمزی اتكا كنید كه نفوذپذیری كمتری داشته باشد ولی شاید زمان یا ظرفیت كافی برای به‌یادسپاری مجموعه‌ای پیچیده از اعداد و حروف نداشته باشید. بنابراین چند راه امنیتی سریع و ساده وجود دارد كه قابلیت هك شدن شما را كاهش می‌دهد.
چگونه هک نشوم؟

خودتان را جستجو كنید

قبل از آن‌كه هرگونه نگرانی به خود راه دهید یك ایده خوب برای دانستن این‌كه چه مقدار اطلاعات درباره شما در اینترنت وجود دارد در مقابل شماست و آن این است كه خودتان را جستجو كنید. نام خود را همراه با كلمات كلیدی مرتبط (مانند آدرس، شماره تلفن، آدرس ایمیل و ...) در یك موتور جستجو تایپ كنید.

ببینید چه‌چیزی پیدا می‌كنید و به آنها به‌گونه‌ای بنگرید كه یك هكر نگاه می‌كند. آیا اطلاعات كافی برای كسی كه بخواهد آنها را در كنار یكدیگر قرار دهد وجود دارد؟ اگر وجود داشته باشد باید گام‌هایی برای بالا بردن امنیت شخصی خود بردارید.

استفاده از عبارات به‌جای رمز عبور

رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود. متاسفانه حفظ كردن این رشته‌های تركیبی برای بیشتر كاربران كاری بسیار سخت است ولی از آنجایی كه بیشتر رمزهای عبور به‌وسیله روش‌های آزمون و خطا (روش‌هایی كه در آنها یك كامپیوتر تمام تركیب‌های كاراكتری ممكن را امتحان می‌كند) هك می‌شود، رمزهای طولانی‌تر امن‌تر خواهند بود چرا كه زمان بیشتری برای كشف آنها مورد نیاز است.برای مثال یك پردازشگر چهار هسته‌ای تنها چند ساعت برای شكستن یك رمز پنج حرفی زمان نیاز دارد ولی برای به‌دست آوردن یك رمز هفت حرفی این زمان به بیش از ده روز افزایش پیدا می‌كند.

چگونه هک نشوم؟

به‌روز بمانید

یكی از ساده‌ترین راه‌ها برای جلوگیری از ورود مزاحمین به كامپیوترتان این است كه اطمینان حاصل كنید همواره آخرین نسخه برنامه‌های كاربردی (از جمله آنتی‌ویروس) را در سیستم خود اجرا می‌كنید. بدافزارهایی كه به‌وسیله كلیك روی لینك‌های آلوده خودبه‌خود دانلود می‌شوند اغلب از اشتباه‌های شناخته‌شده در نرم‌افزارها سوءاستفاده می‌كنند. هرچه نسخه‌های نرم‌افزارها به‌روزتر باشند این اشتباه‌ها نیز معمولا در آنها كمتر یافت می‌شود.

رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود.

اولویت‌بندی حساب‌ها

ممكن است قادر نباشید عبارات پیچیده مختلفی را برای هر حساب خود به‌ یاد بسپارید. البته هیچ مشكلی وجود ندارند چرا كه بسیاری از كاربران همانند شما وجود دارد. برخی از افراد ممكن است تا بیش از صد حساب داشته باشند ولی همه آنها مهم نیستند. بنابراین به‌جای قرار دادن رمزهای عبور متفاوت برای هر حساب، تنها برای حساب‌های مهم (نظیر حساب‌های ایمیل، حساب‌های بانكی آنلاین، شبكه‌های اجتماعی و دیگر حساب‌هایی كه اطلاعات حساس را در خود دارند) رمزهای یكتا ایجاد كنید.

 رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیب‌هایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید می‌شود

 برای حساب‌هایی كه از اهمیت كمتری برخوردار است می‌توانید از رمزهای یكسان و ساده‌تر استفاده كنید. همچنین می‌توانید یك آدرس ایمیل ثانویه برای حساب‌هایی كه اهمیت چندانی ندارد ایجاد كنید. این آدرس ایمیل می‌تواند برای پیغام‌های روزانه، مسابقات و خبرنامه‌ها مورد استفاده قرار گیرد. بنابراین اگر یكی از حساب‌های ثانویه شما از دست رفت هكرها آدرس ایمیل یا رمزهای عبور واقعی شما را در اختیار نخواهند داشت.
چگونه هک نشوم؟

از یك مدیر رمز عبور استفاده كنید

درست است كه مدیران رمز عبور كمی به تنظیمات احتیاج دارند ولی اگر نگران یكپارچگی رمزهای عبور یا عبارات مورد استفاده هستید كاملا ارزش استفاده را خواهد داشت. مدیران رمز عبور مانند Dashlane، 1Password و LastPass نه تنها تمام رمزهای عبور شما را در یك برنامه رمزگذاری شده كم‌حجم ذخیره می‌كنند بلكه همچنین می‌توانید رمزهای امنی ایجاد كنید كه توسط كامپیوتر تولید می‌شود؛ رمزهایی كه شاید حتی با شكل آن آشنا نباشید. البته رمزهای ذخیره شده به‌وسیله یك رمز عبور مدیر محافظت می‌شود.

در انتخاب یك مدیر رمز عبور مهم است نرم‌افزاری را انتخاب كنید كه با تمام دستگاه‌هایتان از جمله تلفن و تبلت شما سازگار باشد. برنامه‌های مدیر رمز عبور كه در بالا اشاره شد با ویندوز، Mac OS X، iOS و آندروید سازگار است و LastPass توانایی همگامی با لینوكس، بلك‌بری، ویندوزفون، WebOS و سیمبیان را نیز داراست. این مدیران رمز عبور می‌توانند داده‌های فرمت‌بندی شده را نیز ذخیره كنند، بنابراین نیازی ندارید اطلاعات كارت اعتباری خود را در وب رها كنید.

چگونه هک نشوم؟

حتی یك امنیت كوچك نیز اهمیت دارد

انجام كوچك‌ترین اقدامات امنیتی به فرار كردن از دست یك خرس تشبیه شده است؛ شما نیاز ندارید كه سریع‌تر از خرس بدوید، بلكه تنها كافی‌است از دوست خود سریع‌تر باشید! هكرها افراد باهوش و در عین حال كمی هم تنبل هستند. بنابراین اگر به هدفی تبدیل شوید كه دسترسی به آن كمی سخت باشد یك هكر معمولا تسلیم شما خواهد شد. بنابراین برداشتن گام‌های امنیتی هرچند بسیار كوچك مانند ایجاد یك رمز عبور هشت حرفی به‌جای یك رمز پنج حرفی می‌تواند از اطلاعات شخصی و حیاتی شما محافظت كند. این اقدامات حداقل كاری كه انجام می‌دهد این است كه هكرها را برای رفتن به در بعدی متقاعد می‌كند.

 برگرفته از سایت تبیان

جواب آقای آرمان

سوال:

در یک دفتر کوچک با 8 Client کار اصلی با اینترنت است.
قطعی های گاه و بی گاه ISP مشکل ساز است.
به نظرم رسید برای اینکه قطعی کمتر مشکل ایجاد کند از دو ISP سرویس تهیه شود .در ضمن روش استفاده Client ها Nat است و از Router حرفه ای استفاده نمی شود بلکه از روتر Dsl مودم استفاده می شود.
سوال من این است
در صورت قطعی ISP اول از چه روشی میتوان استفاده کرد که نیازی به تغییر تنظیمات سمت Client ها نباشد و اتوماتیک انجام شود؟
آیا امکان تنظیم دو Default Gateway در سمت Client ها وجود دارد؟ در این صورت آیا بصورت موازی از هر دو سرویس ISP استفاده می شود؟
پیشاپیش از راهنمایی تان متشکرم


جواب:

با سلام خدمت آقای آرمان ، ببینید دوست عزیز بهترین گزینه برای حل مشکل شما که هزینه زیادی نداشته باشد استفاده از نرم افزار TMG یا همون Isa server 2010 میباشد.شما میتونید در این نرم افزار قسمت Networking و از اونجا سربرگ ISP Redundancy برید و آی پی دو تا مودم روتر خود را وارد نمائید و سپس مشخص کنید که هرکدوم چند درصد بار اینترنت رو مدیریت نمایند سپس شما آی پی سرور رو به عنوان Gateway سیستم ها قرار بدید با اینکار در صورت قطعی یک خط اینترنت اون خط سریعا جایگزین میشه و نیازی به تغییر گیت وی سیستم ها نیست.

موفق باشید.

انتقاد

دوستی به نام ستار در پی خواندن یکی از پست های این وبلاگ این کامنت رو قرار دادند:

SONY: از زبان ترکمنی به معنی آخرشه گرفته شده است
SON: آخر
SONY: آخرشه
خواهشمند است اگر اطلاعات کافی در یک زمینه ندارید دیگران را گمراه نکنید.
با تشکر


ابتدا تشکر کنم که این دوستمون با این جدیت موضوع رو دنبال کرده تا دیگران گمراه نشوند!

جهت اطلاع این دوست عزیز و دیگران عرض کنم که ممکنه تو زبان ترکمنی این معنی رو داشته باشه ولی شرکت سونی که از روی واژه ترکمنی آن این اسم رو انتخاب نکرده!

برگرفته از سایت سونی:

نام کمپانی یعنی کلمه "سونی" یا "Sony" از ترکیب دو کلمه "sonus" و "sonny" ساخته شده است. کلمه "sonus" در لاتین شبیه کلمات "sound" به معنی صدا و "sonic" به معنی صوتی می باشد. کلمه دیگر یعنی "sonny" به معنای پسر بچه می باشد. ترکیب آن ها در کلمه سونی گویای گروهی کوچک از جوانان است که انرژی و علاقه بسیاری برای ارایه تولیدات نامحدود و ایده های جدید دارند. با توجه به گسترش چشم انداز های جهانی در سال 1958 این کمپانی نام حقوقی " شرکت سونی" یا "Sony Corporation" برای خود انتخاب کرد. نام سونی در هر زبانی به راحتی قابل تلفظ کردن و خوانده شدن است.

جهت اطمینان میتونید به سایت رسمی سونی مراجعه و اطلاعات کامل رو دریافت نمائید.


یک سایت جالب.

با سلام خدمت تمام دوستان و همراهان گرامی:

میخوام یه سایت بهتون معرفی کنم که تو این مدت کوتاه سریع رشد کرده ولی اصلا ربطی به شبکه نداره.ولی جالبه یه نگاهی بهش بندازید.

تو سایت زیر می تونید هر کس رو فقط تو سه کلمه تعریف نمائید.خودتون عضو بشید و آدرستون رو به دوستانتون بدید.نظرات جالبی می فرستند.

آدرس سایت: http://threewords.me

اینم آدرس من می تونید برید و نظر بدید.

اقدامات امنیتی به هنگام اتصال به شبکه های Wireless

شبکه های Wireless یا بیسیم مدت زمانی است که در کشور ما روند رو به رشدی داشته است. در حال حاضر در دانشگاه ها، فرودگاه ها، مراکز تجاری و اماکنی نظیر آنها دسترسی به اینترنت از طریق شبکه Wireless امکان پذیر است. اما نکته ای که وجود دارد این است که اگر ایجاد به یک شبکه بیسیم برای همه امکان پذیر است بنابراین استفاده از آن برای مجرمان و خلافکاران نیز مجاز میباشد! پس شما به عنوان یک کاربر در این زمان نبایستی ایمنی سیستم خود را فراموش کنید. یکی از ترفندهای هکرها این است که یک سرور دروغین ایجاد کرده و باعث میشوند شما به جای اتصال به سرور اصلی شبکه ناآگاهانه به کامپیوتر هکر که نقش سرور را ایفا میکند متصل شوید! به همین سادگی خودتان باعث شده اید هکر بتواند به سادگی به کامپیوتر یا لپتاپ شما نفوذ کرده و سوء استفاده نماید. برای جلوگیری از این مشکلات چه باید کرد؟ در این ترفند به معرفی اقدامات احتیاطی به هنگام اتصال به شبکه Wireless میپردازیم. هیچگاه ناآگاهانه آنلاین نشوید اگر نیازی به اینترنت ندارید، اتصال Wi-fi دستگاه خود را قطع نمایید و علاوه بر آن همواره قابلیت اتصال اتوماتیک به شبکه ها در سیستم خود غیر فعال کنید. این کار عمر باتری را نیز بیشتر میکند. از شبکه مناسب و درست استفاده کنید وقتی به شبکه بیسیم وصل میشوید، ویندوز SSIDهای (Service set Identifiers) تمام شبکههای این مجموعه و محدوده را به شما نشان میدهد. همچنین اطمینان حاصل کنید که به شبکه درست وصل شدهاید، برای اینکار کافی است از متصدی مربوطه در محل نام صحیح کانکشن اصلی شبکه را پرس و جو نمایید. در صورت مشاهده کانکشن های مشکوک حتماً مراتب را به مسئولان گزارش دهید. به اشتراک گذاری پرینتر و فایل خود را قطع نمایید این کار را حتماً صورت دهید ؛ در ویندوز XP، از منوی Start وارد My Network Places شوید. در پنجره Network Connections بر روی شبکه راست کلیک کرده و Properties را انتخاب نمایید. در پنجره محاوره پایانی در قسمت General، گزینه Client for Microsoft Networks and File and Printer Sharing for Microsoft Networks را از حالت انتخاب درآورید و سپس بر روی OK کلیک کنید. در ویندوز ویستا قابلیت جالبی نهفته است که خود ویندوز در صورت تشخیص نا امنی شبکه، به طور خودکار حالت به اشتراکگذاری را لغو و این ویژگی را خاموش و غیرفعال میسازد. جهت کنترل و تغییر این حالت از این روش پیروی نمایید: ابتدا از منوی Start وارد Network شوید، سپس بر روی عبارت Network and Sharing Center را کلیک کنید، اگر کنار نام شبکه عبارت Public network به معنای شبکه عمومی ظاهر شد و شما به شبکه عمومی وصل شدید، فقط باید این پنجره را ببندید چون در معرض دید قرار گرفتهاید. در غیر این صورت روی کلید Customize را از روی نام شبکه کلیک کنید. Public را انتخاب کرده و روی کلمه Next و سپس روی Close کلیک کنید. کاری که انجام میدهید دقت کنید از طریق اتصال به این شبکه های عمومی هرگز خرید اینترنتی نکنید، از عملیات بانکی آنلاین استفاده ننمایید، اطلاعات حساس و مهم را با اتصال روی اینترنت عمومی ثبت نکنید و حتی المقدور از کلمات عبور استفاده نکنید.

آشنایی با پروتكل هاي BGP , OSPF , IS-IS , RIP , IPv6

 1-  پروتكل BGP

     

   يكي ازپروتكلهاي IP بوده وازنوع EGP ميباشدكه بمنظور توزيع اطلاعات روتينگ دربين AS ها طراحي شده است . EGP ها همگي پروتكلهاي روتينگ All Vector ميباشند دراين نوع پروتكلها ، روترها اطلاعات قابل دسترسي شبكه را با نزديكترين همسايه هاي خود مبادله مي كنند بعبارتي ديگر، روترها مجموعه آدرسها(آدرس پرفيكس) وآدرس hop بعدي را بيكديگر انتقال ميدهند تا بتوانند به آن دسترسي داشته باشند. فرق پروتكلهاي EGP با IGP ها دراين است كه روترهاي EGP روتها را بايكديگر مبادله ميكنند درحاليكه روترهاي IGP اطلاعات توپولوژي شبكه را مبادله وبراي روتهاي محلي خود محاسبه ميكنند . EGP اطلاعات قابل دسترسي را درميان شبكه اينترنت جاري مي كند بنابراين هر روترEGP يك جدول روتينگ شامل آدرس پرفيكس ها وhop هاي بعدي ميباشد كه كل شبكه اينترنت را تحت پوشش دارند. EGP ها اطلاعات بسياركم يا هيچ اطلاعي ازمسيرend-to-end ندارند فقط آگاهي آنها درباره hop بعدي درمسير ميباشد بنابراين مسيريكه درطول آن ديتا ارسال ميشود براساس مقايسه تمام hop هاي بعدي موجود انتخاب ميشود.

يك ASخاص كه ميخواهد اطلاعات روتينگ را با ديگرAS ها مبادله نمايد شامل يك يا چند روترBGP خواهدبود هرروترBGP خود را با آدرسهاي BGP زوج پيكربندي كرده واطلاعات روتينگ را مبادله مي كند وقتيكه يك اتصال توسط يك زوج برقرارميشود يك روترBGP تمام روتها را به جدول روتينگ BGP local آن ارسال ميكند تا زوج مربوطه جهت update كردن پيامها ازآن استفاده نمايد. زوج مذكور ازمحتويات اين پيامها بمنظور اضافه كردن روتهاي جديد به جدول روتينگ BGP محلي خود استفاده ميكند. روتهاي موجود درجدول روتينگ BGP وروتهاي آگاه ازساير پروتكلهاي روتينگ مثل OSPF بمنظور توليد يك جدول روتينگ كامل براي روترها ، با هم تركيب ميشوند اين جدول روتينگ شامل تمام مقصدهاي روترها كه مرتبط با يك آدرس IP مربوط به hop بعدي واينترفيس خروجي است مي باشد.

 

 2-  پروتكل OSPF  

 

يك پروتكل ازنوع IGP كه براي توزيع اطلاعات روتينگ IP درسراسر يك Single AS دريك شبكه IP طراحي شده است . OSPF يك پروتكل روتينگ Link-State ميباشد كه دراين پروتكل روترها اطلاعات توپولوژي شبكه را با نزديكترين همسايه هاي خود مبادله مي كنند اطلاعات توپولوژي در سراسرAS جاري ميشود چنانكه هر روتر AS يك تصويركاملي از توپولوژي AS را با خود دارند اين تصويربراي محاسبه مسيرهاي end-to-end درAS استفاده ميشود بنابراين دريك پروتكل روتينگ Link-state آدرس hop بعدي كه ديتا ارسال ميشود با انتخاب بهترين مسير   end-to-end براي مقصد احتمالي معين ميگردد.

هر روتر OSPF اطلاعات مربوط به وضعيت محلي خود را نظير: اينترفيس هاي قابل استفاده ، همسايه هاي قابل دسترسي وارزش استفاده هر اينترفيس جهت استفاده يك پيام LINK - STATE - ADVERTISEMENT) LST ) بين ساير روترها توزيع ميكند و روترها ازپيامهاي دريافتي جهت ساختن يك ديتابيس يكسان كه توپولوژي AS را توصيف مي نمايد استفاده ميكنند. بااستفاده ازاين ديتابيس هر روتري جدول روتينگ خودش را جهت استفاده يك SPF (Shortest-Path-First ) محاسبه ميكند اين جدول روتينگ شامل تمام مقاصدي است كه پروتكل روتينگ درباره آن اطلاعات كامل دارد ومرتبط با يك آدرس IP مربوط به hop بعدي واينترفيس خروجي است.

وقتيكه توپولوژي شبكه تغييرميكند پروتكل OSPF روتها را با استفاده از الگوريتم Dijkstar وكاهش ترافيك پروتكل روتينگ مجددا" محاسبه ميكند همچنين اين پروتكل يك hierarchy چند لولي (دولول براي OSPF ) كه Area-routing ناميده ميشود مهيا ميكند طوريكه اطلاعات توپولوژي تعريف شده در درون منطقه AS از روترهاي بيرون از اين منطقه مخفي مي مانند واين افزايش لول ، باعث حفاظت روتينگ وكاهش ترافيك پروتكل ميگردد.

 

 3-  پروتكل IS-IS

 

يك پروتكل ازنوع IGP براي شبكه اينترنت كه جهت توزيع اطلاعات روتينگ IP درسراسريك Single AS‌ دريك شبكه IP استفاده ميشود.IS-IS نيزهمانند OSPF يك پروتكل  Link-State‌  ميباشد همانطوريكه گفته شد دراين نوع پروتكل ، روترها اطلاعات توپولوژي را با نزديكترين همسايه هايشان مبادله كرده وازآنجائيكه اين اطلاعات درسراسريك AS توزيع شده است هر روتر تصويركامل ازتوپولوژي AS را همراه خود دارد كه جهت محاسبه مسيرهاي   end-to-end براي مقصد تعيين ميگردد. مزيت اصلي پروتكل IS-IS اين است كه بدليل آگاهي كامل ازتوپولوژي شبكه به روترها اجازه ميدهد تا روتها را براساس يك معيارخاص ومتقاعدكننده اي محاسبه نمايند واين موضوع براي اهداف مهندسي ترافيك مفيد خواهدبود بويژه آنجائيكه مسيرها اجبارا" با نيازمنديهاي كيفيت سرويس مواجه ميشوند.

معايب اصلي اين پروتكل اين است كه مقياس خوبي براي زمانيكه تعداد روترهاي بيشتري به حوزه روتينگ اضافه ميشوند نمي باشد ، افزايش تعداد روترها باعث افزايش اندازه وفركانس توپولوژي ميگردد همچنين مدت زمانيكه براي محاسبه مسيرهاي end-to-end طول ميكشد.

بدليل فقدان عامل مقياس پذيري ، اين پروتكل براي روتينگ درشبكه هاي وسيع اينترنت مناسب نيست . بهمين دليل IGP‌ ها فقط جهت Routing دريك شبكه Single AS بكاربرده ميشوند.

پروتكل IS-IS ابتدا" بعنوان پروتكل روتينگ CLNP طراحي شده بود اما بعدا" به پروتكل روتينگ IP توسعه پيداكرد. هر روترIS-IS اطلاعات مربوط به وضعيت محلي خود را نظير :   اينترفيس هاي قابل استفاد ه  ،  همسايه هاي قابل دسترسي  و ارزش استفاده هر اينتر فيس جهت  ا ستفاده يك پيام LSP(LINK STATE  PDU)  بين ساير روترها توزيع ميكند و روترها ازپيامهاي دريافتي جهت ساختن يك ديتابيس يكسان كه توپولوژي شبكه AS را توصيف مينمايداستفاده مينمايند.سپس روترها ازاين ديتابيس استفاده كرده وجدول روتينگ خودشان را بمنظور استفاده يك SHORT-PATH-FIRST) SPF )محاسبه مي نمايند.

 

 4-  پروتكل RIP

 

يك پروتكل ازنوع IGP كه بمنظور توزيع اطلاعات روتينگ در داخل يك AS طراحي شده است. RIP يك پروتكل روتينگ Vector ساده ميباشد همانطوريكه دربخش BGP گفته شد دراين پروتكل روترها اطلاعات قابل دسترسي را با نزديكترين همسايه هاي خود مبادله ميكنند كه اين اطلاعات  مجموعه اي از مقاصد شناخته شده براي روترهاي شركت كننده ميباشد.

 

 خلاصه اي ازوظائف پروتكل RIP :

 

    1- هر روتر جدول روتينگ خود را با ليست شبكه هاي متصل محلي INTIAL  مي كند.

    2 - به طور متناوب ، هر روتر كل محتويات جدول روتينگ خود را به نام اينتر فيس هاي  RIP  خود را اعلان مي كند .                          

        - زمانيكه يك روتر RIP‌ چنين اعلاني را دريافت ميكند تمام روتهاي تخصيصي را درجدول روتينگ قرار داده وارسال پكيت را شروع ميكند اين فرآيند تضمين    ميكند كه هر شبكه متصل به هر روتري سرانجام به همه روترها شناسانده ميشود.

       - اگر يك روتر دريافت اعلان را بريك روت Remote ادامه ندهد سرانجام تايم اوت شده وارسال پكيت از طريق آن متوقف  ميشود بعبارتي RIP يك پروتكل Soft State    ميباشد.  

     3 - هر روت يك صفت ويژه بنام metric دارد كه فاصله مقصد روت را نشان ميدهد .  

        - هروقت كه يك روتر يك اعلان روتي را دريافت ميكند metric را افزايش ميدهد .

        - روترهازمانيكه مي خواهند دو ورژن ازيك روت را در جدول روتينگ برنامه ريزي نمايند روتهاي كوتاه را به روت هاي بلند ترجيح ميدهند.

        - ماكزيمم metric مجاز توسط RIP ، 16 ميباشد وپروتكل نمي تواند درجائيكه بيشتر از15 تاhop براي يك مقصد معين وجود دارد را براي شبكه ها درجه    بندي كنند. 

 

IPV6

 

IPV6 يك پروتكل نسل جديد كه بوسيله IETF و بمنظور جايگزيني IPV4 منظورشده است ودر RFC2460 تعريف گرديده . اولين تفاوت آن با IPV4 پشتيباني آن ازIP Address بزرگتر وبمنظور پاسخگوئي به تقاضاهاي تجهيزات توانمند اينترنتي درآينده است همچنين IPV6 پشتيباني بهتري ازmobile IP وامنيت شبكه ميكند. بطوركلي پذيرفته شده كه شبكه هاي جاري طول خواهد كشيد تا خود را با IPV6 سازگار نمايند بطوريكه IPV4 وIPV6 براي چند سالي تواما" مورد استفاده قرار خواهند گرفت.

 

 

«مزاياي مهم IPV6 نسبت به IPV4   

 

   1 -  آدرسهاي IPV6 تا 128bit افزايش پيدا كرده اند( بمنظورhandle كردن تقاضاي بيشمارجهت آدرسهايIP ) همچنين مشكلات مربوط به تخصيص                 فضاي آدرس IPV4 را مرتفع كرده وباعث بهره وري بيشتر ميگردد.

   2-  Header مربوط به IPV6 كوتاه ومنطقي ترشده ( با توسعه option هاي IP به مجموعه اي ازheader هاي توسعه يافته Optional )

     3-  IPV6 حمايت فزآينده اي را ازmobile IP ميكند(استفاده ازheader جديدIPV6 ، پايش همسايگي وفيچرهاي پيكربندي مجدد آدرسهاي نامشخص)

   4 -  فيچرهاي امنيتي IP SEC ) IP ) ، تعيين اعتبار و رمزگذاري ديتا همه در درون پروتكل IPV6 منظور شده است .  

 

« Data Connection وIPV6

 

نرم افزار مسيريابي IP‌ مربوط به Data Connection شامل : DC-BGP ، DC-ISIS ، DC-OSPF ، DC-RTM وDC-CSPF كه هردوIPV4 وIPV6 را پشتيباني ميكنند.

پياده سازي IPV6 براي Data Connection بطورفراگير استانداردهاي مربوطه ، با مديريت اينترفيس ها وطراحي مناسب جهت كاربردهاي سخت را پشتيباني ميكند.

 

« IPV6 Protocol Function

 

Data Connection فانكشن هاي پروتكل IPV6 را بشرح ذيل پشتيباني ميكند:

1-  DC-BGP

BGP-4 يك مالتي پروتكل كه بمنظور مسيريابي حوزه داخلي IPV6 توسعه يافته است.

 

2-  DC-IS IS

- روتينگ IPV6 با IS-IS

مشخصات يك Data Center



Data Centerهای متفاوتی در نقاط دنيا وجود دارد كه با توجه به نياز و همچنين شرايط منطقه‌ای طراحی و ساخته شده‌اند. استاندارد خاصی برای يك Data Center وجود ندارد اما در اينجا سعی شده است به برخی از مشخصات عمومی يك مركز داده‌ای اشاره شود.

• در اختيار داشتن اتصالات مختلف به اينترنت از طريق ISP و ICPهای مختلف:
به طور معمول يك Data Center برای اتصال به اينترنت از چندين اتصال مختلف استفاده می‌كند تا در صورتی كه هر يك از اتصالات به دليلی از كار افتادند، در سرويس‌دهی مركز وقفه‌ای پيش نيايد. برخی از Data Center معروف با بيش از 12 اتصال مختلف به اينترنت متصلند.

• وجود سيستم قدرت پشتيبان:
يكی از مهم‌ترين مسائل در Data Center سرويس‌دهی بدون وقفه به مشتريان می‌باشد. با توجه به امكان قطع برق به دلايل مختلف همچون حوادث غيرمترقبه يا جنگ، نياز به سيستم برق پشتيبان ضروری است. معمولاً Data Centerهای بزرگ از UPS های مخصوصی استفاده می‌كنند كه امكان سرويسدهی به بيش از 100 كامپيوتر را دارند. علاوه بر سيستم UPS، ژنراتورهای قوی نيز در مركز داده‌ای وجود دارد تا در صورت قطع بلندمدت برق، سرويس‌دهی بدون وقفه انجام شود.

• وجود سرورهای متعدد:
هدف اصلی يك Data Center در اختيار گذاشتن سرورهای وب برای مشتريان است. سرورهای مورد استفاده با توجه به نياز و امكانات Data Center تعيين می‌شود. تنها تفاوت مهم، نوع سرورهای مورد استفاده توسط Data Center است. در Data Center ها از دو نوع سرور استفاده می‌شود: سرورهای Rackmount و يا سرورهای Desktop. با توجه به حجم كم سرورهای Rackmount اين امكان برای مركز داده‌ای فراهم می‌شود كه در فضايی كوچك، تعداد زيادی سرور قرار گيرد. اما مسئله مهم در اين نوع سرورها، قيمت بالای اين سرورها نسبت به سرورهای Desktop است. علاوه بر اين امكان ارتقاء سرورهای Rack Mount تنها به مقدار اندك امكان‌پذير است. با توجه به اين موضوع اكثر Data Center از سرورهای Desktop استفاده می‌كنند.

• مشخصات فيزيكی:
با توجه به اين نكته كه اكثر سرورهای وب از نوع Desktop هستند، ساختمان‌های مراكز داده‌ای اكثرا با سقف‌های بلند ساخته می‌شوند كه علاوه بر تهويه هوا، امكان قرار دادن سرورهای بيشتر را می‌دهند. همچنين در تمامی Data Centerها، مسيرهايی برای گذراندن كابل‌های شبكه و همچنين كابل‌های برق وجود دارد. علاوه بر اينها، وجود سيستم تهويه قوی برای پايين نگاه داشتن دمای سرورها ضروری می‌باشد. البته مشخصاتی همچون وجود سقف كاذب، كف كاذب و همچنين سيستم اطفاء حريق در برخی موارد توصيه شده است.
مسئله مهم در Data Centerها، امكان استفاده متقاضيان از سرورهای Data Center می‌باشد كه در اين بخش به آن می‌پردازيم.

• نحوه در اختيار گرفتن يك سرور وب:
پس از اينكه متقاضی سرور، با شرايط قراردادی كه Data Center مفاد آن را تنظيم كرده موافقت كرد، يك سرور در اختيار وی گذاشته می‌شود. بسته به نوع قرارداد سرور می‌تواند تنها شامل سيستم عامل و يا نرم‌افزارهای كمكی همچون نرم‌افزارهای FTP و يا Control Panel سايت باشد. در صورتی كه اين نرم‌افزارها بر روی سرور نصب نشده باشد، متقاضی خود بايد اين نرم‌افزارها را نصب كند. متقاضی اكثرا از طريق Remote terminalها و يا نرم‌افزارهای خاصی مانند PCAnywere سرور خود را از راه دور كنترل می‌كند. پس از نصب و تنظيمات نرم‌افزاری، سرور آماده سرويسدهی می‌شود و بر حسب نياز متقاضی استفاده می‌شود.
نكته قابل توجه، كنترل سرورها توسط متقاضی از راه دور است. با توجه به اين موضوع مسئوليت كليه مسائل و مشكلات سرور از جمله از كار افتادن سرويس‌ها و نرم‌افزارها و يا حملات هكری به عهده متقاضی می‌باشد.
البته در شرايط خاص و پرداخت مبالغ معين متقاضی می‌تواند از خدمات Data Center استفاده كند.
هرچند در شرايط بحرانی همچون حملات گسترده كه منجر به از كار افتادن تمامی سرورها شود، معمولا Data Center برای سرويس دهی به تمامی سرورها به مشكل برخورد می‌كنند كه در اين صورت طبق اولويت‌های خود اقدام به رفع مشكل می‌كنند.

یابندگان کوتاهترین پل در آمد مجازی

اگه قانون باشه براحتی میشه پولدار شد فقط باید فکرت رو کار بندازی در زیر لیست افرادی است که چند ماهه میلیونر شدن.حتما ببینید واقعا جالبه.رو لینک زیر کلیک کنید.

عصر ارتباط

معرفی چند سایت

با سلام خدمت تمام دوستان و همراهان وبلاگ:

چند نکته به نظرم مهم اومد که دوست داشتم دوستان هم بدونن.اگر کسی بخواد تو هر زمینه ای موفق بشه حالا من در اینجا تو شبکه رو مثال میزنم باید وقت و انرژی و در بعضی زمان ها هم هزینه کنه.

یکی از بهترین مکان های مطالعه و تحقیق رفتن به سراغ مراجع اصلی است.که متاسفانه خیلی از دوستان به دلیل ضعف در زبان انگلیسی از این کار طفره میرن.

من در زیر چند وب سایت خوب رو معرفی میکنم امید که مورد استفاده دوستان قرار بگیرند:


http://technet.microsoft.com/en-us/default.aspx

http://www.ehow.com

http://www.computerhope.com

http://www.windowsnetworking.com

اولیش که مربوط میشه به مایکروسافت که خیلی عالیه.

دومیش علاوه بر شبکه خیلی مباحث دیگه رو هم پوشش میده.

سومیش بهترین گزینه برای یادگیری دستورات خط فرمان ویندوزه.

چهارمیش هم از نامش مشخصه.

و یک پیشنهاد برای دوستان حرفه ای تر اینه که دیگه سراغ موتور گوگل نرید اگه بخواید نتایج جستجوی بهتری داشته باشید بهتر از موتور www.ask.com استفاده کنید.