۱۳۸۹ دی ۸, چهارشنبه

Uninstall کردن یک برنامه توسط Command Prompt


اگر برای uninstall کردن نرم افزاری از روی ویندوز کامپیوترتان بنا به هر دلیلی از محیط گرافیکی یا همان GUI ویندوز نمی توانید استفاده کنید و یا می خواهید از طریق batch file اقدام به uninstall کردن برنامه ای بکنید، تا انتهای این مقاله کوتاه با ما همراه باشید تا چگونگی انجام این کار را بررسی نماییم.
برای انجام این کار می بایست از ابزاری تحت عنوان WMIC استفاده کنید که از طریق محیط Command Prompt ویندوز قابل دسترس می باشد. پس ابتدا با زدن عبارت cmd در Run به محیط Command Prompt می رویم و در آنجا عبارت WMIC را تایپ کرده و اینتر می کنیم. اکنون با عبارتی شبه به متن زیر مواجه می شوید:

wmic:root\cli>
حال عبارت زیر را وارد نمایید:

product get name
پس از چند ثانیه لیستی از تمامی نرم افزارهای نسب شده بر روی کامپوتر خود را مشاهده خواهید کرد. اکنون دستور زیر را وارد کنید. فقط توجه داشته باشید که بجای application name باید نام نرم افزار مورد نظر را دقیقاً مانند همان نامی که در لیست داده شده در دستور قبل آورده شده است بنویسید.

product where name=”application name” call uninstall
اکنون از شما پرسیده می شود که آیا مطمئن به حذف برنامه مورد نظر هستید یا خیر که برای تایید باید یک حرف Y تایپ کرده و اینتر کنید. اکنون پیام Method execution successful را مشاهده می کنید که به معنیuninstall شدن برنامه مورد نظر می باشد.

۱۳۸۹ دی ۴, شنبه

ISMS

در این مقاله پیرامون ISMS که مخفف عبارت Information security management system می باشد توضیحاتی را عنوان خواهیم نمود. ISMS همان طور که از نامش پیداست، یک سیستم مدیریتی مختص به امنیت اطلاعات می باشد که برخاسته از آیین نامه ISO/IEC 27002 جهت مدیریت امنیت اطلاعات است و توسط سازمان بین المللی استانداردسازی یا همان International Organization for Standardization در سال 2000 انتشار یافته است. در ادامه اطلاعات کامل تری را خواهید یافت.
مقدمه‌ای بر سیستم مدیریت امنیت اطلاعاتISO/IEC 27001 یک استاندارد بین المللی شناخته شده برای مدیریت امنیت اطلاعات است؛ این استاندارد به طور مستقیم از استاندارد مدیریت امنیت اطلاعات (BS 7799) متعلق به موسسه استاندارد انگلستان گرفته شده است. ISO/IEC 27001 یک استاندارد سطح بالا است که برای سیستم‌های تجاری گوناگون قابل پیاده‌سازی می باشد. در واقع ویژگی های این استاندارد سبب می شود که در سازمان‌های مختلف و در زمینه های کاربردی مختلف قابل پیاده سازی باشد.ISO/IEC 27001 منابع و داده‌های هر سازمان را به عنوان سرمایه‌های آن سازمان در نظر می گیرد. هدف سیستم مدیریت امنیت اطلاعات حفاظت از این سرمایه‌هاست تا با این کار بتوان استمرار کسب و کار را تضمین نمود، آسیب پذیری آن را به حداقل رسانیده، بازگشت سرمایه را به بالا ترین مرز ممکن خود نزدیک کرد. طبق تعریف ISO/IEC 27001، امنیت اطلاعات به منظور تضمین سه اصل زیر مورد نیاز می‌باشد:* محرمانگی: اطمینان از اینکه منابع فقط برای افراد مجاز سازمان در دسترس می‌باشند.* یکپارچگی: تامین دقت لازم و کامل بودن منابع و داده‌ها و روش های پرداز ش آن‌ها* دسترس پذیری: اطمینان از این که افراد مجاز در تمامی زمان‌های تعیین شده، به منابع و داده‌ها و سرمایه‌های موجود دسترسی داشته باشند.
مزایای استاندارد ISO/IEC 27001:2005امنیت اطلاعات می ‌تواند نیازهای تجارت را در سه ضلعی محرمانگی، یکپارچگی و دسترس‌پذیری بر طرف سازد. در سیستم مدیریت امنیت اطلاعات،‌ بر خلاف سیستم‌های سنتی، به منظور تشخیص و جلوگیری از مواجهه با چالش‌های امنیتی و بازیابی داده‌های آسیب دیده به حالت اولیه خود، بهترین الگوها و مناسب ترین راهنمایی ‌ها پس از انجام ارزیابی ‌های مختلف در دسترس می ‌باشند. ISO/IEC 27001 مبنایی را برای ایمن سازی سرمایه‌های سازمانی و روش‌هایی را برای مدیریت فرایند امنیت اطلاعات ارایه می ‌نماید.ISO/IEC 27001 برای سازمان‌ها مزایای زیر را به ارمغان می آورد:* برخورداری از یک متدولوژی سازمان یافته بین المللی برای مدیریت امنیت اطلاعات* داشتن فرایندهای مشخص برای ارزیابی، اجرا، نگهداری و مدیریت امنیت اطلاعات* برخورداری از مجموعه سیاست ها، استانداردها، روال‌ها و رهنمون‌های مناسب
اجزای تشکیل دهنده استاندارد ISO/IEC 27001:2005سرمایه‌های سازمانی به طور روزمره با تهدید‌های متعددی مواجه هستند و این در حالی است که سازمان‌ها روز به روز به سرمایه‌های خود وابسته تر می ‌شوند. بیشتر سیستم های اطلاعاتی به خودی خود ایمن نیستند و اعمال راه حل های تکنیکی فقط بخشی از یک راه حل کلی امنیت اطلاعات می باشد. راه اندازی تجهیزات امنیت اطلاعات بسیار ضروری است، اما برای انجام چنین کاری، هر سازمانی باید در ابتدا محیط‌های تهدید‌آمیز خود را شناسایی نمایند. این محیط‌ها دامنه طراحی و پیاده‌سازی سیستم مدیریت امنیت اطلاعات قلمداد می ‌شوند.با شناسایی دامنه های مخاطرات امنیتی، برای کاهش موجبات این مخاطرات می توان کنترل های مناسبی را طراحی نمود. ISO/IEC 27001 دارای کنترل های امنیتی در 11 دامنه بسیار جامع می باشد که این 11 دامنه مبنای ارزیابی مخاطرات امنیتی و گسترش امنیت در نظر گرفته می ‌شوند. دامنه‌های مذکور عبارتند از:1. سیاست های امنیتی Security Policy :2. ساختار امنیت اطلاعات: Organization of Information Security3. مدیریت سرمایه: Asset Management4. امنیت منابع انسانی: Human Resource Security5. امنیت فیزیکی و محیطی: Physical & Environmental Security6. مدیریت ارتباطات و عملیات: Communications & Operations Management7. کنترل‌های دسترسی: Access Controls8. ایجاد، پیاده‌سازی و نگهداری سیستم‌های اطلاعاتی: Information System Acquisition, Development and Maintenance9. مدیریت بحران امنیت اطلاعات: Information Security Incident Management10. مدیریت تداوم کسب و کار: Business Continuity Management11. تطابق: Compliance
ISO/IEC 27001-BS 7799 مجموعه دامنه هایی را بدست می دهد که در مدیریت امنیت هر سازمان مورد نیاز می‌باشند. ممیزی عبارت است از نگرشی مدیریت شده به ضعف‌های این نواحی که می ‌تواند بر محرمانگی، یکپارچگی و قابلیت دسترسی سیستم های تکنولوژی اطلاعات تاثیرگذار باشد. ISO/IEC 27001 اظهار می دارد که در هر ناحیه، ممیز باید اوضاع کنونی را با توجه به معیار ها یا استاندارد های امنیتی -که می توانند سازمان را به بهترین نحو محافظت کنند- ارزیابی نماید.
استاندارد ISO/IEC 27001:2005 و یک روش پردازش برای مدیریت داده‌هاISO/IEC 27001 یک روش پردازشی برای ایجاد، اجرا، اعمال، نظارت، نگهداری و بهینه‌سازی کارایی سیستم مدیریت امنیت اطلاعات یک سازمان را ترویج می‌دهد. هر سازمانی برای اینکه درست کار کند، بایستی فعالیت‌های زیادی را تعریف و مدیریت نماید. هر فعالیتی که برای تبدیل ورودی ‌ها به خروجی ‌ها با استفاده از منابع سازمان مدیریت گردد می ‌تواند یک فرایند در نظر گرفت

۱۳۸۹ آذر ۲۷, شنبه

Firewall چیست؟

وقتی قرار باشد از یك ساختمان و وسایل داخل آن محافظت كنیم، اولین كاری كه انجام می دهیم، كنترل مبادی ورود و خروج ساختمان است. به بیان دیگر فقط به افراد منتخبی ، اجازه وارد شدن (و یا خارج شدن) از ساختمان را می دهیم. معیار انتخاب افراد برای كسی كه مامور كنترل ورود و خروج است بایستی در چارچوب یك خط مشی امنیتی، از قبل مشخص باشد.در مورد شبكه‌های كامپیوتری نیز بطور مشخص، همین روال را پیش می گیریم. یعنی مرزهای شبكه داخلی خود را كنترل می‌كنیم. منظور از مرز شبكه، لبه تماس شبكه داخلی با شبكه(های) خارجی نظیر اینترنت، شبكه یكی از شعب سازمان و یا شبكه یك سازمان دیگر است.برای كنترل این مرزها از Firewall استفاده می‌شود با پیاده‌سازی تكنیك‌های Packet Filtering، بخشی از وظایف یك Firewall را می توان به Router(های) لب مرز واگذار كرد. ولی Routerها به تنهایی قادر به انجام كل وظایف یك Firewall نیستند و استفاده از Firewallها امری اجتناب ناپذیر است.
دلیل ناكافی بودن Packet Filtering در Router لب مرز دو چیز است: یكی اینكه اصولا” تمامی تكنیك‌هایی كه در Firewallها پیاده سازی می‌شوند، در Router قابل اجرا نیست و گذشته از آن، اصل دفاع لایه به لایه (یا دفاع در عمق) میگوید كه محافظت بایستی در بیش از یك لایه انجام شود.
مانند دژهای قدیمی كه با لایه‌های مختلف (خندق، دروازه اصلی، دروازه‌های فرعی، برجها و …) از آنها محافظت می‌شد. در شكل‌های فوق، Router لب مرز، ترافیك را در سطح IP كنترل می كند. این Router اولین لایه دفاعی شبكه محسوب می‌شود. همانطور كه مشاهده می‌شود در این Router فقط به كاربرانی از اینترنت اجازه عبور داده می‌ شود كه متقاضی یكی از سرویس‌های وب، پست الكترونیك و یا DNS باشند. در هر شكل ناحیه وجود دارد موسوم به DMZ مخفف DeMilitarized Zone كه در این ناحیه سرورهایی را قرار میدهیم كه بایستی از اینترنت دیده شوند مانند Web Server، E-Mail Server و DNS Server. اگر بخواهیم DMZ را با یك مثال روشنتر توصیف كنیم، بایستی بگوییم كه DMZ مانند نمایشگاه و فروشگاه یك شركت است كه تقریبا” به همه اجازه داده می‌شود به داخل آن بیایند و از محصولات ما دیدن كنند، اصولا” نمایشگاه به همین منظور ایجاد شده، فلسفه وجودی Web Server این است كه از اینترنت دیده شود.ناحیه دیگری كه در شبكه‌ها وجود دارد، ناحیه Private Network است. هیچ بسته‌ای از طریق اینترنت اجازه ورود به ناحیه اختصاصی شبكه ما را ندارد مگر آنكه یكی از طرف یكی از كاربران داخلی درخواست شده باشد. پس در ساده‌ترین شكل، شبكه ما از سه ناحیه Public Network، DMZ و Private Network تشكیل شده و در مرز هر كدام از این نواحی بایستی تمهیدات كنترلی اتخاذ كرده و عبور و مرور بسته‌های اطلاعاتی را كنترل كنیم. در ادامه مقاله از این سه بخش تحت عناوین Internat، DMZ و LAN نام خواهیم برد.ممكن است علاوه بر سه ناحیه فوق، در ناحیه LAN، بخشی داشته باشیم كه از نظر حساسیت در سطح بالاتری نسبت به سایر LAN باشد. این ناحیه، ناحیه‌ایست كه سرورهای حساس شبكه مانند سرور مالی و یا فایل سرور بخش تحقیق و توسعه قرارداد. برای این ناحیه لازم است Firewall مجزایی پیاده سازی شود. این Firewall لایه‌ای است كه به لایه‌های امنیتی اضافه شده و دسترسی غیر مجاز به این ناحیه را مشكل‌تر می‌كند:همانطور كه ملاحظه می‌كنید، R1 و R2 بعنوان Routerهای لب مرز شبكه‌ها را از اینترنت جدا كرده‌اند. در كل مجموعه، یك DMZ داریم كه با F1 از بقیه مجموعه جدا شده است. F3 و F5 دو وظیفه بعهده دارند، یكی مرز بین اینترنت و LANهای مربوط به خود را كنترل میكنند، و دیگر اینكه ارتباط بین دو LAN را كنترل می‌كنند این ارتباط ممكن است Lease Line، Wireless و یا یك زوج سیم مسی باشد. این Firewalها با پشتیبانی از سرویس VPN، ارتباط داخلی امنی را بین دفترمركزی و شعبه برقرار میكنند. اما F2 و F4 نیز در شرایط مشابهی هستند، این دو وظیفه جدا سازی منطقه حساس را از بقیه LAN بر عهده دارند و علاوه برآن F2 دو Subnet موجود در شبكه دفتر مركزی را نیز از هم جدا میكند. جداسازی Subnetها از هم در راستای محدود كردن حملات احتمالی است. اگر به نحوی یكی از Subnetها مورد حمله واقع شد، (مثلا” با Wormی كه از طریق e-mail و یا حتی از طریق دیسكت و CD وارد آن شده) این آلودگی به همان Subnet محدود شده و سایر بخشهای شبكه ایمن باقی بمانند. نتیجه گیری:دیدیم كه برای تامین امنیت یك شبكه، Firewall اولین چیزی است كه بایستی پیاده سازی شود. نكته حائز اهمیت آنكه، نصب یك Firewall در شبكه به تنهایی امنیت آن شبكه را تامین نخواهد كرد، آنچه مهمتر است، تعریف قواعد كنترل (Rules) و اعمال تنظیمات اولیه و همچنین مهمتر از آن به روزرسانی قواعد برمبنای تكنیكهای نفوذ و حملات جدید است.

۱۳۸۹ آذر ۲۲, دوشنبه

RAID

تفاده از چندین دیسك سخت در جهت بالابردن كیفیت و اطمینانمقدمه :حدود سال‌های 1361- 1360 هجری شمسی سیستم‌های كامپیوتری با افزایش حجم اطلاعات روبرو شدند لذا نیاز به سرویس‌دهی وذخیره‌سازی به‌تر اطلاعات احساس شد. تكنولوژی ذخیره‌سازی گران‌تر می‌شد ولی همچنان نیاز به ذخیره‌سازی وجود داشت و ذخیره‌سازی اطلاعات روی دیسك‌های سخت سرورها مقرون به صرفه نبود. راه حلی مورد نیاز بود تا بتوان وضعیت را بهبود داد و دقیقاً در این زمان بود كه سیستم Raid متولد شد.به راستی RAID چیست؟ RAID از واژه Redundant Array of Inexpensive Disks به معنای دیسك‌های ارزان قیمتی است كه در یك صف یا آرایه قرار می‌گیرند می‌باشد. در این سیستم چندین دیسك سخت با هم طبق قاعده‌ای خاص مرتبط شده و ظرفیت بالایی از ذخیره‌سازی را با كیفیت بالا می‌سازد. در واقع ظرفیت ذخیره‌سازی و قابل اطمینان بودن از مشخصه‌های بارز سیستم ذخیره‌سازی جدید هستند. روش جدید ذخیره‌سازی در شبكه‌های بزرگ و بازار سرورهای استاندارد مورد استفاده قرار گرفت و در پنج سال گذشته این سیستم نزد كاربران متداول تر شد. فایده های RAIDسه دلیل اصلی استفاده از RAID عبارتند از :•افزونگی •بالابردن كیفیت•هزینه پایین ترافزونگی یا Redundancy مهم‌ترین دلیل استفاده از RAID در سرورها می‌باشد كه درواقع نسخه پشتیبانی از اطلاعات است كه در هنگام آسیب رسیدن به اطلاعات مورد استفاده قرار می‌گیرد. اگر یكی از درایوها در یك آرایه از هارد دیسك‌ها آسیب ببیند و خطا دهد سیستم با تكیه بر درایوهای دیگر اقدام به بازیابی و تعمیر خود به صورت آنلاین می‌نماید (Hot Swappable) .
روش افزونگی متناسب با نوع RAID متفاوت است.بالا رفتن كیفیت تنها زمانی حاصل می‌شود كه از نسخه خاصی از RAID استفاده شود. همچنین كیفیت به تعداد درایوهایی كه در یك آرایه (Array) هستند و به كنترلر آن‌ها وابسته است.اغلب مدیران IT تمایلی به صرف هزینه‌های زیاد جهت ارتقای سیستم ندارند. زمانی كه روش RAID عرضه شد، هزینه‌ها نیز مورد توجه قرار گرفت. هزینه استفاده از چندین دیسك سخت ظرفیت پایین به مراتب پایین‌تر از یك دیسك سخت با ظرفیت بالا بود و همین امر یكی دیگر از مزایای RAID است. به طور معمول سه فرم از RAID ها در سیستم‌های كامپیوتری مورد استفاده قرار می‌گیرند یعنی RAID0 ، RAID 1و RAID 5 .
در بیشتر موارد تنها دوتای اول قابل پیاده‌سازی هستند و درواقع یكی از آن ها از لحاظ فنی RAID نمیباشد. RAID0پایین ترین سطح قابل استفاده RAID ، سطح صفر یا LEVEL0 می‌باشد كه در واقع نسخه صحیحی از RAID نمی‌باشد. درصورتیكه یكی از درایوها دچار مشكل شود كلیه اطلاعات آسیب خواهند دید. Raid0 از روشی به نام Striping استفاده می‌كندStriping یك تكه از اطلاعات را (مانند یك تصویر گرافیكی) برداشته و در درایوها پخش می‌كند. از فایده های Strip ، ارتقاء كیفیت است. دو برابر حجم اطلاعات قابلیت كپی شدن روی دو درایو در زمان مشخص هستند. در زیر مثالی از نحوه كپی شدن اطلاعات در RAID0 آورده شده است. در جدول زیر هر ردیف نمایانگر یك بلوك از اطلاعات روی درایو است و هر ستون یك درایو مستقل را نشان می‌دهد. عددها نمایانگر بلوك‌هایی داده هستند. از اینرو درصورتیكه شش بلوك از اطلاعات تشكیل‌دهنده یك فایل اطلاعاتی باشند می‌توانند با سرعتی بیشتر از یك درایو از روی درایوها خوانده شوند. هر درایو كه به صورت موازی كار می‌كند تنها می‌تواند سه بلوك فیزیكی را بخواند و اگر درایوی خطا بدهد و قابل دسترس نباشد اطلاعات ما دیگر قابل دسترسی نخواهد بود. برای داشتن یك فایل نیازمند همه بلوك‌های اطلاعاتی هستیم. فایده این روش بالا بردن كیفیت ذخیره‌سازی و همچنین ظرفیت بالای ذخیره‌سازی اطلاعات خواهد بود. عدم داشتن نسخه جایگزین اطلاعات از مشكلات این روش است. RAID 1نسخه RAID1 اولین پیاده‌سازی واقعی RAID به شمار می‌رود و نمونه ساده‌ای از جایگزینی Redundancy به نام mirroring می‌باشد. این مدل به دو درایو با ظرفیت‌های یكسان نیاز دارد. یكی از درایوها فعال است و درایو دیگر Mirror می‌باشد.
وقتی اطلاعات روی درایو فعال نوشته می‌شود همان اطلاعات روی درایو mirror هم كپی می‌شود.در زیر نمونه ای از نحوه نوشته شدن اطلاعات را در RAID1 مشاهده می‌كنید. اگر یكی از درایوها از كار بیفتد درایو بعدی هنوز كل اطلاعات موجود در سیستم را در خود ذخیره دارد. بزرگ‌ترین عیب این مدل داشتن دو درایو با ظرفیت یكی از آن‌هاست و آن بدین معناست كه ظرفیت واقعی حاصل جمع ظرفیت دو درایو استفاده شده جهت ذخیره‌سازی اطلاعات نیست و نیمی از این ظرفیت برای تهیه نسخه پشتیان مورد استفاده قرار می‌گیرد. فایده این مدل پیاده‌سازی Full redundancy در سیستم است و عیوب آن عبارتند از :•ظرفیت ذخیره‌سازی به بزرگی ظرفیت كمترین درایو است.•كیفیت ذخیره‌سازی بالا نمی‌رود.•برای عوض كردن درایو فعال در صورت بروز مشكل مجبور به قطعی موقت هستیم. RAID 0+1این مدل مخلوطی از دو مدل RAID گذشته است و تولید كنندگان سعی كرده اند تا فایده‌های دو مدل قبلی را در یك مدل پیاده‌سازی كنند. در این سیستم حداقل چهار درایو دیسك سخت مورد نیاز است تا بتوان روش های Striping و Mirroring را مخلوط كرد و به كیفیت بالاتر ذخیره‌سازی همراه با Redundancy رسید. جفت اول درایوها می‌توانند فعال بوده و اطلاعات را مانند RAID0 ذخیره كنند. جفت درایو دوم در واقع كپی از اطلاعات دو درایو اول هستند.در زیر نمونه پیاده‌سازی این مدل آمده است :در این مدل اطلاعات روی درایوهای مختلف ذخیره می‌شوند و این در حالی است كه در همان زمان یك نسخه از هر بلوك روی درایوهایی دیگر كپی می‌شود. این مدل باعث افزایش كیفیت شده و زمان نوشته‌شدن اطلاعات را كاهش می‌دهد. همچنین اصل Redundancy نیز در آن رعایت می‌شود. بزرگ‌ترین مشكل این مدل هزینه زیاد برای پیاده‌سازی آن است زیرا حداقل به چهار درایو دیسك سخت نیاز است. پس به طور كلی بالارفتن كارایی و كیفیت ذخیره‌سازی و همچنین داشتن یك Redundancy كامل از اطلاعات از مزایای این مدل می‌باشد. كم شدن ظرفیت موثر ذخیره‌سازی و همچنین نیاز به داشتن تعداد زیادی گرداننده دیسك سخت از معایب این سیستم محسوب می‌شود. RAID 10 or 1+0RAID10 بسیار شبیه به RAID 0+1 می‌باشد با این تفاوت كه تقسیم بلوك‌های اطلاعات بین زوج درایوها انجام می‌شود و عملیات Mirroring در هر زوج از درایوها صورت می‌گیرد، یعنی درایو یك و درایو دو RAID1 شده و Mirror هستند.
درایو سه و درایو چهار نیز mirror یكدیگر هستند. این دو مجموعه درایو به صورت Strip تنظیم شده و با هم كار می‌كنند.مثال زیر نحوه نوشته شدن اطلاعات در مدل RAID10 را نشان می‌دهد.RAID10 نیز همانند RAID0+1، حداقل نیاز به چهار دیسك سخت دارد. كارایی تقریباً مانند RAID0+1 است اما حفاظت از اطلاعات كمی بهتر انجام می‌شود. بالارفتن كارایی و كیفیت ذخیره‌سازی و همچنین داشتن Redundancy كامل اطلاعات از مزایای این مدل می‌باشد. كم شدن ظرفیت مؤثر ذخیره‌سازی و همچنین نیاز به داشتن تعداد زیاد گرداننده دیسك سخت از معایب این سیستم محسوب می‌شود. RAID 5قدرتمندترین مدل RAID در كامپیوترهای Desktop به كار گرفته می‌شود. به طور كلی این متد نیز نیازمند كارت كنترلر جهت مدیریت آرایه می‌باشد اما برخی از سیستم عامل‌های كامپیوترهای رومیزی نیز می‌توانند RAID را ایجاد كنند. این روش از روش Stripping با قابلیت ایجاد Parity در جهت ایجاد Redundancy اطلاعات استفاده می‌كند. حداقل سه گرداننده دیسك سخت برای ایجاد آرایه Raid5 مورد نیاز است. برای بالابردن كارایی ، هم ظرفیت بودن آن ها توصیه می‌شود.Parity یا زوجیت حاصل از فرمولی ریاضی است كه دو بلوك از اطلاعات را مقایسه كرده و بلوكی جدید حاصل از دو بلوك اول ایجاد می‌كند. ساده ترین راه برای توضیح آن زوج یا فرد بودن است. اگر مجموع دو بلوك زوج باشد پس بیت Parity نیز زوج خواهد شد و اگر مجموع دو بلوك فرد باشد بیت Parity نیز فرد خواهد شد. بنابراین 0+0 و 1+1 هردو برابر 0 خواهند شد و در 1+0 یا 0+1 برابر یك خواهد شد. منطبق بر این مدل ریاصی باینری درصورت مشكل در یك درایو (در یك آرایه) این امكان وجود دارد كه با بیت Parity بتوان اطلاعات را بازیابی كرد.حال مثالی از RAID5 را مرور می‌كنیم. در جدول زیر هر سطر نمایانگر بلوك فیزیكی درایو خواهد بود و هر ستون یك درایو مستقل است. شماره ها نشاندهنده بلوك های اطلاعات هستند. تكرار شماره ها نیز نشانگر تكرار بلوك اطلاعاتی خواهد بود. در این جدول “P” بیت Parity را برای دو بلوك اطلاعاتی نشان می‌دهد.بیت Parity در درایوهای مختلف كپی شده است. در این روش به دلیل وجود چندین درایو ، سرعت نوشتن اطلاعات بالاتر می‌رود لذا كارایی در این حالت بالاتر رفته است. همچنین اطلاعات به دلیل وجود بیت Parity كاملا Redundant هستند. درصورت وجود خطا در درایو شماره دو ، اطلاعات به دلیل وجود بیت Parity و قسمتی از اطلاعات در درایو دیگر قابل بازیابی هستند. ظرفیت ذخیره‌سازی به دلیل ایجاد Parity تا حدودی كاهش می‌یابد. ظرفیت آرایه منطبق بر فرمول زیر كاهش می‌یابد. در این فرمول n تعداد درایوها و z نمایانگر ظرفیت آن هاست.(n-1)z = Array Capacityبه طور مثال درصورتی كه سه درایو 500 GB داشته باشیم حجم كلی موثر قابل استفاده معادل (3-1)x500GB یا 1000GB خواهد شد. سخت افزار RAID5 همچنین می‌تواند تابعی به نام Hot Swap را پشتیبانی كند و آن بدین صورت است كه می‌توان در حالی كه سیستم در حال كار است درایو جدیدی را به مجموعه درایوهای آرایه اضافه كنیم و یا اینكه در صورت آسیب دیدن یكی از درایوها ، آن را با درایو سالم تعویض كنیم. بدیهی است برای بازیابی اطلاعات آرایه زمان مورد نیاز است. با توجه به موارد فوق مزایا و عیوب این مدل عبارتند از :مزایا:•بالابردن كارایی آرایه•Redundancy كامل•همیشه بالا بودن سیستمعیوب:•هزینه بالای پیاده‌سازی•كاهش كارایی در هنگام بازیابی RAID سخت‌افزاری یا نرم‌افزاری :جهت پیاده‌سازی RAID نیاز به سیستم عامل و یا سخت‌افزاری است كه بتواند جریان اطلاعات را از سیستم كامپیوتر به آرایه‌ای از درایوها هدایت كند. در راستای پیاده‌سازی نرم‌افزاری، بخشی از قدرت پردازش پردازنده به طور مستقل به RAID اختصاص خواهد یافت. پیاده‌سازی نرم‌افزاری مقرون به صرفه‌تر خواهد بود زیرا تمام آنچه كه باید هزینه شود خرید دیسك سخت خواهد بود. مشكل پیاده‌سازی نرم‌افزاری كیفیت آن است. به طور كلی كیفیت این روش كاملاً وابسته به پردازنده، حافظه، درایوها و مدل RAID ای است كه استفاده می‌شود. RAIDسخت‌افزاری به دلیل وجود مدار الكترونیكی اختصاصی و پردازش RAID مستقل از پردازنده اصلی سیستم مفیدتر است. این مدل به‌ترین كیفیت را برای پیاده‌سازی RAID در یك آرایه درایو ارائه می‌دهد. بزرگ‌ترین مشكل RAID سخت‌افزاری هزینه زیاد آن است. انتخاب گرداننده دیسك سخت مناسب:كیفیت پیاده‌سازی RAID كاملاً وابسته به كیفیت درایوهایی خواهد بود كه در یك آرایه مورد استفاده قرار می‌گیرند. برای داشتن به‌ترین نتیجه، كلیه دیسك‌های سخت باید از یك برند و هم ظرفیت باشند و آن به این معناست كه كلیه درایوها دارای كیفیت و ظرفیت یكسان هستند. ظرفیت یك آرایه RAID وابسته به روشی است كه انتخاب می‌كنیم. در RAID0 عملیات Striping تنها قابل پیاده‌سازی روی ظرفیتی یكسان از دو دیسك سخت خواهد بود. به طور مثال درصورتی كه از دو دیسك سخت با ظرفیت های 80GB و 100GB استفاده شود ظرفیت نهایی 160GB خواهد بود. در RAID1 ، اطلاعات روی ظرفیت كم‌تر Mirror خواهند شد. از این رو اگر دو دیسك سخت فوق را در نظر بگیریم، ظرفیت مؤثر 80GB خواهد بود. RAID5 به دلیل وجود فرمول ریاضی كمی‌پیچیده‌تر است. در این حالت كمترین ظرفیت مورد استفاده قرار خواهد گرفت. درصورتی كه دارای دیسك‌های سخت 80GB، 100GB و 120GB باشیم ظرفیت نهایی 160GB خواهد بود. همچنین كیفیت آرایه به درایوها بستگی خواهد داشت. جمع بندی :با توجه به مطالبی كه مطالعه كردید كلیه RAIDها منطبق بر نیاز سازمان و تامین شرایط اولیه سخت افزاری قابل پیاده‌سازی هستند. بسیاری از مشتریان به دلیل بالا بودن كیفیت RAID0 ، آن را برای پیاده‌سازی ترجیح می‌دهند. همچنین بیشتر سیستم‌های كامپیوتری تنها از RAID0 یا 1 پشتیبانی می‌كنند. پیاده‌سازی RAID0+1 یا RAID5 مستلزم هزینه بالا است و لذا بیش‌تر در شبكه‌های بزرگ و سرورهای اصلی مورد استفاده قرار می‌گیرد.

۱۳۸۹ آذر ۲۱, یکشنبه

انواع خطوط ارتباطی

- خطوط Serial یا همون Leased (سیم مسی یا به اصطلاح فیزیکی)
2- خطوط MPLS (سیم مسی یا به اصطلاح فیزیکی)
3- خطوط E1 (سیم مسی یا به اصطلاح فیزیکی یا روی فیبر نوری)
4- فیبر نوری ( جهت ارتباط شعب بزرگ با حجم ترافیک بالا با Data Center یا برای ارتباط بین 2 یا چند Data Center استفاده می شود)
5-Wimax (به عنوان یک Solution وایرلس از طریق شرکتهای خصوصی زیر نظر سازمان تنظیم مقررات و نظارت ارتباطات رادیوئی تامین می شود)
6- Dialup
VSAT -7
Wireless -8(در صورتی که شعبه مادر به زیر مجموعه نزدیک باشد که دراین صورت ترافیک شعبه دوم از طریق ارتباط وایرلس به شعبه اول منتقل شده و از طریق خطوط مخابراتی شعبه اول به Data Center انتقال می یابد)

ارتباطاتی که در بالا ذکر شد در شرایط خاص معایب و در صورت انتخاب صحیح و داشتن بستر مناسب در Data Center مزایائی دارند.

۱۳۸۹ آذر ۲۰, شنبه

توپولوژی های شبکه

تقسیم بندی بر اساس توپولوژی الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
- انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
معایب توپولوژی BUS
مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی به منظور تشخیص خطاء بازدید و بررسی گردند.
ایزوله کردن خطاء مشکل است . در صورتی که یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی STAR در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزایای توپولوژی STAR
سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.
معایب توپولوژی STAR
زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.
توپولوژی RING در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
مزایای توپولوژی RING
کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .
مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری به منظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل به عنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.
معایب توپولوژی RING
اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. به منظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .

۱۳۸۹ آذر ۱۸, پنجشنبه

محافظت از فایل ها با رمزنگاری در ویندوز

رمزنگاری یا Encryption به فرآیند غیرقابل مشاهده کردن فایل ها توسط افراد بدون مجوز گفته می شود. در رمزنگاری یک کلید برای رمزگشایی اطلاعات به کار می رود. افرادی که دارای این کلید باشند می توانند اطلاعات را مشاهده کنند. در پارتیشن و والیوم های با فایل سیستم NTFS علاوه بر NTFS Permission یک راه ایمن کردن اطلاعات EFS یا Encryption File System است. اگر کاربر فاقد کلید لازم برای باز کردن فایل باشد با پیغام Access Denied رو به رو خواهد شد. امنیتی که EFS برای ما ایجاد می کند بسیار امنیت محکم تری نسبت به NTFS Permission است اما این به معنی غیر قابل نفوذ بودن نیست.
معمولا برای اطلاعات رده حساس به کار می رود و در اطلاعات رده حیاتی از روش های دیگر که الگوریتم های رمزنگاری پیچیده تری دارند استفاده می شود. همچنین برای اطلاعات رده مهم، که پایین ترین سطح اهمیت اطلاعات اند، از EFS استفاده نمی شود. در ویندوز ویستا روش رمزنگاری پیچیده تری با استفاده از چیپ های TPM و رابط bitlocker موجود است که در این خصوص در گذشته صحبت کرده ایم. اما همچنان بنا به دلایل بسیار و تفاوت عملکرد این دو سیستم EFS متداول است.
تذکر در خواندن این مقاله: تلاش شده مطالب این مقاله به ساده ترین نحو ممکن نگارش شود. مطالب با روندی آهسته تخصصی تر و پیچیده می شوند. اما مطالب ابتدایی عمومی به شمار می رود و برای همگان مفید است.
هر چند انجام رمزنگاری ظاهرا ساده و به دور از پیچیدگی است، اما به موارد بسیار زیادی باید توجه کرد. که در ادامه آن ها را بررسی می کنیم.برای رمزنگاری در خط فرمان از دستور Cipher استفاده می کنیم که قابلیت های بسیار بیشتر را نسبت به محیط گرافیکی به صورت متمرکز در اختیار ما قرار می دهد. با این وجود بررسی در محیط گرافیکی می کنیم و سپس سری به خط فرمان می زنیم. روی فایلی یا فلدری که می خواهید رمزنگاری شود کلیک راست کنید و سپس Properties را بزنید. در زبانه general گزینه Advanced را بزنید. و چک باکس Encrypt Contents to Secure Data را بزنید. توجه کنید که نمی توانید Compression و Encryption را همزمان داشته باشید. اگر بخواهم دلیل این مسئله را خیلی عامیانه و فقط برای درک مسئله بیان کنم چنین است: در Compression از عبارت های مشابه فاکتور گرفته می شود تا حجم فایل کاهش یابد اما در Encryption عبارتی به فایل ضرب می شود تا فایل بدون کلید غیر قابل تشخیص باشد. بنابراین این دو در خلاف یکدیگرند. سپس OK بزنید و Apply کنید. این فایل در حال حاضر رمزنگاری شده و احتمالا فقط خودتان قادر مشاهده آن هستید. به صروت پیش فرض فایل های رمزنگاری شده با رنگ سبز در Windows Explorer نمایش داده می شوند البته این رنگ قابل تغییر است. برای آنکه بتوانید به فرد دیگری مجوز مشاهده فایل را بدهید دوباره Advanced را بزنید و سپس Details را بزنید. در پنجره user access to file دو قمست وجود دارد: 1) Users who can access this file لیستی از کاربرانی است که می توانند به این فایل دسترسی داشته باشند. می توانید به راحتی افرادی را اضافه و یا حذف کنید. 2) Recovery Certificates for this file as defined by Recovery Policy : افرادی هستند که به منظور بازیابی این فایل همواره مجوز دسترسی به این فایل ها را دارند. در اینجا قادر به تغییر این افراد نیستید.
از دست رفتن کلید ها و تهیه نسخه پشتیبان : همانطور که گفته شد برای دسترسی به یک فایل رمزنگاری شده باید یک کلید در اختیار داشت. این کلید بر اساس کلمه عبور و SID ساخته می شود. در سناریو های بسیاری احتمال از دست رفتن این کلید است. مثلا ست کردن ویندوز در کامپیوتر و یا Set Password کردن. توجه کنید که در Change Password مشکلی وجود ندارد. Change Password به زمانی گفته می شود که با وارد کردن password فعلی، کلمه عبور جدیدی برای خود انتخاب می کنید و Set Password به زمانی گفته می شود که بدون وارد کردن کلمه عبور فعلی یک کلمه عبور جدید را اجبارا اعمال می کنید. در recover password که در خصوص password های فراموش شده استفاده می شود، نیز همانند Change Passwordکلید از دست نمی رود. بنابراین همیشه به کاربران توصیه می شود تا password reset disk بسازند و آن را در محلی امن نگه داری کنند. هر چند خود این مسئله قدری خطرناک است اما راه حلی مناسب است. یک راه حل مناسب برای از دست ندادن کلید ها تهیه نسخه پشتیبان از آن ها است. با زدن دکمه Backup Keys می توانید از کلید های خودتان نسخه پشتیبان تهیه کنید. با زدن این دکمه ویزاردی به نمایش در می آید:
گرفتن نسخه پشتیبان :
1) در صفحه خوش آمدگویی ویزارد به شما توضیح داده می شود که شما با استفاده از این ویزارد می توانید از مجوز( Certification ) های خودتان یک کپی تهیه کنید. مجوزها که توسط Certification Authority صادر می شوند، شامل تصدیق هویت شما و اطلاعاتی که می تواند موجب ایمن سازی یک ارتباط شبکه و یا محافظت از یک فایل است می باشند. با زدن next به مرحله بعدی می رویم

منبع:.networkpro

۱۳۸۹ آذر ۱۷, چهارشنبه

10 راهکار برای بهبود عملکرد شبکه های بیسیم

اگر ویندوز وجود یک سیگنال ضعیف را اطلاع می دهد ممکن است بدین معنا باشد که اتصال بیسیم شما کم سرعت یا غیر قابل اطمینان است .اگر شما بدنبال اصلاح شبکه بیسیم خود می باشید، راهکارهای زیر در این زمینه به شما کمک می کند:
۱- دستگاه روتر(router) بیسیم را در مرکز ساختمان قرار دهید:
تا جایی که امکان دارد روتر را در مرکز ساختمان قرار بدهید.اگر دستگاه روتر نزدیک دیوار بیرونی ساختمان باشد ممـکن است سیگنال های ارسالی در طرف دیگر ساختمان ضعیف باشد.
٢- روتر را از کف اتاق، دیوارها ، اشیاء فلزی(مثل کابینت) دور کنید:
آهن، دیوار و کف اتاق موجب تداخل در سیگنالهای ارسالی روتر می شوند. هرچه فضا بسته تر باشد، برد انتشار امواج کمتر می شود.
٣- آنتن روتر را عوض کنید:
آنتن هایی که با روتر شما عرضه می شوند،طوری طراحی شده اند که امواج را به یک اندازه به اطراف ارسال می کنند، یعنی اگر روتر شما نزدیک به دیوار بیرونی ساختمان باشد ممکن است نیمی از سیگنال ها به بیرون از خانه انتشار پیدا کنند. بنابراین بیشتر نیروی روتر شما تلف خواهد شد.اغلب این روترها قابلیت افزایش برد سیگنال را ندارند.پس آنتن خود را با یک آنتن راندمان بالا عوض کنید تا بتوانید سیگنال ها را فقط در یک جهت متمرکز کنید. بوسیله این نوع از آنتن ها می توانید
سیگنال را در جهتی که احتیاج دارید تنظیم کنید.
۴- آداپتور شبکه بیسیم کامپیوترتان را عوض کنید:
سیگنال های شبکه باید از کامپیوتر شما ارسال و دریافت شود.گاهی ممکن است روتر بتواند سیگنال را به حدی قوی انتشار دهد که به راحتی به کامپیوتر برسد ولی ممکن است کامپیوتر نتواند سیگنال را به حدی قوی بفرستد که به روتر برسد.برای حل این مشکل ،آداپتور شبکه لپ تاپ خود را با یک آداپتور شبکه usb که از آنتن خارجی استفاده می کند عوض کنید .البته
بعضی از لپ تاپ ها با آداپتور بیسیم داخلی که آنتن های خوبی دارند نیاز به جایگزینی آداپتور شبکه ندارند.
٥- یک تکرارگر(repeater) بیسیم اضافه کنید:
تکرارگرهای بیسیم برد شبکه شما را بدون احتیاج به اضافه کردن سیم افزایش می دهد.فقط شما باید تکرارگر بیسیم را بیـن روتر و کامپیوتر قرار بدهید.با این کار انتشار امواج تقویت می شوند.
۶-کانال(channel) بیسیم خود را تغییر دهید:
روترهای بییسیم مانند ایستگاههای رادیو کانالهای مختلفی دارند. در ایالت متحده و کانادا استاندارد این کانالها ۱.6و ۱.1 هستند.بعضی مواقع ممکن است بعضی از امواج رادیو پارازیت داشته باشند در حالی که بعضی دیگر کاملا واضح هستند. کانالهای شبکه بیسیم همانند امواج رادیو پارازیت دارند.سعی کنید کانالهای روتر را تا جایی که سیگنالهای ورودی و خروجی بهبود یابند تغییر دهید .پیکربندی کامپیوتر خود را تغییر ندهید زیرا کامپیوتر به صورت اتوماتیک کانال جدید را پیدا می کند.
٧-تداخل امواج را کاهش دهید:
تلفن و وسایل الکترونیکی بیسیم با ایجاد نویز مانع از برقراری ارتباط کامپیوتر با روتر می شوند.فرکانس مورد استفاده در شبکه های بیسیم کامپیوتری ٢.4 گیگاهرتز می باشد. برای جلوگیری از تداخل امواج می توانید از تلفنهای با فرکانس ٥.8
گیگاهرتز و ۹٠٠ مگاهرتز استفاده کنید.
٨-فریمور(firmware) روتر و درایور(driver) آداپتور شبکه را به روز رسانی کنید:
به روز رسانی روتر باعث بهبود کارایی روتر می شود.اغلب تولید کننده های روتر این خدمات را مجانی ارائه می دهند،برای دسترسی به آخرین فریمور روتر خود می توانید با مراجه به سایت تولید کننده، آنرا دریافت کنید.آداپتورهای شبکه جهت برقراری ارتباط با ویندوز نیاز به درایور دارند ، جهت دریافت درایورهای به روز رسانی شده می توانید از طریق ویندوز
اقدام کنید.
۹-تجهیزات شبکه را از یک برند انتخاب کنید:
برای دستیابی به بهترین راندمان، بهتر است روتر و آداپتور شبکه را از یک برند انتخاب کنید.بعضی مواقع ممکن است بعضی از تجهیزات از نظر کاربرد با هم تطابق نداشته باشند و در آینده برای شما مشکل ساز شوند.
۱٠-تجهیزات شبکه را ازb ۱۱/٨٠٢ بهg ۱۱/٨٠٢ ارتقا بدهید:
استفاده از تجهیزات مطابق با استاندارهای b ۱۱/٨٠٢ بیشتر است ولی سرعت تجهیزات مطابق با g ۱۱/٨٠٢ حدوداً پنج برابر بیشتر است و تجهیزات b ۱۱/٨٠٢ را ساپورت می کنند . اگر قصد خرید تجهیزات جدید را دارید حتماً g ۱۱/٨٠٢ را مد نظر
قرار دهید.
شبکه های بیسیم هرگز به پهنای باند تئوری نمی رسند . پهنای باند در شبکه های مبتنی بر b ۱۱/٨٠٢ حدود ٢-٥ Mbps می باشد در حالی پهنای باند در شبکه های مبتنی بر g ۱۱/٨٠٢ حدود ١٣-٢٣Mbps می باشد.

منبع: networkprof

۱۳۸۹ آذر ۱۶, سه‌شنبه

Recover کردن Raid Volume ها

ابتدا باید به این نکته توجه داشته باشیم که همواره از اطلاعات خود نسخه پشتیبان یا Backup داشته باشیم.
در صورتی که یک Stripped Volume داشته باشیم و Fail شود :
ابتدا باید Stripped Volume را به طور کامل پاک نموده و سپس یک Stripped Volume جدید بسازیم و با استفاده از Backup که قبلا گرفته ایم ، اطلاعات را Restore کرده و وضعیت سرور را به حالت قبل برگردانیم.
در صورتی که یک Mirror Volume ما Fail شود و از کار بیفتد:
1) شاید مشکل از کابل یا برق ورودی باشد که آن را چک کرده و درست میکنیم و سپس از قسمت Hardware Configuration آن دیسک را Right Click کرده و در پایان Reactivate را انتخاب کرده و مجددا آن Volume فعال می شود.
2) شاید اصلا یکی از هاردهای ما Fail شده باشد و مشکل اساسی داشته باشد ، کهدر اینصورت ابتدا هارد Mirror را Stop می کنیم و سپس 3 انتخاب داریم:
* Delete Volume : کلیه اطلاعات را از بین میبرد.
* Remove the mirror : یکی از دیسکها Unallocate می شود و دیگری اطلاعات را نگه میدارد.
* Break the mirror : یعنی از این لحه به بعد دیگر هیچ اطلاعاتی Mirror نمی شود و هارد دیسک دوم ، 2 تا Drive Letter دیگر برای خود میگیرد.
و اگر Raid5 ، از کار بیفتد و Fail شود:
* اگر یکی از هاردها Fail شود ، کاربر هیچ اتفاقی را متوجه نخواهد شد و در نتیجه Performance کاهش پیدا می کند.
* اگر هارد درایو ما مشکل آن حل شده باشد و بخواهیم دوباره به حالت عادی برگردد، بر روی Volume در Disk Management ، کلیک راست کرده و Reactivate Volume را انتخاب می نماییم.
* اگر Volume ، قابلیت Reactivate را به هر دلیلی نداشت ، باید یک هارد دیسک جدید بگذاریم و Rescan کنیم و سپس هارد را به حالت Dynamic برده و بر روی دیسک Right click میکنیم و در نهایت Repair را انتخاب می کنیم.

منبع : networkprof

۱۳۸۹ آذر ۱۵, دوشنبه

بازگرداندن رمز ایمیل

ممکن است به دلایل مختلف رمز پست الکترونیک یا همان ایمیل شما از دست رفته باشد! منظور این نوشتار، فراموشی رمز نیست؛ هرچند روشی که برای به دست آوردن رمز پیشنهاد می شود، همان روش بازیابی رمز است.اگر در اثر بی توجهی، رمز ایمیل شما به طریقی به دست دیگران افتاد (مثلا از طریق هک نمودن) و فردی رمز ایمیل شما را تغییر داد، راه بازگرداندن آن چیست؟ پیشنهاد من این است که در چنین مواقعی هم از امکان Forgot Password استفاده کنید!
بنابراین با این پیشنهاد، سوالاتی که موقع ایجاد ایمیل (Sign up) از طرف سرویس دهنده ایمیل، مطرح می شود مهم خواهد بود. اگر شما این سوالات را دقیق پر نکرده اید و یا آنها را فراموش نموده اید، پیشنهاد می کنم تا دیر نشده، با آی دی خودتان وارد شده و آنها را تصحیح کنید.
اهمیت ای میل دوم
هنگام Sign up، در اغلب سایت های سرویس دهنده ایمیل، مثل Yahoo ، Gmail یا Hotmail، سوالاتی از قبیل تاریخ تولد، کد پستی، کشور و یک سوال کوتاه و جواب کوتاه آن و نیز یک آدرس Email برای مواقع اضطراری از شما پرسیده می شود. جواب های این سوالات بسیار مهم هستند و لازم است آنها را همیشه به خاطر داشته باشید و یا آنها را جایی مطمئن یادداشت کنید، تا اگر کسی رمز شما را هک کرد، یا خودتان رمزتان را فراموش کردید، بتوانید از طریق آنها رمز خودتان را پس بگیرید و البته بعد رمز جدید باید بگذارید.
در مرحله اول بسیاری از سرویس دهنده ها بدین صورت عمل می کنند که اگر ایمیل دومی تعیین کرده باشید رمزتان به آن ایمیل ارسال می شود. بنابراین، این ایمیل دوم مهم بوده و توصیه می کنم که اگر تاکنون ایمیل دومی معرفی نکرده اید اقدام به معرفی آن بکنید (بهتر است این امیل دوم، متعلق به همان سرویس دهنده نباشد!)
مراحل بازیابی
به هر حال برای انجام عمل بازیابی رمزتان، در صفحه Login مربوط به سرویس دهنده Email (مثل Yahoo) روی گزینه Forgot Password (یا کلماتی مشابه آن که برای مواقع فراموشی رمز نوشته شده) کلیک کنید. بدین ترتیب صفحه ایی که ذکر آن گذشت ظاهر خواهد شد که در آن صفحه، همان اطلاعات کلیدی که قبلا موقع ایجاد ایمیل وارد کرده اید، سوال شده است.
اگر این اطلاعات را به خاطر داشته باشید، جای امید باقی است! بعد از وارد کردن این اطلاعات، سایت سرویس دهنده ایمیل، درست بودن اطلاعات را بررسی می کند و در صورت درست بودن آنها، شما به مرحله بعدی هدایت می شوید. در این مرحله که به منظور ایجاد امنیت بیشتر ایجاد شده است، از شما سوال کوتاه را می پرسد و شما باید به آن پاسخ صحیح بدهید. دقت کنید که این پرسش و پاسخ را خودتان به هنگام Sign up تعیین کرده اید و باید آن را به خاطر داشته باشید. (سوالاتی از قبیل: فیلم مورد علاقه شما یا نام دبستانی که درس خوانده اید یا نام اولین معلم یا نام تیم مورد علاقه شما و...) که شما باید در اینجا دقیقا همان پاسخی را بدهید که قبلا و در هنگام راه اندازی پست الکترونیکی خود داده بودید. بعد از وارد کردن پاسخ کوتاه در صورت درست بودن آن، شما قادر خواهید بود، ایمیل و رمز خود را مجددا تصاحب کرده و رمزتان را تغییر دهید.

۱۳۸۹ آذر ۱۴, یکشنبه

کاربران بی اطلاع ناامن کنندگان اصلی اینترنت هستند


واقعیت آن است که اکثر کاربران خانگی نسبت به خطرها و تهدیدات آنلاین بی‌اطلاع بوده و ضرورت ایمن‌سازی رایانه‌ها به عنوان پیش نیاز اتصال به اینترنت را درک نمی‌کنند
در نظر بسیاری از افراد، ناامنی در اینترنت مترادف است با خرابکاری‌های هکرهای کلاه سیاه و ویروس‌نویس‌ها. این در حالی است که برخی کارشناسان نظر دیگری دارند.
معمولاً وقتی از امنیت در اینترنت صحبت . . .
می‌شود و از نابسامانی‌های موجود در این حوزه سخن به میان می‌آید، انگشت اتهام به سوی هکرها و ویروس‌نویس‌ها نشانه می‌رود.
تقریباً همه متفق‌القول هستند که مهمترین چالش پیش روی تامین امنیت فضای سایبر، هکرهای کلاه سیاه و کاربران زیرک اما بداندیشی هستند که به دلایل مختلف از جمله درآمدزایی، سعی می‌کنند با دور زدن تمهیدات امنیتی به هزار توی رایانه‌ها و شبکه‌ها راه پیدا کنند.اما برخی کارشناسان نظر دیگری دارند.
بنا به گزارش ایتنا، گروهی از کارشناسان IT پس از بررسی‌های مختلف، به این نتیجه رسیده‌اند که دلیل اصلی ناامنی مفرط در فضای وب، عملکرد نامناسب کاربران معمولی است.در واقع آنها این گروه را بزرگ‌ترین ناامن‌کنندگان اینترنت می‌نامند.
این کارشناسان بر این باورند که رفتارهای مخاطره‌آمیز کاربران عادی در اینترنت، مهم‌ترین عامل بروز نابسامانی در این حوزه است.

Roland Cloutier مدیر ارشد امنیت ADP می‌گوید: "ما نمی‌توانیم بپذیریم که کاربران نحوه محافظت از خود را در فضای اینترنت بلدند."
بر اساس این گزارش مشتری‌ها و کاربران خانگی باید هر از چندگاهی کلمه عبور خود را تغییر دهند و رایانه‌های خود را به وصله‌های ترمیمی مجهز سازند، در حالی که بسیاری از آنها از انجام چنین اقداماتی سر باز می‌زنند.
بسیاری از کاربران هیچ نوع دیواره آتشی بر رایانه‌های خود ندارد و عده بسیاری نیز نمی‌توانند بین ویروس، کرم و تروجان تفاوتی قائل شوند.
به عنوان مثال در یک جامعه آماری، هنوز بیش از یک میلیون رایانه به ویروس کانفیکر آلوده است، در حالی که راه حل مقابله با این بدافزار سمج، به‌کارگیری یک برنامه ساده و قابل دانلود از اینترنت عنوان شده است.
واقعیت آن است که اکثر کاربران خانگی نسبت به خطرها و تهدیدات آنلاین بی‌اطلاع بوده و ضرورت ایمن‌سازی رایانه‌ها به عنوان پیش نیاز اتصال به اینترنت را درک نمی‌کنند.
همشهری آنلاین

۱۳۸۹ آذر ۱۲, جمعه

کرم کامپیوتری کانفیکر (Conficker)

کانفیکر (Conficker) یك کرم کامپیوتری است كه با استفاده از یک ضعف ایمنی در سیستم ویندوز می‌تواند به درون آن وارد شود.
این رخنه معمولاَ از راه اینترنت یا استیکرهای یو اس بی انجام می‌شود. از کارانداختن شماری از امکانات ایمنی کامپیوتر از آسیب‌هایی است که کانیفکر به ویندوز وارد می‌کند.
زمانی که کامپیوتر آسیب‌دیده به اینترنت وصل باشد، این خطر وجود دارد که بخشی از اطلاعات درون آن جمع و به بیرون فرستاده شود.
مایکروسافت اعلام کرده بود به کسانی که بتوانند اطلاعات کافی برای دستگیری ...
محکومیت طراح کانفیکر ارائه کنند، ۲۵۰ هزار دلار جایزه می‌دهد [مایکروسافت برای سر Conficker جایزه گذاشت] این تصمیم مایکروسافت بعد از آن اتخاذ شد که این شرکت نتوانست سرویس دهنده‌های اینترنت و کاربران زیادی را برای نصب بسته امنیتی MS08-067 ترغیب کند
دردسر اصلی مایکروسافت زمانی شروع شد که این شرکت در بیانیه‌ای در ماه اکتبر سال 2008 اعلام کرد که خدمات سرور مایکروسافت نسبت به یک کرم کامپیوتری خاص بسیار حساس است.
هکرها نیز با شنیدن این خبر تهدید‌های خود را عملی ساختند و تا اواسط ماه ژانویه سال 2009 بیش از 9 میلیون کامپیوتر را آلوده ساختند و مدیر شرکت Qualys پیش‌بینی کرد که 25 تا 30 درصد سیستم‌های آسیب‌پذیر فاقد بسته امنیتی MS08-067 هستند.
نام این فایل dll معمولاً 5 تا 8 کاراکتری است و از رجیستری ویندوز تنظیمات مهم و اساسی را خارج و آلوده می‌کند.
به نظر می‌رسد که حملات هکرها همچنان ادامه دارد چرا که شرکت سیمانتک، سازنده آنتی‌ویروس نورتون می‌گوید که در پنج روز آخر هفته گذشته بیش از 500 هزار مورد آلودگی در روز به کرم W32.Downadup.A و 1.7 میلیون آلودگی در روز به نوع B این کرم مشاهده کرده‌است.
به همین دلیل هم مایکروسافت پنجشنبه گذشته شرکت‌های کامپیوتری و فعال در زمینه امنیت سایبر، دانشگاه‌ها و مراکز تحقیقاتی، شرکت‌های سرویس دهنده اینترنت و زیرساخت‌های آن را به همکاری در زمینه مبارزه جدی با تهدید‌های این کرم فراخوانده و از آن‌ها خواسته‌است که از اطلاعات کاربران برای مبارزه با Conficker استفاده کنند.
تا به حال شرکت‌های مانند VeriSign، F-Secure، AOL، سیمانتک و محققانی از موسسه جورجیا تک و انجمن Shadow Server به کمک مایکروسافت آمده‌اند و هدف همه آن‌ها شناسایی و پیدا کردن سرنخ‌های به دامنه‌های مرتبط با Conficker یا Downadup است.
Conficker به این صورت کار می‌کند که ابتدا به دنبال یکی از فایل‌های اجرایی و حساس ویندوز به نام Services.exe می‌گردد و بخشی از کد برنامه این فابل می‌شود. به این ترتیب با تبدیل شدن به فایل‌های dll‌ویندوز و با اتصال به سرور خود شروع به تبادل اطلاعات از کامپیوتر آلوده می‌کند.[کرم Conficker همچنان شبكه‌ها را آلوده می‌کند]
مایکروسافت همچنین اعلام کرده‌است که هیچ محدودیتی از قبیل ملیت و موقعیت افراد برای شرکت در این کار ندارد و هر کسی می‌تواند مبلغ 250هزار دلار را برنده شود.
سال 2008 هم حرکتی مشابه برای حل باگ سرورهای نام‌های دامنه (DNS) انجام شد
ecure در وبلاگ امنیتی خود اعلام کرده‌است که تعداد کاربران آلوده به این کرم "سر به فلک" می‌کشد و وضعیت به شدت وخیم است.
تنها راه مقابله با این کرم استفاده از نسخه‌های اصل برنامه‌های امنیتی با جدیدترین بانک‌های اطلاعاتی ویروس است.
بعد از انجام موفقیت آمیز این مرحله، فایل‌های بازیابی سیستم (System Recovery) را پاک و یک سرور HTTP بر روی کامپیوتر آلوده ایجاد می‌کند. این سرور فایل‌های متعددی را از سرور سازنده ویروس دانلود می‌کند.
اکثر برنامه‌ها و ویروس‌های مخرب فابل‌های آلوده خود را از تنها یک سایت دانلود می‌کنند که این امر شناسایی آن‌ها را آسان‌تر می‌سازد.
کلید موفقیت Conficker نیز در عدم استفاده از این روش است.
به این ترتیب به جای ایجاد یک سرور از یک دامنه، Conficker با استفاده از الگوریتم پیچیده‌ای، روزانه هزاران دامنه با نام‌های تصادفی می‌سازد که تنها یکی از این سایت‌ها برای دانلود فابل‌ها مورد استفاده قرار می‌گیرد.
با توجه به تعدد و پیچیده بودن رویه و الگوریتم ساخت این دامنه‌ها یافتن یک سایت از میان میلیون‌ها سایت تقریباً غیر ممکن است.
متخصصان در حال حاضر موفق به یافتن مرکز این کرم نشده‌اند و تنها تعداد کامپیوترهای آلوده را تخمین زده‌اند.
گفتنی است که بیشترین تعداد کاربران آلوده از چین، برزیل، روسیه و هند گزارش شده‌است.
منبع :همشهری

روتر

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.
نحوه ارسال پیام
برای شناخت عملکرد روترها در اینترنت با یک مثال ساده شروع می نمائیم . زمانیکه برای یکی از دوستان خود ، یک E-mail را ارسال می دارید ، پیام فوق به چه صورت توسط دوست شما دریافت می گردد ؟ نحوه مسیر یابی پیام فوق به چه صورت انجام می گیرد که فقط کامپیوتر دوست شما در میان میلیون ها کامپیوتر موجود در دنیا ، آن را دریافت خواهد کرد. ؟ اکثر عملیات مربوط به ارسال یک پیام توسط کامپیوتر فرستنده و دریافت آن توسط کامپیوتر گیرنده ، توسط روتر انجام می گیرد.روترها دستگاههای خاصی می باشند که امکان حرکت پیام ها در طول شبکه را فراهم می نمایند.
بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگیرید که دارای یک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق هر یک با توجه به نوع کار خود از شبکه استفاده می نمایند. در سازمان فوق تعدادی گرافیست کامپیوتری مشغول بکار هستند که بکمک کامپیوتر طرح های مورد نظر را طراحی می نمایند. زمانیکه یک گرافیست فایلی را از طریق شبکه برای همکار خود ارسال می دارد ، بدلیل حجم بالای فایل ارسالی ، اکثر ظرفیت شبکه اشغال و بدنبال آن برای سایر کاربران ، شبکه کند خواهد شد. علت فوق ( تاثیر عملکرد یک کاربر بر تمام عملکرد شبکه برای سایر کاربران ) به ماهیت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپیوترهای موجود در شبکه نیز ارسال خواهد شد. هر کامپیوتر آدرس بسته اطلاعاتی دریافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رویکرد فوق در رفتار شبکه های اترنت ، طراحی و پیاده سازی آنان را ساده می نماید ولی همزمان با گسترش شبکه و افزایش عملیات مورد انتظار ، کارآئی شبکه کاهش پیدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصمیم به ایجاد دو شبکه مجزا می گیرد. یک شبکه برای گرافیست ها ایجاد و شبکه دوم برای سایر کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بیکدیگر و اینترنت از یکدستگاه روتر استفاده می گردد.
روتر، تنها دستگاه موجود در شبکه است که تمام پیامهای ارسالی توسط کامپیوترهای موجود در شبکه های سازمان ، را مشاهده می نماید. زمانیکه یک گرافیست، فایلی با ظرفیت بالا را برای گرافیست دیگری ارسال می دارد ، روتر آدرس دریافت کننده فایل را بررسی و با توجه به اینکه فایل مورد نظر مربوط به شبکه گرافیست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدایت خواهد کرد. در صورتیکه یک گرافیست اطلاعاتی را برای یکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به این نکنه پی خواهد برد که پیام فوق را می بایست به شبکه دیگر انتقال دهد. بدین ترتیب روتر قادر به مسیریابی صحیح یک بسته اطلاعاتی و هدایت آن به شبکه مورد نظر شده است .
یکی از ابزارهائی که روتر از آن برای تعیین مقصد یک بسته اطلاعاتی استفاده می نماید ، " جدول پیکربندی " است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذیل است :
§ اطلاعاتی در رابطه با نحوه هدایت اتصالات به آدرس های مورد نظر
§ اولویت های تعریف شده برای هر اتصال
§ قوانین مربوط به تبین ترافیک در حالت طبیعی وشرایط خاص
جدول فوق می تواند ساده ویا شامل صدها خط برنامه در یک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پیچیده تر بوده بگونه ای که قادر به عملیات مسیریابی در اینترنت باشند. یک روتر دارای دو وظیفه اصلی است :
§ تضمین عدم ارسال اطلاعات به محلی که به آنها نیاز نیست
§ تضمین ارسال اطلاعات به مقصد صحیح
با توجه به وظایف اساسی فوق ، مناسبترین محل استفاده از یک روتر، اتصال دو شبکه است . با اتصال دو شبکه توسط روتر ، اطلاعات موجود در یک شبکه قادر به ارسال در شبکه دیگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هریک از شبکه ها ، نیز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل یکدیگر حفاظت و از ترافیک غیرضروری پیشگیری می نماید.( تاثیر ترافیک موجود در یک شبکه بر شبکه دیگر با فرض غیر لازم بودن اطلاعات حاصل از ترافیک در شبکه اول برای شبکه دوم ) . همزمان با گسترش شبکه ، جدول پیکربندی نیز رشد و توان پردازنده روتر نیز می بایست افزایش یابد. صرفنظر از تعداد شبکه هائی که به یک روتر متصل می باشند ، نوع و نحوه انجام عملیات در تمامی روترها مشابه است . اینترنت بعنوان بزرگترین شبکه کامپیوتری از هزاران شبکه کوچکتر تشکیل شده است. روترها در اتصال شبکه های کوچکتر در اینترنت دارای نقشی اساسی و ضروری می باشند.
ارسال بسته های اطلاعاتی
زمانیکه از طریق تلفن با شخصی تماسی برقرار می گردد ، سیستم تلفن، یک مدار پایدار بین تماس گیرنده و شخص مورد نظر ایجاد می نماید. مدار ایجاد شده می بایست مراحل متفاوتی را با استفاده از کابل های مسی ، سوئیچ ها ، فیبر های نوری ، ماکروویو و ماهواره انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی یک ارتباط پایدار بین تماس گیرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کیفیت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غیرفنی در هر یک از تجهیزات اشاره شده ، در مدت برقراری تماس ثابت خواهد بود. با بروز هر گونه اشکال نظیر خرابی یک سوئیچ و .. خط ارتباطی ایجاد شده با مشکل مواجه خواهد شد.
اطلاعات موجود در اینترنت ( صفحات وب ، پیام های الکترونیکی و ... ) با استفاده از سیستمی با نام Packet -switching network به حرکت در می آیند. در سیستم فوق ، داده های موجود در یک پیام و یا یک فایل به بسته های 1500 بایتی تقسیم می گردند.هر یک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گیرنده ، موقعیت بسته در پیام و بررسی ارسال درست اطلاعات توسط گیرنده است. هر یک از بسته های فوق را Packet می گویند. در ادامه بسته های فوق با استفاده از بهترین و مناسبترین مسیر برای مقصد ارسال خواهند شد. عملیات فوق در مقایسه با سیستم استفاده شده در تلفن پیچیده تر بنظر می آید ، ولی در یک شبکه مبتنی بر داده دودلیل ( مزیت) عمده برای استفاده از تکنولوژی Packet switching وجود دارد :
§ شبکه قادر به تنظیم لود موجود بر روی هر یک از دستگاهها با سرعت بالا است( میلی ثانیه )
§ در صورت وجود اشکال در یک دستگاه ، بسته اطلاعاتی از مسیر دیگر عبور داده شده تا به مقصد برسد.
روترها که بخش اصلی شبکه اینترنت را تشکیل می دهند ، قادر به " پیکربندی مجدد مسیر " بسته های اطلاعاتی می باشند. در این راستا شرایط حاکم بر خطوط نظیر تاخیر در دریافت و ارسال اطلاعات و ترافیک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت . روتر دارای اندازه های متفاوت است :
- در صورتیکه از امکان Internet connection sharing بین دو کامپیوتری که بر روی آنها ویندوز 98 نصب شده است استفاده گردد، یکی از کامپیوترها که خط اینترنت به آن متصل شده است بعنوان یک روتر ساده رفتار می نماید. در مدل فوق روتر، عملیات ساده ای را انجام می دهد. داده مورد نظر بررسی تا مقصد آن برای یکی از دو کامپیوتر تعیین گردد.
- روترهای بزرگتر نظیر روترهائی که یک سازمان کوچک را به اینترنت متصل می نمایند ، عملیات بمراتب بیشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانین امنیتی حاکم بر سازمان مربوطه تبعیت و بصورت ادواری سیستم امنیتی تبین شده ای را بررسی می نمایند.
- روترهای بزرگتر مشابه روترهائی که ترافیک اطلاعات را در نقط حساس ومهم اینترنت کنترل می نمایند ، در هر ثانیه میلیون ها بسته اطلاعاتی را مسیریابی می نمایند.
در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در این سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طریق روتر به شبکه اینترنت متصل می گردد. شبکه داخلی سازمان از طریق یک خط اترنت ( یک اتصال 100base-T 9 ، خط فوق دارای نرخ انتقال 100 مگابیت در ثانیه بوده و از کابل های بهم تابیده هشت رشته استفاده می گردد ) به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اینترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 یک نمونه متداول در این زمینه بوده و دارای سرعت 1.5 مگابیت در ثانیه است . برخی از موسسات با توجه به حساسیت و نوع کار خود می توانند از یک خط دیگر نیز بمنظور ارتباط روتر با ISP استفاده نمایند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا" T1 ) می توان از خط دوم استفاده نمود. با توجه به اینکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان یک خط با سرعت پایین تر را استفاده کرد.
روترها علاوه بر قابلیت روتینگ بسته های اطلاعاتی از یک نقطه به نقطه دیگر ، دارای امکانات مربوط به پیاده سازی سیستم امنیتی نیز می باشند. مثلا" می توان مشخص کرد که نحوه دستیابی کامپیوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای یک نرم افزار و یا سخت افزار خاص فایروال بمنظور اعمال سیاست های امنیتی می باشند. قوانین تعریف شده در جدول پیکربندی روتر از لحاظ امنیتی دارای صلابت بیشتری می باشند.
یکی از عملیات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار یک بسته اطلاعاتی در شبکه داخلی است . در صورتیکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نیازی به روت نمودن آن توسط روتر نخواهد بود. بدین منظور از مکانیزمی با نام Subnet mask استفاده می شود. subnet مشابه یک آدرس IP بوده و اغلب بصورت 255.255.255.0 است . آدرس فوق به روتر اعلام می نماید که تمام پیام های مربوط به فرستنده و یا گیرنده که دارای یک آدرس مشترک در سه گروه اول می باشند ، مربوط به یک شبکه مشابه بوده و نیازی به ارسال آنها برای یک شبکه دیگر وجود ندارد. مثلا" کامپیوتری با آدرس 15.57.31.40 پیامی را برای کامپیوتر با آدرس 15.57.31.52 ارسال می دارد. روتر که در جریان تمام بسته های اطلاعاتی است ، سه گروه اول در آدرس های فرستنده و گیرنده را مطابقت می نماید و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد داشت .
آگاهی از مقصد یک پیام
روتر یکی از مجموعه دستگاههائی است که در شبکه استفاده می شود. هاب ، سوئیچ و روتر سیگنال هائی را ار کامپیوترها و یا شبکه ها دریافت و آنها را برای کامپیوترها و یا شبکه های دیگر ارسال می دارند. روتر تنها دستگاه موجود می باشد که در رابطه با مسیر یک بسته اطلاعاتی تصمیم گیری می نماید. بمنظور انجام عملیات فوق ، روترها می بایست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه .
زمانیکه توسط یکی از دوستانتان برای شما یک کارت تبریک سال نو ارسال می گردد ، از آدرسی مطابق زیر استفاده می نماید : " تهران - خیابان ایران - کوچه شمیرانات - پلاک 110 " آدرس فوق دارای چندین بخش بوده که به اداره پست مربوطه امکان پیدا نمودن آدرس فوق را خواهد داد. استفاده از کد پستی باعث سرعت در ارسال کارت تبریک و دریافت آن توسط شخص مورد نظر می نماید .ولی حتی در صورتیکه از کد پستی هم استفاده نشود ، امکان دریافت کارت تبریک با توجه به مشخص شدن شهرستان ، خیابان ، کوچه و پلاک نیز وجود خواهد داشت . آدرس فوق یک نوع آدرس منطقی است . آدرس فوق روشی را برای دریافت کارت تبریک ، مشخص می نماید. آدرس فوق به یک آدرس فیزیکی مرتبط خواهد شد.
هر یک از دستگاههای موجود که به شبکه متصل می گردند ، دارای یک آدرس فیزیکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا" در صورتیکه کامپیوتر شما دارای یک کارت شبکه (NIC) می باشد ، کارت فوق دارای یک آدرس فیزیکی دائمی بوده که در یک محل خاص از حافظه ذخیره شده است . آدرس فیزیکی که آدرس MAC )Media Access Control) نیز نامیده می شود ، دارای دو بخش بوده که هر یک سه بایت می باشند. اولین سه بایت ، شرکت سازنده کارت شبکه را مشخص می نماید . دومین سه بایت یک شماره سریال مربوط به کارت شبکه است .
کامپیوتر می تواند دارای چندین آدرس منطقی در یک لحظه باشد. وضعیت فوق در رابطه با اشخاص نیز صدق می کند. مثلا" یک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونیکی و ... باشد. از طریق هر یک از آدرس های فوق امکان ارسال پیام برای شما وجود خواهد داشت . آدرس های منطقی در کامپیونر نیز مشابه سیستم فوق کار می کنند. در این راستا ممکن است از مدل های متفاوت آدرس دهی و یا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اینترنت ، شما دارای یک آدرس بوده که از پروتکل TCP/IP مشتق شده است . در صورتیکه دارای یک شبکه کوچک می باشید ، ممکن است از پروتکل NetBEUI مایکروسافت استفاده می نمائید. بهرحال یک کامپیوتر می تواند دارای چندین آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.
آدرس فیزیکی یک کامپیونر می بایست به یک آدرس منطقی تبدیل گردد. از آدرس منطقی در شبکه برای ارسال و دریافت اطلاعات استفاده می گردد. برای مشاهده آدرس فیزیکی کامپیوتر خود می توانید از دستورIPCONFIG ( ویندوز 2000و XP) استفاده نماید.
منبع: semeng.net

اینترنت

اینترنت یکی از شاهکارهای بشریت در زمینه ارتباطات است . با ایجاد زیر ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنیا قادر به ارسال نامه های الکترونیکی ، مشاهده صفحات وب ، ارسال و دریافت فایل های اطلاعاتی در کمتر از چند ثانیه می باشند. شبکه ارتباطی موجود با بکارگیری انواع تجهیزات مخابراتی، سخت افزاری و نرم افزاری ، زیر ساخت مناسب ارتباطی را برای عموم کاربران اینترنت فراهم آورده است . یکی از عناصر اصلی و مهم که شاید اغلب کاربران اینترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپیوترهای خاصی هستند که پیام های اطلاعاتی کاربران را با استفاده از هزاران مسیر موجود به مقاصد مورد نظر هدایت می نمایند.

نحوه ارسال پیام
برای شناخت عملکرد روترها در اینترنت با یک مثال ساده شروع می نمائیم . زمانیکه برای یکی از دوستان خود ، یک E-mail را ارسال می دارید ، پیام فوق به چه صورت توسط دوست شما دریافت می گردد ؟ نحوه مسیر یابی پیام فوق به چه صورت انجام می گیرد که فقط کامپیوتر دوست شما در میان میلیون ها کامپیوتر موجود در دنیا ، آن را دریافت خواهد کرد. ؟ اکثر عملیات مربوط به ارسال یک پیام توسط کامپیوتر فرستنده و دریافت آن توسط کامپیوتر گیرنده ، توسط روتر انجام می گیرد.روترها دستگاههای خاصی می باشند که امکان حرکت پیام ها در طول شبکه را فراهم می نمایند.
بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگیرید که دارای یک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق هر یک با توجه به نوع کار خود از شبکه استفاده می نمایند. در سازمان فوق تعدادی گرافیست کامپیوتری مشغول بکار هستند که بکمک کامپیوتر طرح های مورد نظر را طراحی می نمایند. زمانیکه یک گرافیست فایلی را از طریق شبکه برای همکار خود ارسال می دارد ، بدلیل حجم بالای فایل ارسالی ، اکثر ظرفیت شبکه اشغال و بدنبال آن برای سایر کاربران ، شبکه کند خواهد شد. علت فوق ( تاثیر عملکرد یک کاربر بر تمام عملکرد شبکه برای سایر کاربران ) به ماهیت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپیوترهای موجود در شبکه نیز ارسال خواهد شد. هر کامپیوتر آدرس بسته اطلاعاتی دریافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رویکرد فوق در رفتار شبکه های اترنت ، طراحی و پیاده سازی آنان را ساده می نماید ولی همزمان با گسترش شبکه و افزایش عملیات مورد انتظار ، کارآئی شبکه کاهش پیدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصمیم به ایجاد دو شبکه مجزا می گیرد. یک شبکه برای گرافیست ها ایجاد و شبکه دوم برای سایر کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بیکدیگر و اینترنت از یکدستگاه روتر استفاده می گردد.
روتر، تنها دستگاه موجود در شبکه است که تمام پیامهای ارسالی توسط کامپیوترهای موجود در شبکه های سازمان ، را مشاهده می نماید. زمانیکه یک گرافیست، فایلی با ظرفیت بالا را برای گرافیست دیگری ارسال می دارد ، روتر آدرس دریافت کننده فایل را بررسی و با توجه به اینکه فایل مورد نظر مربوط به شبکه گرافیست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدایت خواهد کرد. در صورتیکه یک گرافیست اطلاعاتی را برای یکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به این نکنه پی خواهد برد که پیام فوق را می بایست به شبکه دیگر انتقال دهد. بدین ترتیب روتر قادر به مسیریابی صحیح یک بسته اطلاعاتی و هدایت آن به شبکه مورد نظر شده است .
یکی از ابزارهائی که روتر از آن برای تعیین مقصد یک بسته اطلاعاتی استفاده می نماید ، " جدول پیکربندی " است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذیل است :
§ اطلاعاتی در رابطه با نحوه هدایت اتصالات به آدرس های مورد نظر
§ اولویت های تعریف شده برای هر اتصال
§ قوانین مربوط به تبین ترافیک در حالت طبیعی وشرایط خاص
جدول فوق می تواند ساده ویا شامل صدها خط برنامه در یک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پیچیده تر بوده بگونه ای که قادر به عملیات مسیریابی در اینترنت باشند. یک روتر دارای دو وظیفه اصلی است :
§ تضمین عدم ارسال اطلاعات به محلی که به آنها نیاز نیست
§ تضمین ارسال اطلاعات به مقصد صحیح
با توجه به وظایف اساسی فوق ، مناسبترین محل استفاده از یک روتر، اتصال دو شبکه است . با اتصال دو شبکه توسط روتر ، اطلاعات موجود در یک شبکه قادر به ارسال در شبکه دیگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هریک از شبکه ها ، نیز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل یکدیگر حفاظت و از ترافیک غیرضروری پیشگیری می نماید.( تاثیر ترافیک موجود در یک شبکه بر شبکه دیگر با فرض غیر لازم بودن اطلاعات حاصل از ترافیک در شبکه اول برای شبکه دوم ) . همزمان با گسترش شبکه ، جدول پیکربندی نیز رشد و توان پردازنده روتر نیز می بایست افزایش یابد. صرفنظر از تعداد شبکه هائی که به یک روتر متصل می باشند ، نوع و نحوه انجام عملیات در تمامی روترها مشابه است . اینترنت بعنوان بزرگترین شبکه کامپیوتری از هزاران شبکه کوچکتر تشکیل شده است. روترها در اتصال شبکه های کوچکتر در اینترنت دارای نقشی اساسی و ضروری می باشند.
ارسال بسته های اطلاعاتی
زمانیکه از طریق تلفن با شخصی تماسی برقرار می گردد ، سیستم تلفن، یک مدار پایدار بین تماس گیرنده و شخص مورد نظر ایجاد می نماید. مدار ایجاد شده می بایست مراحل متفاوتی را با استفاده از کابل های مسی ، سوئیچ ها ، فیبر های نوری ، ماکروویو و ماهواره انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی یک ارتباط پایدار بین تماس گیرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کیفیت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غیرفنی در هر یک از تجهیزات اشاره شده ، در مدت برقراری تماس ثابت خواهد بود. با بروز هر گونه اشکال نظیر خرابی یک سوئیچ و .. خط ارتباطی ایجاد شده با مشکل مواجه خواهد شد.
اطلاعات موجود در اینترنت ( صفحات وب ، پیام های الکترونیکی و ... ) با استفاده از سیستمی با نام Packet -switching network به حرکت در می آیند. در سیستم فوق ، داده های موجود در یک پیام و یا یک فایل به بسته های 1500 بایتی تقسیم می گردند.هر یک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گیرنده ، موقعیت بسته در پیام و بررسی ارسال درست اطلاعات توسط گیرنده است. هر یک از بسته های فوق را Packet می گویند. در ادامه بسته های فوق با استفاده از بهترین و مناسبترین مسیر برای مقصد ارسال خواهند شد. عملیات فوق در مقایسه با سیستم استفاده شده در تلفن پیچیده تر بنظر می آید ، ولی در یک شبکه مبتنی بر داده دودلیل ( مزیت) عمده برای استفاده از تکنولوژی Packet switching وجود دارد :
§ شبکه قادر به تنظیم لود موجود بر روی هر یک از دستگاهها با سرعت بالا است( میلی ثانیه )
§ در صورت وجود اشکال در یک دستگاه ، بسته اطلاعاتی از مسیر دیگر عبور داده شده تا به مقصد برسد.
روترها که بخش اصلی شبکه اینترنت را تشکیل می دهند ، قادر به " پیکربندی مجدد مسیر " بسته های اطلاعاتی می باشند. در این راستا شرایط حاکم بر خطوط نظیر تاخیر در دریافت و ارسال اطلاعات و ترافیک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت . روتر دارای اندازه های متفاوت است :
- در صورتیکه از امکان Internet connection sharing بین دو کامپیوتری که بر روی آنها ویندوز 98 نصب شده است استفاده گردد، یکی از کامپیوترها که خط اینترنت به آن متصل شده است بعنوان یک روتر ساده رفتار می نماید. در مدل فوق روتر، عملیات ساده ای را انجام می دهد. داده مورد نظر بررسی تا مقصد آن برای یکی از دو کامپیوتر تعیین گردد.
- روترهای بزرگتر نظیر روترهائی که یک سازمان کوچک را به اینترنت متصل می نمایند ، عملیات بمراتب بیشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانین امنیتی حاکم بر سازمان مربوطه تبعیت و بصورت ادواری سیستم امنیتی تبین شده ای را بررسی می نمایند.
- روترهای بزرگتر مشابه روترهائی که ترافیک اطلاعات را در نقط حساس ومهم اینترنت کنترل می نمایند ، در هر ثانیه میلیون ها بسته اطلاعاتی را مسیریابی می نمایند.
در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در این سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طریق روتر به شبکه اینترنت متصل می گردد. شبکه داخلی سازمان از طریق یک خط اترنت ( یک اتصال 100base-T 9 ، خط فوق دارای نرخ انتقال 100 مگابیت در ثانیه بوده و از کابل های بهم تابیده هشت رشته استفاده می گردد ) به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اینترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 یک نمونه متداول در این زمینه بوده و دارای سرعت 1.5 مگابیت در ثانیه است . برخی از موسسات با توجه به حساسیت و نوع کار خود می توانند از یک خط دیگر نیز بمنظور ارتباط روتر با ISP استفاده نمایند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا" T1 ) می توان از خط دوم استفاده نمود. با توجه به اینکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان یک خط با سرعت پایین تر را استفاده کرد.
روترها علاوه بر قابلیت روتینگ بسته های اطلاعاتی از یک نقطه به نقطه دیگر ، دارای امکانات مربوط به پیاده سازی سیستم امنیتی نیز می باشند. مثلا" می توان مشخص کرد که نحوه دستیابی کامپیوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای یک نرم افزار و یا سخت افزار خاص فایروال بمنظور اعمال سیاست های امنیتی می باشند. قوانین تعریف شده در جدول پیکربندی روتر از لحاظ امنیتی دارای صلابت بیشتری می باشند.
یکی از عملیات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار یک بسته اطلاعاتی در شبکه داخلی است . در صورتیکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نیازی به روت نمودن آن توسط روتر نخواهد بود. بدین منظور از مکانیزمی با نام Subnet mask استفاده می شود. subnet مشابه یک آدرس IP بوده و اغلب بصورت 255.255.255.0 است . آدرس فوق به روتر اعلام می نماید که تمام پیام های مربوط به فرستنده و یا گیرنده که دارای یک آدرس مشترک در سه گروه اول می باشند ، مربوط به یک شبکه مشابه بوده و نیازی به ارسال آنها برای یک شبکه دیگر وجود ندارد. مثلا" کامپیوتری با آدرس 15.57.31.40 پیامی را برای کامپیوتر با آدرس 15.57.31.52 ارسال می دارد. روتر که در جریان تمام بسته های اطلاعاتی است ، سه گروه اول در آدرس های فرستنده و گیرنده را مطابقت می نماید و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد داشت .
آگاهی از مقصد یک پیام
روتر یکی از مجموعه دستگاههائی است که در شبکه استفاده می شود. هاب ، سوئیچ و روتر سیگنال هائی را ار کامپیوترها و یا شبکه ها دریافت و آنها را برای کامپیوترها و یا شبکه های دیگر ارسال می دارند. روتر تنها دستگاه موجود می باشد که در رابطه با مسیر یک بسته اطلاعاتی تصمیم گیری می نماید. بمنظور انجام عملیات فوق ، روترها می بایست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه .
زمانیکه توسط یکی از دوستانتان برای شما یک کارت تبریک سال نو ارسال می گردد ، از آدرسی مطابق زیر استفاده می نماید : " تهران - خیابان ایران - کوچه شمیرانات - پلاک 110 " آدرس فوق دارای چندین بخش بوده که به اداره پست مربوطه امکان پیدا نمودن آدرس فوق را خواهد داد. استفاده از کد پستی باعث سرعت در ارسال کارت تبریک و دریافت آن توسط شخص مورد نظر می نماید .ولی حتی در صورتیکه از کد پستی هم استفاده نشود ، امکان دریافت کارت تبریک با توجه به مشخص شدن شهرستان ، خیابان ، کوچه و پلاک نیز وجود خواهد داشت . آدرس فوق یک نوع آدرس منطقی است . آدرس فوق روشی را برای دریافت کارت تبریک ، مشخص می نماید. آدرس فوق به یک آدرس فیزیکی مرتبط خواهد شد.
هر یک از دستگاههای موجود که به شبکه متصل می گردند ، دارای یک آدرس فیزیکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا" در صورتیکه کامپیوتر شما دارای یک کارت شبکه (NIC) می باشد ، کارت فوق دارای یک آدرس فیزیکی دائمی بوده که در یک محل خاص از حافظه ذخیره شده است . آدرس فیزیکی که آدرس MAC )Media Access Control) نیز نامیده می شود ، دارای دو بخش بوده که هر یک سه بایت می باشند. اولین سه بایت ، شرکت سازنده کارت شبکه را مشخص می نماید . دومین سه بایت یک شماره سریال مربوط به کارت شبکه است .
کامپیوتر می تواند دارای چندین آدرس منطقی در یک لحظه باشد. وضعیت فوق در رابطه با اشخاص نیز صدق می کند. مثلا" یک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونیکی و ... باشد. از طریق هر یک از آدرس های فوق امکان ارسال پیام برای شما وجود خواهد داشت . آدرس های منطقی در کامپیونر نیز مشابه سیستم فوق کار می کنند. در این راستا ممکن است از مدل های متفاوت آدرس دهی و یا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اینترنت ، شما دارای یک آدرس بوده که از پروتکل TCP/IP مشتق شده است . در صورتیکه دارای یک شبکه کوچک می باشید ، ممکن است از پروتکل NetBEUI مایکروسافت استفاده می نمائید. بهرحال یک کامپیوتر می تواند دارای چندین آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.
آدرس فیزیکی یک کامپیونر می بایست به یک آدرس منطقی تبدیل گردد. از آدرس منطقی در شبکه برای ارسال و دریافت اطلاعات استفاده می گردد. برای مشاهده آدرس فیزیکی کامپیوتر خود می توانید از دستورIPCONFIG ( ویندوز 2000و XP) استفاده نماید.
منبع: semeng.net

۱۳۸۹ آذر ۱۰, چهارشنبه

افزایش ساعت کارکرد باتری لپ تاپ

لپ تاپ ها به سرعت جذابیت و افسون خود را هنگامی که شما باید دائما به دنبال پریز برق برای شارژ کردنشان باشید از دست می دهند. چه باید کرد تا باتری لپ تاپ حداکثر زمان ممکن برایتان شارژ نگه دارد؟ اگر می خواهید که همانند بسیاری از مردم، تجربه بدی از کار بر روی پروژه تان با لپ تاپ نداشته باشید، باید مراقب باتری لپ تاپ تان باشید تا در میانه یک کار مهم از هوش نرود
مطمئنا رعایت این ۱۸ مورد، نه کار آسانی است و نه کار به صرفه ای. اما پیشنهاد می کنم که تعدادی از آنها را انتخاب کنید و مرتب انجام دهید، مطمئن باشید که از نتایج راضی خواهید بود.
۱- پس از خرید لپ تاپ ، از آن استفاده کنید تا کاملا شارژ تمام کند، وقتی که خاموش شد آن را برای دوازده ساعت روی شارژ بگذارید.
۲- دیفراگ منظم. هارد شما کارش را هر چه سریعتر انجام دهد، تقاضای کار کمتری برای هارد و باتری تان ارسال خواهد شد. با انجام مرتب سازی (Defregment) منظم هارد دیسک لپ تاپ تان کارایی آن را تا حد ممکن افزایش دهید. البته توجه داشته باشید که هنگام دیفراگ کردن حتما لپ تاپ تان به برق وصل باشد. این مرتب سازی باعث می شود که هرگاه درخواستی برای استفاده از هارد فرستاده می شود، کار با سرعت بالاتری انجام می شود و مصرف برق هارد کم می گردد و باتری مدت زمان بیشتری به کار ادامه می دهد.
۳- نور صفحه نمایشتان را کم کنید. امروزه اغلب لپ تاپ ها دارای قابلیت کم کردن نور صفحه نمایش هستند. برخی هم حتی دارای قابلیت بهبود کارکرد سی پی یو و سیستم خنک کننده هستند. پس میزان مصرف انرژی آنها را تا حد اقل ممکن کاهش دهید، تا بالاترین میزان عمر باتری را داشته باشید.
۴- نرم افزارهایی را که در پس زمینه سیستم عامل تان اجرا می گردند خاموش کنید.همه این برنامه ها بر میزان لود سی پی یو می افزایند و به سرعت شارژ باتری تان را کاهش می دهند. همچنین برنامه های غیر ضروری را که در نوار ابزار پایین دسکتاپ در حال اجرا هستند ببندید. برای این کار، به منوی Start بروید و گزینه Run را انتخاب کنید. در پنجره باز شده کلمه msconfig را تایپ کنید و اینتر را بزنید. حال تب Startup را انتخاب کنید. در اینجا تیک کنار برنامه هایی را که به لود شدن دائم آنها نیازی ندارید بردارید. مثلا برنامه آنتی ویروس شما باید دائما در حافظه لود شود، اما مثلا برنامه Quick Time نیازی به باز بودن دائم ندارد.
۵- ابزارهای خارجی غیر ضرور را به لپ تاپ وصل نکنید. ابزارهای USB (مانند موس) باتری لپ تاپ تان را خالی می کنند. هنگامی که از آنها استفاده نمی کنید، خاموش شان کنید. مطمئنا شارژ دیگر وسایل از طریق لپ تاپ (مانند Ipod) هنگامی که لپ تاپ از باتری استفاده می کند، سریعا شارژ را خالی می کنند.اگر نیازی به کارت شبکه بیسیم و بلوتوث تان ندارید آنها را هم خاموش کنید. زیرا هنگام روشن بودن بطورت خودکار دائما برای یافتن شبکه جستجو می کنند و این کار میزان بسیار زیادی انرژی باتری را مصرف می کند.
۶- رم سیستم تان را افزایش دهید. این کار به شما اجازه می دهد تا به جای اینکه سیستم مرتب از حافظه مجازی استفاده کند، پردازش هایتان را بیشتر با رم انجام دهید. حافظه مجازی برای انجام پردازش ها از هارد استفاده می کند و کارایی مصرف انرژی آن بسیار پایین است. توجه داشته باشید که افزودن رم باعث افزایش مصرف انرژی می شود، اما کارایی آن بیشتر از برنامه های شبیه سازی است که حافظه مجازی را ایجاد می کنند.
۷- هارد درایو و ابزارهای سی دی / دی وی دی را خاموش کنید. میزان مصرف انرژی سی دی/ دی وی دی درایو ها از هارد هم بیشتر است. حتی وجود سی دی در درایو باعث مصرف بیشتر می گردد، حتی اگر از آن استفاده هم نشود. تا جایی که ممکن است سعی کنید که به جای درایو نوری از برنامه های درایو مجازی مانند الکل ۱۲۰% استفاده کنید.
۸- اتصالات باتری را تمیز نگه دارید. هر دو ماه یک بار پارچه ای را به الکل آغشته کرده و اتصالات فلزی باتری را تمیز کنید.این کار راندمان جابجایی انرژی بین باتری و لپ تاپ را بالا می برد.
۹- از باتری تان مراقبت کنید. باتری را به کار وادارید. باتری شارژ شده را برای مدت طولانی بلااستفاده نگذارید. هر بار که باتری را شارژ می کنید، آن را حداکثر طی یک تا دو هفته استفاده کنید. همچنین، شارژ باتری های Li-On را هیچگاه کاملا خالی نکنید. در صورتی که از باتری های نیکل کادمیوم استفاده می کنید، اجازه دهید که کاملا خالی شوند و سپس آنها را شارژ کنید. باتری های جدید NiMH نیازی به این کار ندارند و باتری های Lithium-ion از آن هم بهترند.
۱۰- هایبرنت به جای استند بای. اگر کامپیوترتان در طول روز مدتی را بدون استفاده است، آن را به گونه ای تنظیم کنید که پس مدت معینی وارد وضعیت استند بای شود. اگر چه قرار دادن لپ تاپ در حالت استند بای باعث صرفه جویی زیادی در مصرف انرژی می گردد و همچنین سریعا به حالت آماده به کار بر می گردد، اما به هیچ وجه کارایی آن به اندازه صرفه جویی انرژی در حالت هایبرنت نیست. هایبرنت کردن سیستم در عین حال که باعث حفظ دوره کاری تان می گردد، ابزارهای تان را کاملا خاموش می کند تا استفاده انرژی نداشته باشند.
۱۱- دمای عمومی سیستم تان را پایین نگه دارید. لپ تاپ در دماهای پایین تر کارایی بهتری خواهد داشت. هرچند وقت یک بار منافذ هوا را با یک پارچه یا تمیز کننده صفحه کلید پاک کنید و یا اینکه هرسال یک بار آن را برای سرویس ببرید.
۱۲- تنظیمات انرژی را بهینه سازی کنید. در کنترل پنل ویندوزتان از طریق گزینه Power Option میزان مصرف انرژی را بهینه کنید. برای نتایج مناسب گزینه Max battery را انتخاب کنید.
۱۳- از چند برنامه به شکل همزمان استفاده نکنید. هنگامی که از باتری استفاده می کنید، هر بار فقط یک کار را انجام دهید و سپس سراغ کار بعدی بروید. هنگامی که بر روی یک صفحه گسترده کار می کنید، برنامه ایمیل تان هم در حال کار است؛ همزمان به موسیقی هم گوش می دهید. ذهن تان را بر روی یک کار متمرکز کنید. اگر این کار را نکنید، قبل از اینکه هیچ کاری به پایان برسد باتری تان خالی شده است.
۱۴- کارهای ساده را از لپ تاپ تان بخواهید. فعالیت هایی مانند چک کردن ایمیل و پردازش متن بسیار کمتر از بازی ها و پخش دی وی دی مصرف انرژی دارند. اگر در هنگام مسافرت تنها یک باتری شارژ شده دارید، در مورد نحوه کارتان عاقلانه تر فکر کنید.
۱۵- برای خودتان لپ تاپ های کاراتر بخرید. هم اکنون به جایی رسیده ایم که کارخانه های سازنده صحبت از باتری های یک روزکامل می کنند و لپ تاپ های کاربردی تری به بازار می آیند، سعی کنید که لپ تاپ قدیمی تان را با مدل های جدید تر و کاراتر جایگزین کنید.
۱۶- عملکرد ذخیره خودکار را خاموش کنید. قابلیت ذخیره خودکار مایکروسافت ورد و اکسل بسیار به درد بخورند، اما برای انجام منظم این کار هارد باید بیشتر کار کند و مصرف انرژی آن بالا می رود. البته اگر آن را خاموش کنید، بهتر است که هنگامی که باتری ضعیف است این قابلیت را دوباره روشن کنید تا قبل از اینکه سیستم تان بیهوش شود کارهایان ذخیره شوند. ضمنا درخصوص استفاده از این نکته دقت بیشتری به خرج دهید تا اطلاعات تان را از دست ندهید.
۱۷- میزان انجام کارهای گرافیکی را کاهش دهید. شما می توانید این کار را با تغییر رزولوشن صفحه نمایش و خاموش کردن قابلیت های تفننی گرافیک انجام دهید. امروزه کارت های گرافیک هم اندازه و یا حتی بیشتر از هارد دیسک مصرف انرژی دارد.
۱۸- همیشه هنگام مسافرت حداقل دو باتری شارژ شده را به همراه داشته باشید.

منبع : http://www.hamed564.mihanblog.com/post/519

کشف زمان نصب ویندوز


ممکن است بعضی اوقات شما احتیاج به دانستن این مطلب داشته باشید که ویندوز موجود بر روی یک سیستم در چه تاریخی نصب شده است. با دانستن این مطلب می توانید حدس هایی در مورد سخت افزار موجود و خود ویندوز و کاربر آن بزنید و یا اینکه هدف دیگری مد نظرتان باشد.
یکی از راه هایی که می توانید تاریخ ویندوز را کشف کنید مشاهده تاریخ ایجاد فولدر Windows در درایو روت سیستم یا همان محل نصب ویندوز فعلی می باشد که مثلا در اینجا درایو c می باشد. C:\Windows
(کلیک راست روی فولدر و مشاهده created )
یک راه دیگر این است که شما در محیط cmd دستور systeminfo را اجرا نمایید original install date تاریخ دقیق نصب ویندوز را به شما نشان خواهد داد.
(جهت ورود به محیط cmd در قسمت run آن را تایپ کنید)
راه های دیگری مانند رجیستری ویندوز وجود دارد.

Windows ReadyBoost


هارد دیسک ها به نوعی یكی از اصلی ترین گلوگاه های سیستم از لحاظ كارآیی به حساب می آیند چرا كه هارد دیسك ها شامل قطعات مكانیكی هستند و بطور قطع دارای سرعتی كمتر نسبت به RAM می باشند . افزایش رم در سیستم می تواند سبب افزایش سرعت و كارآیی كلی سیستم گردد .
ReadyBoost از همین نكته حساس بهره می گیرد . این تكنولوژی به شما اجازه می دهد تا هر نوع Flash Memory در هر اندازه ای حتی SD Cards را به عنوان Disk Cache استفاده كنید. همانطور كه می دانید كش مقدار حافظه ای است كه داده های با استفاده بالا یا اغلب/اخیرا استفاده شده را در حافظه سریع تری نگه داری می كند.
ReadyBoost كارآیی سیستم را با ذخیره كردن چنین داده هایی در حافظه های سریعتر بهبود می‌بخشد. در صورتیكه داده درخواست شده در Flash Memory وجود داشته باشد دیگر احتیاجی نیست تا داده از روی هارد دیسك فراخوانی شود كه همین امر كارآیی را افزایش می دهد. حتما می دانید كه دسترسی به Flash Memory بسیار سریعتر از دسترسی به هارد است .
امروزه پیدا كردن حافظه های Flash با حجم بالا و قیمت كم كار بسیار راحتی است . پس حتما راه منطقی و ارزانی برای افزایش كارآیی ویندوز ویستای شما خواهد بود .
فعال سازی و Configure كردن ReadyBoost هم كار بسیار راحتی است. وقتی كه Flalsh Memory خود را به پورت متصل می كنید ویستا از شما می پرسید كه ایا می خواهید ReadyBoost را روی آن فعال كنید یا خیر . ( شكل زیر ) البته اگر این صفحه را بستید می توانید از طریق My Computer و با كلیك راست كردن بر روی Flash drive و انتخاب Properties تب مربوط به ReadyBoost را انتخاب كنید .
TAB مربوطه در صفحه Properties :
Configuration آن نیز ساده است . كافی است Use This Device را بزنید و سپس تعیین كنید چه مقدار از فضای موجود برای ReadyBoost استفاده شود .
اشاره كنیم كه این تكنولوژی می تواند به سازندگان هارد دیسك این اجازه را بدهد تا دیسك های تركیبی بسازند . یعنی حافظه های Flash را مستقیما بر روی برد هارد دیسك قرار دهند تا بعنوان Disk Cache استفاده شود .در حال حاضر هارد دیسك هایی كه با عبارت Vista Optimized و یا ReadyDrive در بازار ارایه شده اند از همین ویژگی بهره می گیرند . ReadyDrive نامی است كه به ReadyBoost می دهند وقتی كه حافظه فلش همراه با هارد دیسك درایو بكار گرفته شود. این نوع هارد دیسك ها وقتی با ویستا همراه شوند نسبت به همنوعان خود كه از این تكنولوژی بهره نمی گیرند سریعتر خواهند بود .ReadyDrive توسط تمام نسخه‌های ویستا پشتیبانی می‌شود در حالیكه ReadyBoost غیر از نسخه Starter در سایر موارد پشتیبانی خواهد شد .

۱۳۸۹ آذر ۶, شنبه

اختصاص قسمتی از هارددیسك به عنوان رم


اگر رم دستگاه شما پایین است می توانید مقداری از هارد دیسک را به عنوان رم معرفی کنید که اینکار باعث افزایش سرعت کامپیوتر شما و جلوگیری از هنگ شدن آن می شود.
بر روی My Computer کلیک راست کنید . و در این قسمت Properties را کلیک کنید. وارد پنجره Properties System می شوید . که از زبانه های گوناگون تشکیل شده در این قسمت زبانه Advanced را بزنید.در قسمت Performance گزینه Settings را کلیک کنید .وارد قسمت Options Performance می شوید . در این قسمت نیز زبانه Advanced را انتخاب کنید. در قسمت Virtual memory گزینه Change را انتخاب کنید .در این قسمت مقدار رمی را که بطور پیش فرض انتخاب شده را مشاهده می کنید . معمولا در رم های 256 این مفدار بین 768-384 متغیر است . که 384 حداقل و 768 حداکثر می باشد . درایوی را که می خواهید در آن مقدار فضایی را اختصاص به رم دهید انتخاب کنید . گزینه Custom size را فعال کنید . اندازه های خود را در این قسمت وارد کنید .
بعد کلید Set را فشار دهید و تمامی پنجره های باز شده را Ok کنید . در صورت امکان کا مپیوتر خود را Restart کنید.

آشنایی با زیر ساخت اینترنت


اینترنت از مجموعه ای شبکه کامپیوتری ( بزرگ ، کوچک ) تشکیل شده است . شبکه های فوق با روش های متفاوتی بیکدیگر متصل و موجودیت واحدی با نام "اینترنت " را بوجود آورده اند. نام در نظر گرفته شده برای شبکه فوق از ترکیب واژه های " Interconnected" و " Network" انتخاب شده است .اینترنت فعالیت اولیه خود را از سال 1969 و با چهار دستگاه کامپیوتر میزبان (host) آغاز و پس از رشد باورنکردنی خود ، تعداد کامپیوترهای میزبان در شبکه به بیش از ده ها میلیون دستگاه رسیده است . اینترنت به هیچ سازمان و یا موسسه خاصی در جهان تعلق ندارد. عدم تعلق اینترنت به یک سازمان ویا موسسه بمنزله عدم وجود سازمانها و انجمن های مربوطه برای استانداردسازی نیست .یکی از این نوع انجمن ها، "انجمن اینترنت " است که در سال 1992 با هدف تبین سیاست ها و پروتکل های مورد نظر جهت اتصال به شبکه تاسیس شده است.

سلسله مراتب شبکه های کامپیوتری
هر کامپیوتری که به شبکه اینترنت متصل می گردد ، بخشی از شبکه تلقی می گردد. مثلا" می توان با استفاده از تلفن ( منزل ) به یک مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و از اینترنت استفاده کرد.
در چنین حالتی کامپیوتر مورد نظر بعنوان بخشی از شبکه بزرگ اینترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با استفاده از بستر ایجاد شده ، به اینترنت متصل می گردند. در مدل فوق ، کاربران در ابتدا از شبکه محلی نصب شده در سازمان استفاده می نمایند. شبکه فوق با استفاده از خطوط مخابراتی خاص و یا سایر امکانات مربوطه به یک مرکز ارائه دهنده خدمات اینترنت متصل شده است .
مرکز ارائه دهنده خدمات اینترنت نیز ممکن است به یک شبکه بزرگتر متصل شده باشد. اینترنت ، شبکه ای است که از شبکه های بیشماری تشکیل شده است ( شبکه ای از سایر شبکه ها ) کثر شرکت های مخابراتی بزرگ دارای ستون فقرات اختصاصی برای ارتباط ناحیه های متفاوت می باشند.
در هر ناحیه ، شرکت مخابراتی دارای یک " نقطه حضور " (POP : Point of Presence) است .
POP ، مکانی است که کاربران محلی با استفاده از آن به شبکه شرکت مخابراتی متصل می گردند. ( بمنظور ارتباط با شبکه از خطوط تلفن معمولی و یا خطوط اختصاصی استفاده می گردد).
در مدل فوق ، چندین شبکه سطح بالا وجود داشته که توسط " نقاط دستیابی شبکه " (NAP :Network Access Points) به یکدیگر مرتبط می گردند. فرض کنید ، شرکت A یک مرکزارائه دهنده خدمات اینترنت بزرگ باشد . در هر شهرستان اصلی ، شرکت A دارای یک POP است . هر یک از POP ها دارای امکانات گسترده ای بمنظور تماس کاربران محلی می باشند .شرکت A بمنظور اتصال POP ها بیکدیگر و شرکت، از خطوط اختصاصی فیبر نوری استفاده می نماید. .فرض کنید شرکت B ، یک مرکز ارائه دهنده خدمات اینترنت همکار باشد.شرکت B ، ساختمانهای بزرگی را در شهرهای اصلی ایجاد و ماشین های سرویس دهنده اینترنت را در آنها مستقر نموده است . شرکت B از خطوط اختصاصی فیبر نوری برای ارتباط ساختمانهای استفاده می نماید. در مدل فوق ، تمام مشترکین شرکت A قادر به برقراری ارتباط با یکدیگر خواهند بود. وضعیت مشترکین شرکت B نیز مشابه مشترکین شرکت A است . آنها نیز قادر به برقراری ارتباط با یکدیگر خواهند بود. در چنین حالتی امکان برقراری ارتباط بین مشترکین شرکت A و مشترکین شرکت B وجود ندارد. بدین منظور شرکت های A و B تصمیم می گیرند از طریق NAP در شهرهای متفاوت بیکدیگر متصل گردند. ترافیک موجود بین دو شرکت از طریق شبکه های داخلی و NAP انجام خواهد شد.
در اینترنت ، هزاران مرکز ارائه دهنده سرویس اینترنت بزرگ از طریق NAP در شهرهای متفاوت بیکدیگر متصل می گردند. در نقاط فوق (NAP) روزانه میلیاردها بایت اطلاعات جابجا می گردد. اینترنت ، مجموعه ای از شبکه های بسیار بزرگ بوده که تمام آنها از طریق NAP بیکدیگر مرتبط می گردند. در چنین حالتی هر کامپیوتر موجود در اینترنت قادر به ارتباط با سایر کامپیوترهای موجود در شبکه خواهد بود. تمام شبکه های کامپیوتری از طریق NAP ، ستون فقرات ایجاد شده و روتر قادر به ارتباط بایکدیگر خواهند بود. پیام ارسالی توسط یک کاربر اینترنت از چندین شبکه متفاوت عبور تا به کامپیوتر مورد نظر برسد. فرآیند فوق در کمتر از یک ثانیه انجام خواهد شد. روتر، مسیریک بسته اطلاعاتی ارسالی توسط یک کامپیوتر برای کامپیوتر دیگر را تعیین می کند.
روترها کامپیوترهای خاصی می باشند که پیام های ارسال شده توسط کاربران اینترنت با وجود هزاران مسیر موجود را مسیریابی و در اختیار دریافت کنندگان مربوطه قرار خواهد داد. روتر دو کار اساسی را در شبکه انجام می دهد : ایجاد اطمینان در رابطه با عدم ارسال اطلاعات به مکانهائی که به آنها نیاز نمی باشد. اطمینان از ارسال صجیح اطلاعات به مقصد مورد نظر روترها بمنظور انجام عملیات فوق ، می بایست دو شبکه مجزا را بیکدیگر متصل نمایند. روتر باعث ارسال اطلاعات یک شبکه به شبکه دیگر ، حفاظت شبکه ها از یکدیگر و پیشگیری از ترافیک می گردد. با توجه به اینکه اینترنت از هزاران شبکه کوچکتر تشکیل شده است ، استفاده از روتر یک ضرورت است . در سال 1987 موسسه NSF ، اولین شبکه با ستون فقرات پر سرعت را ایجاد کرد. شبکه فوق NSFNET نامیده شد. در این شبکه از یک خط اختصاصی T1 استفاده و 170 شبکه کوچکتر بیکدیگر متصل می گردیدند. سرعت شبکه فوق 1.544 مگابیت در ثانیه بود. در ادامه شرکت های IBM ، MCI و Merit ، شبکه فوق را توسعه و ستون فقرات آن را به T3 تبدیل کردند( 45 مگابیت در ثانیه ) .
برای ستون فقرات شبکه از خطوط فیبرنوری (fiber optic trunk) استفاده گردید.هر trunk از چندین کابل فیبرر نوری تشکیل می گردد( بمنظور افزایش ظرفیت) .
پروتکل اینترنت
هر ماشین موجود در اینترنت دارای یک شماره شناسائی منحصر بفرد است. این شماره شناسائی ، آدرس IP)Internet Protocol) نامیده می گردد. پروتکل فوق مشابه یک زبان ارتباطی مشترک برای گفتگوی کامپیوترهای موجود در اینترنت است . پروتکل ، به مجموعه قوانینی اطلاق می گردد که با استناد به آن گفتگو و تبادل اطلاعاتی بین دو کامپیوتر میسر خواهد شد.
IP دارای فرمتی بصورت :211.27.65.138 است . بخاطر سپردن آدرس های IP بمنظور دستیابی به کامپیوتر مورد نطر، مشکل است . بدین منظور هر کامپیوتر دارای نام انحصاری خود شده و از طریق سیستمی دیگر ، آدرس IP به نام درنظر گرفته شده برای کامپیوتر ، نسبت داده می شود. در آغاز شکل گیری اینترنت ، تعداد کامپیوترهای موجود در شبکه بسیار کم بود و هر کاربر که قصد استفاده از شبکه را داشت ، پس از اتصال به شبکه از آدرس IP کامپیوتر مورد نظر برای برقراری ارتباط استفاده می کرد. روش فوق مادامیکه تعداد کامپیوترهای میزبان کم بودند، مفید واقع گردید ولی همزمان با افزایش تعداد کامپیوترهای میزبان در شبکه اینترنت ، کارآئی روش فوق بشدت افت و غیرقابل استفاده گردید. بمنظور حل مشکل فوق از یک فایل ساده متنی که توسط " مرکز اطلاعات شبکه " (NIC) پشتیبانی می گردید ، استفاده گردید.بموازات رشد اینترنت و ورود کامپیوترهای میزبان بیشتر در شبکه ، حجم فایل فوق افزایش و بدلیل سایر مسائل جانبی ، عملا" استفاده از روش فوق برای برطرف مشکل " تبدیل نام به آدرس " فاقد کارآئی لازم بود. درسال 1983 ، سیستم DNS(Domain Name System) ارائه گردید. سیستم فوق مسئول تطبیق نام به آدرس، بصورت اتوماتیک است . بدین ترتیب کاربران اینترنت بمنظور اتصال به یک کامپیوتر میزبان ، صرفا" می تواتند نام آن را مشخص کرده و با استفاده از DNS ، آدرس IP مربوطه آن مشخص تا زمینه برقراری ارتباط فراهم گردد.

منظور از " نام" چیست ؟
در زمان استفاده از وب و یا ارسال یک E-Mail از یک "نام حوزه" استفاده می گردد. مثلا" URL)Uniform Resource Locator) مربوط به http://www.oursite.com/ شامل " نام حوزه " oursite.com است . در زمان استفاده از "نام حوزه " ، می بایست از سرویس دهندگان DNS بمنظور ترجمه نام به آدرس استفاده شود. سرویس دهندگان DNS درخواست هائی را از برنامه ها و یا سایر سرویس دهندگان DNS بمنظور تبدیل نام به آدرس دریافت می نمایند.
سرویس دهنده DNS در زمان دریافت یک درخواست ، بر اساس یکی از روش های زیر با آن برخورد خواهد کرد : قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند . قادر به ارتباط با یک سرویس دهنده DNS دیگر بمنظور یافتن آدرس IP نام درخواست شده است.( عملیات فوق ممکن است تکرارگردد)
اعلام " عدم آگاهی از آدرس IP درخواست شده " و مشخص کردن آدرس IP یک سرویس دهنده DNS دیگر که آگاهی بیشتری دارد. ارائه یک پیام خطاء در رابطه با عدم یافتن آدرس برای نام درخواست شده فرض نمائید ، آدرس http://www.oursite.com/ در برنامه مرورگر ( IE) تایپ شده باشد. مرورگر با یک سرویس دهنده DNS بمنظور دریافت آدرس IP ارتباط برقرار می نماید. سرویس دهنده DNS عملیات جستجو برای یافتن آدرس IP را از یکی از سرویس دهندگان DNS سطح ریشه ، آغاز می نماید. سرویس دهندگان ریشه، از آدرس های IP تمام سرویس دهندگان DNS که شامل بالاترین سطح نامگذاری حوزه ها ( COM ، NET ،ORG و ...) آگاهی دارند. سرویس دهنده DNS ، درخواست آدرس http://www.oursite.com/ را نموده و سرویس دهنده ریشه اعلام می نماید که " من آدرس فوق را نمی دانم ولی آدرس IP مربوط به سرویس دهنده COM این است ". در ادامه سرویس دهنده DNS شما با سرویس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سایت مورد نظر را می نماید .سرویس دهنده فوق آدرس های IP مربوط به سرویس دهنده ای که قادر به در اختیار گذاشتن آدرس IP سایت مورد نظر است را در اختیار سرویس دهنده DNS شما قرار خواهد داد.
در ادامه سرویس دهنده DNS با سرویس دهنده DNS مربوطه تماس و درخواست آدرس IP سایت مورد نطر را می نماید ، سرویس دهنده DNS آدرس IP سایت درخواست شده را در اختیار سرویس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سایت مورد نظر ، امکان اتصال به سایت فراهم خواهد شد. از نکات قابل توجه سیستم فوق ، وجود چندین سرویس دهنده هم سطح DNS است .بنابراین در صورتیکه یکی از آنها با اشکال مواجه گردد ، از سایر سرویس دهندگان بمنظور ترجمه نام به آدرس استفاده می گردد. یکی دیگر از ویژگی های سیستم فوق ، امکان Cacheing است. زمانیکه یک سرویس دهنده DNS به یک درخواست پاسخ لازم را داد ، آدرس IP مربوطه ای را Cache خواهد کرد.
در ادامه زمانیکه درخواستی برای یکی از حوزه های COM واصل گردد ، سرویس دهنده DNS از آدرس Cache شده استفاده خواهد کرد. سرویس دهندگان DNS روزانه به میلیاردها درخواست پاسخ می دهند. سیستم فوق از یک بانک اطلاعاتی توزیع شده بمنظور ارائه خدمات به متقاضیان استفاده می نماید. سرویس دهندگان وب امکانات و سرویس های موجود بر روی اینترنت از طریق سرویس دهندگان اینترنت انجام می گیرد. تمام ماشین های موجود در اینترنت سرویس دهنده و یا سرویس گیرنده می باشند. ماشین هائی که برای سایر ماشین ها ، خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می شوند. ماشین هائی که از خدمات فوق استفاده می نمایند ، سرویس گیرنده می باشند. اینترنت شامل سرویس دهندگان متعددی نظیر سرویس دهنده وب ، سرویس دهنده پست الکترونیکی و ... بمنظور پاسخگوئی به نیازهای متعدد کاربران اینترنت می باشد. زمانیکه به یک وب سایت متصل و درخواست یک صفحه اطلاعات می شود ، کامپیوتر درخواست کننده بمنزله یک سرویس گیرنده تلقی می گردد.
در این حالت درخواست شما ( بعنوان سرویس گیرنده ) در اختیار سرویس دهنده وب گذاشته می شود. سرویس دهنده صفحه درخواستی را پیدا و آن را برای متقاضی ارسال خواهد داشت . در مدل فوق کاربران و سرویس گیرندگان از یک مرورگر وب برای اعلام درخواست خود استفاده و سرویس دهندگان وب مسئول دریافت درخواست و ارسال اطلاعات مورد نظر برای سرویس گیرندگان می باشند. یک سرویس دهنده دارای یک آدرس IP ایستا ( ثابت ) بوده که تغییر نخواهد کرد.
کامپیوتری که با استفاده از آن به اینترنت متصل می گردید ، دارای یک IP متغیر بوده که توسط ISP مربوطه به شما اختصاص داده می شود. آدرسIP تخصیص یافته در طول مدت اتصال به اینترنت ( یک جلسه کاری ) ثابت بوده و تغییر نخواهد کرد. آدرس IP نسبت داده به شما در آینده و تماس مجدد با ISP ممکن است تغییر نماید. مراکز ISP برای هر یک از پورت های خود یک IP ایستا را نسبت می دهند. بدیهی است در آینده با توجه به پورت مورد نظر که در اختیار شما قرار داده می شود، ممکن است آدرس IP نسبت به قبل متفاوت باشد. هر یک از سرویس دهندگان ، سرویس های خود را از طریق پورت های مشخصی انجام می دهند.
مثلا" در صورتیکه بر روی یک ماشین ، سرویس دهندگان وب و FTP مستقر شده باشند ، سرویس دهنده وب معمولا" از پورت 80 و سرویس دهنده FTP از پورت 21 استفاده می نمایند. در چنین حالتی سرویس گیرندگان از خدمات یک سرویس خاص که دارای یک آدرس IP و یک شماره پورت منخصر بفرد است ، استفاده می نمایند. زمانیکه سرویس گیرنده ، از طریق یک پورت خاص به یک سرویس متصل می گردد ، بمنظور استفاده از سرویس مورد نظر، از یک پروتکل خاص استفاده خواهد شد.. پروتکل ها اغلب بصورت متنی بوده و نحوه مکالمه بین سرویس گیرنده و سرویس دهنده را تبین می نمایند. سرویس گیرنده وب و سرویس دهنده وب از پروتکل HTTP)Hypertext Transfer Protocol) برای برقراری مکالمه اطلاعاتی بین خود، استفاده می نمایند. شبکه ها ، روترها ، NAPs ، ISPs ، سرویس دهندگان DNS و سرویس دهندگان قدرتمند، همگی سهمی در شکل گیری و سرویس دهی بزرگترین شبکه موجود در سطح جهان ( اینترنت ) را برعهده دارند. عناصر فوق در زندگی مدرن امروزی جایگاهی ویژه دارند. بدون وجود آنها ، اینترنتی وجود نخواهد داشت و بدون وجود اینترنت ، زندگی امروز بشریت را تعریفی دیگر لازم است !

۱۳۸۹ آذر ۲, سه‌شنبه

تکنولوژی PAP


دسترسی به اطلا‌عات و ارتباط با اینترنت با سرعت‌های بالا‌ آرزویی بود كه چندیست به تحقق پیوسته است.
امروزه برای ارتباط پرسرعت و تبادل اطلا‌عات با پهنای باند وسیع نیاز به رساندن فیبرنوری به درب منازل نیست. كابلهای مسی معمولی هم‌اكنون برای انتقال صدا استفاده می‌شوند.
ADSLها قادرند تا بیش از 40 مگابیت دیتا را در هر ثانیه تبادل نمایند. از آنجایی كه تامین پورتهای دسترسی برای متقاضیان زمان بسیاری را می‌طلبد و بوروكراسی‌های اداری نیز مانع از تحقق برنامه‌های تدوین شده می‌باشد لذا با آغاز فعالیت شركتهای PAP1 یا <شركتهای ندا تحت نظارت شركتهای انتقال داده‌ها> امید می‌روند در آینده‌ای نزدیك بتوان پهنای باند قابل قبولی را به متقاضیان ارائه داد. شركتهای فوق با استفاده از ADSL ارتباط بهینه و پرسرعتی را برای كاربران نهایی فراهم می‌نمایند.
البته شركتهای PAP می‌توانند شبكه سازی كنند و از طریق شبكه مخابراتی كشور نقاط مختلف را به هم متصل نمایند. شركتهای PAP با جداسازی دیتا و صوت قادرند بر روی كابلهای آبونه مشتركین تلفنی مانور دهند. امروزه در جهان استفاده از تجهیزات BROAD BAND و خطوط LEASED LINE نسبت به خطوط DIALUP در حال افزایش است. یكی از دلا‌یل توسعه روز‌افزون این تكنولوژی قیمت ارزان آن است. حتی شركتهای ارائه كننده اینترنت (ISP) می‌توانند با به كارگیری سرویس فوق از طریق PAP پهنای باند بسیار بالا‌تری را نسبت به E1 به درب منازل و شركتها منتقل كنند.
البته اگر بخواهیم امتیازات اینگونه ارتباطات را بر شمریم، می‌توان به موارد ذیل اشاره كرد:
1) اتصال دائم (ONLINE) به شبكه اینترنت
2)ارتباط پرسرعت تا بیش از 40 برابر ارتباطات DIALUP
3) ارتباط پرسرعت بدون نیاز به شماره‌گیری
4) ارتباط پرسرعت بدون اشغال نمودن خط تلفن
5) ارتباط پرسرعت در حین مكالمه تلفنی و همزمان با آن
6) حذف هزینه‌های تلفن و هزینه‌های پنهان دیگر
7) راه‌اندازی سریع و آسان .
شاید در نظر اول كاربرد ADSL صرفاً جهت ارتباط بهینه با سرعت مناسب برای اینترنت باشد، لیكن با بكارگیری ADSL بستر ارتباط دیتا با سرعت بالا‌ میسر می‌گردد كه امكان آن با روشهای معمولی وجود ندارد. مطمئنا بیشترین كاربرد ADSL در منازل برای ارتباطی مطمئن و پرسرعت با شبكه‌های جهانی اینترنت است. البته مزایای دیگری نیز از قبیل ارتباطات تلفنی خارج از كشور، استفاده از مواد آموزشی و كمك درسی و كلا‌سهای مجازی آموزشی، GAMENET و ارتباطات پرسرعت با مراكز و سازمانهای شهری و برون شهری را می‌توان نام برد.
ADSL برای شركتها، دانشگاهها، مدارس، بانكها و همچنین مراكز آموزشی و سازمانهای خصوصی مزایای بسیاری دارد.
این مراكز می‌توانند با استفاده از سرویسهای VPN ارتباط بین دفاتر خود و كارخانجات مختلف و همچنین سایر مراكز مربوطه را برقرار نمایند. ضمنا قادرند بدون توجه به بعد مسافت سیستمهای یكپارچه و همزمان انبار، فروش، مالی و پرسنلی خود را نیز تحت كنترل داشته باشند و از یك شبكه ایمن برخوردار گردند.

۱۳۸۹ آذر ۱, دوشنبه

CopyLeft

کپی‌لفت مفهومی است که برای توضیح رفتار اجازه‌نامه های دنیای نرم افزارها (و متون) آزاد/کدباز به کار می‌رود. مجوز GNU GPL و GNU FDL دو مثال معروف از اجازه‌نامه‌‌های «کپی‌لفت» هستند
عبارت کپی‌لفت برای نخستین بار در دهه ۱۹۷۰ میلادی (دهه ۱۳۵۰ شمسی) در تقابل با مفهوم «کپی‌رایت» (حق مولف) به کار برده شد. طرفداران (کپی‌لفت) می‌خواستند با برعکس کردن حرف انگلیسی «C» در علامت حق مولف «©» و عوض کردن واژه right در Copyright با کلمه left به همه بگویند که با انحصاری شدن نرم افزارها از طریق قانون حق مولف (Copyright) مخالف هستند.
Copyleft به طور دقیق‌تر به آن دسته از اجازه‌نامه هایی اطلاق می‌گردد که استفاده کننده، تغییر دهنده یا برنامه نویس را مجاز به داشتن سورس کد برنامه (یا نسخه «شفاف» منابع متنی در مورد اجازه‌نامه GFDL)، اعمال کردن هر نوع تغییر در آن و انتشار مجدد آن می‌داند به شرطی که نسخه دوباره منتشر شده هم تحت همان اجازه‌نامه یا دیگر اجازه‌نامه‌های آزاد سازگار بااجازه‌نامه اولیه منتشر شود.
این قاعده این اطمینان را به دست می‌دهد که هیچ شخصی یا شرکت واسطی نتواند نرم افزارهای (و متون) آزاد/کدباز را حتی اگر خودش در آن اصلاحاتی انجام داده باشد به صورت انحصاری در آورد. یکی از معروف‌ترین و قدیمی‌ترین مواردی که یک شرکت طی آن به خاطر فقدان اجازه‌نامه‌های کپی‌لفت موفق به انحصاری کردن یک نرم افزار شده بود مورد معروف شرکت Symbolics و ریچارد استالمن است. ریچارد استالمن در دهه ۷۰ یک مفسر LISP را به صورت کدباز برای شرکت Symbolics نوشت. شرکت Symbolics هم از آن استفاده کرد و بعد از مدتی اصلاحاتی در آن اعمال کرد ولی وقتی که استالمن نسخه اصلاح شده نرم افزاری که خود برای آنها نوشته بود را از شرکت Symbolics خواست آنها به سادگی هر چه تمام‌تر از دادن کد منبع نرم افزار به او خودداری کردند! چون اعتقاد داشتند که این سورس از این به بعد متعلق به شرکت Symbolics است.

این واقعیت را نباید فراموش کرد که Copyleftاز لحاظ حقوقی و قانونی نوعی استفاده خلاقانه از قانون حق تالیف (Copyright) است. Copyleft با استفاده از قانون حق تالیف (Copyright) است که افراد را مجبور به حفظ مجوز Copyleft در نسخه‌های تغییر یافته و نیافته بعدی می‌کند. دقت کنید که Copyleft به معنی نداشتن حق تالیف (Copyright) نیست و این قانون کپی‌رایت است که از کپی‌لفت حفاظت می‌کند!
بیشتر اجازه‌نامه‌های مورد استفاده در نرم افزارهای آزاد/متن‌باز از نوع Copyleft هستند از جمله GNU GPL،Creative Commons، GNU Free Documentation License و GNU LGPL. یکی معروف‌ترین استثنائات این موضوع اجازه‌نامه BSD است که کپی‌لفت نیست و به افراد این اجازه را می‌دهد که کد منبع نرم افزارهای کدباز را بعد از تغییرات (یا شاید هم بدون تغییرات) به مالکیت شخصی خود درآورده یا مجددا با اجازه‌نامه‌های Copyleft مثل GPL منتشر کنند