مزایای مجازی سازی چیست؟

مجازی سازی

چه راهکاری را می ­توان به منظور حداقل سازی هزینه­ ها به کار برد؟ چه راهکاری را می­توان به منظور سرمایه گذاری مفید در دوران رکود اقتصادی جهان به کار گرفت؟ چگونه می­ توان با سرمایه گذاری درست، ریسک بحران شدید اقتصادی را که کشورمان را نیز تهدید می ­کند، کاهش داد؟
مجازی سازی می­ تواند راهکاری بسیار مناسب باشد. تصور کنید به جای آنکه 10 سرور فیزیکی داشته باشید که 10 سیستم عامل مختلف بر روی آن­ها نصب است و هر کدام سرویس خاصی را به کاربران ارائه می دهند، می توانید تنها سه یا چهار سرور فیزیکی به همراه یک Storage مناسب داشته باشید و در عین حال 10 سیستم ­عامل مجزا بر روی این چهار سرور فیزیکی (Host) به صورت همزمان و با پایداری بسیار بالاتر به کاربران سرویس دهی می نمایند.
جالبتر از آن، اگر بدانیم این راهکار در عین حال که کارایی شبکه را افزایش می دهد و زمان از کار افتادگی سرویس­ها را چه به صورت سخت افزاری و چه نرم افزاری به میزانی قابل توجه کاهش می دهد و کاربران نهایی هرگز متوجه هیچ گونه اختلالی نمی شوند، آن وقت با اطمینان خاطر می توان برای پیاده­ سازی این راهکار اقدام نمود.
از اساسی­ ترین دغدغه­ های مدیران IT می توان به کاهش هزینه ­های نگهداری شبکه اشاره داشت. هزینه هایی که روز به روز در حال افزایش هستند مانند:

·     هزینه خرید و تعویض سخت افزار مورد نیاز سرورها
    ·      هزینه تجهیز اتاق سرور (هر چه تعداد سرور ها بیشتر، راه اندازی اتاق های سرورِ مبتنی بر استاندارد پر هزینه تر)
·     هزینه برق مصرفی
·     هزینه نیروی فنی مورد نیاز به منظور نگهداری سیستم­ها
·     هزینه­ سرمایش اتاق سرور
·     هزینه ناشی از عدم کارکرد صحیح شبکه و از کار افتادن آن و ...
·     هزینه خرید نرم افزارهایی با لایسنس معتبر مانند آنتی ویروس ها
·     هزینه بکاپ گیری و پیاده سازی شیوه های مدیریت بحران

 می­توان این لیست را تا مدت ­ها ادامه داد و فهرست بلند بالایی از این هزینه­ های سنگین تهیه کرد. بدين جهت با استفاده از مجازی سازی و بهره مندی از کاربردهای بي شمار آن می توان به اصلی ترین مزایای زیر اشاره نمود:

·     امکان ایجاد محیطهای Test & Developmentبه صورت بسیار مقرون به صرفه
·     سهولت و اصمینان خاطر بیشتر در پشتیبان گیری و بازیایی سرورها (Disaster Recovery & Backup)
·     امنیت بسیار بالاتر سرورها
·     کاهش شدید هزینه تجهیزات شبکه
·     مدیریت بهتر و آسانتر سرورها و سرویس ها و کاهش هزینه های مدیریتی
·     استفاده هر چه بهتر از فضای موجود در Data Center و کاهش هزینه های آن
·     صرفه‌جویی در تهیه سخت‌افزار
·     استقلال سیستم ‌عاملها از سخت‌افزار و افزایش قابلیت حمل و جابجایی
·     بهره وری هر چه بیشتر از سخت افزار و کاهش هزینه ها
·     استفاده بهینه از فضای فیزیکی در مراکز داده و کاهش هزینه ها
·     کاهش شدید در مصرف انرژی الکتریسیته مصرفی در مراکز داده و کاهش هزینه ها
·     کاهش هزینه نگهداری و مدیریت سرور و سرویس ها

نرم افزار VMware WSX Server چیست؟

VMware WSX Server

با استفاده از قابلیت WSX میتوانید از طریق Browser به ماشین های مجازی VMware دسترسی داشته باشید . این کار را میتوانید از روی تبلت ، تلفن همراه و یا کامپیوتر انجام دهید . توجه داشته باشید برای این کار نیاز دارید تا مرورگرتان HTML5 را پشتیبانی کند .

برای Login کردن نیاز دارید Username و Password مربوط به یکی از User های تعریف شده روی سیستم میزبان WSX را وارد نمایید .

دانلود برنامه VMware WSX با حجم 9 مگابایت (پسورد فایل زیپ: 123)

تصویری از محیط برنامه :

VMware WSX Server

DDNS یا Dynamic DNS چیست؟

برای دسترسی از محیط اینترنت به یک ناد (سیستم، سایت، …) همواره نیاز به داشتن IP ثابت و یکتا برای آن گره است. مثلا شما برای اینکه به یک سایت دسترسی داشته باشید باید نام آن سایت به یک IP ثابتی اشاره کند یا اگر بخواهید به یک سیستم دسترسی از راه دور داشته باشید باید آن سیستم IP ثابتی داشته باشید.
راهکاری که معمولا برای این کار استفاده می‌شود خرید IP استاتیک از سرویس دهنده اینترنت (ISP) است و سپس اعلام به DNS سرورهای معتبر که این نام زین پس به این IP ثابت اشاره کند. معمولا این فرایند هزینه سالیانه بالایی را شامل می‌شود.
اما راهکاری دیگر که برای کاربران خانگی بیشتر مورد استفاده است استفاده از DNS داینامیک یا متغییر است. IP شما با هر بار اتصال به اینترنت تغییر می‌کند اما با استفاده از DDNS هر بار IP شما تغییر کند مودم شما یا برنامه ای که روی سیستم خود نصب کرده اید به صورت اتوماتیک IP جدید شما را به DNS اطلاع می‌دهد و سایر کاربران با سوال از آن DNS به سمت سیستمی که ما به آن اشاره می‌کنیم راهنمایی خواهند شد.
ابتدا باید در یکی از سایتهایی که ارایه دهنده این سرویس هستند ثبت نام کنید که اون سایت به شما اجازه میده مقدار رکورد FQDN به عنوان SubDomain دلخواه برای خود بسازید.
این سرویس در ایران هم توسط شرکتی ارایه میشود که حتی به صورت یکماهه سرویس رایگان هم ارایه میدهد (DynDns.ir) و ارایه دهنده‌های خارجی زیادی هم به صورت پولی و هم رایگان وجود دارد مثل DynDns.info
به عنوان مثال ما رکورد Radinpars را در سایت ایرانی ساختیم که به صورت زیر تنظیم گردید Radinpars.dyndns.ir
سپس باید سیستم میزبان را تنظیم کنید که هربار IP ما تغییر کرد مقدار جدید را در DNS ثبت کند که این فرآیند از دو طریق قابل استفاده است:

۱) از طریق مودم اینترنت شما که معمولا در محیط تنظیمات دارای بخشی به نام DDNS یا Dynammic DNS مانند تصویر زیر است. باید این مقدار را فعال کرده و نامکاربری و رمزی که از سایت را دریافت کردیم در مودم خود وارد کنیم.

Dynamic DNS

۲) برنامه ای را روی سیستم خود نصب میکنید و با دادن رمز و نام کاربری که در سایت ثبت نام کرده اید برنامه با هر بار تعویض IP سیستم شما به DNS اطلاع داده و مقدار آنرا به روز می‌کند.

به همین سادگی بعد از این برای دسترسی به سیستم خود کافیست نام آنرا وارد کنید و در هر جایی که به اینترنت دسترسی داشته باشید به سادگی می‌توانید به سیستم خود متصل گردید.

راه اندازی Telnet در روتر های سیسکو

Telnet

Telnet یک پروتکل است برای ارتباط با دستگاه ها از راه دور و تغییر در پیکربندی آن ها . به عنوان مثال برای ایجاد تغییرات در پیکربندی سویچ یا روتر نیازی نیست که حتما به آن ها دسترسی داشته باشیم بلکه می توانیم  با استفاده از telnet از راه دور به آن ها وصل بشیم و تغییرات لازم را اعمال کنیم. telnet به طور پیشفرض از پورت ۲۳ برای ارتباط استفاده می کند.

توجه : علاوه بر تعیین رمز برای Telnet،شما می بایست پسوردی برای Privileged Mode روتر تعیین نمایید

دانلود ویدیو پیکربندی Telnet روی روتر سیسکو ( حجم 4 مگابایت )

Router(config)#line vty 0 4
Router(config-line)#password sajjad
Router(config-line)#login
Router(config)#enable secret 123

راه اندازی DHCP Server در روتر های سیسکو

DHCP Server in Cisco Router

DHCP پروتکلی است که توسط دستگاه‌های شبکه‌ای بکار می‌رود تا پارامترهای مختلف را که برای عملکرد برنامه‌های منابع گیر در IP (پروتکل اینترنت) ضروری می‌باشند، بدست آورد. با بکارگیری این پروتکل، حجم کار مدیریت سیستم به شدت کاهش می‌یابد و دستگاه‌ها می‌توانند با حداقل تنظیمات و یا بدون تنظیمات دستی به شبکه افزوده شوند.

مراحل تخصیص IP Address توسط DHCP Server  :
مرحله اول : کامپیوتری که قصد گرفتن تنظیمات IP Address را از یک DHCP Server دارد ، پیام DHCPDISCOVER را به صورت برودکست بر روی شبکه ارسال می کند و DHCP Server این پیام را دریافت می کند .
مرحله دوم : DHCP Server به Client با یک پیام به نام DHCPOFFER که شامل IP Address و پارامتر های آن می باشد ، پاسخ می دهد .
مرحله سوم : Client با ارسال پیام DHCPREQUEST اطلاعات مربوط به IP Address را که DHCP Server در اختیار او قرار داده بود ، می پذیرد .
مرحله چهارم : DHCP Server اطلاعات مربوط به IP Address را که میخواهد در اختیار Client قرار می دهد و در دیتابیس خود ذخیره می کند و با ارسال پیام DHCPACK به Client پروسه پایان می یابد .

دانلود ویدیو پیکربندی DHCP Server روی روتر سیسکو ( حجم 4 مگابایت )

Router(config)#ip dhcp pool YOURNAME
Router(dhcp-config)#network 192.168.1.0 255.255.255.0
Router(dhcp-config)#default-router 192.168.1.1
Router(dhcp-config)#dns-server 4.2.2.4
Router(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10

نرم افزار TMG 2010 چیست؟

TMG 2010
نرم افزار TMG یا Microsoft Forefront Threat Management Gateway که نسخه جدید ارائه شده بعد از ISA server 2006، می باشد، فایروال نرم افزاری قدرتمند مایکروسافت بوده که به عنوان سد دفاعی، برای محافظت از شبکه داخلی در مقابل حملات شبکه های خارجی و دسترسی های غیر مجاز محسوب شده، و بسیاری از توانمندیهای دیگر مانند مانیتورینگ وضعیت شبکه و تشخیص حملات صورت گرفته که از جمله ویژگیهای نرم افزارهای IPS/IDS است را نیز دارا می باشد و توانایی مدیران شبکه را برای ایمن سازی بستر شبکه ها، حفاظت از اطلاعات حیاتی سرورهای داخلی و کامپیوترهای کلاینتها، فراهم می سازد. علاوه بر این ، فایروال TMG، بسیاری از هزینه های سنگین خریداری فایروالهای سخت افزاری را کاهش داده و با دارا بودن یک محیط گرافیکی و جذاب، به انعطاف پذیری و سادگی کار با آن می افزاید.

مایکروسافت تدابیر امنیتی حفاظت از شبکه ها را نیز با توجه به ابعاد شبکه ها و نیازهای امنیتی هریک بررسی کرده و دو محصول مجزای TMG نسخه Standard و TMG نسخه Enterprise را ارائه داده است، که نسخه استاندارد با قابلیتهای متوسط، جهت برطرف سازی نیازهای امنیتی شبکه های کوچک و متوسط، و نسخه Enterprise نیز مختص شبکه های گسترده و وسیع سازمان ها و شعبات، همراه با قابلیتهای پیچیده تر و پیشرفته تر می باشد.

IIS چیست و چه کاربردی دارد ؟

IIS

سرویس IIS که مخفف Internet Information Services می باشد سرویس های اطلاعات اینترنتی که توسط شرکت Microsoft عرضه شده و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا FTP شما بر روی هارد ایجاد می کند .


ورژن های مختلف IIS :

IIS 1.0, Windows NT 3.51 available as a free add-on
IIS 2.0, Windows NT 4.0
IIS 3.0, Windows NT 4.0 Service Pack 3
IIS 4.0, Windows NT 4.0 Option Pack
IIS 5.0, Windows 2000
IIS 5.1, Windows XP Professional
IIS 6.0, Windows Server 2003 and Windows XP Professional x64 Edition
IIS 7.0, Windows Vista and Windows Server 2008

سرویس های IIS در زمان نصب IIS ، چهار سرویس بر روی سیستم نصب خواهد شد :

www . سرویس فوق،بمنظور ایجاد یک سرویس دهنده وب و سرویس دهی لازم به درخواست سرویس گیرندگان برای صفحات وب استفاده می گردد .
FTP . سرویس فوق، بمنظور ارائه خدمات لازم در خصوص ارسال و دریافت فایل بر روی سرویس دهنده برای کاربران استفاده می گردد .
SMTP . سرویس فوق،امکان ارسال و دریافت نامه الکترونیکی برای سرویس گیرندگان را در پاسخ به فرم ها و برنامه های خاص دیگر فراهم می نماید .
NNTP . سرویس فوق، بمنظور میزبانی یک سرویس دهنده خبری USENET استفاده می گردد .

پاسخ به سوال شما

سلام میکنم به همه عزیزان

یک دوست عزیز پرسشی را مطرح کرده بود که نه ایمیل و نه آدرس وبی گذاشته بود ، لذا برای پاسخ به این دوست این پست را گذاشتم ...

سوال : من میخواستم بپرسم در زمینه شبکه های کامپیوتری اگه بخوام مهارت پیدا کنم و برای شغل آینده ام ثمر بخش باشه چه راهی رو باید انتخاب کنم ؟

پاسخ : باید عرض کنم که شما ابتدا باید دوره + Network را بگذرانید ، سپس به سراغ دوره MCITP بروید . دوره CCNA و CCNP نیز بسیار مفید هستند .

توضیحات پیرامون دوره های آموزشی :

- دوره + Network چیست؟

برای مشاهده توضیحات کلیک کنید

- دوره MCITP چیست ؟

برای مشاهده توضیحات کلیک کنید

- دوره CCNA چیست؟

مدرک CCNA در رابطه با مهارت فنی در نصب و پیکربندی و مدیریت شبکه های LAN و WAN محیط های کوچک محدود به حدود 100 عدد Node و همچنین آشنایی با تکنولوژی های Frame Relay - Leased Line - LAN Routing - VTP - STP - VLAN - NAT و ... می باشد . این مدرک تضمین کننده دانش کار با شبکه های کوچک اداری در سراسر دنیا است .

WiGig استاندارد شد

مؤسسه IEEE Standard Association پروتكل 802.11ad را كه به فناوري WiGig معروف است را به رسميت شناخت و اجازه استانداردسازي آن و استفاده در تجهيزات بي‌سيم را صادر كرد. پروتكل 802.11ad در سال 2009 با هدف ارائه سرعت‌هاي چند گيگابيتي (حداكثر 7 گيگابيت بر ثانيه) روي فركانس برد نزديك 60 گيگاهرتز مطرح شد و در سال 2010 مشخصات اين استاندارد منتشر شد. در اين پروتكل تجهيزات بي‌سيم مي‌توانند در مسافت‌هاي چند متري با سرعت‌هاي بسيار زياد اطلاعات را با يكديگر تبادل کنند. اكنون پس از چهار سال توسعه اين استاندارد مؤسسه IEEE رسماً مشخصات و مستندات اين استاندارد را تصويب كرد و به شركت‌ها و سازندگان سخت‌افزار اجازه داد تا از اين استاندارد در محصولات خود استفاده كنند.

پيش‌بيني مي‌شود كه از نيمه دوم سال شاهد روترهاي بي‌سيم و محصولات ديگري باشيم كه از اين استاندارد پشتيباني مي‌كنند. در آخرين نسخه استاندارد 802.11ad ويژگي به نام «Fast Session Transfer» گنجانده شده است كه امكان سوئيچ كردن سريع ميان دو استاندارد 802.11ad و استاندارد 802.11n (فركانس كاري 2.4 و 5 گيگاهرتز) را فراهم مي‌كند. با اين ويژگي كاربران مي‌توانند براي مسافت‌هاي كوتاه از استاندارد 802.11ad استفاده كنند و اطلاعات را با سرعت‌هاي بيشتري منتقل کنند و براي مسافت‌هاي دور (چند ده متري) از استاندارد 802.11n و فركانس‌هاي 2.4 و 5 گيگاهرتز بهره ببرند و به اين صورت كارايي شبكه‌ بي‌سيم خود را افزايش دهند.
بنابراين محصولات آينده به‌طور قطع از دو استاندارد و سه فركانس 60، 2.4 و 5 گيگاهرتز پشتيباني خواهند كرد. براي نمونه در نمايشگاه CES 2013 شركت كوال‌كام (Qualcomm) به همراه شركت Wilocity نخستین چيپ‌ست مبتني‌بر پروتكل 802.11ad را همراه با استاندارد 802.11n منتشر كرد. در اين محصول از نسخه پيش‌نويس (Draft) استاندارد WiGig استفاده شده است.

VLAN در سوئیچ ها

VLAN
 VLAN برگرفته از Virtual Lan می باشد که یکی از توانمندی مربوط به سوئیچ ها است که به شما این امکان را می دهد که کامپیوتر متصل به یک سوئیچ یا چندین سوئیچ را به صورت منطقی در گروه های خاص قرار دهید.به طوری که ترافیک این گروه ها از یکدیگر جدا شوند و در این حالت هر VLAN به یک حوزه Broadcast مجزا تبدیل خواهد شد.

مزایای VLAN :

یکی از مزایای VLAN جدا نمودن ترافیک بخش های مختلف است. مثلا در یک شرکت ترافیک کامپیوتر های واحد حسابداری می توانند مستقل از ترافیک کامپیوتر های واحد فروش یا هر بخش دیگری باشند.برای این منظور کامپیوتر های واحد حسابداری در یک VLAN و کامپیوتر های واحد فروش در یک VLAN دیگر قرار خواهند گرفت.در این صورت ارتباطی بین کامپیوترهای واحد فروش و کامپیوترهای حسابداری وجود نخواهد داشت.در نتیجه یکی از مزایای VLAN ها کنترل Broadcast ها و بهبود ترافیک شبکه می باشد.

* تمامی سوئیچ های سیسکو دارای قابلیت VLAN می باشند .

بازیابی پسورد در روتر های سیسکو

دسترسی به روتر در صورت فراموش شدن کلمه پسورد با استفاده Password Recovery در صورتی که شما پسورد روتر خود را فراموش کنید و دیگر امکان دسترسی به روتر وجود نداشته باشد،میتوانید از پروسه  Password Recovery استفاده کنید.
برای انجام Password Recovery  شما باید استفاده از کابل Console  به روتر متصل شوید و مراحل زیر را انجام دهید :
مرحله اول : فشار دادن کلید Break  یا Ctrl + Break  در 60 ثانیه اول پروسه ی بوت روتر تا وارد محیط rommon>  شوید
مرحله دوم : تغییر بیت شماره 6 مربوط به configuration register  به مقدار 0x2142  با استفاده از دستور confreg 0x2142
مرحله سوم : Reload  کردن روتر با دستور reset
مرحله چهارم : ورود به محیط privileged mode  روتر با استفاده از دستور enable
مرحله پنجم : کپی کردن محتویات startup-config  به running-config
مرحله ششم : تغییر پسورد روتر
مرحله هفتم : بازگرداندن مقدار configuration register  به مقدار پیش فرض خود
مرحله هشتم : کپی کردن محتویات running-config  به startup-config
مرحله نهم : Reload  کردن روتر
دستورات به ترتیب :

Rommon 1 >

Rommon 1 >confreg 0x2142

Rommon 2 > reset

Router > enable

Router# copy startup-config  running-config

Router(config)# enable secret NewPassword

Router(config)# config register 0x2102

Router# copy running-config  startup-config

Router#reload


•    به جای NewPassword رمز دلخواه تان را وارد کنید

ویروس flame چگونه عمل میکند؟

ویروس flame

ویروس فلیم چیست، چگونه عمل می‌کند و چه کسی آن را ساخته است؟

پس از انتشار خبر کشف بدافزار اینترنتی جدید با نام flame (شعله) و موفقیت مرکز ماهر در ایران در ارائه نسخه پاک کننده آن، بسیاری از منابع غربی اذعان می کنند که این بدافزار یک محصول اسراییلی است. 

این گزارش سوال هایی اساسی درباره فلیم را طرح کرده و به آنها پاسخ می دهد. 

1- فلیم چگونه کشف شد؟ 

ظاهرا شرکت نرم افزاری کسپراسکی در روسیه کاشف فلیم بوده است. ویتالی کاملیوک، کارشناس ارشد بدافزار در شرکت نرم افزارهای امنیتی کاسپرسکی کاشف فلیم است. وی به عنوان عضوی در یک گروه کارشناسی به دنبال کد بدافزاری رایانه ای بود که گفته می شد اطلاعات رایانه های داخل ایران را از بین برده بود. 

2- ویژگی های فلیم چیست؟ 

2-1- کد فلیم از ویروس استاکس نت خیلی بزرگتر است. کد فلیم 20 مگابایت حجم دارد در حالی که کد استاکس نت فقط 500 کیلو بایت بود. بنابراین، فلیم بزرگترین بدافزاری است که تا کنون مشاهده شده است. 

2-2- زبان برنامه نویسی استفاده شده برای نوشتن این بدافزار لوا نام دارد که تا کنون در هیچ بدافزاری استفاده نشده بود. شرکت کسپراسکی می گوید از این زبان برنامه نویسی بیشتر در نوشتن بازی های رایانه ای استفاده می شود زیرا می توان دائما کدهای جدید به آن اضافه کرد و آن را ارتقا داد. استفاده از زبان برنامه نویسی لوا نشان می دهد طراح این ویروس در نظر دارد این ویروس را دائما رشد داده و تقویت کند. 

2-3- فلیم از مارس 2010 فعال بوده است. 

3- فلیم چگونه عمل می کند؟ 

3-1- بر خلاف استاکس نت فقط برای جاسوسی و جمع آوری اطلاعات طراحی شده است. این ویروس تواناییهایی بیش از این دارد. این ویروس از صفحه نمایشگر رایانه عکس می گیرد و میکروفون رایانه را روشن می کند تا مکالمات محیط ضبط شود. بعدا اطلاعات گردآوری شده به منبع منتشر کننده ویروس منتقل می شود. 

3-2- تیم مارر و دیوید وینستاین، روز 10 خرداد در فارین پالیسی نوشتند: «بنا بر اعلام کاسپرسکی بدافزارهای دیگری هم وجود دارند که می توانند صدا را ضبط کنند اما نکته اصلی در مورد فلیم کامل بودن آن است، یعنی توانایی آن برای به سرقت بردن اطلاعات از شیوه های بسیار متنوع». 

3-3- مارک کلایتون روز 10 خرداد درباره شیوه عمل فلیم در کریستین ساینس مانیتور نوشته است: «کارشناسان می گویند به علت بزرگی و پیچیدگی ویروس فلیم کشف کامل برنامه آن و این که چه کارهایی انجام داده است سال ها زمان می برد. با این حال، از یافته هایی که تاکنون بدست آمده مشخص شده است که ویروس فلیم می تواند از طریق یو اس بی، بلوتوث یا دیگر ابزارها در یک شبکه گسترش پیدا کند. در دستگاه های آلوده، این ویروس می تواند برای اجرا شدن منتظر نرم افزارهای خاصی شود و سپس به تصاویر دست یابد، میکروفون های داخلی را برای ضبط مکالمات روشن کرده و ئی میل ها و چت ها را رهگیری کند. این ویروس می تواند اطلاعات بدست آمده را بسته بندی و رمزگذاری کرده و آنها را برای رایانه های مشخصی در سراسر جهان بفرستد». 

3-4- به زبان فنی می توان گفت ویروس فلیم مانند یک «کرم» عمل می کند به این صورت که بدون نیاز به دخالت انسان گسترش می یابد و برای رساندن اطلاعات ربوده شده به دست گردانندگانش کانال هایی را برای خود باز می کند. 

4- چه کسی فلیم را ساخته است؟ 

4-1- شرکت کاسپرسکی عقیده دارد این ویروس با توجه به پیچیدگی و مکان جغرافیایی رایانه های آلوده احتمال ساخته یک ملت-دولت است و نه یک شرکت و موسسه خصوصی یا گروهی از هکرها. 

4-2- موشه یعلون، معاون رئیس کابینه اسرائیل و وزیر امور راهبردی اسرائیل روز سه شنبه 8 خرداد تقریبا به صراحت تایید می کند که اسراییل این ویروس را ساخته است. وی به رادیو نظامی اسرائیل گفته است: «به نظر منطقی می آید که فرض کنیم هرکس که تهدید ایران را تهدیدی جدی تلقی می‌کند، تدابیر مختلف، که شامل اینها (حملات سایبری با ویروس فلیم) می‌شود را برای صدمه زدن به آن (ایران) اتخاذ خواهد کرد. اسرائیل از این نعمت برخوردار بوده که دارای فناوری پیشرفته (رایانه ای) بوده است. این ابزار (فناوری پیشرفته) که ما (اسرائیل) به آن افتخار می کنیم باب انواع فرصت ها را بر روی ما می گشاید. 

4-3- مارک کلایتون روز 10 خرداد در کریستین ساینس مانیتور می نویسد: «کارشناسان شرکت کاسپراسکای معتقدند به احتمال زیاد یک کشور این ویروس را ساخته است. آنها معتقدند این ویروس نه نتها بسیار پیچیده است بلکه کار اصلی آن جاسوسی اطلاعات است. یکی از شرکای اتحادیه بین المللی مخابرات نیز که در این تحقیقات همکاری می کند با این ارزیابی موافق است. شرکت کرایسیس لب CrySyS Lab) )مستقر در دانشگاه فن آوری و اقتصاد در بوداپست مجارستان گزارشی از بررسی های خود از ویروس فلیم منتشر کرد. در گزارش این شرکت آمده است: «نتایج بررسی های فنی ما این فرضیه را تایید می کند که سرویس دولتی یک کشور با بودجه و تلاش قابل توجهی این ویروس را ساخته است».

Wireless Access Point(اکسس پوینت)چیست ؟

Access Point

براى ارتباط بين سيستم‌هاى Wireless دو راه وجودداردکه عبارتند از Ad-Hoc وInfrastructure  مدل Ad-Hoc کامپيوترها مى‌توانند مستقيماً با يکديگر در ارتباط باشند، ولى درمدل Infrastructure يک وسيله ارتباطى واسط مابين کامپيوترهاى بدون‌سيم وجود دارد که به‌نوعى کار آنتن گيرنده/فرستنده را انجام مى‌دهد. بدين معنى که هر کامپيوتر براى ارتباط خود با ديگر کامپيوترها، اطلاعات خود را به Access Pointارسال مى‌کند سپس Access Point هرکدام از اطلاعات را به کامپيوتر مربوطه ارسال مى‌نمايد. در اينجا گيرنده مى‌تواند يک کامپيوتر بى‌سيم و يا يک کامپيوتر در شبکه معمولى (با سيم) باشد.

 مورد دوم، کاربرد ديگرى از Access Point است که اجازه مى‌دهد شبکه بى‌ سيم با شبکه با سيم که در قسمتى از سايت نصب‌شده و با serverها و ديگر کامپيوترهايى که ازطريق سيم به هم متصل هستند ارتباط برقرار نمايد. اين وسيله جهت ارتباط Infrastructure، از باند فرکانسى 2.4GHZ با روش DSSS استفاده مى‌کند. بدين ترتيب مسائل معمولى در ارتباط Infrastructure که حتماً بايد گيرنده و فرستنده در ديد مستقيم يکديگر باشند، کنار مى‌رود و با کمک روش DSSS و باند فرکانسى 2.4GHZ و استفاده از فرکانسى آزاد، ارتباطى بى‌ سيم با سرعت 11Mbps برقرار مى‌شود. فاصله مطمئن در چنين حالتى در داخل يک شرکت (Indoor) که اتاق‌هاى متعددى در يک مجموعه مى‌باشد و موانعى همچون ديوار آجرى وجود دارد حداکثر ۳۰ متر است که در اين حالت سرعت ۱۱Mbps است و درحالتى که وضعيت محل بصورت Flat باشد (Outdoor) و به‌جاى اتاق پارتيشن استفاده شده باشد، اين فاصله تا ۱۰۰ متر قابل افزايش مى‌باشد. توجه داشته باشيد که امکان افزايش فاصله تا ۳۵۰ متر نيز وجود دارد، ولى به‌همان نسبت سرعت مجموعه کم مى‌شود و در بدترين شرايط به 1Mbps مى‌رسد. البته درنظر داشته باشيد که موانع به هر شکلى مى‌توانند روى سرعت تأثيرگذار باشند. در سازمان‌هايى که داراى چندين طبقه مى‌باشند ارتباط بين کامپيوترهاى بى‌سيم بين طبقات به‌روش Ad-Hoc مقدور نيست چون فرکانس 2.4GHZ از موانع بتونى عبور نمى‌کند. لذا در چنين مواردى بايد در هر طبقه يک Access Point نصب شود که اين Access Pointها ازطريق پورت RJ45 با يکديگر در ارتباط خواهند بود و هرکدام نيز با کامپيوترهاى بى‌سيم موجود در طبقه خود در ارتباط مى‌باشند. بدين ترتيب ارتباط کامپيوترهاى wireless در دو طبقه نيز با يکديگر برقرار مى‌شود.

ازجمله موارد ديگرى که مى‌توان ذکر کرد سيستم حفاظتى WEP-Wire Equivalence Privacy است Access Pointها قادرند که از WEP در حالت ۶۴ بيتى پشتيبانى نمايند. بديهى است که کليه کامپيوترهاى بى‌سيم موجود در مجموعه نيز بايد کد ۶۴ بيتى WEP خود را همانند يکديگر تنظيم نمايند تا بتوانند با هم ارتباط داشته باشند. بدين ترتيب اگر کامپيوتر بيگانه‌اى بصورت wireless به مجموعه وارد شود نمى‌تواند از فضاى فرکانسى شبکه wireless شما سوءاستفاده نمايد و امکان به‌سرقت رفتن اطلاعات به صفر نزديک خواهد بود. لازم به توضيح است که در سيستم ارتباطى بى‌سيم Ad-Hoc حداکثر تعداد ۷ کامپيوتر مى‌توانند با يکديگر ارتباط داشته باشند و بيش از اين تعداد ممکن نيست. اما در روش Infrastructure اين تعداد به ۳۲ کامپيوتر براى هر Access Point مى‌رسد و براى تعداد بيشتر حتماً بايد از Access Point ديگرى در مجموعه استفاده نمود.

يکى ديگر از مزاياى استفاده از Access Point استفاده چند دستگاه و ارتباط آنها با يکديگر است. بدين معنى که اگر بخواهيم فضاى بيشترى را تحت پوشش شبکه خود بگيريم مثلاً يک فاصله ۴۰۰ مترى در داخل مجموعه‌ خود داشته باشيم مى‌توانيم با تعدادى Access Point که در فواصل مناسب از يکديگر قرار گرفته‌اند فاصله مزبور را تحت پوشش قرار داده و ارتباط بين تمام کامپيوترهاى wireless مجموعه را با يکديگر برقرار کنيم. ازجمله مزاياى اين سيستم مى‌توان به امکان ارتباط بين شبکه با سيم و بى‌سيم ازطريق عملکرد Bridge، امکان ارتباط با سرعت 11Mbps بين شبکه‌هاى wireless، پشتيبانى از سيستم کدگذارى حفاظتى WEP در حالت ۶۴ بيتي، عدم محدوديت در محل استقرار کامپيوترهاى بى‌سيم (Clients)، تنظيم اتوماتيک جهت گرفتن مجدد اطلاعات درصورت ضعيف بودن سيگنال‌ها، کارآيى مؤثر Effective Throughput- 7.5 Mbps و نصب آسان و سريع اشاره کرد

spiltter چیست؟

spiltter

اسپلیتر ابزاریست برای جداکردن صدا (VOICE) و داده از یکدیگر . از نظر فیزیکی قطعه ایست کوچک با یک ورودی برای خط تلفن و دو خروجی برای گوشی و مودم ADSL .

همانطور که می دانید یکی از مزایای سرویس ADSL استفاده هم زمان از اینترنت و تلفن است برای جلوگیری از اختلال در دو سرویس اینترنت و تلفن نباید دستگاههای جانبی ( تلفن ، فکس و ... ) به صورت مستقیم برروی خط تلفن قرار گیرند . این بدان معناست که برای استفاده از هر دستگاهی که قرار است به صورت مستقیم برروی خط وصل باشد . اسپلیتر می تواند از اختلالات جانبی مانند نویز و قطع و وصلی تلفن و اینترنت جلوگیری کند .

این دستگاه دارای سه پورت به شرح زیر میباشد :

خط LINE : خط سیم تلفن تحویلی مخابرات به این پورت وصل می شود .

گوشی تلفن PHONE : دستگاه گوشی تلفن به این پورت وصل می شود .

مودم MODEM : به پورت ADSL دستگاه مودم پشت دستگاه مودم وصل می شود .

ISA Server چیست؟

ISA Server

Internet Security And Acceleration Server که مخفف ISA Server است. نرم افزاری محصول شرکت Microsoft است که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است.
به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند.مصون میدارد و این کار را از طریق فیلتر کردن در سطحapplication و پاکتهای داده انجام میشود. در شبکه دادها برای انتقال به بخشهای کوچکتری شکسته میشوند که در اصطلاح به آنها پاکت گفته میشود.آمارها نشان میدهد که این نسخه ISA Server، يازده بار سریعتر از نسخه پیشین خود یعنیMicrosoft proxy server است.

ISA Server در محیط هایی با سیستم عامل های مختلف کار میکند;ولی در عین حال بیشترین بهره وری را در کار با سیستم عامل ویندوز دارد.ISA Serverدر کنار امکانات موجود در سیستم عامل ویندوز از قبیلMicrosoft active directory و (Virtual Private Network) و در اجتماع با آنها به کارایی بالاتر و مدیریت بهتر در شبکه کمک می کند. cache کردن یا به عبارتی ذخیره سازی دادها از طریقISA Serverو پاسخ دادن به درخواست های که دادهای آنها در Web cache موجود است.ترافیک در شبکه اینترنت را کاهش داده که این باعث کاهش ازدحام در شبکه و افزایش میزان پهنای باند برای پاسخ دهی بهتر به دیگر درخواست ها در شبکه میشود.ISA Serverدسترسی به شبکه را در موارد مختلف از قبیل زمان,دسترسی کاربران,نوعapplicationها و.... محدود میکند و این کار کیفیت مدیریت در شبکه را ارتقا میدهد در نهایت ISA Server محصول قابل توجهی از سوی شرکت مایکروسافت است که در زمینه امنیت در شیکه ها ارائه شده است.
 

معرفی دوره CCNA

CCNA

محتوای دوره CCNA

در ابتدای این دوره دستگاه های شبکه بندی Cisco ، و اطلاعات و مهارتهای مورد نیاز برای پیاده سازی و پشتیبانی از یک شبکه کوچک سوییچ شده و مسیر یابی شده، ارائه می گردد. در این راستا، شبکه ایی کوچک با ۱ تا ۲۰ میزبان متصل به یک تک سوییچ، که تنها یک VLAN ( VLAN1 ) را اجرا می کند، تعریف شده است. این سوییچ همچنین به مسیریابی متصل شده است که یک لینک مسیر داده شده (پروتکل اطلاعات مسیریابی ( RIP ) و پیش فرض) را به اینترنت شبیه سازی می کند.ICDN1 ، از پایین به بالا کار می کند و اطلاعات و مهارتهای ضروری در صورت لزوم ارائه می شود. این دوره با مقدمه ایی درباره شبکه ها آغاز می شود و سپس ارتباطات میزبان به میزبان را با استفاده از TCP/IP معرفی می کند. پس از آن، دستگاه های لایه ۲ ( سوییچها ) در شبکه معرفی می شوند. در مرحله بعد، دستگاه های لایه ۳ (مسیر یابها) در شبکه، تعریف می گردند. معرفی دستگاه های لایه ۳ ، منجر به استفاده از WANها و مسیریابی برای ارتباط سایتهای مختلف می گردد.

اهداف دوره CCNA

پس از گذراندن این دوره، دانشجو قادر به انجام تمامی موارد زیر خواهد بود:
- توصیف نحوه عملکرد شبکه ها، شناسایی مولفه های مهم، عملکرد مولفه های شبکه، و مدل مرجع OSI
- استفاده از پروسه تحویل پاکت میزبان به میزبان، توصیف موضوعات مرتبط با افزایش ترافیک روی یک Ethernet LAN و شناسایی راهکارهای تکنولوژی سوییچ LAN در شبکه Ethernet.
- توسعه دسترسی به یک LAN و روشهایی که می توانند مورد استفاده قرار بگیرند، با تمرکز بر دسترسی بی سیم.
- متصل نمودن شبکه ها به مسیریابها و نحوه مخابره داده های شبکه های مسیریابی شده در سراسر شبکه ها با استفاده از TCP/IP
- توضیح عملکرد WANها ، دستگاه های مهم WANها، ترکیب بندی PPP ، مسیریابی استاتیک و دینامیک، PAT، و مسیریابی RIP
- استفاده از رابط command line برای شناسایی همسایه ها روی شبکه و مدیریت راه اندازی مسیریاب و configure کردن آن.

نسل جدید شبکه های مبتنی بر برق

Powerline

فناوری های HomePlug تا کنون دو نسل را پشت سر گذاشته و به زودی شاهد نسل جدید HomePlug AV2.0 خواهیم بود.توسعه این استاندارد از سال 2009 شروع شده و انتظار می رود،از نیمه دوم سال 2012 تجهیزات PowerLine مبتنی بر آن وارد بازار شوند.به طور خاص،پیش بینی ها حاکی از آن است که نمایشگاه CES 2013 محل رونمایی این دستگاه ها خواهد بود.در استاندارد جدید سرعت از سیصد مگابایت بر ثانیه به ششصد مگابایت بر ثانیه افزایش خواهد یافت و ویژگی های امنیتی جدیدی مانند افزایش طول کلید رمزنگاری اطلاعات از 128 بیت به 156 و 256 بیت را شاهد هستیم.البته توسعه دهندگان این استاندارد خوش بین هستند که بتوانند با توسعه لایه PHY به سرعت یک گیگابایت بر ثانیه برسند.استاندارد دیگر در حال توسعه در این فناوری HomePlug GreenPhy است که امکان ایجاد شبکه را میان دستگاه های برقی با فاصله کوتاه از یکدیگر فراهم کند.به عنوان مثال،با این استاندارد در یک آشپزخانه می توانید تمام تجهیزات برقی را به یکدیگر شبکه کرده و بعد با یک روتر یا سوئیچ به شبکه اصلی خانه متصل کنید.دورنمای فناوری های HomePlug این گونه است که دوربین های مداربسته،ترموستات ها،تلویزیون،پنل های خورشیدی،گیرنده های دیجیتالی و هر دستگاه دیگری بدون نیاز به کابل یا تجهیزات بی سیم به یک شبکه سراسری متصل شود.حتی این شبکه به محدوده یک خانه نیز محسور نمی شود و با زیرساخت هایی که به وجود خواهد آمد،از راه دور و شبکه های WAN بزرگ درون شهری قابل کنترل و هدایت است.

کابل های رایج در شبکه

در این پست سرعت،مسافت و نوع کانکتور های مورد استفاده در کابل های شبکه آمده است

سرعت،مسافت و کانکتور مورد استفاده در کابل شبکه

مزایای فیبر نوری چیست؟

فیبر نوری

فیبر نوری در مقایسه با سیم های مسی دارای مزایای زیر است:

- ارزان تر : هزینه چندین کیلومتر فیبر نوری نسبت به سیم های مسی کمتر است.

- نازک تر : قطر فیبر نوری به مراتب کمتر از سیم های مسی است.

- طرفیت بالا : پهنای باند فیبر نوری،برای ارسال اطلاعات به مراتب بیشتر از سیم مسی است.

- تضعیف ناچیز : تضعیف سیگنال در فیبر نوری به مراتب کمتر از سیم مسی است.

- سیگنال های نوری : برخلاف سیگنال های الکتریکی در یک سیم مسی،سیگنال های نوری در یک فیبر تاثیری بر فیبر دیگر نخواهند داشت.

- مصرف برق پایین : سیگنال ها در فیبر نوری کمتر ضعیف می شوند،بنابراین،می توان از فرستنده هایی با میزان برق مصرفی پایین،نسبت به فرستنده های الکتریکی که از ولتاژ بالایی استفاده می کنند،استفاده کرد.

- سیگنال های دیجیتال : فیبر نوری برای انتقال اطلاعات دیجیتالی مناسب است.

- غیر اشتعال زا : با توجه به عدم وجود الکتریسیته،امکان بروز آتش سوزی وجود نخواهد داشت.

- سبک وزن : وزن یک کابل فیبر نوری به مراتب کمتر از کابل مسی است.

- انعطاف پذیر : با توجه به انعطاف پذیری فیبر نوری و قابلیت ارسال و دریافت نور از آن،در موارد متفاوت نظیر دوربین های دیجیتال با موارد خاص مانند عکس برداری پزشکی،لوله کشی و ... استفاده می گردد.

با توجه به مزایای فراوان فیبر نوری،امروزه از این نوع کابل ها در موارد متفاوتی استفاده می شود.اکثر شبکه های کامپیوتری یا مخابرات از راه دور،در مقیاس وسیعی از فیبر نوری استفاده می کنند.

اشتراک گذاری اسپیکر در شبکه

Share Speaker Player

خریداری یک اسپیکر (بلندگو) برای هر کامپیوتر در شبکه های کامپیوتری محلی بسیار هزینه بر و غیر منطقی است چون علاوه بر تحمیل هزینه اولیه بالا سبب شلوغی و سرو صدا و آشفتگی شبکه هایی با فضاهایی کوچک و متوسط می شود.


Share Speaker Player نرم افزار رایگان برای استفاده از یک بلندگو معمولی بر روی LAN برای پخش موسیقی از هر نقطه در شبکه می باشد .
​​با نصب این نرم افزار بر روی هر کامپیوتر شما می توانند پول خریداری بلندگوهای چندگانه را صرفه جویی کنید و حتی سبب کاهش سر و صدا دفاتر با فضاهای کوچک یا متوسط شوید.
اکنون افراد می توانند موسیقی ها را در صف اضافه کنند تا در بازه ی زمانی معینی از اسپیکر پخش شود.

سایر مزایای Share Speaker Player

- بلندگوهای رومیزی قوی ترند و کیفیت خوبی دارند. شما می توانید از کامپیوترهای که در  شبکه محلی LAN هستند اقدام به اضافه کردن آهنگ های مورد نظر خود به صف اجرا کنید.

- بدون نیاز به خرید بلندگوهای متعدد برای هر کامپیوتر
- تنها نصب نرم افزار بر روی هر کامپیوتر در شبکه محلی مورد نیاز است. سیم، کابل و سخت افزار های دیگر مورد نیاز نیست.

- برای استفاده از این قابلیت شما نیاز دارید تا این نرم افزار را در سیستم دارای بلندگو و سیستمهای دیگری که می خواهید از طریق آنها اقدام به اجرای آهنگ و موسیقی کنید نصب کنید.

لینک دانلود

طرح توجیهی جهت تست و آنالیز شبکه کامپیوتری

با توجه به حجم بالا و بزرگی شبکه کامپیوتری آن مرکز، و نیاز امروز دنیای کامپیوتر به استاندارد سازی و مطابقت دادن ادوات شبکه خود با استانداردهای جهانی، پیشنهاد می شود که برای هر قسمت از شبکه های آن شرکت، از آنالایزرهای مناسب به شرح زیر استفاده نمائید.
به صورت کلی تست و آنالیز به دو قسمت مهم تقسیم بندی می شود :
(ISV) زیر ساخت

(ESV) لایه شبکه


ISV

در قسمت اول که مربوط به تست و آنالیز زیرساختهای شبکه (فیبرنوری و مسی ) می شود.

ESV

بعد از اینکه شما زیرساخت های خود که مهمترین و پرهزینه ترین قسمت شبکه می باشد را آنالیز کرده و به صورت استاندارد در آ وردید
نوبت به آنالیز شبکه وقتی زیر بار ترافیک است می رسد.

مدرک +Network چیست؟

دوره +Network

کسب مدرک +CompTIA Network با شماره آزمون های N10-004 و JK0-016 نشانه ی اثبات مهارت های شبکه سازی پیشرفته مدیران شبکه می باشد . متخصصان شبکه با استفاده از این مدرک شایستگی های خود را در نصب، پیکربندی، مدیریت، نگهداری و اشکال زدایی زیر ساخت شبکه در سطح بین الملی به اثبات می رسانند.

از سال ۱۹۹۹ که این مدرک معرفی شده است بیش از ۲۳۵۰۰۰ هزار نفر در سرتاسر دنیا مدرک CompTIA Network+ را کسب کرده اند . کمپانی مایکروسافت نیز در برنامه MCSA خود مدرک CompTIA Network+ در برداشته و دیگر سازمان ها مانند از قبیل Novell ، Cisco و HP از این مدرک به عنوان یکی از مدارک سازمانی خود یاد می کنند.