تاپیک جامع آموزش های مربوط به IT و Windows (فقط اینجا)

psychic

مدیر بازنشسته
کاربر ممتاز
رفع اشكال پنج دقيقه اي

منبع: مجله شبكه شماره‌: 54

1- درمان ويندوز
• بخيه زدن
مشكل: ويندوز غير عادي شده، بعضي وقت ها هيچ برنامه اي باز نمي شود، بعضي وقت ها هيچ برنامه اي بسته نمي شود، بعضي وقت ها هم برنامه ها اصلا كار نمي كنند.
راه حل سريع1 : به سايت روز آمد سازي ويندوز در نشاني windowsupdate.microsoft.com برويد و آخرين وصله- پينه هاي ويندوز خود را دانلود كنيد. اگر بخواهيد ويندوز اكس پي را طوري تنظيم كنيد تا آپديت ها را خودش بگيرد ونصب كند، با كليك راست روي My computer و انتخاب گزينه properties ، به صفحه Automatic Updates رفته و گزينه ( recommended ) Automatic را علامت بزنيد. در ويندوز 2000 و Me ، اين كار را از طريق كنترل پنل و آيكون Automatic انجام دهيد. براي ويندوز 98 هم به سايت آپديت ويندوز برويد و برنامه Critical Update Notification را دانلود و نصب كنيد. بيشتر وصله هاي ويندوز براي بستن حفره هاي امنيتي ويندوز تهيه شده اند. اما بعضي وصله ها هم براي حمايت از تكنولوژي هاي جديد، از قبيل Bluetooth ، Wi-Fi ، يا Directx عرضه مي شوند.
راه حل سريع 2 : ويندوز اكس پي يا 2000 خود را در حالتي بالا بياوريد كه آخرين وضيعت سالم را داشته است. براي اين منظور، هنگامي كه كامپيوتر را روشن مي كنيد كليد F8 را چند بار بزنيد تا منوي بوت ظاهر شود. در اين منو گزينه Lastknow Good Configuration را انتخاب كرده و كليد Enter را بزنيد. اگر اين كار مشكل را حل نكرد. مي توانيد سيستم را به وضعيت قبل تر برگردانيد، منتها اين راه فقط در ويندوز اكس پي و Me كار مي كند. از منوي استارت و گزينه Accessories ، منوي فرعي System Tools را باز و گزينه System Restem را كليك كنيد. در اين برنامه با انتخاب گزينه Restore my computer tone earlier time دكمه Next را بزنيد و تاريخي را انتخاب كنيد. با زدن دكمه Next بقيه دستورات ويزارد را دنبال كنيد.

• تجويز دارو
مشكل: از وقتي سرويس پك 2 ويندوز اكس پي را نصب كرده ايد، كامپيوترتان كند شده و خيلي برنامه ها رفتار عجيبي پيدا كرده اند.
راه حل سريع1 : بيشتر وقت ها با آپديت كردن درايورها مشكل حل مي شود. از نشاني http://support.microsoft.com\default.aspx?kibd=884130 ، product=windowsxpsp2 فهرست برنامه هايي را كه با سرويس پك 2 ويندوز اكس پي مشكل دارند مشاهده كنيد.
راه حل سريع 2 : سرويس پك 2 اصلاح بزرگي است، براي هر كسي، براي حذف سرويس پك 2 ، به سراغ Add\Remove programs رفته و با انتخاب گزينه 2 Windows XP Service pack2 روي دكمه Remove كليك كنيد. ولي يادتان باشد كه هر برنامه اي كه بعد از سرويس پك 2 نصب كرده ايد بايد دوباره نصب شود.

2- چاپ بي درد سر
• ماشين خراب است
مشكل: هر چه روي print كليك مي كنيد، هيچ اتفاقي نمي افتد. مثل اين كه پرينتر به خواب رفته. نگاه مي كنيد مي بينيد پرينتر روشه است و كابل هم درست وصل شده است.
عيب يابي سريع: با استفاده از برنامه عيب يابي خود پرينتر يك تست سريع انجام دهيد. دستورالعمل اين كار در دفترچه راهنماي كاربر آمده است. معمولا بايد دكمه اي را روي خود پرينتر فشار بدهيد و چند ثانيه نگه داريد. اگر نتيجه آزمايش مثبت بود،پس مشكل از خود پرينتر نيست، يك اتصال ايراد دارد يا نرم افزار مشكل دارد.
راه حل سريع 1 : صف ( Queue ) چاپگر خود را خالي كنيد. ممكن است يك دستور چاپ قفل شده مانع از اجراي بقيه دستورات چاپ شده باشد. در ويندوز اكس پي و 2000 ، از پنجره Control panel روي Printers and Faxes دوباره كليك كنيد تا پنجره چاپگرها و فكس ها باز شود. حالا روي آيكون پرينتر دوباره كليك كنيد تا پنجره صف دستورات چاپ ظاهر شود. از منوي printer گزينه Cancel All Documents را بزنيد تا تمام دستورات لغو شوند. در ويندوز 98 و Me . كنترل پنل را باز و روي printers كليك كنيد. سپس purge print Documents زا بزنيد.
راه حل سريع 2 : كابل پرينتر را جدا و دوباره با دقت متصل كنيد. اگر چاپگرتان از نوع USB است و اولين وسيله اي باشد كه از طريق USB به سيستم متصل كرده ايد، ببينيد در Device Manager خطايي نشان داده شده است يا خير . در ويندوز اكس پي و 2000 ، با كليك راست روي My Computer و انتخاب Properties ، به صفحه Hardware رفت و دكمه Device Manager را بزنيد. در شاخه Universal serial Bus Controllers ببينيد پيغام خطايي نوشته شده است يا خير. اگر علامت سوال ، دايره زرد، يا ضربدر قرمز ديديد، پس مشكلي وجود دارد. روي اسم دستگاه كليك كنيد و از صفحه General ببينيد پيغام خطا دقيقا چيست.

• جوهر نمك
مشكل: خروجي چاپگر ليزري يك قسمت كمرنگ و يك قسمت پر رنگ است.
راه حل سريع: اين مشكل معمولا به خاطر اين است كه پودر يا ( همان تونر) جوهر چاپگر ليزري شما نزديك به تمام شدن است و به نسبت مساوي داخل كارتريج پخش نمي شود. اول بايد كارتريج را از داخل چاپگر بيرون بياوريد و با دو دست به صورت افقي نگه داريد. سپس دست هاي خود را طوري حركت دهيد كه وقتي يكي را بالا مي بريد آن يكي پايين بيايد. با اين كار، پودر جوهر داخل كارتريج جا به جا مي شود. اين كار را چهار پنج بار پشت سر هم انجام دهيد. به اين ترتيب، شايد بتوانيد قبل از تمام شدن كامل جوهر، چند صفحه ديگر پرينت بگيريد.

3- اداره اي به نام آفيس
• كمك هاي اوليه
مشكل: گاهي اوقات به هيچ وجه نمي توانيد فايلي را در Outlook, Excel, Word يا ساير برنامه هاي مايكروسافت آفيس باز كنيد.
راه حل سريع 1 : از منوي Help در برنامه آفيس، گزينه Detect and Repair را انتخاب كنيد تا ابزار تشخيص و تعمير اجرا شود. دقت كنيد كه گزينه Discard my customized setting and restore default settings علامت نخورده باشد، اين برنامه سعي مي كند درستش كند. قبل از شروع به كار بهتر است سي دي آفيس را دم دست داشته باشيد.
راه حل سريع 2 : اگر برنامه اي از آفيس بالا نمي آيد. از Control Panel برنامه Add\Remove Programs را اجرا كنيد. با انتخاب آيتم Microsoft Office روي لينك Click here for support information كليك كنيد. سپس با كليك روي دكمه Repair تمام برنامه هاي آفيس را از نو نصب كنيد.

ذخيره فايل
مشكل: گاهي اوقات فايل Word شما باز نمي شود و اگر هم باز شود حاوي علائم و نوشته هاي عجيب و غريبي است.
راه حل سريع: اگر Word 2002 يا Word 2003 داريد. از منوي File گزينه Open را كليك كنيد. و پس از انتخاب فايل مورد نظر خود، روي علامت پيكان روبه پايين در كنار كلمه Open كليك كنيد تا يك منوي فرعي باز شود. از اين منو ،گزينه Open and Repair را انتخاب كنيد. اگر از اين راه به نتيجه نرسيديد، تمام محتواي فايل را Cut كنيد به غير از علامت انتهاي پاراگراف درآخرين خط. سپس آن را در يك سند خالي Paste كنيد. اگر اين راه هم جواب نداد، در كادر محاوره، File->Open گزينه ( *.* )‌ Recover Text From Any File را ليست Files of type انتخاب كنيد. سپس Open را بزنيد. با اين كار، فقط نوشته هاي سند شما بازيابي مي شوند. اگر Word باز هم نتوانست سند شما را باز كند، از منوي Tools گزينه Options را انتخاب كرده و به صفحه General برويد. در اين حالت، گزينه Confirm Conversion at open را علامت بزنيد. OK كنيد و دوباره روش Recover Text را به كار ببريد.

4- ورودي ها را كنترل كنيد
• آهسته و پيوسته
مشكل : نشانه گر ماوس روي صفحه دائما محو مي شود و دوباره ظاهر مي شود.
راه حل سريع: احتمال دارد با كارت گرافيك خود مشكل داشته باشيد. با كليك راست روي دسكتاپ و انتخاب Properties ،به صفحه Settings رفته و دكمه Advanced را بزنيد. از قسمت Troubleshoot در ويندوز اكس پي يا Performance در ويندوز 98 ، دكمه لغزان Hardware acceleration را يك خانه به عقب برگردانيد. اگر با اين كار، ماوس تان درست كار كرد، مي توانيد همين تنظيمات را حفظ كنيد، منتها يادتان باشد كه يك سري از ويژگي هاي شتاب دهي سخت افزاري را غير فعال كرده ايد. ويندوز براي سرعت دادن به نمايش گرافيك از اين ويژگي ها استفاده مي كند.
راه حل نه چندان سريع: براي از دست ندادن ويژگي هاي گرافيكي يك راه ديگر هم وجود دارد كه زياد هم سريع نيست. آخرين نسخه درايورهاي كارت گرافيك و ماوس خود را پيدا و نصب كنيد.
• صفحه كليد خيس
مشكل: همين الان فنجان از دست تان رها شد و صفحه كليد را خيس كرد.
راه حل سريع: اول از همه عادات چاي نوشيدن جلوي كامپيوتر را ترك كنيد. بعد،هر چه زودتر كابل صفحه كليد را جدا و سر و ته كنيد تا مايع به داخل آن نفوذ نكند. چند ساعت صبر كنيد تا صفحه كليد خشك شود ( اين راه حل از پنج دقيقه بيشتر شد، ولي بهتر از اين است كه يك صفحه كليد ديگر بخريد!) در صورت امكان مي توانيد با استفاده از پنكه يا سشوار فرآيند خشك شدن را سريع تر كنيد، ولي سشوار را روي حالت داغ نگذاريد. در مورد مايعات چسبناك كليدها را يكي يكي به آرامي برداريد و تميز كنيد. جازدن Spacebar, Shift, Enter و ساير كليدهاي بزرگ به دقت بيشتري احتياج دارد.
5- دريافت پيام
• حفاظت ناخواسته
مشكل: Outlook و Outlook Express مثل اين كه قيم آدم هستند و اجازه نمي دهند هيچ چيزي را دانلود كنيد.
راه حل سريع1 : نسخه هاي اخير آوت لوك به طور پيش فرض مانع از باز كردن بعضي ضميمه ها مي شوند، از جمله فايل هايي كه به exe يا vbs ختم شده باشند. اين فايل ها احتمال آلوده بودن را دارند. براي تغيير اين رفتار Outlook ،از منوي Tools گزينه Options را انتخاب كرده و به صفحه Mail Setup برويد. در اين حالت دكمه Send\Receive را زده و با كليك روي دكمه Edit گزينه Download complete item including attachments را علامت بزنيد. يك راه ديگر اين است كه از برنامه رايگان Attachment Options استفاده كنيد. با اين برنامه مي توانيد تعيين كنيد كه چه نوع فايل هايي همراه با نامه دانلود شوند. براي دريافت برنامه به نشاني Shabakeh-mag.com\downloads برويد.
راه حل سريع 2 : اگر در Outlook Express نيز از همين مشكل رنج مي بريد، يك راه حل آسان تر وجود دارد. با انتخاب گزينه Options از منوي Tools و رفتن به صفحه، Security علامت گزينه Do not allow attachments to be saved را برداريد.

6- درمان پي سي
• مثل اين كه مرده
مشكل: كامپيوتر خود را روشن مي كنيد، ولي هيچ اتفاقي نمي افتد. صفحه سياه سياه است.
تشخيص سريع 1 : خوب گوش كنيد . آيا صداي فن پاور يا هارد را مي شنويد؟ اگر هيچ صدايي از كامپيوترتان بيرون نمي آيد، احتمالا برق به آن نمي رسد.
راه حل سريع 1: دقت كنيد كه كابل برق از هر دو طرف وصل باشد. اگر برق را از سه راهي يا دستگاه محافظ گرفته ايد نگاه كنيد ببينيد سالم هستند و كار مي كنند يا نه، ممكن است دكمه سه راهي خاموش باشد.
راه حل سريع 2 : احتمال دارد منبع تغذيه كامپيوترتان خراب شده باشد. با استفاده از تسترهاي مخصوص منبع تغذيه مي توانيد اين قضيه را بررسي كنيد. اگر پاور دستگاه سوخته باشد بايد آن را تعويض كنيد.
تشخيص سريع2 : صداي كار كردن هارد مي آيد و پاور هم كار مي كند، اما صفحه مانيتور سياه است.
راه حل سريع: ممكن است تنظيمات نور و روشني مانيتور شما تصادفا روي تاريك ترين حالت قرار گرفته باشد و صفحه را سياه نشان بدهد. تنظيمات را دستكاري كنيد ببينيد تغييري مي كند يا نه.
راه حل نه چندان سريع: مانيتورتان را به يك كامپيوتر ديگر متصل كنيد. اگر مانيتور كار كرد، پس از اشكال از كامپيوتر يا كارت گرافيك شماست. اگر مانيتور كا نكرد، پس اكال از مانيتور است و بايد تعمير شود. اگر هارد و پاور و مانيتور همه سالم بودند، پس هيچ راه سريعي وجود ندارد . بايد به سراغ يك متخصص برويد و از او بخواهيد سيستم تان را تعمير كند.

7- تازه هاي چسبناك
• جايي ديده نمي شود
مشكل: برنامه اينترنت اكسپلورر پر شده از دكمه ها و نوارهاي مختلف و جايي براي مشاهده صفحات وب باقي نمانده است.
راه حل سريع1 : با زدن كليد F11 تمام نوارها و دكمه ها را موقتا محو كنيد. براي مشاهده تصاوير و صفحاتي كه در ابعاد يك پنجره جا نمي شوند، اين يك راه سريع و دم دستي است. دوباره با زدن F11 همه چيز به حالت اول بر مي گردد. براي محو كردن دائم يك نوار ابزار، روي آن كليك راست كرده و علامت كنارش را برداريد. براي اين كار ممكن است لازم شود قفل نوارها را برداريد ( منوي view گزينه Toolbars گزينه Lock The Toolbars ).
راه حل سريع 2 : سعي كنيد چند نوار ابزار را در يك رديف بنشانيد. ابتدا مطمئن شويد كه نوارها قفل نيستند. سپس با استفاده از ماوس، دستگيره نوار ابزار در منتها اليه سمت چپ را گرفته و آن را به بالاي صفحه بكشيد. اگر بخواهيد كاري كنيد كه نوارهاي ابزار از اين هم جاي كمتري اشغال كنند، روي هر يك از آن ها كليك راست كرده و با انتخاب Customize گزينه No Text Labels و Small Lcons را علامت بزنيد.
• راه خانه كجاست
مشكل: مرورگر شما خود به خود وب سايتي را باز مي كند كه هرگز نديده ايد.
راه حل سريع: هر چه زودتر يك برنامه جاسوس ياب از قبيل Spybot Serach and Destroy يا Spy Sweeper را نصب كنيد.

8- اتصال مجدد به شبكه
• سرورم رفت
مشكل:‌كامپيوترتان به ناگهان ارتباط خودش را با اينترنت از دست مي دهد.
راه حل سريع: اگر PC شما از طريق يك سرور و پروتكل DHCP به اينترنت وصل است. يعني آدرس IP به طور خودكار به سرورتان دچار مشكل شود. براي رفع مشكل در ويندوز اكس پي و 2000 روي Start و بعد Run كليك كنيد و Cmd را تايپ نموده و enter را بزنيد. در صفحه سياه رنگي كه ظاهر مي شود، عبارت ipconfig\release را تايپ نموده و enter كنيد. سپس عبارت ipconfig\release را تايپ كنيد و enter را بزنيد. در مورد ويندوز 98 و me بايد از مسير Run, Start ، عبارت Command را تايپ كرده و enter كنيد. سپس در صفحه اي كه ظاهر مي شود، Winipcfg\release و سپس enter را بزنيد و در ادامه دستور Winipcfg\renew را بنويسيد و enter كنيد.
• اشكال در شبكه بي سيم
مشكل: يك شبكه بي سيم مبتني بر 802.11b\g داشته ايد كه مدت ها به خوبي كار مي كرده است. اما ناگهان و بدون دليل بسيار كند شده است. شما همه اتصالات و تنظيمات را بررسي كرده ايد و متوجه شده ايد كه همه چيز به درستي تنظيم شده اند.
راه حل سريع: احتمالا يك وسيله الكترونيكي ديگر در سيگنال هاي شبكه بي سيم شما اختلال ايجاد مي كند. شبكه هاي بلوتوث، تلفن هاي بي سيم و اجاق هاي مايكروويو از جمله تجهيزاتي هستند كه در محدوده فركانسي 4/2 گيگاهرتز يعني همان محدوده فركانسي شبكه شما كار مي كنند. اگر روتر يا AP شبكه شما نزديك يكي از تجهيزات بود آن را جابجا كنيد تا ببينيد مشكل حل مي شود يا نه. براي كاهش اثرات تداخلي تلفن هاي بي سيم مي توانيد كانال هاي شبكه Wi-Fi را متمايز كنيد.
راه حل نه چندان سريع: سيگنال هاي شبكه را با تقويت كننده هايي نظير دستگاه Wireless-G Rannge Expander ( محصول شركت Linksys با 90 دلار قيمت) قوي كنيد. اگر مشكل حل نشد، از تلفن هاي بي سيمي كه در باندهاي فركانسي ديگر نظير 900 مگاهرتز يا 5 گيگاهرتز كار مي كنند، استفاده كنيد.

9- صداهاي خوشايند
• كسي فرياد مي كشد
مشكل: يك CD صوتي داريد كه متشكل از تعدادي آهنگ است. وقتي آن را با Windows Media Player پخش مي كنيد، صداي يكي از آهنگ ها در حد نجوا كردن است ولي صداي آهنگ بعدي بي شباهت به فرياد كشيدن نيست.
راه حل سريع: ابزاري به نام Tweak Mp Powertool وجود دارد كه ابزارهاي كارآمد خوبي را در خود دارد. يكي از آن ها،به شما كمك مي كند كه سطح صداي آهنگ هاي مختلف را يكسان كنيد. اين ابزار رايگان محصول خود مايكروسافت است ولي مايكروسافت آن را پشتيباني نمي كند.
• شارژ فوري
مشكل: شما مي خواهيد كه تلفن همراهتان را بتوانيد همه جا شارژ كنيد.
راه حل سريع: اگر نوت بوك داشته باشيد، اين كار شدني است. شما مي توانيد به جاي حمل و نقل شارژهاي USB كه تلفن را از طريق پورت USB نوت بوك شارژ مي كنند، استفاده كنيد. شركت هاي بزرگي همچون APC چنين ادواتي را با قيمتي حدود 20 دلار به فروش مي رسانند و براي اغلب مدل هاي گوشي تلفن نيز موجود هستند.
• خاموش و بي صدا
مشكل: CD صوتي شما از طريق درايو نوري اجرا نمي شوند.
تشخيص سريع: اگر درايو داراي خروجي هدفون در پنل جلويي است،هدفون را به آن متصل كنيد و بعد از تنظيم سطح صدا روي حد متوسط CD را پخش كنيد. اگر صدا پخش كنيد. اگر صدا پخش شد،پس درايو مشكل ندارد.
راه حل سريع: سطح صدا يا Sound Volum روي بلندهاي دستگاه را بررسي كنيد، بعد به سطح صداي خود ويندوز نگاه كنيد و همين طور سطح صداي نرم افزار پخش كننده موسيقي. براي اين منظور روي علامت بلندگو در System tray دوبار كليك كنيد يا مي توانيد از Start به Programs برويد و مسير Accssories و entertainment و volume control را طي كنيد. در ضمن نگاه كنيد كه بلندگوها در حالت بي صدا نباشند.
راه حل نه چندان سريع: صداي خروجي درايوهاي نوري از طريق يك كابل كوچك به كارت يا تراشه كارت صداي روي ماردبرد مي رسد. البته منظور از اين كابل كوچك كابل EIDE يا كابل برق نيست. با باز كردن Case كامپيوترتان مطمئن شويد كه آن كابل از هر دو طرف به درستي متصل شده است.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنایی با حملات pharming


از: http://www.ircert.com

تهدیدهای جدیدی که هویت و اطلاعات کاربر را هدف قرار داده اند،‌رویکردهای جدید امنیتی را طلب می کند.

امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاینی که در حال تجربه شدن هستند، به نظر می رسند. حملات phishing به آسانی شناخته می شوند و می توان به سرعت آنها را از کار انداخت. جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال موذیانه تری از حمله مواجه می شوند و کشف و مقابله علیه آنها بسیار مشکل تر است.



گونه ای جدید از حمله


این گونه جدید حمله بعنوان pharming شناخته می شود. pharming بجای اینکه کاربر را گول بزند تا به یک ایمیل تقلبی پاسخ دهد تا او را به یک وب سایت جعلی هدایت کند، برای فریب دادن کاربر برای تسلیم هویت و اطلاعات حساسش، از روش های زیرکانه تری استفاده می کند. این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد. در اینجا دو مثال از نحوه این حمله آورده شده است:

۱- کاربر یک ایمیل ظاهراً صحیح را باز می کند که او را تشویق می کند تا فایل الحاقی به ایمیل را باز کند. این فایل الحاقی بصورت مخفیانه یک «کلیدخوان» (برنامه ای است که کلیدهایی را که توسط کاربر زده می شود، ثبت می کند) نصب می کند. هنگامی که کاربر به بانک آنلاین خود سر می زند، کلیدخوان این را تشخیص می دهد و ورودی های صفحه کلید کاربر را هنگامی که وی اسم و کلمه عبور را تایپ می کند، ثبت می کند. سپس این اطلاعات برای نفوذگر ارسال می شود تا برای دسترسی به حساب کاربر استفاده شود.


۲- یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود. این عمل می تواند با مسموم کردن سرور DNS انجام گیرد که برای آدرس بانک آنلاین کاربر، IP وب سایت نفوذگر را می فرستد. حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد.

چه می توان کرد؟

از نظر تاریخی، رویکرد امنیتی که برای این نوع از حملات بکار گرفته شده است، مشابه مفهوم گارد مرزی (Boarder Guard) بوده است. ورود موارد زیان رسان را به کامپیوتر متوقف کنید و جلوی کاربر را از رفتن به مکان های بد بگیرید. ابزارهایی مانند آنتی ویروس، ضدجاسوس، فایروال ها و تشخیص دهندگان نفوذ، همگی چنین رویکردی دارند. به هرحال، همچنانکه حملات به رشد خود ادامه می دهند و پیچیده تر می شوند، نمی توان از احتمال نصب شدن موفقیت آمیز یک کلیدخوان یا هدایت کننده علیرغم این گاردهای مرزی، غافل ماند.


برای سروکار داشتن با این احتمال، رویکرد متفاوت دیگری مورد نیاز است. علاوه بر ابزارهایی که ذکر آنها رفت، نیاز است که هویت و اطلاعات کاربران توسط محافظ شخصی (body guard) مراقبت شود. یعنی، نیاز است که هویت و اطلاعات شخص بدون در نظر گرفتن نوع حمله و جایی که اطلاعات کاربر به آنجا می رود، همواره امن باقی بماند. این نوع امنیت قابلیت های محافظ شخصی را برای هویت کاربر ایجاد می کند و اهمیتی ندارد که اطلاعات کاربر به کجا فرستاده می شود و کلیدخوان نصب شده است و یا اینکه نفوذگر می تواند ترافیک اینترنت را نظارت کند.

دو قابلیت امنیتی وجود دارد که می تواند توانایی این محافظ شخصی را پیاده کند. اولی تصدیق هویت قوی (strong authentication) است. امروزه، کاربران عموماً برای محافظت از هویتشان به یک کلمه عبور اطمینان می کنند، اما احتمال زیادی وجود دارد که کلمه عبور توسط کسی که نظاره گر login است، دزدیده شود. داشتن یک عامل اضافی برای تصدیق هویت، یعنی چیزی که کاربر باید بصورت فیزیکی داشته باشد علاوه بر آنچه که می داند، می تواند یک هویت آنلاین را در برابر حمله محافظت کند. این کار قابل مقایسه با چگونگی تأیید هویت کاربران در ماشین های خودپرداز بانک است. کاربران هم کارت بانکی دارند و هم PIN را می دانند. با تصدیق هویت قوی، اگر کلیدخوان هم نصب شده باشد، می تواند تنها کلمه عبور را بگیرد و نه عامل فیزیکی استفاده شده در پروسه تصدیق هویت را. کلمه عبور به تنهایی و بدون فاکتور فیزیکی نمی تواند توسط نفوذگر برای دسترسی به حساب کاربر مورد استفاده قرار گیرد.

توانایی مهم دوم رمزنگاری مداوم است. امروزه، SSL (Secure Socket Layer) از اطلاعات ارسال شده توسط کاربران بگونه ای محافظت می کند که انگار تنها به سرور هدف ارسال می شوند. برای مثال، اگر یک کاربر کلمه عبور خود را وارد کند، به راحتی تا زمان رسیدن به و ب سرور در طرف دیگر، قابل مشاهده است. در مورد یک حمله هدایت کننده، ارتباط امن در سایت نفوذگر پایان می پذیرد و قبل از اینکه به سازمان آنلاین قانونی ارسال شود، دیتای کاربر در معرض افشاء قرار می گیرد. رمزنگاری مستمر می تواند از دیتا ،بدون در نظر گرفتن امنیت ارتباط، محافظت کند. ورودی های کاربر قبل از ترک کامپیوتر کاربر رمز می شوند و می توانند تنها توسط سازمان قانونی که به سرورهای طرف دیگر دسترسی دارد، رمزگشایی شوند. حتی اگر دیتا به این سرور نرسد، رمزشده باقی خواهد ماند و برای یک نفوذگر قابل استفاده نیست.

این دو قابلیت به همراه هم، می توانند نقش محافظ شخصی را برای محافظت از هویت و اطلاعات کاربر در دنیای خصمانه! اینترنت ایفاء کنند.



بررسی دنیای واقعی


چند انتخاب وجود دارند که می توانند امنیت محافظ شخصی را فراهم کنند اما باید با استفاده از نیازهای دنیای واقعی اینترنت ارزیابی شوند. چنانچه کاربر با یک تکنولوژی احساس راحتی نکند، آن را نخواهد پذیرفت. اگر تکنولوژی خیلی گران باشد، نه برای کاربر انتهایی قابل تهیه خواهد بود و نه برای سازمان مربوطه.

چندین عامل وجود دارد که باید به هنگام تشویق کاربران به پذیرش تکنولوژی مورد نظر مورد توجه قرار گیرند:

· نرم افزار کلاینت ـ هر نیازی به دانلود و نصب نرم افزار به عنوان یک مانع است...

· واسط نرم افزار ـ خطرات و پیچیدگی که کاربر برای پیاده سازی تجربه می کند...

· راحتی استفاده ـ مخصوصاً برای تصدیق هویت دو عامله! ، راحتی استفاده شامل قابلیت حمل، دوام است. سهولت کار با واسط کاربر نیز مورد توجه جدی است.


مشخصاً زمانی که از این نوع فناوری با مقیاس بالا بکارگرفته شود، هزینه این رویکرد می تواند در امکانپذیری آن موثر باشد. اگر هزینه کل سیستم خیلی بالا باشد، سازمان ها برای برقراری این امنیت اضافی برای یک مورد تجاری مورد قبول، نیاز به مطالبات مالی از کاربران دارند. در این موارد کاربران به راحتی راضی به پرداخت های اضافی برای برقراری این امنیت بیشتر نمی شوند.

به این منظور تکنولوژی های محافظ شخصی باید سطح بالایی از امنیت را در حالی که هزینه کمی در بردارند و برای استفاده آسان هستند، فراهم کنند.
 

psychic

مدیر بازنشسته
کاربر ممتاز
ماهيت امنيت در شبكه

منبع: روزنامه عصر ارتباط


امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. صادقانه بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ‌، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،‌هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند . براي اصلاح امنيت يك سيستم و محقق كردن شرايط ايمن، مي بايست به سه سوال اصلي پاسخ داد:
1- چه منابع و دارايي هايي در سازمان احتياج به حفاظت دارند؟
2- چه تهديداتي براي هر يك از اين منابع وجود دارد؟
3- سازمان چه مقدار تلاش ،وقت و سرمايه مي بايست صرف كند تا خود را در مقابل اين تهديدات محافظت كند؟
اگر شما نمي دانيد عليه چه چيزي مي خواهيد از دارايي هاي خود محافظت كنيد موفق به انجام اين كار نمي شويد. رايانه ها محتاج آنند كه در مقابل خطرات از آنها حفاظت شود ولي اين خطرات كدامند؟ به عبارت ساده تر خطر زماني قابل درك است كه يك تهديد، از نقاط ضعف موجود براي آسيب زدن به سيستم استفاده كند. لذا، پس از آنكه خطرات شناخته شدند، مي توان طرح ها و روش هايي را براي مقابله با تهديدات و كاهش ميزان آسيب پذيري آنها ايجاد كرد. اصولا شركت ها و سازمان ها ، پويا و در حال تغيير هستند و لذا طرح امنيتي به طور مدام بايد به روز شود. به علاوه هر زمان كه تعييرات عمده اي در ساختار و يا عملكردها به وجود آمد، مي بايست ارزيابي مجددي صورت گيرد. بنابراين حتي زماني كه يك سازمان به ساختمان جديدي نقل مكان مي كند، كليه دستگاه هاي جديد و هرآنچه كه تحت تغييرات اساسي قرار مي گيرد، مجددا بايد مورد ارزيابي قرار گيرد. ارزيابي ها حداقل مي بايست شامل رويه هايي براي موارد زير باشند:
1- رمز هاي عبور
2- مديريت اصلاحيه ها
3- آموزش كاركنان و نحوه اجراي برنامه ها
4- نحوه تهيه فايل هاي پشتيبان و فضاي مورد نياز آن
5- ضد ويروس
6- ديواره آتش
7- شناسايي و جلوگيري از نفوذ گران
8- *****ينگ هاي مختلف براي اينترنت و پست الكترونيكي
9- تنظيمات سيستمي و پيكره بندي آنها
در حال حاضر اينترنت و پست الكترونيكي جزء عناصر انكار ناپذير در كاركرد شركت ها و سازمان ها محسوب مي شوند، ولي اين عناصر مفيد به دليل عمومي بودن، داراي مخاطرات بسياري هستند كه موجب هدر رفتن منابع و سرمايه گذاري هاي يك سازمان مي شود. به ويژه آنكه به سادگي هزينه هاي پنهان زيادي را مي توانند به سازمان تحميل كنند و يا كلا كاركرد يك سازمان را با بحران مواجه كنند. اين وضعيت بحران را با يك طرح دفاعي مناسب قابل كنترل است. هدف ما در اينجا، ارائه يك الگوي دفاعي كامل و منسجم است كه بتواند با توجه به امكانات سازمان ، مورد بهره برداري قرار گيرد. لذا در ابتدا به مخاطراتي كه تهديد كننده سازمان هستند توجه مي كنيم، جنبه هاي مختلف تهديدات را روشن كرده و آنها را اولويت بندي كرده و پس از بررسي دقيق آنها در جاي خود، راه حل مناسبي را طي يك طرح زمانبندي شده و با بودجه مشخص براي پياده سازي، ارائه مي كنيم. در طرح ريزي الگوهاي امنيتي تناسب بين كاربري و طرح امنيتي بسيار مهم است. همچنين روند تغيير و به روز آوري فناوري امنيتي مي بايست مطابق با استانداردها و تهديدات جديد پيش بيني شده باشد. بعضي از سازمان ها براي تامين امنيت خود اقدام به خريد تجهيزات گراني مي كنند كه بسيار بيشتر از ظرفيت كاربري آن سازمان است و يا جايگاه صحيح امنيتي تجهيزات، نامشخص است و لذا خريدار همچنان با مشكلات امنيتي بي شماري دست و پنجه نرم مي كند. يك طرح امنيتي كه بيشتر از ظرفيت يك سازمان تهيه شده باشد باعث اتلاف بودجه مي شود. همچنين طرح امنيتي كه نقص داشته باشد، تاثير كم رنگي در كاركرد سازمان خواهد داشت و فرسايش نيروها ، دوباره كاري ها و كندي گردش كارها و ساير صدمات همچنان ادامه خواهد داشت. اين امر نهايتا يك بودجه ناپيدا را كماكان تحميل مي كند و بهبودي حاصل نخواهد آمد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
چگونه بايوس (Bios) را بهنگام (Update) برسانيم؟

منبع:رايانه شماره:140


BIOS سياستمدار رسمي هر سيستم كامپيوتري است كه از اولين لحظه راه اندازي كامپيوتر،تراكنش هاي حياتي كامپيوتر را مديريت مي كند. در اين مقاله به اين موضوع پرداخته مي شود كه چگونه مي توان حداكثر بهره را از آن برد و عمليات «flash »كردن بايوس به چه معناست.اصلي ترين قسمت هر كامپيوتر،«سيستم ورودي \ خروجي اوليه» (BIOS:Basic Input\Output System ) آنست. وقتي يكي از اجزاي سيستم نياز داشته باشد كه ديگر قسمت هاي كليدي داخل كامپيوتر را شناسايي كرده و با آنها ارتباط برقرار كند،به سراغ بايوس مي رود و بايوس مقدمات اين كار را فراهم كرده و در اختيارش قرار مي دهد. پس از روشن كردن كامپيوتر و پيش از انجام هر گونه عملي، اطلاعاتي كه در تراشه حافظه بايوس ذخيره گرديده خوانده مي شود. اين تراشه روي مادربرد كامپيوتر جاسازي گرديده است. بايوس سرعت عملكرد پردازنده ،RAM و گذرگاه سيستم (BUS )را تعيين مي كند(گذرگاه سيستم خود نيز نوعي سياستمدار كوچك است كه به عنوان رابط بين پردازنده و تمام اجزاي ديگر سيستم عمل مي نمايد.)در چند ثانيه اول پس از روشن كردن دستگاه،بايوس نشان مي دهد كه چه درايوهاي اپتيكالي نصب شده اند حجم هارد ديسك چقدر است و چه مقدار حافظه روي مادر برت نصب شده است. همچنين پورت هاي اتصال كيبورد و ماوس را شناسايي مي كند،پورت هاي USB را پيدا مي كند،و كارت گرافيكي ،كارت صدا و آداپتور شبكه رانيز مورد شناسايي قرار مي دهد. پس از آن با انجام يك خودآزمايي موسوم به POST (Power-on self test )شروع به راه اندازي ادامه سيستم مي نمايد. در اين خود آزمايي بايوس پيش از نمايش فهرستي از اجزاي اصلي،وجود برخي از مشكلات محتمل نظير فقدان سيستم عامل يا كيبورد را مورد بررسي قرار مي دهد. همچنين تراشه بايوس وظايفي نظير غير فعال كردن آداپتور صوتي onboard ،درخواست كلمه عبور،يا تغيير تاريخ و زمان را نيز انجام مي دهد. يك بايوس پيشرفته قابل انعطاف به دو طريق مختلف قابل برنامه ريزي است :يكي اينكه مي توان اين كار را با تنظيمات خود بايوس انجام داد. با اين كه پيش فرض تقريبا” همه تراشهاي بايوس اينست كه سرعت پردازنده، RAM ،باس سيستم و باس AGT كارت گرافيكي را بطور خودكار تعيين كند،امااغلب تراشه هاي بايوس اين امكان را مي دهند كه تنظيمات دستي دلخواه را اعمال كنيد و تنظيمات خودكار ناديده گرفته شوند. براي مثال فرض كنيد يك پردازنده 3.2 گيگاهرتزي پنتيوم 4 داريد كه طوري طراحي شده كه با سرعت 16 برابر باس سيستم 200 مگاهرتزي آن عمل كند. مي توانيد باس سيستم خود را به دلخواه افزايش داده و به 220 مكاهرتز تغيير دهيد. سرعت پردازنده كه با 16 برابر اين سرعت اجرا مي شود، برابر با 3.52 گيگاهرتز خواهد بود. احتمال دارد كه پردازنده با اين سرعت كار نكند اما قابليت تراشه بايوس اين امكان را به شما مي دهد كه سرعت هاي فوق را بيازماييد .دومين روش براي تغيير دادن اطلاعات موجود در بايوس flash كردن يا بروز رساني آنست. Flash كردن بايوس كه قدري از تغيير دادن تنظيمات بايوس پيچيده تر است برنامه تعبيه شده در هسته بايوس را تغيير مي دهد.اما چرا بايد بخواهيد نحوه عملكرد بايوس (اصلي ترين جزء سيستم )را تغيير دهيد؟ اول اين كه flash كردن بايوس خرده اشكالاتي را كه از زمان توليد مادر برد كشف شده اند، تصحيح و برطرف مي كند. چه قابليت هاي مربوط به مديريت جريان برق به درستي عمل نكنند و چه كامپيوتر نتواند دستگاه هاي plug-and-play را بطور خودكار تشخيص دهد،عمل flash كردن مي تواند بايوس را طوري ارتقاء دهد كه ميزان پاسخگويي يك كامپيوتر افزايش يابد. دوم اينكه يك بايوس ارتقاء يافته اغلب سازگاري با سخت افزار و ادواتي را كه پس از ساخت مادربرد توليد شده اند، بهبود مي بخشد. هارد دسيك هاي حجيم تر درايوهاي خارجي (external ) و كارت هاي گرافيكي نوظهور ،هر يك ممكن است با يك بايوس قديمي تر كار نكنند.سوم اينكه،چند ماه پس از نصب يك تراشه بايوس بر روي يك مادربرد بخصوص ممكن است راه هاي بهتر و كارآمدتري براي تبادل داده ها و پيكر بندي اجزاي سخت افزاري ابداع گردند. بنابراين بروز رساني تراشه بايوس باعث نيل به بهترين كارايي خواهد شد.
Flash
فوايد flash كردن بايوس آشكار هستند. اگر بنا داريد خودتان اقدام به انجام اين كار كنيد،به وب سايت كارخانه سازنده مادربرد خود برويد و به دنبال صفحات مربوط به پشتيباني پس از فروش بگرديد. از آنجا لينك مربوط به download نرم افزار را پيدا كنيد. پس از يافتن محل مربوط به مادر بردخود آخرين نسخه موجود از نرم افزار بايوس آن را دريافت نماييد. توجه داشته باشيد كه نسخه اي را كه مختص مادربردتان ساخته نشده به هيچ وجه دريافت نكنيد. نصب گونه ديگري از بايوس مادربرد بر روي سيستم ممكن است باعث شود كه بايوس و در نتيجه مادربرد غيرقابل استفاده گردد.اگر در وب سايت فوق دو نسخه ”فقط update ”و ”update ”به همراه برنامه نصب كننده ”وجود داشت،گزينه”... به همراه نصب كننده ”را انتخاب نماييد.اگر نمي توانيد اين دو را با هم دانلود كنيد،اطمينان حاصل نماييد كه ابتدا برنامه نصب كننده و سپس خود update را دريافت مي نماييد. سپس آن دو را روي يك فلاپي ديسك كپي كنيد،ديسك را در درايو قرار داده و كامپيوتر را از نو بوت نماييد. قبل از بالا آمدن سيستم،وارد برنامه BIOS شويد (معمولا” از طريق دكمه Delete يا F2 ،در غير اين صورت به مستندات مادربرد خود رجوع كنيد). در منوي Boot يا Drives ،بررسي كنيد كه تنظيمات به گونه اي باشد كه فلاپي ديسك قبل از هارد ديسك بوت شود. تغييرات انجام داده را ذخيره كنيد وسيستم را بوت كنيد. حالا سيستم از فلاپي ديسك بوت مي شود. براي اجرا برنامه update ،كافيست فقط نام فايل EXE .آن را تايپ كرده و Enter را بزنيد.سپس نام update جديد بايوس خود را انتخاب نماييد. در خلال انجام عمليات flash بايوس،به هيچ عنوان به كامپيوتر خود دست نزنيد،اگر وقفه اي در اين عمليات به وجود آيد باعث مي شود سيستم غير قابل بوت شدن گردد. به همين دليل توصيه مي شود دستگاه خود را به يك منبع مطمئن وصل كنيد و يا از UPS استفاده نمائيد. پس از اتمام عمليات Flash ،برنامه از شما مي خواهد ديسكت را از درايو خارج كرده و سيستم را بوت نماييد. اگر برنامه بخواهد خودش سيستم را بوت كند،نبايد مانع از انجام اين كار بشويد(اگر اين طور باشد،پيغامي به شما خواهد داد.)
پس از راه اندازي مجدد سيستم خواهيد ديد كه اينك كامپيوترتان با ثبات تر و با سخت افزار ها سازگارتر است و كارايي بهتري ارائه مي نمايد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آموزش شبكه كردن چند كامپيوتر

آموزش شبكه كردن چند كامپيوتر

با آمدن رايانه هاي جديد افراد بسياري تمايل به خريد آنها پيدا مي کنند پس از خريد يک رايانه جديد و سريعتر مدل قديمي رايانه در گوشه اي انداخته ميشود .بعضي از اشخاص از رايانه هاي لپ تاپ استفاده مي کنند و مي خواهند آن را با رايانه شخصي شبکه کنند .وصل کردن دو رايانه به هم از ساده ترين مباحث شبکه به حساب مي آيد .پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از اين طريق شما مي توانيد از يک امکان لذت بخش ديگر نيز استفاده کنيد . با شبکه شدن دو رايانه شما مي توانيد بازيهاي مختلفي را تحت شبکه خانگي خودتان بازي کنيد و از آن لذت ببريد .براي شبکه کردن دو رايانه شما احتياج به سخت افزار شبکه روي هر دو سيستم و به مقدار لازم کابل شبکه داريد.بساري از مادربورد هاي جديد خودشان داراي پورت شبکه هستند .اما اگر مادربورد شما داراي سخت افزار شبکه نيست بايد کارت شبکه را براي هر دو سيستم تهيه کنيد انواع معمولي کارت هاي شبکه قيمت هاي بسيار مناسبي دارند و ...
در تمام فروشگاهها نيز پيدا مي شوند .به جز کارت شبکه شما بايد به اندازه فاصله دو رايانه کابل شبکه خريداري کنيد در موقع خريد اري کابل شبکه بايد حتما به فروشنده گوشزد کنيد که کابل را براي اتصال تنها دو رايانه مي خواهيد. اين مساله باعث مي شود که فروشنده براي نصب فيشهاي دو سر کابل رشته هاي آن را به نحو خاصي که مخصوص اتصال دو رايانه است دو رايانه است مرتب کند .
حتما مي دانيد براي شبکه کردن بيش از دو رايانه احتياج به سخت افزارهاي ديگري مثل سيستم ارتباط مرکزي يا هاب HUB نياز مي باشد .نحوه چيده شدن رشته هاي کابل شبکه براي اتصال به HUB و شبکه کردن بيش از دو رايانه متفاوت مي باشد.
پس از خريد اين وسايل حالا بايد شما کارتهاي شبکه را روي سيستم ها نصب کنيد اين کارتها معمولا با استفاده از درايورهاي خودشان به راحتي نصب مي شوند بعد از نصب کارت هاي شبکه در قسمت Network Connections ويندوز شما گزينه اي با عنوان Local Area Connections اضافه مي شود حالا کابل را به کارت هاي شبکه دو رايانه وصل کنيد و هر دو رايانه را تحت ويندوز XP روشن نماييد .در اين مرحله براي درست کردن شبکه روي گزينه MY Computer هر دو رايانه کليک راست کرده و گزينه Properties را انتخاب نماييد. حالا به قسمت Computer Name برويد هر دو رايانه بايد داراي Workgroup يکساني باشند .براي يکسان کردن آنها روي گزينه Change کليک کرده و سپس اسمي را براي Workgroup هر دو رايانه وارد نماييد.حتما دقت نماييد که Computer Name هاي هر دو رايانه بايد متفاوت باشد .
حالا روي هر دو رايانه به قسمت Network Connections برويد و روي Local Area Connections کليک کنيد و Properties را انتخاب کنيد و در پنجره باز شده دنبال خطي با عنوان Protocol TCP/internet بگرديد اين خط را انتخاب نموده و روي گزينه Properties کليک نماييد
معمولاگزينه Obtain Automatically an ip Address به عنوان پيش فرض انتخاب شده است .شما گزينه Use The Following ip Address را انتخاب کنيد ، در قسمت ip Address يکي از رايانه IP را 192.168.0.1 و در رايانه ديگر 192.168.0.2 وارد نموده ، در قسمت Subnet Mask هر دو رايانه اين مقدار را وارد نماييد : 255.255.255.0
حالا ديگر کار شبکه شدن رايانه ها تمام شده است هر دو رايانه را براي اطمينان مجددا راه اندازي کنيد .
به یاد داشته باشید که درايو ها و پوشه هايي را که مي خواهيد در هر رايانه روي شبکه قرار بگيرد را بايد Share کنيد براي اين کار :
روي درايو ها و پوشه ها کليک راست کرده و گزينه Properties را انتخاب کنيد در قسمت Sharing اين پنجره شما بايد گزينه share this folder را انتخاب کنيد
 

psychic

مدیر بازنشسته
کاربر ممتاز
طريقه ثبت يك سايت در موتورهاي جستجو

چرا سايت ما در موتورهاي جستجو ثبت نمي شود؟
چگونه مي توانيم از قرار گرفتن سايتمان در ليست سياه موتورهاي جستجو جلوگيري كنيم؟
اگر متوجه شده ايد كه هركاري ميكنيدنمي توانيد سايت خودتان را در موتورهاي جستحو ثبت كنيد، اين مطلب را حتما بخوانيد. بهترين روش براي براي جلوگيري از بروز اين مشكل، عدم استفاده از روشهاي سوال برانگيز براي موتورهاي جستجو است. البته اگر متوجه شديد كه با استفاده از روشهائي كه در ادامه اين مبحث ارائه شده ، بازهم سايت شما در ليست سياه نيست، بدانيد كه در حال حاضر بدليل استفاده از اين روشها رتبه سايت شما پائين آمده و در آينده نه چندان دور سايت شما در اين ليست قرار خواهد گرفت. در ادامه اين مبحث از سايتهائي كه نام آنها در ليست سياه قرار ميگيرد با عنوان سايتهاي بلوكه شده نام مي بريم. بلوكه شدن يك سايت مي تواند از طريق بلوكه شدن نام دامنه سايت شما يا آي پي آدرس سايت شما باشد. اما اينكه از چه كارهائي بايد اجتناب كنيم تا سايت ما در ليست سياه موتورهاي جستجو قرار نگيرد و بلوكه نشود.

1- سايت دوقلو سايتهاي دوقلو به سايتهائي گفته مي شوند كه محتواي يكساني دارند اما آدرس دسترسي به آنها متفاوت است. استفاده از دو آدرس با محتواي يكسان يكي از روشهائي است كه تعدادي از سايتها يا مشاوران سايتها براي بالا بردن رتبه سايت (Page Ranking) استفاده مي كنند. استفاده از اين روش مي تواند باعث بلوكه شدن كل سايت شما بشود.
2- مخفي سازي تعدادي از سايتها با استفاده از صفحاتي كه براي موتورهاي جستجو بهينه شده اند ولي محتواي چنداني براي كاربران سايت ندارند، بعنوان صفحات ورودي استفاده مي كنند. اين صفحات براي معرفي سايت به موتورهاي جستجو استفاده مي شوند در حاليكه صفحات اصلي سايت براي بازديدكنندگان متفاوت هستند. اين صفحات بطور خودكار توسط موتورهاي جستجو در سايت تشخيص داده شده و در كوتاه مدت باعث كاهش رتبه سايت و در بلند مدت باعث بلوكه شدن سايت خواهد شد.
3- متون غير قابل مشاهده استفاده از متون قير قابل مشاهده هم يكي از روشهاي نادرست براي بالا بردن رتبه سايت در موتورهاي جستجو است. در اين روش متوني را كه از نظر محتوائي نبايد در صفحه نشان داده شود را با رنگ پس زمينه در صفحه سايت قرار مي دهند. اين متون عموما به گونه اي هستند كه بصورت عادي مي توانند باعث افزايش رتبه سايت در موتورهاي جستجو شوند. اما بدليل اينكه روش ارائه ( غير قابل مشاهده بودن) روش غير قابل قبول موتورهاي جستحو است، توسط روباتهاي موتور جستجو تشخيص داده شده و باعث كاهش رتبه و در نهايت بلوكه شدن سايت مي شود. 4- اقدام به ثبت سايت به مقدار زياد اقدام به ثبت يك سايت يك صفحه اي از سايت با تكرار زياد هم مي تواند دليلي بر بلوكه شدن سايت باشد. در 24 ساعت نبايد به دفعات زيادي اقدام به ثبت يك سايت كرد. بعضي از موتورهاي جستجو زمان 30 روز را براي فاصله بين دفعات ثبت سايت در نظر مي گيرند. بنابراين براي سايتهائي كه اين قانون را نقض مي كنند، مشكلاتي در اين موتور جستجو پيش مي آيد. توصيه مي شود قبل از اقدام به ثبت سايت خود در موتور جستجو حتما بخش مربوط به قوانين آنرا مطالعه كنيد تا با اين مشكل مواجه نشويد.
5- استفاده از كلمه هاي كليدي نامربوط استفاده از كلمه هاي كليد نامربوط به محواي سايت نيز مي تواند دليلي بر پائين بودن رتبه سايت در موتورهاي جستجو باشد. استفاده از محتواي صفحه وب بعنوان كلمات كليدي مي تواند باعث بلوكه شدن سايت شود. منطقي ترين روش اين است كه تعدادي كلمه كليدي مرتبط با محتواي صفحه در بخش كلمات كليدي قرار گيرد.
6- اقدام به ثبت سايت بصورت خودكار تعدادي از سايتهاي اينترنتي پيشنهاد ثبت سايت شما در تعداد زيادي از موتورهاي جستجو را مي دهند، استفاده از اين روش هم مي تواند تاثير منفي در رتبه سايت شما داشته باشد. در صورت تداوم اين عمل مي توان انتظار بلوكه شدن كل سايت در موتور جستجو را هم داشت. البته اين مسئله بيشتر در مورد موتورهاي جستجوي مادر صدق مي كند.
7- صفحات ورودي منظور صفحاتي هستند كه محتواي زيادي برا بازديدكنندگان شما ندارند اما براي موتورهاي جستجو بهينه شده اند. اين صفحات به گونه اي طراحي شده اند كه بصورت خودكار يا دستي بازديدكنندگان را به صفحات بعدي در سايت راهنمائي مي كنند. استفاده از اين صفحات را مي توان با تكنيكهايي از ديد بازديدكنندگان پنهان كرد اما از ديد موتورهاي جستجو و روباتهاي آن پنهان نمانده و براي كل سايت ايجاد مشكل مي كند.
8- استفاده از وب سايتهاي رايگان استفاده از وب سايتهاي رايگان مي تواند دليل بر كم بودن رتيه يك سايت عليرغم استفاده از تمام تكنيكهاي بهينه سازي باشد. زماينهائي كه سايتهاي رايگان در دسترس نيستند، بدليل اينكه مثلا پهناي باند در نظر گرفته شده براي ماه مصرف شده است، باعث كاهش رتبه سايت مي شود. البته
اين اتفاق مي تواند بر روي سرويسهاي ارزان هم رخ بدهد. اگر در زماني كه روبات موتور جستجو به سايت شما مراجعه مي كند، سايت شما در دسترس نباشد ، تاثير زيادي در كاهش رتبه سايت شما خواهد داشت. به همين دليل استفاده از سرويسهاي ارزان يا رايگان را براي سايتهاي حرفه اي ، مقرون به صرفه نيست.
9- مشكل آدرس اينترنتي اگر از همه روشهاي گفته در طراحي سايت خود اجتناب كرديد و بازهم مشاهده كرديد كه سايت شما بعد از گذشت چند ماه در موتورهاي جستجو وجود ندارد، احتمالا مشكل از سرويس هاستينگ شماست. گاهي اتفاق مي افتد كه يك موتور جستجو يك آدرس آي پي را بلوكه مي كند. در اين حالت كليه سايتهائي كه از آن آي پي استفاده مي كنند هم دچار مشكل مي شوند. اين اتفاق بيشتر براي هاستينگهائي مي افتد كه با استفاده از برنامه هاي خودكار سايتهاي خود را در موتورهاي جستجو و با روشهاي غير مجاز ثبت مي كنند.
 

psychic

مدیر بازنشسته
کاربر ممتاز
مركز داده چيست؟

منبع:مجله فناوري توسعه


مركز داده يك انباره مركزي است كه (چه به صورت فيزيكي و چه به صورت مجازي) براي ذخيره سازي،مديريت،توزيع داده ها و اطلاعات طبقه بندي شده حول انواع دانش يا وابسته به يك تجارت خاص به كار مي رود. براي مثال NCDC يك مركز داده ي عمومي است كه بزرگترين آرشيو جهاني اطلاعات آب و هواي دنيا به شمار مي رود. يك مركز داده ي خصوصي ممكن است درون يك سازمان قرار گرفته باشد يا به صورت يك عضو مجزا در خارج از آن قرار بگيرد. به گفته خانم Carrie Higbie مدير بازاريابي بخش كاربردهاي شبكه ي جهاني در شركت سايمون،هر سازماني يك مركز داده دارد،اگر چه شايد به آن اتاق سرور گفته شود يا حتي تنها يك كامپيوتر باشد كه در جايي از سازمان مخفي است. در برخي مواقع نيز مركز داده ممكن است مترادف با يك مركز عمليات شبكه (NOC ) در نظر گرفته شود. مكاني محافظت شده شامل يك سيستم خود مختار كه دائما” در حال مراقبت و ثبت رفتار سرور ،ترافيك وب و كارايي شبكه است. شركت سايمون در مقاله اي آورده است: اسم مركز داده معاني مختلفي را در اذهان افراد مختلف تداعي مي كند. بعضي افراد فكر مي كنند مركز داده مكاني براي قرارگيري سرورها است در حالي كه برخي افراد تصوري كاملا” متفاوت تر از يك مركز داده دارند. شايد در زماني اين يك تصور صحيح بود اما اكنون مراكز داده چيزي بيش از يك مكان امن براي سرويس دهنده هستند. امروزه با پيشرفت تكنولوژي و نحوه تعاملات جديد مبتني بر اطلاعات و تجمع اطلاعات،اين مفهوم تغيير كرده و به مكاني براي ذخيره سازي اطلاعات يك سازمان تبديل شده است كه براي عملكرد صحيح يك سازمان ضروري هستند و عدم وجود اين اطلاعات حياتي به معناي نابودي سازمان است. برطبق آخرين تحقيقات موسسه Infonetics روي بازار مراكز داده ي آمريكايي شمالي،انتظار مي رود خدمات و محصولات مراكز داده با افزايش 47 درصدي از مبلغ 6/10 ميليارد دلار در سال 2003 به مبلغ 6/15 ميليارد دلار در سال 2007 برسند. مركز داده مي تواند تا 50 در صد هزينه هاي فناوري اطلاعات يك سازمان را در بر بگيرد. كاربردهايي چون ERP ، e-commerce ،SCM ، CAD\CAM ،rich media ،B2B ،B2C و ... جزو اهم فعاليت هاي يك سازمان با زير ساخت IT است. مراكز داده به طور ساده به دو مقوله تفكيك مي شوند: - مراكز داده ي سازماني CDC – مراكز داده ي اينترنتي IDC ، CDC ها اطلاعاتي را كه مربوط به شركت ها است نگهداري و راهبري مي كنند در حالي كه IDC ها توسط ISP6 ها به عنوان محلي براي قرارگيري وب سايت ها يا سرويس هاي اينترنتي مانند e-mail ، FTP و ... مورد استفاده قرار مي گيرند. براي تعريف كميته ي علمي همايش نقش مركز داده در توسعه ي فناوري ارتباطات و اطلاعات كشور مركز داده مكاني است: الف) با امنيت فيزيكي و الكترونيكي بالا،برخوردار از پهناي باند ارتباطي وسيع،متصل به شبكه هاي رايانه اي ملي يا جهاني ،با خدمات تمام وقت و در دسترس. ب) كه شامل انواع تجهيزات سخت افزاري (رايانه ها ،سوئيچ ها،مودم ها و ... ) و نرم افزاري ( پايگاه هاي داده،سرورها ،سيستم عامل و ...) پيشرفته بوده و از پشتيباني و نگهداري حرفه اي و تمام وقت برخوردار است و ج) به شتيباني و ارايه خدمات مرتبط با اطلاعات و داده از قبيل خدمات ذخيره، نگهداري و بازيابي داده،خدمات ERP ،ميزباني خدمات اينترنتي ،ميزباني ارايه ي خدمات كاربردي (ASP )،ميزباني برون سپاري خدمات (Out-sourcing )، خدمات شبكه ي اختصاصي مجازي (VPN ) و غيره براي شركت هاي خصوصي يا دولتي مي پردازد. رويكرد مركز داده سه دوره ي تاريخي راپشت سر گذاشته است،مرحله ي مراكز داده ي متمركز كه با پيدايش رايانه هاي بزرگ اوليه آغاز شد،مرحله ي مراكز داده ي توزيع شده كه در دهه 80 ميلادي و با پيدايش رايانه هاي شخصي شروع شد و مرحله ي تمركز مجدد كه اواخر دهه ي 90 و با توسعه ي شبكه هاي رايانه اي و اينترنت آغاز گرديد. برخي از تعاريف زير مربوط به دوران اول يا دوم هستند. تعريف جمعبندي فوق،مركز داده را در شرايط جاري و در دوره ي سوم توصيف مي كند.

تعاريف مختلف مركز داده
1- به مراكزي مانند مركز پردازش كارت اعتباري بانك كه مكاني براي پردازش داده هاي الكترونيكي است مركز داده اطلاق مي شود.
2- مركز داده انباره ي متمركزي براي ذخيره،مديريت و توزيع داده و اطلاعاتي است كه اين داده ها به حيطه ي مشخصي از دانش يا كاربرد تعلق دارند. مركز داده ممكن است داراي يك مركز عمليات شبكه ( NOC ) باشد كه دسترسي محدود و كنترل شده اي دارد و شامل سيستم هاي خودكار مراقبت از فعاليت هاي سرور،ترافيك وب و عملكرد شبكه بوده و كوچكترين اختلال را به مهندسين گزارش مي كند و آن ها مشكلات احتمالي را قبل از وقوع مهار مي كنند.
3- مجموعه اي ا زتجهيزات متمركز شده
4- محلي براي نگهداري يك يا چند محيط توليد و فرآوري (از قبيل كامپيوترهاي سرور،تجهيزات اتصال شبكه،پايگاه هاي داده و كاربردها) كه توسط يك سازمان براي انجام پردازش هاي داده هاي كاربران آن سازمان به كار مي رود.
5- مركز داده مجتمعي براي نگهداري سيستم هاي كامپيوتري حياتي (ماموريت گرا) و اجزاي مرتبط آن است. اين مراكز معمولا” داراي كنترل هاي محيطي (تنظيم هوا،جلوگيري از آتش سوزي و غيره) ، تداركات برق پشتيبان و امنيت بالا مي باشند. خدمات اينترنتي و ميزباني وب معمولا” محل حضور و ارايه ي خدمات وب خود را در مراكز داده قرار مي دهند.
6- مجموعه اي از ابزارهاي فوق امن و مقاوم در برابر خرابي كه تجهيزات مشتري در آن قرار ميگيرد و به شبكه هاي ارتباطي متصل است. اين ابزارها شامل سرورهاي وب،سوئيچ ها،مسيرياب ها و مودم ها است. مركز داده از سايت هاي وب شركت ها پشتيباني مي كند و محلي براي ISP ها، ASP ها، شركت هاي ميزباني وب و ارايه كنندگان خدمات DSL است.
7- محل فيزيكي سيستم هاي رايانه اي بزرگ و پايگاه هاي داده
8- مركز خدمات اينترنت كه معمولا”‌توسط شخص ثالث ارايه مي شود،شامل تجهيزات مرتبط با اينترنت براي استفاده ي سازمان ها و تشكيلات اقتصادي ،ISP ها ،ASP ها ، شركت هاي تجارت الكترونيك و ساير شركت ها است. مركز خدمات اينترنت معمولا” مكان برون سپاري،سرورها،ميزباني خدمات ، شبكه ي اختصاصي مجازي و ساير شبكه ها بوده و انواع خدمات انتقال اطلاعات را ارايه مي كند.
9- مركز داده بخشي از سازمان يا شركت است كه شامل سيستم هاي رايانه اي و تجهيزات مرتبط مي باشد. ورود داده ها و برنامه نويسي سازمان هم ممكن است در اين محل انجام شود. همچنين يك مركز كنترل،بر كارها نظارت مي كند.
10- يا ساختمان امن و محافظت شده كه شامل انواع رايانه ها،سرورها،مسيرياب ها،شبكه،سوئيچ ها و تجهيزات و تخصص هاي لازم براي پشتيباني از انبوه اطلاعات معتبر كه قابل دسترسي توسط كاربران گوناگون در اقصي نقاط جهان باشد.

مركز داده به عنوان انباره ي داده
امروزه ابزارهايي كه به كار مي بريم مقادير زيادي اطلاعات و داده توليد مي كنند. پراكندگي اين داده ها باعث مي شود كه شركت هايي كه اين داده ها را توليد كرده اند به سختي بتوانند آن ها را مديريت كرده و از منافع آن بهره مند شوند. يك انباره داده جمع آوري و مركزيت دادن به اين داده ها را چه از يك منبع يا چندين منبع در يك مكان واحد برعهده دارد. تجمع اين داده ها در يك مكان متمركز امكان تحليل و بررسي آن ها را براي يك كمپاني ساده تر كرده و شرايط مناسبي جهت يك تصميم گيري هوشمندانه براي يك تجارت بزرگ فراهم مي كند. تعداد زيادي از شركت ها از منافع انباره داده براي جمع آوري اطلاعاتي كه توسط پايگاههاي داده اي مبتني بر سيستم هاي پردازش لحظه اي تراكنش ها (OLTP ) يا ديگر برنامه ها توليد شده اند،استفاده مي كنند. مقياس پذيري كه از كنار هم قرار دادن اين انباره هاي اطلاعات در يك مركز داده به وجود مي آيد بسيار قابل توجه و جذاب است. نياز مبرم انباره هاي داده به فضاي ذخيره سازي و قدرت پردازشي بالا،دقيقا” مقوله هايي هستند كه يك مركز داده مي تواند در اختيار شركت ها و با هزينه پايين تر قرار دهد.

مركز داده به عنوان LOB
سازمان ها در هر اندازه اي و در هر زمينه اي در يك مقوله اشتراك دارند: همه آنها نياز دارند كه پروسه هاي تجاري روزمره و معمول را به صورت خودكار در آورند. كارهايي مثل ورود درخواست ها، پرداخت ها، بدهي ها، توليد و پردازش ها اطلاعات،خروج درخواست ها،كارها و ... LOB8 ها در دو مقوله قابل تفكيك هستند يا عمودي و يا افقي هستند. LOB هاي عمودي آن هايي هستند كه در مقوله تجارت،ERP9 ،CRM10 ،انبار داده ها و مديريت دانش مي گنجند. توضيح هر كدام از اين لغات نياز به مقاله اي بسيار مفصل تر دارد. اما افقي ها آن هايي هستند كه در بخش سرويس دهي مانند سرويس هاي اقتصادي، خريد و فروش ،پزشكي و ... فعالند. بديهي است كه ماهيت حياتي اطلاعاتي كه دراين زمينه روي مركز داده ذخيره مي شود نيا زمبرمي به فعاليت بي وفقه و تمام وقت وجود دارد،اتخاذ راه حل امنيتي بالا براي اطمينان از محافظت داده ها در مقابل حوادث ناخواسته و همچنين استفاده از پرسنل و متخصصين كاملا” مجرب را الزامي مي سازد.

مركز داده به عنوان مركز گواهي هويت
در دنياي امروز امنيت به عنوان يكي از مهمترين مسائل خصوصا” در بحث تجارت الكترونيك مطرح است. در اين ميان مقبول ترين روش يعني امضاي ديجيتالي بهعنوان راه حلي عموميت يافته و مطمئن،نياز به مراكز صدور گواهينامه هاي ديجيتالي را ضروري مي سازد. احراز هويت در تجارت الكترونيكي و يا سايز تعاولات الكترونيكي در سراسر دنيا توسط امضاي ديجيتالي انجام مي شود. يكي از مهمترين مراكز نگهداري گواهينامه هاي ديجيتالي،شركت Verisign در آمريكا است. از آن جايي كه ايران جزو ليست سياه قرار دارد،امكان گرفتن مجوز و نمايندگي گواهينامه هاي ديجيتالي غير ممكن است. از سوي ديگر وجود چنين مركزي به عنوان پايه و اساس تجارت الكتونيك براي نگهداري گواهينامه هاي ديجيتالي در كشور امري مهم است. خصوصا” به دليل آنكه مركز داده ماهيتا” امن طراحي مي شود،اين مركز يك گزينه مثبت براي كانديد شدن به عنوان يك مركز نگهداري گواهينامه هاي ديجيتالي است.

مراكز طلاعات در آمريكا
دولت آمريكا به منظور ارتقاي ضريب ايمني مراكز اطلاعاتي ،بانك هاي اطلاعاتي و كارگزاران شبكه ( Servers ) خود را در مكان هاي با امنيت بالا نگهداري مي كند. بعضي از اين اماكن محوطه هاي وسيعي در اعماق كوه ها ي راكي،در نقاط پنهاني از اعماق صحراهاي نوادا و آريزونا،در زير يخچال هاي آلاسكا و در اعماق اقيانوس ها مي باشند. اين نقاط با شديدترين تدابير امنيتي حفاظت مي شوند از طرف ديگر پيش بيني هاي ايمني تهديدات فيزيكي ،از جمله آتش سوزي و بلاياي طبيعي را به حداقل رسانده است. تجهيزات حفاظتي ،امكان دستبرد و يا آسيب هوشمندانه فيزيكي را كاهش داده است. در اين اماكن خطوط متعدد فيبر نوري با پهناي باند بالا بالاترين سرعت انتقال داده و اطلاعات را تامين مي كنند. تجهيزات پرسرعت مانند سوپر كامپيوترها ( Main Frame ) و پردازنده هاي بسيار سريع و موازي بالاترين سرعت دسترسي را در اختيار مي گذارند. سيستم هاي پيشرفته تنظيم دما و حرارت تنظيم رطوبت و كنترل تركيبات هواي محيط بهينه ترين شرايط را براي كار تجهيزات مهيا مي سازند و تجهيزات مانيتورينگ دقيق، لحظه به لحظه وضعيت هاي مختلف را كنترل و بازنگري مي كنند. بناهاي مستحكم در اعماق زمين نه تنها توان تحمل شديد ترين زلزله ها را دارند، بلكه در مقابل قويترين بمب هاي هسته اي موجود آسيبي نمي بينند. سيستم هاي پشتيبان،از اطلاعات در فواصل زماني مشخص بر طبق آخرين تكنيك هاي موجود نسخه هاي پشتيبان تهيه مي كنند. ژنراتورها و مولدهاي قوي برق (UPS )،آماده تامين نيروي برق لازم در صورت بروز اختلال مي باشندو پوشش هاي مخصوص،تجهيزات را از تهديد امواج مختلف از قبيل امواج ماكروويو و يا ميدان هاي الكترومغناطيسي خارجي يا توليد شده از خود تجهيزات محافظت مي كنند. به هر يك از اين مراكز،مركز داده اي (Data Center ) گفته مي شود. در كنار هر مركز داده اي دو مركز ديگر آماده ي انجام عمليات مي باشند. يكي مركز بازيافت اطلاعات آسيب ديده ( Disaster Recovery Center ) است كه فعاليت هاي آن در قالب كلي بازيافت داده (Data Recovery ) مي گنجد كه خود مقوله ي بسيار مهمي است كه از ضروري ترين نيازهاي هر ارگان و تشكل مرتبط با اطلاعات مي باشد. مركز دوم مركز كنترل و فرمان است كه مديريت انساني مركز داده اي را به عهده دارد ،در اين مركز افرادي با تخصص بالا و با دستمزدهاي بسيار بالا كار مي كنند. بانك هاي اطلاعاتي و سرورهاي مربوط به زير ساخت هاي اين كشور از قبيل شبكه ي برق،آب و نيز اطلاعات شركت هاي دولتي يا خصوصي حساس مثل شركت هاي اسلحه سازي و يا اطلاعات بانك ها در اين مراكز نگهداري مي شود. ايده ي مركز داده (Data Center ) در سطوح پايين تر و با درجه حساسيت كمتر نيز پياده شده است. به طوري كه امروزه شركت هايي وجود دارند كه با فراهم آوردن اماكني كه بعضي از امتيازات فوق را دارند در ازاي دريافت اجاره بها اطلاعات فردي يا سازمان ها را ميزباني مي كنند و خدمات مورد نظر آن ها را با كيفيتي بسيار بهتر در اختيار مشتريان قرار مي دهند. سايت هاي خارجي در چنين محيط هايي قرار داده شده اند. به صورت خلاصه مزاياي استفاده از مراكز داده عبارتند از:
• امنيت فيزيكي بالا
• امنيت الكترونيكي بالا
• مقابله با افزونگي و تكرار اطلاعات
• ارايه بالاترين سرعت پردازش در يك مكان
• ارايه بالاترين سرعت انتقال اطلاعات
• خريد تنها يك نسخه از نرم افزارها
• پشتيباني متمركز
اگر از مراكز داده استفاده نشود و هر سازماني بانك اطلاعاتي خود را در شبكه داشته باشد،به تعداد سازمان ها نياز به تيم پشتيباني جداگانه،نرم افزار جداگانه،سخت افزار جداگانه،پهناي باند جداگانه،امنيت جداگانه و ... خواهيم داشت كه سرباز هزينه اي بالايي دارد. به نظر مي رسد ايده ي Data Center به دليل تامين كارايي و امنيت بالا و جلوگيري از افزونگي ،سهولت نگهداري و مديريت و بسياري جنبه هاي فني ديگر،در تحقق اهدافي همچون دولت الكترونيكي ،ايده اي كارساز باشد.

برون سپاري و مراكز داده
يكي از مفاهيمي كه امروزه بسيار در صنعت IT شنيده مي شود مفهومي به نام برون سپاري است. شايد با اندكي اهمال برون سپاري را بتوان به معناي تكثير مركزيت يا سپردن كار به كاردان در نظر گرفت. امروزه با افزايش نگراني در رابطه با افزايش هزينه ها در صنعت IT و فشار بازار رقابتي، تصميم گيري در رابطه با برون سپاري به عنوان يك راه حل منطقي،براي شركت ها آسان تر شده است. آنچه باقي مي ماند سوالاتي از قبيل مديريت ارتباطات برون سپاري،افزايش كارايي در كنار كاهش هزينه ها و هر گونه تغييري است كه يك شركت بايد در سازه و كار خود بدهد. مهمترين قسمت يك سازمان در صنعت IT همانا اطلاعات آن است. مركزيت اين اطلاعات در مركز داده داخلي به عنوان قلب تپنده سازمان يا شركت و حجيم تر شدن روزمره اين اطلاعات نياز به مراكزي با كارايي و امنيت بالا و هزينه پايين براي ادامه حيات يك شركت،رابيش از پيش نمايان مي سازد. حال سوال اين است كه كجا براي اين امر مناسب تر است؟ مراكز داده به صورت استراتژيك در موقعيت هاي مشخصي پخش شده و در مقابل نبود برق و بلاياي طبيعي محافظت مي شوند. همچنين داراي منابع اضافي براي توليد برق و پهناي باند بلا استفاده در شرايط اضطراري مي باشند. به اين ترتيب سازمان ها در اطراف جهان مي توانند با خيال راحت برون سپاري خود را از طريق مراكز داده انجام دهند و از خدمات آن ها بدون نياز به نگراني از بابت مسائل جنبي مركز داده ي محلي خود نهايت استفاده را ببرند. همچنين آن ها مي توانند با حدف اين نگراني ها توجه خود را هر چه بيشتر به مسائل تجارتي معطوف كنند و با افزايش كيفي خدمات خود سعي در نزديكي هر چه بيشتر به نظرات مشتري و گام برداشتن در جهت ايجاد يك جو مشتري مدار داشته باشند. اما با تمام اين تعاريف چرا هنوز مديران حركت به سمت برون سپاري را آغاز نكرده اند يا به آن به ديده شك و دودلي مي نگرند؟برخي از مديران IT معتقدند مشكلات برون سپاري بيشتر از منافع آن است. مثلا” اگر به هر نحوي مشكلي در مركز داه ي اجاره اي يا خريداري شده آن ها در يك كشور ديگر به وجود بيايد،آن ها چگونه بايد در اين رابطه اقدام كنند؟يا اگر مشكلي در روابط كشورها به وجود بيايد چه اتفاقي مي افتد؟ به طور كلي يك مجموعه مجتمع راحت تر مديريت مي شود. اما اگر قسمت مركزي آن به جاي ديگري كه ارزان تر است منتقل شود،آيا هزينه هاي جانبي آن قابل پيش بيني خواهد بود؟نگهداري رابطه بين مركز اصلي و خارجي نيازمند يك برنامه اصولي است،آيا اين هزينه و ديگر هزينه هاي پنهان ناشي از اين مقوله باز هم اجراي آن را مقرون به صرفه نگه مي دارد؟ آيا در نهادهاي دولتي كه نياز بسيار مبرمي به مقوله امنيت و به خصوص بحث امنيت ملي دارند اعتماد به يك طرف بيگانه امري عقلاني محسوب مي شود؟اين ها مقولاتي هستند كه تصميم گيري نهايي در آن ها به عهده مديران IT سازمان ها است. جايي كه آن ها معمولا” بايد پاسخگو باشند. برون سپاري در امر توليد سخت افزار كامپيوتر يا به خدمت گرفتن طراحان نرم افزار تا كنون منجر به نتايج خوبي براي كشورهاي غربي شده است،اكنون به دليل نيروي كارگران قيمت در آمريكا و ذيگر كشورهاي اروپايي،استفاده از نيروي كار ارزان و خبره كشورهايي مثل هند،پاكستان،مالزي و حتي در برخي مواقع ايران و صرفه جويي قابل توجه در پروسه توليد،توجه بسياري از مديران كشورهاي غربي و به خصوص آمريكا را به خود جلب كرده است . نكته ي قابل توجه اين است كه اگر چه برون سپاري به مراكز داده ي خارج كشور با مشكلات عديده اي روبرو است،اما مي توان با ايجاد مراكز داده ي ملي در داخل كشور بر اين مشكلات فائق آمد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آموزش پارتيشن بندي FDISK

توجه :با Fdisk همه اطلاعات شما پاك مي شود!

نكته : ابتدا شما مي بايست روش بوت كردن سيستم از طريق Floppy و يا CD-Rom را ياد بگيريد.

در هنگام روشن شدن سيستم دكمه DELETE (در بعضي كامپيوتر ها دكمه ديگر) را پائين نگه داريد تا وارد Setup شويد. دستگاه را به گونه اي تنظيم كنيد كه اولين وسيله بوت شدن CD-Rom باشد.يعني وارد قسمت Bios featurs setup شده و اولين وسيله بوت شدن را CD قرار دهيد.سپس روي گزينه Save &Exit setup كليك كرده و از Setup خارج شويد. در اينجا سوالي مبني بر (Save to cmos and exit (Y/N از شما پرسيده مي شود. كليد Y را فشار دهيد دهيد تا سيستم دوباره Restart شود. بعد از Restart سيستم سه پيغام زير ظاهر ميشود:
CD-ROM Start up menu
1.Boot from hard disk
2.Boot from CD-ROM
سپس گزينه 2 را اتنخاب كرده تا سيستم از روي CDبوت شود. بعد از آن پيغام هاي زير صادر مي گردد:
Microsoft Widows98 Start up menu
1.Start Windows98 Setup from CD-Rom
2.Start Computer with CD-Rom supprt
3.Start computer without CD-rom Support
4.View the Help file
شما گزينه 2 را انتخاب كنيد . پس از چند لحظه جلوي پرامپت درايو (مثلاF:\> )فرمان Fdisk را تايپ و كليد Enter رو بزنيد. فورا پيغامي مبني بر اينكه ظرفيت Hard شمااز 512 بيشتر است ظاهر مي شود. كليد Y وسپسEnter رو فشار دهيد.
سپس صفحه اصلي Fdisk ظاهر مي شود.
Fdisk option
current fixed disk drive:1
choose 1 of the following:
1.creat dos partion or logical dos drive
2.set active partion
3.delet partion or logical dos drive
4.display partion information
Enter choice:…
اين صفحه شامل گزينه هايي جهت انجام اعمال مختلف بر روي ديسك سخت مي باشد.


توجه: در پارتيشن بندي و كار با Fdisk با سه اصطلاح بر خورد مي كنيد كه عبارتند از Primery , Extended , logical برخورد مي كنيد كه سيستم عامل از دوتاي اولي استفاده مي كند.
درايو C كامپيوتر همان Primery است و بقيه Extended هستند.
در Fdisk ابتدا Primery و بعد Extended ايجاد مي كنيم. وبراي حذف پارتيشن ها برعكس ايجاد آنها عمل مي كنيم.

توجه : ابتدا در صورت وجود پارتيشن آنها را پاك مي كنيم.

خوب از اين پنجره اصلي گزينه 3 رو انتخاب كنيد .سپس پنجره اي ظاهر مي شود كه از آن گزينه:
3.Delet logical dos drive in the extended dos partion
را برمي گزينيم.
بعد از اين كار صفحهاي شامل پيغام هاي زير ظاهر مي شود:
WARNING!Data in deleted logical dos drive will be lost
What drive do you want to delete?
سپس شما نام آخرين درايو Hard خودتان را وارد كنيد وenter را بزنيد.سپس EnterVolume ظاهر مي شود كه شما يايد برچسب درايوتان را وارد كنيد يا اگر بر چسبي ندارد Enter را بزنيد. (اگه درايو شما برچسب داشته باشه مثلا به جاي حرف D برچسب اون مثلا MyDriveظاهر ميشود) سپس پيغام زير ظاهر ميشه: [Are you sure?(Y/N)?[Y براي تاييد حرف Yرا بزنيد و بعد Enter و به همين ترتيب همه درايوهاي منطقي(Logical) را پاك كنيد.بعد از پاك شدن همه درايوهاي منطقي پيغام زير ظاهر مي شود. All logical drive deleted in the extended dos partion سپس چند بار دكمه Esc را بزنيد تا وارد صفحه اصلي بشويد. (Fdiskoption) بعد دكمه 3 (Delet partion….) از صفحه بعدي ظاهر شده (Delet extended dos partion)را انتخاب كنيد.بعد يك پيغام (Warning………) ظاهر مي شود كه بايد شما كليد Yرا بزنيد بعد Enter. سپس پيغام زير ظاهر مي شود: Exttended dos partion Deleted دكمه Esc را بزنيد تا وارد صفحه اصلي بشويد . (Fdisk Option). بعد باز گزينه 3 بعد از صفحه باز شده گزينه 1 را وارد كنيد. تا پارتيشن اوليه خذف شود . (Delet primery dos partion). سپس پيغام (Warning data in the deleted primery dos partion will be lost.
زيرپيغام : What primery partion do you want to delete?[1]
شما كليد Enter رو بزنين.پيغام زير ظاهر ميشود: Enter volume labe…?[]
در صورت وجود بر چسب آن را تايپ و Enter را بزنيد در غير اين صورت Enter را بزنيد.
پيغام :)Are you sure) كه گزينه Yسپس كليد Enter را بزنيد. پيغام زير ظاهر مي شود: Primery dos partion deleted دكمه Esc را بزنيد تا وارد صفحه اصلي بشويد .حالا پارتيشن هاي شما حذف شده است.
براي ايجاد پارتيشن از صفحه اصلي گزينه 1 يعني(1.Create dos partion or logical…..) را بزنيد.

بعد از طي اين مراحل صفحه اي با مشخصات زير حاصل مي شود :
Creat dos partion or logical dos drive
Current fixed disk drive:1
Choose 1 of the following:
1.creat primery dos partion
2.creat extended dos partion
3.creat logical dos drive in extended dos partion
Enter choice:

سپس كليد 1 راتايپ وenter را بزنيد . مدتي صبر كنيد تا 100% Completeو Verifying drive integrityتا 100%كامل شود. بعد از آن پيغام زير ظاهر مي شود :

Creat primery dos partion
Current fixed disk drive:1
Do you wish to use the maximum available………………
Press Esc to return to fdisk options

كادر بالا از شما مي پرسد كه آيا مي خواهيد تمام ديسك سخت پارتيشن اوليه(Primery)گردد؟شما دكمه N را تايپ كرده وسپس Enter را بزنيد . سپس مدتي صبر كنيد تا 100%كامل شود … بعد صفحه زير ظاهر مي شود:

Creat primery dos partion
Current fixed………..
Total disk space is ……..mbytes(1mb=……….)
Maximum space avalable for partion is…….
Enter partion size in mbytes or ……….
Press esc …………

صفحه بالا ظرفيت هارد شما را كه براي اين عمل در دسترس مي باشد را اعلام مي كند شما بايد در اين مرحله براي درايو Strart up تان مقداري را در مقياس مگا بايت وارد كنيد (البته درصد هم مي - شود).

توصيه:
1.آنهاي كه هارد 20 دارند 3000 را بزنند
2.هارد 30 ،4000يا 4500
3.هارد 40 به بالا تا 80،6000 يا 5500
4.هاردهاي 20 به پايين به نسبت 2500،2000،1500،1000
5…

بعد از وارد كردن مقدار Enter را زده تا پيغام زير ظاهر شود : Primery dos partion created
سپس Esc را زده تا وارد صفحه اصلي Fdisk بشويد .
از صفحه اصلي گزينه ا(Creat dos ………or logical…..) و از صفحه بعدي گزينه 2 (Creat extended dos partion)را زده مدتي صبر كنيد تا 100% كامل شود. سپس صفحه زير ظاهر مي شود:

Creat extended dos partion
Current fixed……….
Partion status type volume label mbytes…….
C:1 pri…
Total disk space is……….
Enter partion size in mbytes or per…………………….
No partion defind
Press esc……………

سپس كليد Enter را بزنيد. تا پيغام (Extended……..)ظاهر شود.
حالا كليد Esc را بزنيد تا سيستم به طور اتوماتيك وارد بخش ايجاد درايوهاي منطقي شود. مدتي صبر كنيد تا 100%تمام شود سپس از صفحه بعدي ظاهر شده عدد دلخواه خودتان به مگابايت را براي درايو D:وارد كنيد.مدتي صبر كنيد تا100%كامل شود . بعد از اين مرحله (يا احيانا Restart system)ماجرا را براي درايو هاي منطقي ديگر از قبيل E تا Z ادامه بدهيد تا جاييكه هارد شما تمام شود.


توصيه:
سعي كنيد كه حتي الامكان درايو هايتان كم باشد معمولا 4 درايو كافيست بعد از اينكه تمام هارد پارتيشن بندي شد پيغام :
All available disk space in the extended dos ……………………
ظاهر مي شود.
حالا دكمه Esc را بزنيد تا وارد صفحه اصلي بشويد. از صفحه اصلي گزينه 2(Set active partion )را انتخاب كنيد. در صفحه بعدي ظاهر شده كليد 1 را زده و Enter كنيد. با عمل فوق درايو C شما به عنوان درايو Start up بوده فعال مي شود. سپس پيغام Partion 1 made active ظاهر مي شود. بدين تر تيب پارتيشن بندي به اتمام ميرسد .


نكته هاي قابل توجه :
1. ممكن است در بعضي از سيستم ها در حين عمليات هاي بالا Restart هاي متعددي انجام شود.
2. پس از عمل Fdisk حتما توسط دستور a:\format drive را براي همه درايوها انجام دهيد تا به FAT 32 تبديل شوند.
3. از Fdisk زياد پرهيز كنيد زيرا باعث خراب شدن هارد شما مي شود.
4. زياد عجله نكنيد!
 

psychic

مدیر بازنشسته
کاربر ممتاز
آموزش فعال کردن فارسی نويسی در ويندوز XP

ويندوز XP اين امکان را به شما ميدهد که بدون نصب هر گونه برنامه خارجی بتوانيد از امکانات نوشتاری فارسی برخوردار شويد و بعد از انجام تنظيمات ميتوانيد در بسياری از برنامه ها مخصوصاً بسته Office 2000 و XP از اين نعمت برخوردار شويد:

فرض ميکنيم شما از منوهای پيش فرض XP استفاده ميکنيد:

1- از منوی Start نماد Control Panel را انتخاب کنيد
2- حالا در پنجره باز شده Date, Time, Language, and Regional options را انتخاب کنيد
3- Add Other Languages را انتخاب کنيد
( اگر از ظاهر Classic ويندوز XP استفاده ميکنيد بايد ابتدا Start>Settings>Control Panel و سپس Regional and Language Options را انتخاب کنيد)
4- در پنجره باز شده گزينه Install files for complex script and right-to-left additional languages را چک بزنيد
5- دکمه Apply را که حالا فعال شده را بزنيد. يک اعلان مانند شکل زير ظاهر ميشود، پس از زدن کليد OK و در صورت موجود بودن CD ويندوز XP در درايو فايلهای مورد نياز به سيستم شما کپی ميشوند
اگر اعلانی مبنی بر Restart کردن سيستم ظاهر شد آن را فعلا Cancel کنيد
6- حالا بر روی دکمه Details کليک کنيد
7- در پنچره جديد در قسمت installed Services دکمه Add را بزنيد و در قسمت Input Language فارسی را انتخاب کنيد و Ok کنيد
8- دستگاه را حالا Restart کنيد

نکات زير را به خاطر بسپاريد

جهت تغيير زبان از کليدهای Alt+Shift استفاده کنيد

برای تغيير جهت نوشتن راست به چپ از Ctrl+Shift سمت راست صفحه کليد و برای چپ به راست از Ctrl+Shift سمت چپ صفحه کليد استفاده کنيد

در استاندارد يونيکد برای نوشتن حرف ( پ ) بجای کليد"~" بايد از "\" استفاده کنيد و برای نوشتن "ژ" بايد از ترکيب Shift+C استفاده کنيد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
فناوري نانو چيست؟

فناوري نانو چيست؟

دكتر مرتضي پيرعلي:فناوري نانو يكي از آخرين دستاوردهاي علمي است. طبق بررسي هاي شوراي پژوهش هاي اجتماعي _ اقتصادي انگلستان، فناوري نانو از جمله موارد رو به گسترش و مورد توجه اجتماعي _ اقتصادي است. بحث هايي كم و بيش در زمينه كاربرد اين نوع فناوري چه منتقدانه و يا طرفدارانه وجود دارد. بيشترين اشكالي كه منتقدان در اين زمينه وارد مي كنند، ترس از انباشته شدن كره زمين از وجود موادي است كه ممكن است اين فناوري در پي داشته باشد و به نوعي خطرناك باشد. اما نقطه نظر طرفداران سرسخت اين نوع فناوري بيشتر متوجه تاثير مثبت آن در ارتقاي زندگي، توليدات جديد و توسعه گرانه و توليد محصولات ارزان تر است.

• فناوري نانو چيست؟

به طور كلي اين فناوري عبارت از كاربرد ذرات در ابعاد نانو است. يك نانومتر، يك ميلياردم متر است. از دو مسير به اين ابعاد مي توان دسترسي پيدا كرد. يك مسير دسترسي از بالا به پايين و ديگري طراحي و ساخت از پايين به بالا است. در نوع اول، ساختارهاي نانو با كمك ابزار و تجهيزات دقيق از خرد كردن ذرات بزرگ تر حاصل مي شوند. در طراحي و ساخت از پايين به بالا كه عموما آن را فناوري مولكولي نيز مي نامند، توليد ساختارها، اتم به اتم و يا مولكول به مولكول توليد و صورت مي گيرند. به عقيده مدير اجرايي موسسه نانوتكنولوژي انگلستان، فناوري نانو ادامه و گسترش روند مينياتوريزه كردن است و به اين طريق توليد مواد، تجهيزات و سامانه هايي با ابعاد نانو انجام مي شود. درحقيقت فناوري نانو به ما امكان ساخت طراحي موادي را مي دهند كه كاملا داراي خواص و اختصاصات جديد هستند.

به بيان ديگر اين نوع فناوري چيزهايي را كه در اختيار داريم با خصوصيات جديد در اختيار قرار مي دهد و يا آنها را از مسيرهاي نويني مي سازد. اما گويا صنايع داروسازي از مدت ها قبل به ساخت ذرات ريز مشغول بوده اند. به نظر پروفسور Buckton، طي سخنراني كه در كنفرانس علوم دارويي انگلستان (BPC) انجام داد ادعا نمود كه فناوري نانو در داروسازي اصطلاح تازه به كار گرفته شده اي براي فناوري توليد ذرات در اندازه ميكروني (particles Micro) است كه از سال ها قبل تهيه و ساخته مي شده اند. پس چه چيزي در اين بين جديد خواهد بود؟ به عقيده مدير اجرايي موسسه فناوري نانو انگليس، دستيابي و ساخت دستگاه هاي آناليز پيشرفته و ابداع روش هاي آناليز نوين سبب مي شود تا ما بتوانيم رفتار مواد را به دقت مورد شناسايي قرار دهيم و از اين رهگذر بتوانيم آنها را با ظرافت خاصي دستكاري كنيم.

• تغيير در خصوصيات دارويي

كاربرد فناوري نانو در پزشكي تاثيرات مهمي دارد. شركت Elan يكي از شركت هايي است كه از فناوري نانو در تغيير ذرات دارويي استفاده مي كند. اين شركت فرايند آسياب كردن كريستال هاي نانو را در اختيار دارد كه اجازه مي دهد بعد از اين پروسس، ذراتي مانند داروي Sirolimns متعلق به شركت Wyeth كه اجبارا مي بايست در فرمولاسيون محلول خوراكي به كار برند، بهبود يافته و آن را بتوانند به فرم قرص ارايه نمايند. يعني با تهيه ذرات نانو فرم محلول اين ماده به فرم جامد تبديل مي شوند. داروي Sirolimns به عنوان يك تضعيف كننده سيستم ايمني همراه ساير فرآورده هاي دارويي در موارد پيوند اعضا مانند پيوند كليه به كار مي رود. اين شركت مدعي است كه با كاهش سايز ذره سرعت انحلال Sirolimns به مقداري كه بتواند به فرم قرص ارايه شود افزايش مي يابد. از نظر تجاري اين نوع فناوري آسياب نمودن فقط مختص داروهاي با حلاليت بسيار ضعيف است، اما به عقيده اين شركت 40 الي 50 درصد فرآورده هاي جديد (NCE) تقريبا در اين رده قرار مي گيرد. فناوري نانو همچنين در زمينه داروهاي پپتيدي كه عمدتا براي محفوظ ماندن از متابوليسم مي بايست به فرم تزريقي تجويز شوند به كمك آمده است و شرايطي را مي تواند فراهم نمايد تا آنها را بتوان از طريق ساير روش هاي داروسازي ونيز مورد پذيرش بيمار تجويز كرد.

شركت Xstal Bio كه با دانشگاه هاي Glasgow Strathelyde همكاري مي كند، توانسته است كريستال هاي نويني بسازد كه با ذرات پروتئيني پوشش داده شده اند. مدير اجرايي شركت Xstal Bio معتقد است كه اغلب شركت ها، براي تهيه ذرات نانو از مسير خرد كردن ذرات بزرگ تر به ذرات كوچك تر استفاده مي كنند، اما آنها فرايندي را در اختيار دارند كه مستقيما ذرات كوچك از آن تهيه مي شود، بدون آنكه احتياج به فرايند زيادتري داشته باشند. اين فرمولاسيون انسولين استنشاقي را انجام مي دهد. بيماران مي توانند به سادگي با اسپري كردن و تنفس آن، پودر خشك انسولين و يا يك پروتئين ديگري را دريافت كنند. براي اينكه اين راه تجويز به طور موثر در اختيار باشد، ذرات محتوي آن بايد آنقدر ريز باشند تا بتوانند در بخش هاي عمقي مجاري تنفسي نفوذ كنند والبته آنقدر ريز هم نباشد تامبادا پس از مصرف از دهان و بيني خارج شوند. بنابر اين شركت Xstal Bio مسير اثباتي خاصي را پشت سر گذرانده است و هم اكنون اين فرآورده در بيماران تحت آزمايش است. فناوري نانو در زمينه تشخيص ساده بيماري ها، تصويربرداري ها و برآوردسريع از كارايي مصرف دارو در افراد نيز كاربردهايي دارد. به طور كلي اين فناوري در توليد اعضاي مصنوعي، كاشت داروها، استفاده از تشخيص هاي فردي در كنترل آزمايش هاي درون تني و تشخيصي و داروسازي نوين كاربرد دارد. درخصوص آخرين مواردي كه اشاره شد، يعني مونيتورينگ تشخيصي و داروسازي، اين فناوري قادر است ريز وسيله داروهايي بسازد تا پس از كاشتن آن در بدن و كمك آن، سطح خوني مواد بيولوژيك درون بدن دائما تحت كنترل باشد و در صورت نياز مقداري دارو آزاد و ارايه شود.

• ژن درماني

يكي ديگر از كاربردهاي فناوري نانو در زمينه دارو رساني ژن هاست. Vector هاي موجود، ويروس هاي اصلاح شده روي سيستم ايمني بدن داراي اثراتي هستند، بنابراين تحقيقات روي ساخت، ذرات نانو كه قابليت حمل ژن ها را داشته باشند از موارد مورد نياز مي باشد. ساير روش هاي آزادسازي و دارو رساني به منظور افزايش تاثير دارو و كاهش اثرات جانبي آنها نيز وجود دارند كه مورد تحقيق مي باشند. به طور مثال كاربرد پوشش هايي كه تحت تابش نور فعال مي شوند براي كاربرد داروهاي خاص در استخوان ها به كار گرفته مي شود از اين موارد هستند. اين نوع داروها عمدتا به علت نوع پوشش دادن آنها، غيرمحلول باقي مي مانند و در استخوان ها جذب مي شوند. اين پوشش ها پس از قرار گرفتن در معرض نور و تابش به فرم محلول درآمده و اجازه مي دهند تا دارو به محل اثر خود رسيده و تاثير نمايد. اين تحقيقات همچنين بر روي ذرات مغناطيسي كه به كمك آن بتوان داروها را به محل اصلي هدايت نمود نيز انجام مي شوند. پوشش ذرات غير نانو با پليمرهايي نظير پلي اتيلن گليكول نيز از مواردي است كه به كمك آن داروها را مي توان به محل اصلي هدايت نمود. اين روش سبب مي شود تا اختصاصات دارو تغيير ننمايد و دارو از متابوليسم در كبد درامان باقي بماند. اين راه دارورساني نيز به زودي در درمان در دسترس قرار خواهد گرفت. علي رغم آنكه امروزه ممكن است فناوري نانو در مقايسه با علوم رايج و كاربردي بيشتر از يك عبارت باب روز جلب توجه نكند، اما اصلا نبايد از توانمندي هاي آتي آن غفلت كرد.

• تحليل

مهندسي ذرات و دارو رساني نوين از مهم ترين فصل هاي مشترك دارو رساني با فناوري نانو است، به علت پيشرفت در روندهاي ساخت ذرات و فرمولاسيون هاي دارويي امكان دارو رساني فرآورده هاي جديد كه عمدتا از نوع پپتيدها و پروتئين ها مي باشند امكان پذير شده است. هم راستاي اين پيشرفت ها صنعت ساخت پليمرهاي دارويي امكان تهيه حامل هاي مناسب براي دارو رساني به محل هاي اثر مورد نظر را فراهم كرده است. اميد است با يك بازنگري كلي پيرامون توانمندي هاي موجود در مراكز تحقيقاتي داخلي و امكان سنجي براي انجام پروژه هاي نانو در عرصه دارو رساني بتوان از ظرفيت هاي بالقوه در راستاي كاربردي نمودن فناوري نانو در دارو رساني بهره برداري نمود. متقابلا پژوهشگران نيز مي بايستي با درك مناسب از موقعيت فراهم شده و توجه صنايع دارويي از اين فناوري، خود را به طور علمي و عملي براي ورود در اين عرصه مهيا نمايند و با ارايه دستاوردهاي قابل كاربرد، حفظ اعتمام متقابل سرمايه گذاران و گسترش روز افزون اين رويكرد در بين صنايع دارويي اقدام نمايند.
 

psychic

مدیر بازنشسته
کاربر ممتاز
نگاهی فنی به VPN

نگاهی فنی به VPN

استفاده از RAS سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد عبارتند از:
1)در صورتی که RAS سرور و سیستم تماس گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسئله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد.
2)در صورتی که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسئله هزینه مطرح می گردد.
اما با ارتباط VPN مشکلات مذکور به طور کامل حل می شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می گردد. ارتباط مذکور می تواند از طریق خط Dialup و یا خط اختصاصی مانند Leased Line برقرار شود.
به هر حال اکنون مسئله این نیست که طریقه استفاده از VPN چیست، بلکه مسئله این است که کدامیک از تکنولوژی های VPN باید مورد استفاده قرار گیرند. پنج نوع پروتکل در VPN مورد استفاده قرار می گیرد که هر کدام مزایا و معایبی دارند. در این مقاله ما قصد داریم در مورد هر کدام از این پروتکل ها بحث کرده و آنها را مقایسه کنیم. البته نتیجه نهایی به هدف شما در استفاده VPN بستگی دارد.

ارتباط سیستم ها در یک اینترانت

در برخی سازمان ها، اطلاعات یک دپارتمان خاص به دلیل حساسیت بالا، به طور فیزیکی از شبکه اصلی داخلی آن سازمان جدا گردیده است. این مسئله علیرغم محافظت از اطلاعات آن دپارتمان، مشکلات خاصی را نیز از بابت دسترسی کاربران دپارتمان مذکور به شبکه های خارجی به وجود می آورد. VPN اجازه می دهد که شبکه دپارتمان مذکور به صورت فیزیکی به شبکه مقصد مورد نظر متصل گردد، اما به صورتی که توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبکه). البته لازم به یادآوری است که نیازی نیست VPN سرور به صورت یک Router مسیر یاب بین دو شبکه عمل نماید، بلکه کاربران شبکه مورد نظر علاوه بر اینکه خصوصیات و Subnet شبکه خاص خود را دارا هستند به VPNسرورمتصل شده و به اطلاعات درشبکه مقصد دست می یابند. علاوه بر این تمام ارتباطات برقرار شده از طریق VPN، می توانند به منظور محرمانه ماندن رمز نگاری شوند. برای کاربرانی که دارای اعتبار نامه مجاز نیستند، اطلاعات مقصد به صورت خودکار غیر قابل رویت خواهند بود.

مبانی Tunneling

Tunneling یا سیستم ایجاد تونل ارتباطی با نام کپسوله کردن (Encapsulation) نیز شناخته می شود که روشی است برای استفاده از زیر ساخت یک شبکه عمومی جهت انتقال اطلاعات. این اطلاعات ممکن است از پروتکل دیگری باشد. اطلاعات به جای اینکه به صورت اصلی و Original فرستاده شوند، با اضافه کردن یک Header (سرایند) کپسوله می شوند. این سزایند اضافی که به پکت متصل می شود، اطلاعات مسیر یابی را برای پکت فراهم می کند تا اطلاعات به صورت صحیح، سریع و فوری به مقصد برسند. هنگامی که پکت های کپسوله شده به مقصد رسیدند، سرایندها از روی پکت برداشته شده و اطلاعات به صورت اصلی خود تبدیل می شوند. این عملیات را از ابتدا تا اتمام کار Tunneling می نامند.

نگهداری تونل

مجموعه عملیات متشکل از پروتکل نگهداری تونل و پروتکل تبادل اطلاعات تونل به نام پروتکل Tunneling شناخته می شوند. برای اینکه این تونل برقرار شود، هم کلاینت و هم سرور می بایست پروتکل Tunneling یکسانی را مورد استفاده قرار دهند. از جمله پروتکل هایی که برای عملیات Tunneling مورد استفاده قرار می گیرند PPTP و L2TP هستند که در ادامه مورد بررسی قرار خواهند گرفت.

پروتکل نگهداری تونل

پروتکل نگهداری تونل به عنوان مکانیسمی برای مدیریت تونل استفاده می شود. برای برخی از تکنولوژی های Tunneling مانند PPTP و L2TP یک تونل مانند یک Session می باشد، یعنی هر دو نقطه انتهایی تونل علاوه بر اینکه باید با نوع تونل منطبق باشند، می بایست از برقرار شدن آن نیز مطلع شوند. هر چند بر خلاف یک Session، یک تونل ذریافت اطلاعات را به صورتی قابل اطمینان گارانتی نمی کند و اطلاعات ارسالی معمولا به وسیله پروتکلی بر مبنای دیتا گرام مانند UDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یک پروتکل کپسوله کردن مسیر یابی عمومی اصلاح شده به نام GRE برای وقتی که PPTP استفاده می گردد، پیکربندی و ارسال می شوند.

ساخته شدن تونل

یک تونل باید قبل از این که تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل به وسیله یک طرف تونل یعنی کلاینت آغاز می شود و طرف دیگر تونل یعنی سرور، تقاضای ارتباط Tunneling را دریافت می کند. برای ساخت تونل یک عملیات ارتباطی مانند PPP انجام می شود. سرور تقاضا می کند که کلاینت خودش را معرفی کرده و معیارهای تصدیق هویت خود را ارائه نماید. هنگامی که قانونی بودن و معتبر بودن کلاینت مورد تایید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط کلاینت به سرور ارسال می گردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد. برای روشن شدن مطلب، مثالی می زنیم. اگر محیط عمومی را، که غالبا نیز همین گونه است، اینترنت فرض کنیم، کلاینت پیغام ساخته شدن تونل را از آدرس IP کارت شبکه خود به عنوان مبدا به آدرس IP مقصد یعنی سرور ارسال می کند. حال اگر ارتباط اینترنت به صورت Dialup از جانب کلاینت ایجاد شده باشد، کلاینت به جای آدرس NIC خود، آدرس IP را که ISP به آن اختصاص داده به عنوان مبدا استفاده خواهد نمود.

نگهداری تونل

در برخی از تکنولوژی های Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود. هر دو انتهای تونل باید از وضعیت طرف دیگر تونل با خبر باشندو نگهداری یک تونل معمولا از طریق عملیاتی به نام نگهداری فعال (KA) اجرا می گردد که طی این پروسه به صورت دوره زمانی مداوم از انتهای دیگر تونل آمار گیری می شود. این کار هنگامی که اطلاعاتی در خال تبادل نیست انجام می پذیرد.

پروتکل تبادل اطلاعات تونل

زمانی که یک تونل برقرار می شود، اطلاعات می توانند از طریق آن ارسال گردند. پروتکل تبادل اطلاعات تونل، اطلاعات را کپسوله کرده تا قابل عبور از تونل باشند. وقتی که تونل کلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یک سرایند (مخصوص پروتکل تبادل اطلاعات) را بر روی پکت اضافه می کند. نتیجه این کار این است که اطلاعات از طریق شبکه عمومی قابل ارسال شده و تا تونل سرور مسیریابی می شوند. تونل سرور پکت ها را دریافت کرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را به صورت اصلی در می آورد.

انواع تونل

تونل ها به دو نوع اصلی تقسیم می گردند: اختیاری و اجباری
تونل اختیاری
تونل اختیاری به وسیله کاربر و از سمت کامپیوتر کلاینت طی یک عملیات هوشمند، پیکربندی و ساخته می شود. کامپیوتر کاربر نقطه انتهایی تونل بوده و به عنوان تونل کلاینت عمل می کند. تونل اختیاری زمانی تشکیل می شود که کلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود. هنگامی که کلاینت به عنوان تونل کلاینت قصد انجام عملیات دارد، پروتکل Tunneling مورد نظر باید بر روی سیستم کلاینت نصب گردد. تونل اختیاری می تواند در هر یک از حالت های زیر اتفاق بیفتد:
-کلاینت ارتباطی داشته باشد که بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد.
-کلاینت ممکن است قبل از اینکه بتواندتونل را پیکربندی کند، ارتباطی را از طریق Dialup برای تبادل اطلاعات برقرار کرده باشد. این معمول ترین حالت ممکن است. بهترین مثال از این حالت، کاربران اینترنت هستند. قبل از اینکه یک تونل برای کاربران بر روی اینترنت ساخته شود، آن ها باید به ISP خود شماره گیری کنند و یک ارتباط اینترنتی را تشکیل دهند.
تونل اجباری
تونل اجباری برای کاربرانی پیکربندی و ساخته می شود که دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، کاربر، نقطه انتهایی تونل نیست. بلکه یک Device دیگر بین سیستم کاربر و تونل سرور، نقطه انتهایی تونل است که به عنوان تونل کلاینت عمل می نماید. اگر پروتکل Tunneling بر روی کامپیوتر کلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد. این امکان وجود دارد که یک کامپیوتر دیگر و یا یک Device شبکه دیگر، تونلی از جانب کامپیوتر کلاینت ایجاد نماید. این وظیفه ای است که به یک متمرکز کننده دسترسی (AS) به تونل، ارجاع داده شده است. در مرخله تکمیل این وظیفه، متمرکز کننده دسترسی یا همان AS باید پروتکل Tunneling مناسب را ایجاد کرده و قابلیت برقراری تونل را در هنگام اتصال کامپیوتر کلاینت داشته باشد. هنگامی که ارتباط از طریق اینترنت برقرار می شود، کامپیوتر کلاینت یک تونل تامین شده (Network Access Service) NAS را از طریق ISP احضار می کند. به عنوان مثال یک سازمان ممکن است قراردادی با یک ISP داشته باشد تا بتواند کل کشور را توسط یک متمرکز کننده دسترسی به هم پیوند دهد. این AC می تواند تونل هایی را از طریق اینترنت برقرار کند که به یک تونل سرور متصل باشند و از آن طریق به شبکه خصوصی مستقر در سازمان مذکور دسترسی پیدا کنند. این پیکربندی به عنوان تونل اجباری شناخته می شود، به دلیل این که کلاینت مجبور به استفاده از تونل ساخته شده به وسیله AC شده است. یک بار که این تونل ساخته شد، تمام ترافیک شبکه از سمت کلاینتو نیز از جانب سرور به صورت خودکار از طریق تونل مذکور ارسال خواهد شد. به وسیله این تونل اجباری، کامپیوتر کلاینت یک ارتباط PPP می سازد و هنگامی که کلاینت به NAS، از طریق شماره گیری متصل می شود، تونل ساخته می شود و تمام ترافیک به طور خودکار از طریق تونل مسیریابی و ارسال می گردد. تونل اجباری می تواند به طور ایستا و یا خودکار و پویا پیکربندی شود.
تونل های اجباری ایستا
پیکربندی تونل های Static معمولا به تجهیزات خاص برای تونل های خودکار نیاز دارند. سیستم Tunneling خودکار به گونه ای اعمال می شودکه کلاینت ها به AC از طریق شماره گیری (Dialup) متصل می شوند. این مسئله احتیاج به خطوط دسترسی محلی اختصاصی و نیز تجهیزات دسترسی شبکه دارد که به این ها هزینه های جانبی نیز اضافه می گردد. برای مثال کاربران احتیاج دارند که با یک شماره تلفن خاص تماس بگیرند، تا به یک AC متصل شوند که تمام ارتباطات را به طور خودکار به یک تونل سرور خاص متصل می کند. در طرح های Tunneling ناحیه ای، متمرکز کننده دسترسی بخشی از User Name را که Realm خوانده می شود بازرسی می کند تا تصمیم بگیرد در چه موقعیتی از لحاظ ترافیک شبکه، تونل را تشکیل دهد.
تونل های اجباری پویا
در این سیستم انتخاب مقصد تونل بر اساس زمانی که کاربر به AC متصل می شود، ساخته می شود. کاربران دارای Realm یکسان، ممکن است تونل هایی با مقصد های مختلف تشکیل بدهند. البته این امر به پارامترهای مختلف آنها مانند User Name، شماره تماسف محل فیزیکی و زمان بستگی دارد. تونل های Dynamic، دارای قابلیت انعطاف عالی هستند. همچنین تونل های پویااجازه می دهند که AC به عنوان یک سیستم Multi-NAS عمل کند، یعنی اینکه همزمان هم ارتباطات Tunneling را قبول می کند و هم ارتباطات کلاینت های عادی و بدون تونل را. در صورتی که متمرکز کننده دسترسی بخواهد نوع کلاینت تماس گسرنده را مبنی بر دارای تونل بودن یا نبودن از قبل تشخیص بدهد، باید از همکاری یک بانک اطلاعاتی سود ببرد. برای این کار باید AC اطلاعات کاربران را در بانک اطلاعاتی خود ذخیره کند که بزرگترین عیب این مسئله این است که این بانک اطلاعاتی به خوبی قابل مدیریت نیست. بهترین راه حل این موضوع، راه اندازی یک سرور RADIUS است، سروری که اجازه می دهد که تعداد نا محدودی سرور، عمل شناسایی USER های خود را بر روی یک سرور خاص یعنی همین سرور RADIUS انجام دهند، به عبارت بهتر این سرور مرکزی برای ذخیره و شناسایی و احراز هویت نمودن کلیه کاربران شبکه خواهد بود.

پروتکل های VPN
عمده ترین پروتکل هایی که به وسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند عبارتند از: PPTP، L2TP، IPSEC، IP-IP.
البته پروتکل امنیتی SSL نیز جزء پروتکل های مورد استفاده در VPN به شمار می آید، ولی به علت اینکه SSL بیشتر بر روی پروتکل های HTTP، LDAP، POP3، SMTP و... مورد استفاده قرار می گیرد، بحث در مورد آن را به فرتی دیگر موکول می کنیم.

پروتکل PPTP
پروتکل Tunneling نقطه به نقطه، بخش توسعه یافته ای از پروتکل PPP است که فریم های پروتکل PPP را به صورت IP برای تبادل آنها از طریق یک شبکه IP مانند اینترنت توسط یک سرایند، کپسوله می کند. این پروتکل می تواند در شبکه های خصوصی از نوع LAN-to-LAN نیز استفاده گردد.
پروتکل PPTP به وسیله انجمنی از شرکت های مایکروسافت، Ascend Communications، 3com، ESI و US Robotics ساخته شد. PPTP یک ارتباط TCPرا (که یک ارتباط Connection Oriented بوده و پس از ارسال پکت منتظرAcknowledgment آن می ماند) برای نگهداری تونل و فریم های PPP کپسوله شده توسط (Generic Routing Encapsulation) GRE که به معنی کپسوله کردن مسیریابی عمومی است، برای Tunneling کردن اطلاعات استفاده می کند. ضمنا اطلاعات کپسوله شده PPP قابلیت رمز نگاری و فشرده شدن را نیز دارا هستند، تونل های PPTP باید به وسیله مکانیسم گواهی همان پروتکل PPP که شامل (EAP، CHAP، MS-CHAP، PAP) می شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتکل PPP فقط زمانی استفاده می گردد که پروتکل احراز هویت یکی از پروتکل های EAP، TLS و یا MS-CHAP باشد. باید توجه شود که رمز نگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یک تونل تامین می کند و در صورتی که به امنیت بیشتری نیاز باشد، باید از پروتکل Ipsec استفاده شود.

پروتکل L2TP
پروتکل L2TP ترکیبی است از پروتکل های PPTP و (Layer 2 Forwarding) L2F که توسط شرکت سیسکو توسعه یافته است. این پروتکل ترکیبی است از بهترین خصوصیات موجود در L2F و PPTP.
L2TP نوعی پروتکل شبکه است که فریم های PPP را برای ارسال بر روی شبکه های IP مانند اینترنت و علاوه بر این برای شبکه های مبتنی بر X.25، Frame Relay و یا ATM کپسوله می کند. هنگامی که اینترنت به عنوان زیر ساخت تبادل اطلاعات استفاده می گردد، L2TP می تواند به عنوان پروتکل Tunneling از طریق اینترنت مورد استفاده قرار گیرد.
L2TP برای نگهداری تونل از یک سری پیغام های L2TP و نیز از پروتکل UDP (پروتکل تبادل اطلاعات به صورت Connection Less که پس از ارسال اطلاعات منتظر دریافت Acknowledgment نمی شود و اطلاعات را، به مقصد رسیده فرض می کند) استفاده می کند. در L2TP نیز فریم های PPP کپسوله شده می توانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایکروسافت پروتکل امنیتی Ipsec را به جای رمزنگاری PPP توصیه می کند. ساخت تونل L2TP نیز باید همانند PPTP توسط مکانیسم (PPP EAP، CHAP، MS-CHAP، PAP) بررسی و تایید شود.

PPTP در مقابل L2TP
هر دو پروتکل PPTP و L2TP از پروتکل PPP برای ارتباطات WAN استفاده می کنند تا نوعی اطلاعات ابتدایی برای دیتا را فراهم کنند و سپس یک سرایند اضافه برای انتقال اطلاعات از طریق یک شبکه انتقالی به پکت الحاق بنمایند. هر چند این دو پروتکل در برخی موارد نیز با هم تفاوت دارند. برخی از این تفاوت ها عبارتند از:
1)شبکه انتقال که PPTP احتیاج دارد، باید یک شبکه IP باشد. ولی L2TP فقط به یک تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار کند. حال این تونل می تواند بر روی یک شبکه IP باشد و یا بر روی شبکه های دیگر مانند Frame Relay، X.25 و یا ATM.
2)L2TP قابلیت فشرده سازی سرایند را داراست. هنگامی که فشرده سازی سرایند انجام می گیرد، L2TP با حجم 4 بایت عمل می کند، در حالی که PPTP با حجم 6 بایت عمل می نماید.
3)L2TP متد احراز هویت را تامین می کند، در حالی که PPTP این گونه عمل نمی کند، هر چند وقتی که PPTP یا L2TP از طریق پروتکل امنیتی Ipsec اجرا می شوند، هر دو، متد احراز هویت را تامین می نمایند.
4)PPTP رمزنگاری مربوط به PPP را استفاده می کند، ولی L2TP از پروتکل Ipsec برای رمزنگاری استفاده می نماید.
 
  • Like
واکنش ها: vahm

psychic

مدیر بازنشسته
کاربر ممتاز
پروتکل Ipsec
Ipsec یک پروتکل Tunneling لایه سوم است که از متد ESP برای کپسوله کردن و رمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یک شبکه کاری IP عمومی یا خصوصی پشتیبانی می کند. Ipsec به وسیله متد ESP می تواند اطلاعات IP را به صورت کامل کپسوله کرده و نیز رمزنگاری کند. به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافه شده به IP را پردازش کرده و سپس کنار می گذارد و بعد از آن رمزهای ESP و پکت را باز می کند. بعد از این مراحل است که پکت IP به صورت عادی پردازش می شود. پردازش عادی ممکن است شامل مسیریابی و ارسال پکت به مقصد نهایی آن باشد.

پروتکل IP-IP
این پروتکل که با نام IP-IN-IP نیز شناخته می شود، یک پروتکل لایه سوم یعنی لایه شبکه است. مهمترین استفاده پروتکل IP-IP برای ایجاد سیستم Tunneling به صورت Multicast است که در شبکه هایی که سیستم مسیریابی Multicast را پشتیبانی نمی کنند کاربرد دارد. ساختار پکت IP-IPتشکیل شده است از: سرایند IPخارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می تواند شامل هر چیزی در محدوده IP مانند TCP، UDP، ICMP و اطلاعات اصلی پکت باشد.

مدیریت VPN

در بیشتر موارد مدیریت یک VPN مانند مدیریت یک RAS سرور (به طور خلاصه، سروری که ارتباط ها و Connection های برقرار شده از طریق راه دور را کنترل و مدیریت می کند)، می باشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گردد.

مدیریت کاربران VPN

بیشتر مدیران شبکه برای مدیریت کاربران خود ار یک پایگاه داده مدیریت کننده اکانت ها برروی کامپیوتر DC و یا از سرور RADIUS استفاده می نمایند. این کار به سرور VPN اجازه می دهد تا اعتبارنامه احراز هویت کاربران را به یک سیستم احراز هویت مرکزی ارسال کند.

مدیریت آدرس ها و Name Server ها

سرور VPN باید رشته ای از آدرس های IP فعال را در خود داشته باشد تا بتواند آنها را در طول مرحله پردازش ارتباط از طریق پروتکل کنترل IP به نام IPCP به درگاه های VPN Server یا Client اختصاص دهد.
در VPN هایی که مبتنی بر ویندوز 2000 پیکربندی می شوند، به صورت پیش فرض، IP آدرس هایی که به Client های VPN اختصاص داده می شود، از طریق سرور DHCP گرفته می شوند. البته همان طور که قبلا گفته شد شما می توانید یک رشته IP را به صورت دستی یعنی ایستا به جای استفاده از DHCP اعمال کنید. ضمنا VPN Server باید توسط یک سیستم تامین کننده نام مانند DNS و یا WINS نیز پشتیبانی شود تا بتواند سیستم IPCP را به مورد اجرا بگذارد.
 
  • Like
واکنش ها: vahm

psychic

مدیر بازنشسته
کاربر ممتاز
چگونه سرورها هك ميشوند؟

چگونه سرورها هك ميشوند؟

سرور چيزي نيست جز يک کامپيوتر که تعدادي فايل و دايرکتوري روي ان ذخيره شده . سيستم عامل اين کامپيوتر به گونه ايست که علاوه بر دسترسي مستقيم به ان ( تا اينجا مثل هر کامپيوتري) اجازه ميدهد که افراد از کامپيوتر هاي ديگري که از طريق يک شبکه بدان کامپيوتر متصل اند به ان فايل ها دسترسي داشته باشند. اما براي دسترسي به اين فايل ها مقرراتي وجود دارد که همان admin معروف که سرپرستي اين شبکه را بر عهده دارد وضع ميکند. او دسترسي به بعضي فايل ها را محدود و به بعضي ديگر را مجاز ميسازد. يا براي دسترسي به فايل ها پس ورد هايي کي گذارد که تنها افراد خاصي بدان ها دسترسي داشته باشند.
تمام تلاش هکر دسترسي به اين فايل هاست که دسترسي بدين فايل ها بواسطه پس وردي محدود شده است.
پس تا اينجا واضح شد که هر کس براي دسترسي به اين فايل ها بايد حداقل با سيستم عامل ان سرور خاص اشنا باشد. و بعد نيز با شيوه دسترسي به اين فايل ها از راه دور (ftp).
حالا فرض کنيد که ان سيستم عامل يونيکس است و شما قصد داريد فايل اچ تي ام ال حاوي اطلاعات مربوط به صفحه اول سايتي دست يافته به جاي ان صفحهاي قرار دهيد که حاوي اسم شريفتان با ادرس ايميلتان است ( مثلا : "اين سايت توسط من "علی سلیمی" هک شد. اي ميل:XXXX@xxx.XXX") براي اين کار شما تلاش خواهيد کرد که مثل کامپيوتر خانه يتان وارد دايرکتوري مربوطه شده فايل x را انگولک کنيد.
ان اول ها انجام يک چنين کاري بسيار ساده بود اما هر چه مي گذرد دسترسي به اين فايل مشکل و مشکل تر ميشود ( البته هاست هاي ايران که هنوز عقب افتاده تر از اين حرفهايند)
مثال:
حالا فرض کنيد که اين سرور از ان نسبتا عقب مانده هاست و ما نيز قصد داريم به شيوه نسبتا بدوي و اما مهم از جنبه اموزشي ان فايل را انگولک کنيم.
ابتدا مواد مورد نياز:
دانستن دستورهاي ساده يونيکس :
HELP = HELP
COPY = CP
MOVE = MV
DIR = LS
DEL = RM
CD = CD
همين ها بس است.
داشتن برنامهاي مثل Cracker Jack و يا مشابه مه بعدا مي گوييم چه کار مي کند.
حالا بايد راهي پيدا کرد که بر ان پس ورد لعنتي فائق امد ( که البته همه کار همين است )
در سيستم هاي بونيکس تمام پس ورد هاي سيستم در داخل فايلي که در دايرکتوري به نام :
/etc است قرار دارند. پس فايل ما ادرسش مي شود : /etc/passwd . اگر فکر مي کنيد که با دسترسي به اين فايل همه پس وردها از انه شماست و کار انجام شده ، در اشتباهيد. زيرا تمام اطلاعاته موجود در اين فايل به صورتي يک طرفه "کد" شده اند و عملا "decode " کردن ان ممکن نيست. پس چه بايد کرد:
ان برنامه اي که ان بالا اسمش را بردم (Cracker Jack) برنامه ايست که ان فايل کد شده را برداشته و سعي مي کند با تطبيق دادن ان با کلماتي از پيش معين . پس ورد هاي موجود در ان فايل را پيدا کند .(مثل کاري که يک باستان شناس براي خواندن خط باستاني مي کند).
پس کل عمليات ساده شد به دستسي به فايل پسوردها و کشف رمزها بواسطه ان برنامه .
نکته اينجاست که ان ادمين کذايي قرار نيست که پس ورد ها را دودستي به شما تقديم کند. براي دسترسي به ان فايل پس ورد ها بايد از ftp استفاده کنيد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنايي با شبکه هوشمند (IN)

آشنايي با شبکه هوشمند (IN)

شبکه هوشمند INاز لحاظ ساختار به گونه اي است که در لايه اي بالاتر از شبکه هاي معمول مخابرات (شبکه تلفني ، همراه ، ديتا ) قرار مي گيرد و مشترکين مي توانند از انواع خدمات آن ،به آساني و با سرعت استفاده کنند .

به گزارش بخش آموزش شبكه فن آوري اطلاعات ايران ، از روابط عمومی شرکت مخابرات، اين شبکه از گره هاي سخت افزارهاي ونرم افزاري تشکيل شده تا با استفاده از پرو تکتهاي خاص امکان ارايه سرويس هاي ويژه را براي مشترکين تلفن ثابت و همراه فراهم شود .

به کار گيري پايگاههاي اطلاعاتي در شبکه و فراهم نمودن امکان دسترسي براي مشترکين و اپراتورهاي خصوصي ، افزايشدرآمد براي اپراتورها،بابردن تعداد مکاکمات موفق ،استفاده موئژ از منابع شبکه ، مديريت قابل انتقال بر روي سرويس هاو امکان کنترل پارامترهاي ارايه سرويس توسط مشترک از جمله مزاياي پياده سازي شبکه هوشمند است .

مهمترين سرويس هاي که شبکه هوشمند ارايه مي کند عبارتنداز:

سرويس صندوق پستيVMS

اين سرويس قادر به ثبت پيام هاي تلفني نمابر و ايميل براي مشترکين است . از اين سرويس به عنوان تلفن مجازي نيز مي توان بهره گرفت.

سرويس مکالمات انبوه ( Mass calling service ( MSC

با استفاده از اين سرويس اپراتور شبکه مي تواند به طور موقت يک شماره تلفن را جهت استفاده کننده از سرويس اختصاص دهد و هر زماني که يک مکالمه بااين شماره بر قرار شود ،استفاده کننده يک پيام را دريافت نموده تا نسبت به وارد کردن اعداد بيشتري جهت نشان دادن يک الويت يا تقدم اقدام نمايد.

سرويس نظر سنجي(Tlevoting ( VOT

اين سرويس يکي از سرويس هاي زير گروه سرويس مکالمه انبوه مي باشد که شامل سرويس VOTيا نظرسنجي تلفني است. در اين نظرسنجي جواب سوال اهميت ندارد و فقط دادن راي و جمع آوري نظر مورد توجه است

سرويس کارت اعتباري ياPrepaid card Service PCS

براي استفاده از اين سرويس ،بايد کارت هاي اعتباري به مبلغ 20 هزارريال را از دفاتر امور مشترکين و خدمات ارتباطي يا بخش خصوصي تهيه کرد و سپس با يک تلفن معمولي (همگاني –ثابت )مي توان با هر نقطه از کشور يا خارج از کشور يا حتي داخل شهر تماس بر قرار نمود و هزينه تماس از کارت اعتباري مربوطه کسر مي شود .پس از خريد کارت دو شماره شامل يک شماره 10 رقمي که شماره کارت است ويک شماره چهاررقمي که رمز عبور است روي کارت نوشته شده که براي برقراري ارتباط مورد استفاده قرلر مي گيرد.

براي برقراري ارتباط ابتدا بايستي شماره يا عدد 900 را روي هر نوع تلفن (همگاني يا ثابت )که کد ورودي به شبکه هوشمند مي باشد را شماره گيري کرد سپس با توجه به تذکرات راهنما با انتخاب شماره يک (فارسي )2(انگليسي)3(عربي)زبان مورد نظر را انتخاب کرد. سپس شماره کارت مندرج در کارت اعتباري را وارد کرده و کليد پوند(#)و بعد از آن رمز عبور را وارد کرده و سپس کليد پوند (#)را فشار دهيد و در نهايت شماره مخاطب را وارد کرده و کليد پوند (#) را فشار دهيد.

سرويس شبکه خصوصي مجازي Virtual Private Network - VPN

با وجود شبکه هوشمند وبا استفاده از امکانات شبکه عمومي مي توان يک شبکه اختصاصي مجازي برقرار نمود .سرويس شبکه خصوصي مجازي براي يک شبکه اختصاصي براي شرکت ها يا سازمان هاي داراي واحدهاي گسترده در سطح شهر و شهرستان يا خارج از کشور مي شود .

سرويس تفکيک هزينه يا خدمات مشاورهاي PRM - Premium Rate Service

اين سرويس براي اپراتورها اين امکان را فراهم مي سازد که اطلا عات فروش و عرضه محصولات يا خدمات مشاوره اي خود را با يک روش اقتصادي ارايه نمايد .

سرويس مکالمه مجاني FPH - Free Phone

اين سرويس قابليت انعطاف در مسير يابي و شارژ معکوس را بر اساس شرايط مختلف مورد تقاضا ارايه مي دهد . در حقيقت مشترک اين سرويس مي پذيرد که هزينه مکالمات دريافتي به عهده او باشد و جهت هر گونه مکالمه شارژ گردد.پرداخت هزينه ارتباط توسط شرکت يا مشترک تلفن شونده با عث تشويق مشتريان در برقرار ارتباط و راه حلي براي توسعه شرکت يا سازما ن دارنده اين سرويس مي باشد.
 
  • Like
واکنش ها: vahm

psychic

مدیر بازنشسته
کاربر ممتاز
آموزش راه‌اندازي شبكه خصوصي مجازي (VPN)

شبكه خصوصي مجازي يا VPN (Virtual Private Network) در اذهان تصور يك مطلب پيچيده براي استفاده و پياده كنندگان آن به وجود آورده است . اما اين پيچيدگي ، در مطالب بنيادين و مفهومي آن است نه در پياده‌سازي .
اين نكته را بايد بدانيد كه پياده‌سازي VPN داراي روش خاصي نبوده و هر سخت‌افزار و نرم‌افزاري روش پياده‌سازي خود را داراست و نمي‌توان روش استانداردي را براي كليه موارد بيان نمود . اما اصول كار همگي به يك روش است .

مختصري درباره تئوري VPN
مفهوم اصلي VPN چيزي جز برقراري يك كانال ارتباطي خصوصي براي دسترسي كاربران راه دور به منابع شبكه نيست . در اين كانال كه بين دو نقطه برقرار مي‌شود ، ممكن است كه مسيرهاي مختلفي عبور كند اما كسي قادر به وارد شدن به اين شبكه خصوصي شما نخواهد بود . گرچه مي‌توان از VPN در هر جايي استفاده نمود اما استفاده آن در خطوط Dialup و Leased كار غير ضروري است (در ادامه به‌دليل آن پي خواهيد برد).
در يك ارتباط VPN شبكه يا شبكه‌ها مي‌توانند به هم متصل شوند و از اين طريق كاربران از راه دور به شبكه به راحتي دسترسي پيدا مي‌كنند. اگر اين روش از ارائه دسترسي كاربران از راه دور را با روش خطوط اختصاصي فيزيكي (Leased) مقايسه كنيم ، مي‌بينيد كه ارائه يك ارتباط خصوصي از روي اينترنت به مراتب از هر روش ديگري ارزان‌تر تمام مي‌شود .
از اصول ديگري كه در يك شبكه VPN در نظر گرفته شده بحث امنيت انتقال اطلاعات در اين كانال مجازي مي‌باشد . يك ارتباط VPN مي‌تواند بين يك ايستگاه كاري و يك شبكه محلي و يا بين دو شبكه محلي صورت گيرد. در بين هر دو نقطه يك تونل ارتباطي برقرار مي‌گردد و اطلاعات انتقال يافته در اين كانال به صورت كد شده حركت مي‌كنند ، بنابراين حتي در صورت دسترسي مزاحمان و هكرها به اين شبكه خصوصي نمي‌توانند به اطلاعات رد و بدل شده در آن دسترسي پيدا كنند.
جهت برقراري يك ارتباط VPN ، مي‌توان به كمك نرم‌افزار يا سخت‌افزار و يا تركيب هر دو ، آن را پياده‌سازي نمود . به طور مثال اكثر ديواره‌هاي آتش تجاري و روترها از VPN پشتيباني مي‌كنند . در زمينه نرم‌افزاري نيز از زمان ارائه ويندوز NT ويرايش 4 به بعد كليه سيستم عامل‌ها داراي چنين قابليتي هستند .
در اين مقاله پياده‌سازي VPN بر مبناي ويندوز 2000 گفته خواهد شد .

پياه‌سازي VPN
براي پياده‌سازي VPN بر روي ويندوز 2000 كافيست كه از منوي Program/AdministrativeTools/ ، گزينه Routing and Remote Access را انتخاب كنيد . از اين پنجره گزينه VPN را انتخاب كنيد . پس از زدن دكمه Next وارد پنجره ديگري مي‌‌شويد كه در آن كارت‌هاي شبكه موجود بر روي سيستم ليست مي‌شوند .
براي راه‌اندازي يك سرور VPN مي‌بايست دو كارت شبكه نصب شده بر روي سيستم داشته باشيد .
از يك كارت شبكه براي ارتباط با اينترنت و از كارت ديگر جهت برقراري ارتباط با شبكه محلي استفاده مي‌شود. در اين‌جا بر روي هر كارت به‌طور ثابت IP قرار داده شده اما مي‌توان اين IPها را به صورت پويا بر روي كارت‌هاي شبكه قرار داد .
در پنجره بعد نحوه آدرس‌دهي به سيستم راه دوري كه قصد اتصال به سرور ما را دارد پرسيده مي‌شود . هر ايستگاه كاري مي‌ تواند يك آدرس IP براي كار در شبكه محلي و يك IP براي اتصال VPN داشته باشد . در منوي بعد نحوه بازرسي كاربران پرسيده مي‌شود كه اين بازرسي مي‌ تواند از روي كاربران تعريف شده در روي خود ويندوز باشد و يا آنكه از طريق يك سرويس دهنده RADIUS صورت گيرد در صورت داشتن چندين سرور VPN استفاده از RADIUS را به شما پيشنهاد مي‌كنيم . با اين روش كاربران ، بين تمام سرورهاي VPN به اشتراك گذاشته شده و نيازي به تعريف كاربران در تمامي سرورها نمي‌باشد.

پروتكل‌هاي استفاده شونده
عملياتي كه در بالا انجام گرفت تنها پيكربندي‌هاي لازم جهت راه‌اندازي يك سرور VPN مي‌باشد .
اما (Remote Routing Access Service) RRAS داراي دو پروتكل جهت برقراري تونل ارتباطي VPN مي‌باشد. ساده‌ترين پروتكل آن PPTP (Point to Point Tunneling Protocol) است ، اين پروتكل برگرفته از PPP است كه در سرويس‌هاي Dialup مورد استفاده واقع مي‌شود ،‌ در واقع PPTP همانند PPP عمل مي‌كند .
پروتكل PPTP در بسياري از موارد كافي و مناسب است ،‌ به كمك اين پروتكل كاربران مي‌توانند به روش‌هاي PAP (Password Authentication Protocol) و Chap (Challenge Handshake Authentication Protocol) بازرسي شوند. جهت كد كردن اطلاعات مي‌توان از روش كد سازي RSA استفاده نمود.
PPTP براي كاربردهاي خانگي و دفاتر و افرادي كه در امر شبكه حرفه‌اي نيستند مناسب است اما در جايگاه امنيتي داراي پايداري زيادي نيست . پروتكل ديگري به نام L2TP (Layer2 Forwarding) به وسيله شركت CISCO ارائه شده كه به لحاظ امنيتي بسيار قدرتمندتر است.
اين پروتكل با استفاده از پروتكل انتقال اطلاعات UDP (User Datagram Protocol) به‌جاي استفاده از TCP به مزاياي زيادي دست يافته است . اين روش باعث بهينه و ملموس‌تر شدن براي ديواره‌هاي آتش شده است ، اما باز هم اين پروتكل در واقع چيزي جز يك كانال ارتباطي نيست . جهت حل اين مشكل و هر چه بالاتر رفتن ضريب امنيتي در VPN شركت مايكروسافت پروتكل ديگري را به نام IPSec (IP Security) مطرح نموده كه پيكربندي VPN با آن كمي دچار پيچيدگي مي‌گردد.
اما در صورتي كه پروتكل PPTP را انتخاب كرده‌ايد و با اين پروتكل راحت‌تر هستيد تنها كاري كه بايد در روي سرور انجام دهيد فعال كردن قابليت دسترسي Dial in مي‌باشد. اين كار را مي‌توانيد با كليك بر روي Remote Access Polices در RRAS انجام دهيد و با تغيير سياست كاري آن ، آن را راه‌اندازي كنيد (به‌ طور كلي پيش‌فرض سياست كاري ، رد كليه درخواست‌ها مي‌باشد).

دسترسي ايستگاه كاري از طريق VPN
حالا كه سرور VPN آماده سرويس‌دهي شده ، براي استفاده از آن بايد بر روي ايستگاه كاري نيز پيكربنديهايي را انجام دهيم . سيستم عاملي كه ما در اين‌جا استفاده مي‌كنيم ويندوز XP مي‌باشد و روش پياده‌سازي VPN را بر روي آن خواهيم گفت اما انجام اين كار بر روي ويندوز 2000 نيز به همين شكل صورت مي‌گيرد . بر روي ويندوزهاي 98 نيز مي‌توان ارتباط VPN را برقرار نمود ، اما روش كار كمي متفاوت است و براي انجام آن بهتر است به آدرس زير مراجعه كنيد :
www.support.microsot.com
بر روي ويندوزهاي XP ، يك نرم‌افزار جهت اتصال به VPN براي هر دو پروتكل PPTP و L2TP وجود دارد. در صورت انتخاب هر كدام ،‌ نحوه پيكربندي با پروتكل ديگر تفاوتي ندارد . راه‌اندازي VPN كار بسيار ساده‌اي است ، كافيست كه بر روي Network Connection كليك نموده و از آن اتصال به شبكه خصوصي از طريق اينترنت (Private Network Through Internet) را انتخاب كنيد .
در انجام مرحله بالا از شما يك اسم پرسيده مي‌شود . در همين مرحله خواسته مي‌شود كه براي اتصال به اينترنت يك ارتباط تلفني (Dialup) تعريف نماييد ، پس از انجام اين مرحله نام و يا آدرس سرور VPN پرسيده مي‌شود .
مراحل بالا تنها مراحلي است كه نياز براي پيكربندي يك ارتباط VPN بر روي ايستگاه‌هاي كاري مي‌باشد . كليه عمليات لازمه براي VPN به صورت خودكار انجام مي‌گيرد و نيازي به انجام هيچ عملي نيست . براي برقراري ارتباط كافيست كه بر روي آيكوني كه بر روي ميز كاري ايجاد شده دو بار كليك كنيد پس از وارد كردن كد كاربري و كلمه عبور چندين پيام را مشاهده خواهيد كرد كه نشان‌دهنده روند انجام برقراري ارتباط VPN است .
اگر همه چيز به خوبي پيش رفته باشد مي‌توانيد به منابع موجود بر روي سرور VPN دسترسي پيدا كنيد اين دسترسي مانند آن است كه بر روي خود سرور قرار گرفته باشيد .

ارتباط سايت به سايت (Site-to-Site VPN)
در صورتي كه بخواهيد دو شبكه را از طريق يك سرور VPN دومي به يكديگر وصل كنيد علاوه بر مراحل بالا بايد چند كار اضافه‌تر ديگري را نيز انجام دهيد .
جزئيات كار به پروتكلي كه مورد استفاده قرار مي‌گيرد . جهت اين كار بايد سرور را در پنجره RRAS انتخاب كرده و منوي خاص (Properties) آن را بياوريد .
در قسمت General مطمئن شويد كه گزينه‌هاي LAN و Demand Dial انتخاب شده باشند (به طور پيش گزيده انتخاب شده هستند). هم‌چنين اطمينان حاصل كنيد كه پروتكل را كه قصد روت (Route) كردن آن را داريد فعال است .
پس از مراحل بالا نياز به ايجاد يك Demand Dial داريد ، اين كار را مي‌توانيد با يك كليك راست بر روي واسط روت (Routing Interface) انجام دهيد .
در پنجره بعدي كه ظاهر مي‌شود بايد براي اين ارتباط VPN خود يك نام تعيين كنيد اين نام بايد همان اسمي باشد كه در طرف ديگر كاربران با آن به اينترنت متصل مي‌شوند در صورتي كه اين مطلب را رعايت نكنيد ارتباط VPN شما برقرار نخواهد شد .
پس از اين مرحله بايد آدرس IP و يا نام دامنه آن را مشخص كنيد و پس از آن نوع پروتكل ارتباطي را تعيين نمود .
اما مرحله نهايي تعريف يك مسير (Route) بر روي سرور ديگر مي‌باشد بدين منظور بر روي آن سرور در قسمت RRAS ، Demand Dial را انتخاب كنيد و آدرس IP و ساب‌نت را در آن وارد كنيد و مطمئن شويد كه قسمت
Use This to Initate Demand
انتخاب شده باشد . پس از انجام مرحله بالا كار راه‌اندازي اين نوع VPN به پايان مي‌رسد .

پايان
همان‌طور كه ديديد راه‌اندازي يك سرور VPN بر روي ويندوز 2000 تحت پروتكل PPTP كار ساده‌اي بود اما اگر بخواهيد از پروتكل L2TP/IPSec استفاده كنيد كمي كار پيچيده خواهد شد . به خاطر بسپاريد كه راه‌اندازي VPN بار زيادي را بر روي پردازنده سرور مي‌گذارد و هرچه تعداد ارتباطات VPNبيشتر باشد بار زيادتري بر روي سرور است كه مي‌توانيد از يك وسيله سخت‌افزاري مانند روتر جهت پياده‌سازي VPN كمك بگيرد .
 

psychic

مدیر بازنشسته
کاربر ممتاز
بازيابي اطلاعات

بازيابي اطلاعات همواره يكي از مهمترين دغدغه هاي كاربران كامپيوتر است. چه بسا اطلاعاتي كه چندين برابر قيمت رايانه، ارزش مادي يا معنوي داشته باشد. گاهي اوقات به قدري مهم هستند كه ازبين رفتن آن ها مي تواند ضربات جبران ناپذيري داشته باشد، به همين دليل كاربران همواره سعي مي كنند تا از اطلاعات خود به خوبي مراقبت نمايند.
اما به هر حال زماني پيش خواهد آمد كه دسترسي به اطلاعات موجود در رايانه غير ممكن شود كه در اين جا اهميت بحث بازيابي اطلاعات (Data Recovery) به وضوح روشن مي شود.
ما در اين مقاله قصد داريم راه هاي بازيابي اطلاعات را با ذكر چند نمونه توضيح دهيم: اصولا دو روش كلي براي بازيابي اطلاعات پيشنهاد مي شود: روش دستي ( Manual) و روش اتوماتيك.
در روش دستي شيوه ي كار به اين صورت است كه از تمامي محتويات ديسك سخت يا قسمت دلخواه آن يك كپي تهيه مي كنيم.( براي ذخيره تمام محتويات ديسك، ديسكي با ظرفيت حداقل مساوي يا بيشتر از ديسك فعلي نياز است.) روش دستي معايب بسياري دارد كه اصلا به صرفه نيست، به عنوان مثال اين روش زمان بسيار زيادي را صرف مي كند و هزينه زيادي را در بر خواهد داشت.
اما در روش اتوماتيك، اولا تمامي مراحل به صورت كاملا خودكار انجام مي شود و داشتن اطلاعات فني و تخصصي لازم نيست. ثانيا مراحل با سرعت بسيار زياد انجام مي شوند و فضاي بسيار كمي براي ذخيره ي اطلاعات پشتيبان نياز مي باشد.
اصولا يك برنامه ي بازيابي اطلاعات علاوه بر صرفه جويي در وقت و هزينه، كارهاي زير را به طور معمول انجام مي دهد:
•بازيابي فايل ها و پوشه هاي حذف شده.
•بازيابي محتويات پارتيشن ها ودرايوهاي فرمت شده.
•بازيابي محتويات پارتيشن ها و درايو هاي آسيب ديده توسط ويروس ها
•تعمير مشكلات پارتيشن ها و مشكلات راه اندازي
•تعمير مشكلات ناشي از پارتيشن بندي (Fdisk)
•در اين بخش شما را با چند ابزار بازيابي اطلاعات آشنا مي كنيم:

Back up
اين برنامه به شما اجازه مي دهدكه از فايل هاي شخصي، فولدرها و يا حتي تمام ديسك سخت خود پشتيباني كنيد. يكي از اين قابليت ها ي مهم اين برنامه اين است كه به كاربر اجازم مي دهد تا برنامه ي اتوماتيك تهيه ي نسخه ي پشتيبان را تهيه كند، بدين صورت هيچ گاه تهيه ي نسخه ي پشتيبان فراموش نخواهد شد.

Zip Backup to CD
اين برنامه براي تهيه ي آرشيو از اطلاعات شما و ذخيره ي آن با فرمت ZIP به كار مي رود. همچنين اين برنامه از فايل هاي سيستمي ويندوز يك پشتيبان تهيه مي كند و بعد از هر بار راه اندازي، آن فايل ها را دوباره بازيابي مي كند.

AIS Backup
اين برنامه ذخيره ي اطلاعات را بسيار آسان و ساده انجام مي دهد، با اين برنامه حتي مي توانيد از درايو هاي شبكه، CD ها و يا DVD هاي خود پشتيبان تهيه كنيد .

Restore It
با اين برنامه تمام اطلاعات شما به طور كامل بيمه مي شود تا در صورت بروز مشكل بتوان سريعا اطلاعات را بازيابي كرد. روش كار بدين صورت است كه كاربر يك نقطه ي بازيابي مطمئن ( Safe Restore Point، SRP) ايجاد مي كند و در صورت لزوم آن را بازيابي مي كند. نكته بسيار جالبي كه در طي روز بازيابي قابل مشاهده مي باشد، اين است كه در صورت تمايل كاربر هر گونه تغييرات اعم از حذف شدن فايل ها، بروز شدت يا تغييرات به حالت اوليه باز خواهند گشت.
در هر حال فرقي نمي كند كه شما از كدام برنامه هاي بازيابي اطلاعات استفاده مي كنيد، مهم اين است كه اين كار باعث آسودگي شما و امنيت سيستم و اطلاعات آن خواهد شد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
WAP چيست؟

WAP چيست؟

WAP سيستمي است كه در آن پرو تكل ارتباطي و محيط برنامه نويسي جهت پياده سازي سيستم هاي پياده سازي سيستم هاي اطلاعاتي مبتني بر وب روي گوشي هاي تلفن همراه ارايه مي شود .

پروتكل ارتباطي
پروتكل ارتباطي كه در حال حاضر در اينترنت براي ديدن صفحات وب استفاده مي شود HTTP است .( البته در سطح شبكه اينترنت براي فعاليت هاي متفاوت پروتكل هاي متفاوتي در سطح لايه Application استفاده مي شود ولي پروتكلي كه جهت ديدن سايت ها از آن استفاده مي شود HTTP است ) .
وقتي آدرس سايتي را به اينترنت اكسپلورر مي دهيد تا صفحه مربوط به آن سايت را ببينند ، در پشت پرده ، اينترنت اكسپلورر بسته اي را حاوي اطلاعاتي جهت در خواست صفحه آن سايت است به اينترنت مي فرستد . اطلاعات اين بسته به فرمتي است كه در پروتكل HTTP تعريف شده است . با اين توصيف ، وقتي صحبت از تلفن همراه مي شود در نگاه اول مساله حل شده است و فقط كافي است اين بار تلفن همراه شما چنين بسته اي ساخته و به اينترنت بفرستد . ولي اين كار براي يك تلفن همراه شدني نيست . زيرا بسته هايي كه در پروتكل HTTP ساخته مي شوند حجم زيادي دارند و لذا لازم است فرستنده داراي حافظه مناسبي باشد .
در حالي كه تلفن همراه از نظر حافظه بسيار محدود است ( البته به تازگي گروهي از تلفن هاي همراه با نام Smart phone وارد بازار شده اند كه از نظر حافظه نسبت به انواع قديمي تر بسيار قوي تر ند . ) همچنين جهت پردازش بسته هايي كه با پروتكل HTTP ارسال و دريافت مي شوند ، نياز به پردازشگري قوي تر از آن چه كه در يك تلفن همراه وجود دارد ، مي باشد . لذا جهت ورود تلفن همراه ، به دنياي اينترنت ضروري است با توجه به قابليت هاي يك تلفن همراه پروتكل ويژه اي طراحي شود. اين پروتكل WAP نام دارد . البته WAP فراتر از يك پروتكل ساده در لايه Application مي باشد و بهتر است به آن پشته پروتكل WAP (Protocol Stack) بگوييم .
پشته پروتكل WAP داراي شش لايه مي باشد و يك ارتباط connection less را در دنياي تلفن هاي همراه ايجاد مي كند . در اين جا اشاره مختصري به كار هر يك از لايه ها مي كنيم .


Bearer Layer:
1- معادل همان لايه فيزيكي در TCP/lP مي باشد ولي اين بار محيط ارتباطيwireless است و لذا پروتكل هاي ديگري در اين لايه استفاده مي شود .

WDP:
2- اين لايه در واقع همان UDP است . به عبارت ديگر فعاليت و ساختاري مانند پروتكل UDP در لايه انتقال TCP/lP دارد .
3- WTLS: لايه اي است كه امنيت ارتباطات را فراهم مي كند . در اين لايه از پروتكل SSL استفاده مي شود .
4- WTP : اين لايه مديريت در خواست ها و پاسخ ها را بر عهده دارد .
5-WSP : همانند لايه session در OSi مي باشد ، با تفاوت هاي مختصري جهت بهينه سازي .
6- WAE : همانند لايه Application در TCP/lP مي باشد . در واقع تمام برنامه هايي كه پياده سازي مي شوند در اين لايه قراردارند و كاربر تلفن همراه و برنامه نويس WAP ، هر دو، با لايه ارتباط برقرار مي كنند .
مشكل عدم توانايي تلفن همراه جهت استفاده از پروتكل HTTP با طراحي پشته پرو تكلي جديد ي با در نظر گرفتن محدوديت هاي تلفن همراه حل شد . ولي استفاده از اين پروتكل مشكل جديدي را ايجاد مي كند . كه ضروري است تدبير خاصي براي حل آن انديشيده شود .
 

psychic

مدیر بازنشسته
کاربر ممتاز
دو پروتكل متفاوت ، دو دنياي متفاوت
فرض كنيد تصميم داريم كه با استفاده از تلفن همراه به اينترنت وصل شويم و از اطلاعات موجود در اينترنت استفاده كنيم . براي اين كار ضروريست تلفن همراه با زباني ( يا پروتكل ) كه در حال حاضر در اينترنت استفاده مي شود (HTTP) صحبت كند ولي همان طور كه اشاره شد اين امر امكان پذير نمي باشد . راه حل مشكل استفاده از يك مترجم مي باشد ، مترجمي كه پروتكل تلفن هاي همراه (WAP) را به پروتكل وب كنوني (HTTP) و برعكس ترجمه كند. اين مترجم اصطلاحاWAP gatewavay ناميده مي شود.
WAPgateway در واقع يك نرم افزار است كه بين اين دو شبكه قرار مي گيرد و وقتي كه در خواست صفحه خاصي از تلفن همراه ارسال مي شود ، WAP gateway اين در خواست را گرفته و به در خواستي با فرمت HTTP تبديل كرده و به اينترنت مي فرستد و در ادامه پس از دريافت پاسخ از web server مربوطه ، پاسخ را به فرمت پروتكل WAP تبديل كرده و به تلفن همراه بر مي گرداند .WAP gaterway مي تواند در شبكه مخابراتي و يا در شبكه lSP و يا در شبكه خودتان قرارگيرد . در حال حاضر شركت هاي مختلف به گونه هاي متفاوتي از WAP gaterway را ارائه كرده اند . توجه كنيد كه برخي از توليد كنندگان قابليت هاي RAS را هم به خود اضافه كرده اند تا به نصب RAS server و تنظيم آن وجود نداشته باشد .

Browser
تا اين جا پروتكل ارتباطي و نحوه ارتباط با اينترنت مشخص شد . مشكل ديگري كه وجود دارد عدم وجود Browser يا مرورگر در تلفن همراه نمي تواند از lEكه درPC استفاده مي شود استفاده كند براي حل اين مشكل ، توليد كنندگان گوشي در قسمتي از ROM دستگاه يك micro browser قرار داده اند كه در واقع كاري شبيه به اينترنت اكسپلورر ويندوز مي كند . البته در چند سال آينده اين ريز مرورگرها روي سيم كارت قرار خواهند گرفت كه اين امر جهت راحتي در پياده سازي سيستم هاي WAP مي گيرد . (همان طور كه در حال حاضر ممكن است يك مرورگر صفحه اي را به گونه خاصي نمايش دهد و مرورگر ديگري به شكل ديگر، دردنياي تلفن هاي همراه هم مرورگر هاي مختلفي وجود دارد .

محتويات سايت
محتويات سايت هاي اينترنتي كه در اينترنت اكسپلورر مشاهده مي كنيد با زبان HTML و يا XML و .... نوشته مي شوند . اينترنت اكسپلوررمحتويات يك فايل HTML را خوانده و آن را تفسير مي كند و به صورتي كه لازم است نمايش مي دهد با اين وصف ، ريز مرورگر هم لازم است صفحات HTML را گرفته و تفسيركرده و نمايش دهد . ولي اين كار عملي نيست . اولا جهت نمايش يك صفحه HTML، صفحه نمايش بزرگي لازم است كه تلفن همراه ندارد . ثانيا حجم فايل هاي HTML زيادتر ازآن است كه دريك تلفن همراه معمولي قرار گيرد . ثالثا جهت پردازش Tag هاي HTML نياز پردازندهاي قوي تراز آنچه كه در تلفن همراه موجود است مي باشد . طراحان WAP با ارايه زباني مانند HTML ولي مناسب براي يك تلفن همراه اين مشكل را حل كردند . يعني به زباني به نام (Wireless Markup lamguage) WML هم به زباني به نام WML Script ايجاد شده است . براي تبديل كدهاي HTML به WML نيز نرم افزارهاي ديگري ساخته شده است وليكن عملكرد آن ها چندان مطلوب نبوده است . لذا اگر قصد داريد سايتي را جهت استفاده تلفن هاي همراه پياده سازي كنيد بهتر است از همان ابتدا صفحات WML را خودتان بنويسيد ( WML بسيار شبيه به HTML است ) و روي web server تان قراردهيد . اگر با ASP.NET آشنايي كافي داريد مي توانيد با استفاده از امكاناتي كه مايكرو سافت در VS.NET جهت توليد سايت براي PDAها قرار داده است سايت خود را پياده سازي كنيد . البته در VS.NET مفاهيمي غير از آنچه كه در WML خواهيد ديد نيز مطرح مي شود . در مورد web server هم مي توانيد از lls مايكرو سافت استفاده كنيد و فقط تنظيمات خاصي را روي آن بايد انجام دهيد .
دنياي WAP مفاهيم ومسايل ديگري هم دارد كه در اين جا مطرح نشدند ولي اميدوارم اين مقاله ديد اوليه اي را جهت وارد شدن به اين وادي به شماداده باشد .
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنايي با ترمينال‌هاي شبكه

اينترنت از مجموعه ای شبکه کامپيوتری ( بزرگ ، کوچک ) تشکيل شده است . شبکه های فوق با روش های متفاوتی بيکديگر متصل و موجوديت واحدی با نام "اينترنت " را بوجود آورده اند. نام در نظر گرفته شده برای شبکه فوق از ترکيب واژه های " Interconnected" و " Network" انتخاب شده است . ( شبکه های بهم مرتبط )

اينترنت فعاليت اوليه خود را از سال 1969 و با چهار دستگاه کامپيوتر ميزبان (host) آغاز و پس از رشد باورنکردنی خود ، تعداد کامپيوترهای ميزبان در شبکه به بيش از ده ها ميليون دستگاه رسيده است . اينترنت به هيچ سازمان و يا موسسه خاصی در جهان تعلق ندارد. عدم تعلق اينترنت به يک سازمان ويا موسسه بمنزله عدم وجود سازمانها و انجمن های مربوطه برای استانداردسازی نيست .يکی از اين نوع انجمن ها، "انجمن اينترنت " است که در سال 1992 با هدف تبين سياست ها و پروتکل های مورد نظر جهت اتصال به شبکه تاسيس شده است.

سلسله مراتب شبکه های کامپيوتری

هر کامپيوتری که به شبکه اينترنت متصل می گردد ، بخشی از شبکه تلقی می گردد. مثلا" می توان با استفاده از تلفن ( منزل ) به يک مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و از اينترنت استفاده کرد. در چنين حالتی کامپيوتر مورد نظر بعنوان بخشی از شبکه بزرگ اينترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با استفاده از بستر ايجاد شده ، به اينترنت متصل می گردند. در مدل فوق ، کاربران در ابتدا از شبکه محلی نصب شده در سازمان استفاده می نمايند. شبکه فوق با استفاده از خطوط مخابراتی خاص و يا ساير امکانات مربوطه به يک مرکز ارائه دهنده خدمات اينترنت متصل شده است . مرکز ارائه دهنده خدمات اينترنت نيز ممکن است به يک شبکه بزرگتر متصل شده باشد. اينترنت ، شبکه ای است که از شبکه های بيشماری تشکيل شده است ( شبکه ای از ساير شبکه ها )

کثر شرکت های مخابراتی بزرگ دارای ستون فقرات اختصاصی برای ارتباط ناحيه های متفاوت می باشند. در هر ناحيه ، شرکت مخابراتی دارای يک " نقطه حضور " (POP : Point of Presence) است . POP ، مکانی است که کاربران محلی با استفاده از آن به شبکه شرکت مخابراتی متصل می گردند. ( بمنظور ارتباط با شبکه از خطوط تلفن معمولی و يا خطوط اختصاصی استفاده می گردد).در مدل فوق ، چندين شبکه سطح بالا وجود داشته که توسط " نقاط دستيابی شبکه " (NAP :Network Access Points) به يکديگر مرتبط می گردند.

فرض کنيد ، شرکت A يک مرکزارائه دهنده خدمات اينترنت بزرگ باشد . در هر شهرستان اصلی ، شرکت A دارای يک POP است . هر يک از POP ها دارای امکانات گسترده ای بمنظور تماس کاربران محلی می باشند .شرکت A بمنظور اتصال POP ها بيکديگر و شرکت، از خطوط اختصاصی فيبر نوری استفاده می نمايد. .فرض کنيد شرکت B ، يک مرکز ارائه دهنده خدمات اينترنت همکار باشد.شرکت B ، ساختمانهای بزرگی را در شهرهای اصلی ايجاد و ماشين های سرويس دهنده اينترنت را در آنها مستقر نموده است . شرکت B از خطوط اختصاصی فيبر نوری برای ارتباط ساختمانهای استفاده می نمايد. در مدل فوق ، تمام مشترکين شرکت A قادر به برقراری ارتباط با يکديگر خواهند بود. وضعيت مشترکين شرکت B نيز مشابه مشترکين شرکت A است . آنها نيز قادر به برقراری ارتباط با يکديگر خواهند بود. در چنين حالتی امکان برقراری ارتباط بين مشترکين شرکت A و مشترکين شرکت B وجود ندارد. بدين منظور شرکت های A و B تصميم می گيرند از طريق NAP در شهرهای متفاوت بيکديگر متصل گردند. ترافيک موجود بين دو شرکت از طريق شبکه های داخلی و NAP انجام خواهد شد.

در اينترنت ، هزاران مرکز ارائه دهنده سرويس اينترنت بزرگ از طريق NAP در شهرهای متفاوت بيکديگر متصل می گردند. در نقاط فوق (NAP) روزانه ميلياردها بايت اطلاعات جابجا می گردد. اينترنت ، مجموعه ای از شبکه های بسيار بزرگ بوده که تمام آنها از طريق NAP بيکديگر مرتبط می گردند. در چنين حالتی هر کامپيوتر موجود در اينترنت قادر به ارتباط با ساير کامپيوترهای موجود در شبکه خواهد بود.

تمام شبکه های کامپيوتری از طريق NAP ، ستون فقرات ايجاد شده و روتر قادر به ارتباط بايکديگر خواهند بود. پيام ارسالی توسط يک کاربر اينترنت از چندين شبکه متفاوت عبور تا به کامپيوتر مورد نظر برسد. فرآيند فوق در کمتر از يک ثانيه انجام خواهد شد.

روتر، مسيريک بسته اطلاعاتی ارسالی توسط يک کامپيوتر برای کامپيوتر ديگر را تعيين می کند. روترها کامپيوترهای خاصی می باشند که پيام های ارسال شده توسط کاربران اينترنت با وجود هزاران مسير موجود را مسيريابی و در اختيار دريافت کنندگان مربوطه قرار خواهد داد. روتر دو کار اساسی را در شبکه انجام می دهد :

ايجاد اطمينان در رابطه با عدم ارسال اطلاعات به مکانهائی که به آنها نياز نمی باشد.

اطمينان از ارسال صجيح اطلاعات به مقصد مورد نظر

روترها بمنظور انجام عمليات فوق ، می بايست دو شبکه مجزا را بيکديگر متصل نمايند. روتر باعث ارسال اطلاعات يک شبکه به شبکه ديگر ، حفاظت شبکه ها از يکديگر و پيشگيری از ترافيک می گردد. با توجه به اينکه اينترنت از هزاران شبکه کوچکتر تشکيل شده است ، استفاده از روتر يک ضرورت است .

در سال 1987 موسسه NSF ، اولين شبکه با ستون فقرات پر سرعت را ايجاد کرد. شبکه فوق NSFNET ناميده شد. در اين شبکه از يک خط اختصاصی T1 استفاده و 170 شبکه کوچکتر بيکديگر متصل می گرديدند. سرعت شبکه فوق 1.544 مگابيت در ثانيه بود. در ادامه شرکت های IBM ، MCI و Merit ، شبکه فوق را توسعه و ستون فقرات آن را به T3 تبديل کردند( 45 مگابيت در ثانيه ) . برای ستون فقرات شبکه از خطوط فيبرنوری (fiber optic trunk) استفاده گرديد.هر trunk از چندين کابل فيبرر نوری تشکيل می گردد( بمنظور افزايش ظرفيت) .
 

psychic

مدیر بازنشسته
کاربر ممتاز
ادامه ی مطلب قبل

پروتکل اينترنت

هر ماشين موجود در اينترنت دارای يک شماره شناسائی منحصر بفرد است. اين شماره شناسائی ، آدرس IP)Internet Protocol) ناميده می گردد. پروتکل فوق مشابه يک زبان ارتباطی مشترک برای گفتگوی کامپيوترهای موجود در اينترنت است . پروتکل ، به مجموعه قوانينی اطلاق می گردد که با استناد به آن گفتگو و تبادل اطلاعاتی بين دو کامپيوتر ميسر خواهد شد. IP دارای فرمتی بصورت :211.27.65.138 است . بخاطر سپردن آدرس های IP بمنظور دستيابی به کامپيوتر مورد نطر، مشکل است . بدين منظور هر کامپيوتر دارای نام انحصاری خود شده و از طريق سيستمی ديگر ، آدرس IP به نام درنظر گرفته شده برای کامپيوتر ، نسبت داده می شود.

در آغاز شکل گيری اينترنت ، تعداد کامپيوترهای موجود در شبکه بسيار کم بود و هر کاربر که قصد استفاده از شبکه را داشت ، پس از اتصال به شبکه از آدرس IP کامپيوتر مورد نظر برای برقراری ارتباط استفاده می کرد. روش فوق ماداميکه تعداد کامپيوترهای ميزبان کم بودند، مفيد واقع گرديد ولی همزمان با افزايش تعداد کامپيوترهای ميزبان در شبکه اينترنت ، کارآئی روش فوق بشدت افت و غيرقابل استفاده گرديد. بمنظور حل مشکل فوق از يک فايل ساده متنی که توسط " مرکز اطلاعات شبکه " (NIC) پشتيبانی می گرديد ، استفاده گرديد.بموازات رشد اينترنت و ورود کامپيوترهای ميزبان بيشتر در شبکه ، حجم فايل فوق افزايش و بدليل ساير مسائل جانبی ، عملا" استفاده از روش فوق برای برطرف مشکل " تبديل نام به آدرس " فاقد کارآئی لازم بود. درسال 1983 ، سيستم DNS(Domain Name System) ارائه گرديد. سيستم فوق مسئول تطبيق نام به آدرس، بصورت اتوماتيک است . بدين ترتيب کاربران اينترنت بمنظور اتصال به يک کامپيوتر ميزبان ، صرفا" می تواتند نام آن را مشخص کرده و با استفاده از DNS ، آدرس IP مربوطه آن مشخص تا زمينه برقراری ارتباط فراهم گردد.

منظور از " نام" چيست ؟

در زمان استفاده از وب و يا ارسال يک E-Mail از يک "نام حوزه" استفاده می گردد. مثلا" URL)Uniform Resource Locator) مربوط به http://www.oursite.com شامل " نام حوزه " oursite.com است . در زمان استفاده از "نام حوزه " ، می بايست از سرويس دهندگان DNS بمنظور ترجمه نام به آدرس استفاده شود. سرويس دهندگان DNS درخواست هائی را از برنامه ها و يا ساير سرويس دهندگان DNS بمنظور تبديل نام به آدرس دريافت می نمايند. سرويس دهنده DNS در زمان دريافت يک درخواست ، بر اساس يکی از روش های زير با آن برخورد خواهد کرد :

قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند .

قادر به ارتباط با يک سرويس دهنده DNS ديگر بمنظور يافتن آدرس IP نام درخواست شده است.( عمليات فوق ممکن است تکرارگردد)

اعلام " عدم آگاهی از آدرس IP درخواست شده " و مشخص کردن آدرس IP يک سرويس دهنده DNS ديگر که آگاهی بيشتری دارد.

ارائه يک پيام خطاء در رابطه با عدم يافتن آدرس برای نام درخواست شده

فرض نمائيد ، آدرس http://www.oursite.com در برنامه مرورگر ( IE) تايپ شده باشد. مرورگر با يک سرويس دهنده DNS بمنظور دريافت آدرس IP ارتباط برقرار می نمايد. سرويس دهنده DNS عمليات جستجو برای يافتن آدرس IP را از يکی از سرويس دهندگان DNS سطح ريشه ، آغاز می نمايد. سرويس دهندگان ريشه، از آدرس های IP تمام سرويس دهندگان DNS که شامل بالاترين سطح نامگذاری حوزه ها ( COM ، NET ،ORG و ...) آگاهی دارند. سرويس دهنده DNS ، درخواست آدرس http://www.oursite.com را نموده و سرويس دهنده ريشه اعلام می نمايد که " من آدرس فوق را نمی دانم ولی آدرس IP مربوط به سرويس دهنده COM اين است ". در ادامه سرويس دهنده DNS شما با سرويس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سايت مورد نظر را می نمايد .سرويس دهنده فوق آدرس های IP مربوط به سرويس دهنده ای که قادر به در اختيار گذاشتن آدرس IP سايت مورد نظر است را در اختيار سرويس دهنده DNS شما قرار خواهد داد. در ادامه سرويس دهنده DNS با سرويس دهنده DNS مربوطه تماس و درخواست آدرس IP سايت مورد نطر را می نمايد ، سرويس دهنده DNS آدرس IP سايت درخواست شده را در اختيار سرويس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سايت مورد نظر ، امکان اتصال به سايت فراهم خواهد شد.

از نکات قابل توجه سيستم فوق ، وجود چندين سرويس دهنده هم سطح DNS است .بنابراين در صورتيکه يکی از آنها با اشکال مواجه گردد ، از ساير سرويس دهندگان بمنظور ترجمه نام به آدرس استفاده می گردد. يکی ديگر از ويژگی های سيستم فوق ، امکان Cacheing است. زمانيکه يک سرويس دهنده DNS به يک درخواست پاسخ لازم را داد ، آدرس IP مربوطه ای را Cache خواهد کرد. در ادامه زمانيکه درخواستی برای يکی از حوزه های COM واصل گردد ، سرويس دهنده DNS از آدرس Cache شده استفاده خواهد کرد.

سرويس دهندگان DNS روزانه به ميلياردها درخواست پاسخ می دهند. سيستم فوق از يک بانک اطلاعاتی توزيع شده بمنظور ارائه خدمات به متقاضيان استفاده می نمايد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنايي با دو شاخص مهم شبکه، پهنای باند و ميزان تاخير

پهنای باند از جمله واژه های متداول در دنيای شبکه های کامپيوتری است که به نرخ انتقال داده توسط يک اتصال شبکه و يا يک اينترفيس ، اشاره می نمايد . اين واژه از رشته مهندسی برق اقتباس شده است . در اين شاخه از علوم ، پهنای باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين ترين سيگنال بر روی کانال های مخابرانی ( باند ) ، است. به منظور سنجش اندازه پهنای باند از واحد " تعداد بايت در ثانيه " و يا bps استفاده می شود .
پهنای باند تنها عامل تعيين کننده سرعت يک شبکه از زاويه کاربران نبوده و يکی ديگر از عناصر تاثيرگذار ، "ميزان تاخير" در يک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثير قرار دهد .

پهنای باند چيست ؟
توليد کنندگان تجهيزات سخت افزاری شبکه در زمان ارائه محصولات خود تبليغات زيادی را در ارتباط با پهنای باند ، انجام می دهند . اکثر کاربران اينترنت نسبت به ميزان پهنای باند مودم خود و يا سرويس اينترنت braodband دارای آگاهی لازم می باشند.پهنای باند، ظرفيت اتصال ايجاد شده را مشخص نموده و بديهی است که هر اندازه ظرفيت فوق بيشتر باشد ، امکان دستيابی به منابع شبکه با سرعت بيشتری فراهم می گردد . پهنای باند ، ظرفيت تئوری و يا عملی يک اتصال شبکه و يا يک اينترفيس را مشخص نموده که در عمل ممکن است با يکديگر متفاوت باشند . مثلا" يک مودم V.90 پهنای باندی معادل 56 kbps را در حالت سقف پهنای باند حمايت می نمايد ولی با توجه به محدوديت های خطوط تلفن و ساير عوامل موجود، عملا" امکان رسيدن به محدوده فوق وجود نخواهد داشت . يک شبکه اترنت سريع نيز از لحاظ تئوری قادر به حمايت پهنای باندی معادل 100Mbps است ، ولی عملا" اين وضعيت در عمل محقق نخواهد شد ( تفاوت ظرفيت تئوری پهنای باند با ظرفيت واقعی ) .

پهنای باند بالا و broadband
در برخی موارد واژه های "پهنای باند بالا" و " braodband " به جای يکديگر استفاده می گردند . کارشناسان شبکه در برخی موارد از واژه "پهنای باند بالا " به منظور مشخص نمودن سرعت بالای اتصال به اينترنت استفاده می نمايند . در اين رابطه تعاريف متفاوتی وجود دارد . اين نوع اتصالات، پهنای باندی بين 64Kbps تا 300kbps و يا بيشتر را ارائه می نمايند . پهنای باند بالا با broadband متفاوت است . broadband ، نشاندهنده روش استفاده شده به منظور ايجاد يک ارتباط است در صورتی که پهنای باند ، نرخ انتقال داده از طريق محيط انتقال را نشان می دهد .

اندازه گيری پهنای باند شبکه
به منظور اندازه گيری پهنای باند اتصال شبکه می توان از ابزارهای متعددی استفاده نمود . برای اندازه گيری پهنای باند در شبکه های محلی ( LAN ) ، از برنامه هائی نظير netpref و ttcp ، استفاده می گردد. در زمان اتصال به اينترنت و به منظور تست پهنای باند می توان از برنامه های متعددی استفاده نمود . تعداد زيادی از برنامه های فوق را می توان با مراجعه به صفحات وب عمومی استفاده نمود . صرفنظر از نوع نرم افزاری که از آن به منظور اندازه گيری پهنای باند استفاده می گردد ، پهنای باند دارای محدوده بسيار متغيری است که اندازه گيری دقيق آن امری مشکل است .

تاخير
پهنای باند صرفا" يکی از عناصر تاثير گذار در سرعت يک شبکه است . تاخير( Latency ) که نشاندهنده ميزان تاخير در پردازش داده در شبکه است ، يکی ديگر از عناصر مهم در ارزيابی کارآئی و سرعت يک شبکه است که دارای ارتباطی نزديک با پهنای باند می باشد . از لحاظ تئوری سقف پهنای باند ثابت است . پهنای باند واقعی متغير بوده و می تواند عامل بروز تاخير در يک شبکه گردد . وجود تاخير زياد در پردازش داده در شبکه و در يک محدوده زمانی کوتاه می تواند باعث بروز يک بحران در شبکه شده و پيامد آن پيشگيری از حرکت داده بر روی محيط انتقال و کاهش استفاده موثر از پهنای باند باشد .

تاخير و سرويس اينترنت ماهواره ای
دستيابی به اينترنت با استفاده از ماهواره به خوبی تفاوت بين پهنای باند و تاخير را نشان می دهد . ارتباطات مبتنی بر ماهواره دارای پهنای باند و تاخير بالائی می باشند . مثلا" زمانی که کاربری درخواست يک صفحه وب را می نمائيد ، مدت زمانی که بطول می انجامد تا صفحه در حافظه مستقر گردد با اين که کوتاه بنظر می آيد ولی کاملا" ملموس است. تاخير فوق به دليل تاخير انتشار است .علاوه بر تاخير انتشار ، يک شبکه ممکن است با نوع های ديگری از تاخير مواجه گردد . تاخير انتقال ( مرتبط با خصايص فيزيکی محيط انتقال ) و تاخير پردازش ( ارسال درخواست از طريق سرويس دهندگان پروکسی و يا ايجاد hops بر روی اينترنت ) دو نمونه متداول در اين زمينه می باشند .

اندازه گيری تاخير در يک شبکه
از ابزارهای شبکه ای متعددی نظير ping و traceroute می توان به منظور اندازه گيری ميزان تاخير در يک شبکه استفاده نمود . برنامه های فوق فاصله زمانی بين ارسال يک بسته اطلاعاتی از مبداء به مقصد و برگشت آن را محاسبه می نمايند . به زمان فوق round-trip ، گفته می شود . round-trip تنها روش موجود به منظور تشخيص و يا بدست آوردن ميزان تاخير در يک شبکه نبوده و در اين رابطه می توان از برنامه های متعددی استفاده نمود .

پهنای باند و تاخير دو عنصر تاثير گذار در کارائی يک شبکه می باشند .معمولا" از واژه ( QoS ( Quality of Service به منظور نشان دادن وضعيت کارآئی يک شبکه استفاده می گردد که در آن دو شاخص مهم پهنای باند و تاخير مورد توجه قرار می گيرد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
امنيت بيشتر براي وب كاران

منبع: از مجله شبكه


تداركات اوليه
اولين چيزي كه بايد بدانيد اين است كه بايد از يك نرم افزار ضد ويروس قوي استفاده كنيد. استفاده از اين قبيل نرم افزارها، شما را در قدم اول از آسيب هزاران ويروس و كد مخرب شناخته شده محافظت مي كند. قدم بعدي، بروزنگاه داشتن اين برنامه است. ضمنا بايد مرتب كامپيوترتان را اسكن كنيد تا مبادا برنامه هاي جاسوسي (Spyware) روي آن قرار داده شده باشند. براي آن كه از طريق ضمائم نامه هاي الكترونيكي ضربه نخوريد، لازم است كه پيوست تمامي email ها را بررسي كنيد و از آلوده نبودن آن ها مطمئن شويد.

ايمني
مساله بعدي، انتخاب و استفاده از يك نرم افزار ديواره آتش يا همان firewall است. در واقع بايد ضمن اين كه پشت دو برنامه ضد ويروس و ديواره آتش سنگر گرفته ايد، اين كار باعث كند شدن كارهايتان و ايجاد اخلال در آن ها نشود. در حقيقت بين فوايد و مضرات استفاده از اين برنامه ها بايد تعادلي برقرار كنيد تا ضمن استفاده از آنها، مزاحمتي نيز براي خودتان فراهم نكنيد. به غير از اين ها، به نظارت شخصي نيز بر كامپيوترتان نياز داريد. زيرا ممكن است كسان ديگري با كامپيوتر شما كار كنند و اطلاع درستي از ويروس ها و آسيب رساني آن ها نداشته باشيد. اين جا لازم است كه شما آن ها را راهنمايي كنيد.

هنگام گردش در شبكه، از PC خودتان محافظت كنيد
1.ويروس يابي رايگان
اگر تا كنون، نرم افزار ضد ويروس روي كامپيوترتان نصب نكرده ايد، مي توانيد از امكان ويروس يابي رايگان روي سايت هايي نظير سيمانتك (http://www.symantec.com) استفاده كنيد. اين سايت هر گونه موارد مشكوك به ويروس را بررسي و گزارش مي كند.

2.ابزارهاي جاسوسي را پيدا كنيد
يكي از برنامه هاي مخرب موجود در اينترنت، نرم افزار هاي جاسوسي يا Spyware ها هستند كه كليه فعاليت هاي شما را زير نظر مي گيرند. جستجو براي يافتن اين ابزارها بايد بخشي از روند كارهاي امنيتي شما باشد. يكي از نرم افزارهاي خوب در اين زمينه برنامه http://www.lavasoftusa.com) Ad-aware6) مي باشد.

3.فايروال داخلي را راه بيندازيد
همراه ويندوز اكس پي، يك برنامه ديواره آتش داخلي نيز عرضه شده است. روي Network Connection در صفحه Control Panel دوبار كليك كنيد و روي اتصال فعالي كه داريد كليك راست كنيد و گزينه Properties را انتخاب كنيد. سپس روي زبانه Advanced رفته و در صفحه مربوط روي گزينه فايروال علامت بزنيد و سپس با زدن OK كار را تكميل كنيد.

4.در شبكه هاي بي سيم، امنيت را افزايش دهيد
اگر داراي يك شبكه بي سيم هستيد، بايد موارد امنيتي ارتباطات را افزايش دهيد. اغلب سخت افزارهاي شبكه هاي بي سيم اجازه مي دهند امنيت آن ها را با استفاده از ابزارها يا نرم افزارهاي ديگر تكميل كنيد.

5.يك ديواره آتش شخصي نصب كنيد
اگر ويندوز XP نداريد، مي توانيد از ديواره آتش ديگري استفاده كنيد. فايروال هاي زيادي مانند ZoneAlarm يا Black ICE وجود دارند كه مي توانند مورد استفاده قرار بگيرند.

6.ويندوزتان را بروزنگاه داريد
شركت مايكروسافت معمولا برنامه هاي اصلاحي يا Patch هايي را براي پوشاندن حفره هاي امنيتي ويندوز و برنامه هاي وابسته به آن ارائه مي دهد. هم مي توانيد آن ها را هنگام ارائه از سايت مايكروسافت دريافت كنيد و هم مي توانيد CD آن ها را يك جا از نشاني http://www.microsoft.com/security/protect سفارش دهيد.

7.از داده هايتان نسخه پشتيبان بگيريد
ممكن است يك ويروس طوري به هارد ديسكتان حمله كند كه داده هايتان از بين بروند. براي جلوگيري از اين پيشامد بايد از اين برنامه هايي مانند Ghost (نشاني http://www.symantec.com/sabu/ghost/ghost-Personal) براي تهيه يك تصوير كامل از هارد ديسكتان استفاده كنيد.

8.مراقب Spam ها باشيد
هنگام استفاده از email، رعايت نكات ايمني بسيار مهم هستند. مطمئن شويد كه برنامه ضدويروس، تمامي نامه هاي الكترونيكي ورودي را بررسي مي كند. همچنين بايد هرزنامه ها را نيز حتما ***** كنيد.

9.مواظب بچه ها باشيد
كاربران و به ويژه بچه ها را بايد از حملات ويروس ها و ساير آسيب ها محافظت كنيد. برنامه هاي NetNanny (نشاني http://www.netnanny.com) يا kid Shield (نشاني http://www.kidshield.com) مي توانند در اين راه كمك كنيد. به غير از همه اين ها، بايد PC خودتان را در مقابل شوك هاي ناشي از نوسانات برق نيز محافظت كنيد. محافظ هاي جريان و UPS ها مي توانند كمك هاي خوبي باشند.
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنایی با انواع پسوندها در مورد دامنه های اینترنتی

توسط: هادی فنائی info@fanaee.info
با اقتباس از :Alldomain

متاسفانه هنوز هم پس از گذشت مدت زیاد استفاده از اینترنت توسط کاربران اینترنت دنیا ، هنوز حتی بعضی از افراد و یا وب کاران هم ، درک درستی از دامنه های اینترنتی ندارند . هنوز خیلی ها دامنه WS را مخفف Web Site می دانند ! تازگی هم خیلی ها گمان می کنند که دامنه bz از آنجا که دامنه biz پر شده است به بازار اینترنت اضافه شده است و به همان معنای business است !! استفاده از دومین های cc و tv نیز اخیرا در دنیا رایج شده است . و خیلی ها گمان می کنند دامنه tv همان معنی تلویزیون می دهد و برای این اصلا ایجاد شده است !! شاید خیلی از شبکه های ماهواره ای دنیا رسما از این دامنه به عنوان دامنه سایت خود استفاده می کنند که در واقع فعل اشتباهی است . اما واقعیت چیست ؟!! خیلی ساده است . یک فرمول کلی برای دامنه های اینترنتی وجود دارد و آن تعداد حرف دامنه است که تا 99 درصد فرمول درستی است به جز موارد استثنا در دامنه های جدید عمومی . با این دسته بندی به طور کلی دامنه ها در 4 دسته قرار می گیرند :

دسته اول ( 3 حرفی ) : دامنه های Top Level عمومی یا gTLDs :

سه دامنه Com , net , org به عنوان معمول و معروف ترین دامنه های جهانی شناخته می شوند که Com ابتدای کلمه Commerical به معنی تجاری و Net ابتدای کلمه Network به معنی شبکه و org نیز ابتدای واژه organization به معنی سازمان است . هر یک از این دامنه ها باید در جای صحیح خودش استفاده شود . به عنوان یک شرکت که در زمینه خدمات اینترنت فعالیت می کند بهتر است از دامنه Net استفاده کند . این قاعده توسط خیلی از شرکتهای مشهور جهان رعایت می شود .

دسته دوم ( 3 حرفی جدید ) : دامنه های Top Level عمومی جدید ( NEW gTLDs ) :

دامنه های Biz ، Info ، Pro ، Aero ، Coop و Museum و Name در این دسته قرار دارند . این دامنه های به منظور رفع نیاز در کمبود اسامی در دامنه های دسته اول ایجاد شده است و میشد گفت دامنه های جدیدی هستند . اخیرا دامنه Info به منظور ترغیب کاربران اینترنتی و صاحبان وب سایتها توسط بعضی از Server های ثبت دامنه دنیا به صورت اشانتیون و یکساله و رایگان ارائه می شود . اما دقت کنید که صرف دامنه info فقط و فقط به صورت یکساله ثبت می شود و سال بعد مجبورید برای تمدید آن مبلغی تقریبا 1.5 تا 2 برابر دامنه های دسته اول برای آن بپردازید . چون این دامنه از ابتدا یکی از دامنه های گران بوده است و به دلیل عدم استقبال صاحبان وب سایتها از آن به این صورت ارائه می شود . پس اگر جایی دیدید که این دامنه را با قیمتهای پایین مثل 2900 تومان !!! ثبت می کنند حرص نزنید چون سال بعد پول سال قبل را هم از شما میگیرند !!

دسته سوم ( سه حرفی ): دامنه های مخصوص sTLDs l ) Top Level ) :

این دامنه ها هم جزو دامن های مخصوص و یا به قول معروف سلطنتی اینترنت محسوب می شوند همچون GOV اول کلمه Government به معنی دولت و یا EDU اول کلمه Education به معنی آموزش و یا دامنه های نامرسوم INT یا MIL

دسته چهارم ( دو حرفی ) : دامنه های بین المللی کشورهای جهان : ( ccTLDs )

معروف ترین دامنه های اینترنتی دو حرفی متعلق به کشورها یا مناطقی از جهان است که در زیر لیست شده است که اکثرا توسط بعضی از افراد برداشت های نادرستی از آن شده است :

WS : Samoa

CC : Cocos

TV : Tuvalu

BZ : Belize

و ....

به عنوان مثال دامنه IR که توسط مرکز تحقیقات بنیادی زنجان ثبت می شود به عنوان دامنه بین المللی ایران در دنیا شناخته می شود . خوشبختانه در انتخاب این دامنه ، در شانس با کشورمان همراه بوده است چرا که در حالی که دیکته سه کشور عراق Iraq یا ایرلند Ireland هر سه با دو حرف Ir شروع شده اما دامنه Ir به ایران اختصاص یافته است و دامنه عراق Iq و ایرلند Ie شده است .
 

psychic

مدیر بازنشسته
کاربر ممتاز
آشنايي با سوئيچ شبكه

سوئيچ

شبکه از مجموعه ای کامپيوتر ( گره ) که توسط يک محيط انتقال ( کابلی بدون کابل ) بيکديگر متصل می گردند ، تشکيل شده است. در شبکه از تجهيزات خاصی نظير هاب و روتر نيز استفاده می گردد.
سوئيچ يکی از عناصر اصلی و مهم در شبکه های کامپيوتری است . با استفاده از سوئيچ ، چندين کاربرقادربه ارسال اطلاعات از طريق شبکه در يک لحظه خواهند بود. سرعت ارسال اطلاعات هر يک از کاربران بر سرعت دستيابی ساير کاربران شبکه تاثير نخواهد گذاشت .
سوئيچ همانند روتر که امکان ارتباط بين چندين شبکه را فراهم می نمايد ، امکان ارتباط گره های متفاوت ( معمولا" کامپيوتر ) يک شبکه را مستقيما" با يکديگر فراهم می نمايد. شبکه ها و سوئيچ ها دارای انواع متفاوتی می باشند..
سوئيچ هائی که برای هر يک از اتصالات موجود در يک شبکه داخلی استفاده می گردند ، سوئيچ های LAN ناميده می شوند. اين نوع سوئيچ ها مجموعه ای از ارتباطات شبکه را بين صرفا" دو دستگاه که قصد ارتباط با يکديگر را دارند ، در زمان مورد نظر ايجاد می نمايد.

مبانی شبکه

عناصر اصلی در يک شبکه کامپيوتری بشرح زير می باشند:

شبکه . شبکه شامل مجموعه ای از کامپيوترهای متصل شده (با يک روش خاص )، بمنظور تبادل اطلاعات است .

گره . گره ، شامل هر چيزی که به شبکه متصل می گردد ، خواهد بود.( کامپيوتر ، چاپگر و ... )

سگمنت. سگمنت يک بخش خاص از شبکه بوده که توسط يک سوئيچ ، روتر و يا Bridge از ساير بخش ها جدا شده است .

ستون فقرات . کابل اصلی که تمام سگمنت ها به آن متصل می گردند. معمولا" ستون فقرات يک شبکه دارای سرعت بمراتب بيشتری نسبت به هر يک از سگمنت های شبکه است . مثلا" ممکن است نرخ انتقال اطلاعات ستون فقرات شبکه 100 مگابيت در ثانيه بوده در صورتيکه نرخ انتقال اطلاعات هر سگمنت 10 مگابيت در ثانيه باشد.

توپولوژی . روشی که هر يک از گره ها به يکديگر متصل می گردند را گويند.

کارت شبکه . هر کامپيوتر از طريق يک کارت شبکه به شبکه متصل می گردد.در اکثر کامپيوترهای شخصی ، کارت فوق از نوع اترنت بوده ( دارای سرعت 10 و يا 100 مگابيت در ثانيه ) و در يکی از اسلات های موجود روی برد اصلی سيستم ، نصب خواهد شد.

آدرس MAC . آدرس فيزيکی هر دستگاه ( کارت شبکه ) در شبکه است. آدرس فوق يک عدد شش بايتی بوده که سه بايت اول آن مشخص کننده سازنده کارت شبکه و سه بايت دوم ، شماره سريال کارت شبکه است .

Unicast . ارسال اطلاعات توسط يک گره با آدرس خاص و دريافت اطلاعات توسط گره ديگر است .

Multicast . يک گره ، اطلاعاتی را برای يک گروه خاص ( با آدرس مشخص ) ارسال می دارد.دستگاههای موجود در گروه ، اطلاعات ارسالی را دريافت خواهند کرد.

Broadcast . يک گره اطلاعاتی را برای تمام گره های موجود در شبکه ارسال می نمايد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
ادامه

استفاده از سوئيچ

در اکثر شبکه های متداول ، بمنظور اتصال گره ها از هاب استفاده می شود. همزمان با رشد شبکه ( تعداد کاربران ، تنوع نيازها ، کاربردهای جديد شبکه و ...) مشکلاتی در شبکه های فوق بوجود می آيد :

- Scalability . در يک شبکه مبتنی بر هاب ، پهنای باند بصورت مشترک توسط کاربران استفاده می گردد. با توجه به محدود بودن پهنای باند ، همزمان با توسعه، کارآئی شبکه بشدت تحت تاثير قرار خواهد گرفت . برنامه های کامپيوتر که امروزه بمنظور اجراء بر روی محيط شبکه ، طراحی می گردنند به پهنای باند مناسبی نياز خواهند داشت . عدم تامين پهنای باند مورد نيازبرنامه ها ، تاثير منفی در عملکرد آنها را بدنبال خواهد داشت .

-Latency . به مدت زمانی که طول خواهد کشيد تا بسته اطلاعاتی به مقصد مورد نظر خود برسد ، اطلاق می گردد. با توجه به اينکه هر گره در شبکه های مبتنی بر هاب می بايست مدت زمانی را در انتظار سپری کرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزايش تعداد گره ها در شبکه ، مدت زمان فوق افزايش خواهد يافت . در اين نوع شبکه ها در صورتيکه يکی از کاربران فايل با ظرفيت بالائی را برای کاربر ديگر ارسال نمايد ، تمام کاربران ديگر می بايست در انتظاز آزاد شدن محيط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزايش مدت زمانی که يک بسته اطلاعاتی به مقصد خود برسد ، هرگز مورد نظر کاربران يک شبکه نخواهد بود.

- Network Failure . در شبکه های مبتنی بر هاب ، يکی از دستگاههای متصل شده به هاب قادر به ايجاد مسائل و مشکلاتی برای ساير دستگاههای موجود در شبکه خواهد بود. عامل بروز اشکال می تواند عدم تنظيم مناسب سرعت ( مثلا" تنظيم سرعت يک هاب با قابليت 10 مگابيت در ثانيه به 100 مگابيت در ثانيه ) و يا ارسال بيش از حد بسته های اطلاعاتی از نوع Broadcast ، باشد.

- Collisions . در شبکه های مبتنی بر تکنولوژی اترنت از فرآينده خاصی با نام CSMA/CD بمنظور ارتباط در شبکه استفاده می گردد. فرآيند فوق نحوه استفاده از محيط انتقال بمنظور ارسال اطلاعات را قانونمند می نمايد. در چنين شبکه هائی تا زمانيکه بر روی محيط انتقال ترافيک اطلاعاتی باشد ، گره ای ديگر قادر به ارسال اطلاعات نخواهد بود. در صورتيکه دو گره در يک لحظه اقدام به ارسال اطلاعات نمايند ، يک تصادم اطلاعاتی ايجاد و عملا" بسته های اطلاعاتی ارسالی توسط هر يک از گره ها نيز از بين خواهند رفت . هر يک از گره های مربوطه ( تصادم کننده ) می بايست بمدت زمان کاملا" تصادفی در انتظار باقی مانده و پس از فراهم شدن شرايط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمايند.

هاب مسير ارسال اطلاعات از يک گره به گره ديگر را به حداقل مقدار خود می رساند ولی عملا" شبکه را به سگمنت های گسسته تقسيم نمی نمايد. سوئيچ بمنظور تحقق خواسته فوق عرضه شده است . يکی از مهمترين تفاوت های موجود بين هاب و سوئيچ ، تفسير هر يک از پهنای باند است . تمام دستگاههای متصل شده به هاب ، پهنای باند موجود را بين خود به اشتراک می گذارند.در صورتيکه يک دستگاه متصل شده به سوئيچ ، دارای تمام پهنای باند مختص خود است. مثلا" در صورتيکه ده گره به هاب متصل شده باشند ، ( در يک شبکه ده مگابيت درثانيه) هر گره موجود در شبکه بخشی از تمام پهنای باند موجود ( ده مگابيت در ثانيه ) را اشغال خواهد کرد. ( در صورتيکه ساير گره ها نيز قصد ارتباط را داشته باشند) . در سوئيچ ، هر يک از گره ها قادر به برقراری ارتباط با ساير گره ها با سرعت ده مگابيت در ثانيه خواهد بود.

در يک شبکه مبتنی بر سوئيچ ، برای هر گره يک سگمنت اختصاصی ايجاد خواهد شد. سگمنت های فوق به يک سوئيچ متصل خواهند شد. در حقيقت سوئيچ امکان حمايت از چندين ( در برخی حالات صدها ) سگمنت اختصاصی را دارا است . با توجه به اينکه تنها دستگاه های موجود در هر سگمنت سوئيچ و گره می باشند ، سوئيچ قادر به انتخاب اطلاعات ، قبل از رسيدن به ساير گره ها خواهد بود. در ادامه سوئيچ، فريم های اطلاعاتی را به سگمنت مورد نظر هدايت خواهد کرد. با توجه به اينکه هر سگمنت دارای صرفا" يک گره می باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدين ترتيب در شبکه های مبتنی بر سوئيچ امکان چندين مبادله اطلاعاتی بصورت همزمان وجود خواهد داشت .

با استفاده از سوئيچ ، شبکه های اترنت بصورت full-duplex خواهند بود. قبل از مطرح شدن سوئيچ ، اترنت بصورت half-duplex بود. در چنين حالتی داده ها در هر لحظه امکان ارسال در يک جهت را دارا می باشند . در يک شبکه مبتنی بر سوئيچ ، هر گره صرفا" با سوئيچ ارتباط برقرار می نمايد ( گره ها مستقيما" با يکديگر ارتباط برقرار نمی نمايند) . در چنين حالتی اطلاعات از گره به سوئيچ و از سوئيچ به گره مقصد بصورت همزمان منتقل می گردند.

در شبکه های مبتنی بر سوئيچ امکان استفاده از کابل های بهم تابيده و يا فيبر نوری وجود خواهد داشت . هر يک از کابل های فوق دارای کانکتورهای مربوط به خود برای ارسال و دريافت اطلاعات می باشند. با استفاده از سوئيچ ، شبکه ای عاری از تصادم اطلاعاتی بوجود خواهد آمد. انتقال دو سويه اطلاعات در شبکه های مبتنی بر سوئيچ ، سرعت ارسال و دريافت اطلاعات افزايش می يابد.

اکثر شبکه های مبتنی بر سوئيچ بدليل قيمت بالای سوئيچ ، صرفا" از سوئيچ به تنهائی استفاده نمی نمايند. در اين نوع شبکه ها از ترکيب هاب و سوئيچ استفاده می گردد. مثلا" يک سازمان می تواند از چندين هاب بمنظور اتصال کامپيوترهای موجود در هر يک از دپارتمانهای خود استفاده و در ادامه با استفاده از يک سوئيچ تمام هاب ها(مربوط به هر يک از دپارتمانها) بيکديگر متصل می گردد.
 

psychic

مدیر بازنشسته
کاربر ممتاز
ادامه


تکنولوژی سوئيچ ها

سوئيچ ها دارای پتانسيل های لازم بمنظور تغيير روش ارتباط هر يک از گره ها با يکديگر می باشند. تفاوت سوئيچ با روتر چيست ؟ سوئيچ ها معمولا" در لايه دوم (Data layer) مدل OSI فعاليت می نمايند.در لايه فوق امکان استفاده از آدرس های MAC ( آدرس ها ی فيزيکی ) وجود دارد. روتر در لايه سوم (Network) مدل OSI فعاليت می نمايند. در لايه فوق از آدرس های IP ر IPX و يا Appeltalk استفاده می شود. ( آدرس ها ی منطقی ) . الگوريتم استفاده شده توسط سوئيچ بمنظور اتخاذ تصميم در رابطه با مقصد يک بسته اطلاعاتی با الگوريتم استفاده شده توسط روتر ، متفاوت است .

يکی از موارد اختلاف الگوريتم های سوئيچ و هاب ، نحوه برخورد آنان با Broadcast است . مفهوم بسته های اطلاعاتی از نوع Broadcast در تمام شبکه ها مشابه می باشد. در چنين مواردی ، دستگاهی نياز به ارسال اطلاعات داشته ولی نمی داند که اطلاعات را برای چه کسی می بايست ارسال نمايد. بدليل عدم آگاهی و دانش نسبت به هويت دريافت کننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت broadcast می نمايد. مثلا" هر زمان که کامپيوتر جديد ويا يکدستگاه به شبکه وارد می شود ، يک بسته اطلاعاتی از نوع Broadcast برای معرفی و حضور خود در شبکه ارسال می دارد. ساير گره ها قادر به افزودن کامپيوتر مورد نظر در ليست خود و برقراری ارتباط با آن خواهند بود. بنابراين بسته های اطلاعاتی از نوع Broadcast در موارديکه يک دستگاه نياز به معرفی خود به ساير بخش های شبکه را داشته و يا نسبت به هويت دريافت کننده اطلاعات شناخت لازم وجود نداشته باشند ، استفاده می گردند.

هاب و يا سوئيچ ها قادر به ارسال بسته ای اطلاعاتی از نوع Broadcast برای ساير سگمنت های موجود در حوزه Broadcast می باشند. روتر عمليات فوق را انجام نمی دهد. در صورتيکه آدرس يکدستگاه مشخص نگردد ، روتر قادر به مسيريابی بسته اطلاعاتی مورد نظر نخواهد بود. ويژگی فوق در موارديکه قصد جداسازی شبکه ها از يکديگر مد نظر باشد ، بسيار ايده آل خواهد بود. ولی زمانيکه هدف مبادله اطلاعاتی بين بخش های متفاوت يک شبکه باشد ، مطلوب بنظر نمی آيد. سوئيچ ها با هدف برخورد با مشکل فوق عرضه شده اند.

سوئيچ های LAN بر اساس تکنولوژی packet-switching فعاليت می نمايند. سوئيچ يک ارتباط بين دو سگمنت ايجاد می نمايد. بسته های اطلاعاتی اوليه در يک محل موقت ( بافر) ذخيره می گردند ، آدرس فيزيکی (MAC) موجود در هدر خوانده شده و در ادامه با ليستی از آدرس های موجود در جدول Lookup ( جستجو) مقايسه می گردد. در شبکه های LAN مبتنی بر اترنت ، هر فريم اترنت شامل يک بسته اطلاعاتی خاص است . بسته اطلاعاتی فوق شامل يک عنوان (هدر) خاص و شامل اطلاعات مربوط به آدرس فرستنده و گيرنده بسته اطلاعاتی است .

سوئيچ های مبتنی بر بسته های اطلاعاتی بمنظور مسيريابی ترافيک موجود در شبکه از سه روش زير استفاده می نمايند.

Cut-Through

Store-and-forward

Fragment-free

سوئيچ های Cut-through ، بلافاصله پس از تشخيص بسته اطلاعاتی توسط سوئيچ ، آدرس MAC خوانده می شود. پس از ذخيره سازی شش بايت اطلاعات که شامل آدرس می باشند ، بلافاصله عمليات ارسال بسته های اطلاعاتی به گره مقصد آغاز می گردد. ( همزمان با دريافت ساير بسته های اطلاعاتی توسط سوئيچ ) . با توجه به عدم وجود کنترل های لازم در صورت بروز خطاء در روش فوق ، سوئيچ های زيادی از روش فوق استفاده نمی نمايند.

سوئيچ های store-and-forward ، تمام بسته اطلاعاتی را در بافر مربوطه ذخيره و عمليات مربوط به بررسی خطاء ( CRC) و ساير مسائل مربوطه را قبل از ارسال اطلاعات انجام خواهند داد. در صورتيکه بسته اطلاعاتی دارای خطاء باشد ، بسته اطلاعاتی دور انداخته خواهد شد. .در غيراينصورت ، سوئيچ با استفاده از آدرس MAC ، بسته اطلاعاتی را برای گره مقصد ارسال می نمايد. اغلب سوئيچ ها از ترکيب دو روش گفته شده استفاده می نمايند. در اين نوع سوئيچ ها از روش cut-through استفاده شده و بمحض بروز خطاء از روش store-and-forward استفاده می نمايند.

يکی ديگر از روش های مسيريابی ترافيک در سوئيچ ها که کمتر استفاده می گردد ، fragment-free است . روش فوق مشابه cut-through بوده با اين تفاوت که قبل از ارسال بسته اطلاعاتی 64 بايت آن ذخيره می گردد.

سوئيچ های LAN دارای مدل های متفاوت از نقطه نظر طراحی فيزيکی می باشند. سه مدل رايج در حال حاضر بشرح زير می باشند:

- Shared memory . اين نوع از سوئيچ ها تمام بسته های اطلاعاتی اوليه در بافر مربوط به خود را ذخيره می نمايند. بافر فوق بصورت مشترک توسط تمام پورت های سوئيچ ( اتصالات ورودی و خروجی ) استفاده می گردد. در ادامه اطلاعات مورد نظر بکمک پورت مربوطه برای گره مقصد ارسال خواهند شد.

-Matrix . اين نوع از سوئيچ ها دارای يک شبکه( تور) داخلی ماتريس مانند بوده که پورت های ورودی و خروجی همديگر را قطع می نمايند. زمانيکه يک بسته اطلاعاتی بر روی پورت ورودی تشخيص داده شد ، آدرس MAC آن با جدول lookup مقايسه تا پورت مورد نظر خروجی آن مشخص گردد. در ادامه سوئيچ يک ارتباط را از طريق شبکه و در محلی که پورت ها همديگر را قطع می کنند ، برقرار می گردد.

- Bus Architecture . در اين نوع از سوئيچ ها بجای استفاده از يک شبکه ( تور) ، از يک مسير انتقال داخلی ( Bus) استفاده و مسير فوق با استفاده از TDMA توسط تمام پورت ها به اشتراک گذاشته می شود. سوئيچ های فوق برای هر يک از پورت ها دارای يک حافظه اختصاصی می باشند.
 

psychic

مدیر بازنشسته
کاربر ممتاز
ادامه

Transparent Bridging

اکثر سوئيچ های LAN مبتنی بر اترنت از سيستم ی با نام transparent bridging برای ايجاد جداول آدرس lookup استفاده می نمايند. تکنولوژی فوق امکان يادگيری هر چيزی در رابطه با محل گره های موجود در شبکه ، بدون حمايت مديريت شبکه را فراهم می نمايد. تکنولوژی فوق داری پنج بخش متفاوت است :

Learning

Flooding

Filtering

Forwarding

Aging


نحوه عملکرد تکنولوژی فوق بشرح زير است :

- سوئيچ به شبکه اضافه شده و تمام سگمنت ها به پورت های سوئيچ متصل خواهند شد.

- گره A بر روی اولين سگمنت ( سگمنت A) ، اطلاعاتی را برای کامپيوتر ديگر ( گره B) در سگمنت ديگر ( سگمنت C) ارسال می دارد.

- سوئيچ اولين بسته اطلاعاتی را از گره A دريافت می نمايد. آدرس MAC آن خوانده شده و آن را در جدول Lookup سگمنت A ذخيره می نمايد. بدين ترتيب سوئيچ از نحوه يافتن گره A آگاهی پيدا کرده و اگر در آينده گره ای قصد ارسال اطلاعات برای گره A را داشته باشد ، سوئيچ در رابطه با آدرس آن مشکلی نخواهد داشت . فرآيند فوق را Learning می گويند.

- با توجه به اينکه سوئيچ دانشی نسبت به محل گره B ندارد ، يک بسته اطلاعاتی را برای تمام سگمنت های موجود در شبکه ( بجز سگمنت A که اخيرا" يکی از گره های موجود در آن اقدام به ارسال اطلاعات نموده است . ) فرآيند ارسال يک بسته اطلاعاتی توسط سوئيچ ، بمنظور يافتن يک گره خاص برای تمام سگمنت ها ، Flooding ناميده می شود.

- گره B بسته اطلاعاتی را دريافت و يک بسته اطلاعاتی را بعنوان Acknowledgement برای گره A ارسال خواهد کرد.

- بسته اطلاعاتی ارسالی توسط گره B به سوئيچ می رسد. در اين زمان ، سوئيچ قادر به ذخيره کردن آدرس MAC گره B در جدول Lookup سگمنت C می باشد. با توجه به اينکه سوئيچ از آدرس گره A آگاهی دارد ، بسته اطلاعاتی را مستقيما" برای آن ارسال خواهد کرد. گره A در سگمنتی متفاوت نسبت به گره B قرار دارد ، بنابراين سوئيج می بايست بمنظور ارسال بسته اطلاعاتی دو سگمنت را به يکديگر متصل نمائيد. فرآيند فوق Forwarding ناميده می شود.

- در ادامه بسته اطلاعاتی بعدی از گره A بمنظور ارسال برای گره B به سوئيچ می رسد ، با توجه به اينکه سوئيج از آدرس گره B آگاهی دارد ، بسته اطلاعاتی فوق مستقيما" برای گره B ارسال خواهد شد.

- گره C اطلاعاتی را از طريق سوئيچ برای گره A ارسال می دارد. سوئيچ آدرس MAC گره C را در جدول Lookup سگمنت A ذخيره می نمايد ، سوئيچ آدرس گره A را دانسته و مشخص می گردد که دو گره A و C در يک سگمنت قرار دارند. بنابراين نيازی به ارتباط سگمنت A با سگمنت ديگر بمنظور ارسال اطلاعات گره C نخواهد بود. بدين ترتيب سوئيچ از حرکت بسته های اطلاعاتی بين گره های موجود در يک سگمنت ممانعت می نمايد. فرآيند فوق را Filtering می گويند.

- Learning و Flooding ادامه يافته و بموازات آن سوئيچ ، آدرس های MAC مربوط به گره ها را در جداول Lookup ذخيره می نمايد. اکثر سوئيچ ها دارای حافظه کافی بمنظور ذخيره سازی جداول Lookup می باشند. بمنظور بهينه سازی حافظه فوق ، اطلاعات قديمی تر از جداول فوق حذف تا فرآيند جستجو و يافتن آدرس ها در يک زمان معقول و سريعتر انجام پذيرد. بذين منظور سوئيج ها از روشی با نام aging استفاده می نمايند. زمانيکه يک Entry برای يک گره در جدول Lookup اضافه می گردد ، به آن يک زمان خاص نسبت داده می شود. هر زمان که بسته ای اطلاعاتی از طريق يک گره دريافت می گردد ، زمان مورد نظر بهنگام می گردد. سوئيچ دارای يک يک تايمر قابل پيکربندی بوده که با عث می شود، Entry های موجود در جدول Lookup که مدت زمان خاصی از آنها استفاده نشده و يا به آنها مراجعه ای نشده است ، حذف گردند . با حذف Entry های غيرضروری ، حافظه قابل استفاده برای ساير Entry ها بيشتر می گردد.

در مثال فوق ، دو گره سگمنت A را به اشتراک گذاشته و سگمنت های A و D بصورت مستقل می باشند. در شبکه های ايده آل مبتنی بر سوئيچ ، هر گره دارای سگمنت اختصاصی مربوط بخود است . بدين ترتيب امکان تصادم حذف و نيازی به عمليات Filtering نخواهد بود.

فراوانی و آشفتگی انتشار

در شبکه های با توپولوژی ستاره (Star) و يا ترکيب Bus و وStar يکی از عناصر اصلی شبکه که می تواند باعث از کار افتادن شبکه گردد ، هاب و يا سوئيچ است .
 

psychic

مدیر بازنشسته
کاربر ممتاز
ادامه

Spanning tress

بمنظوری پيشگيری از مسئله " آشفتگی انتشار" و ساير اثرات جانبی در رابطه با Looping شرکت DEC پروتکلی با نام STP)Spanning-tree Protocol) را ايجاد نموده است . پروتکل فوق با مشخصه 802.1d توسط موسسه IEEE استاندارد شده است . Spanning tree از الگوريتم STA(Spanning-tree algoritm) استفاده می نمايد. الگوريتم فوق بررسی خواهد کرد آيا يک سوئيچ دارای بيش از يک مسير برای دستيابی به يک گره خاص است . در صورت وجود مسيرهای متعدد ، بهترين مسير نسبت به ساير مسيرها کدام است ؟ نحوه عمليات STP بشرح زير است :

- به هر سوئيج ، مجموعه ای از مشخصه ها (ID) نسبت داده می شود. يکی از مشخصه ها برای سوئيچ و ساير مشخصه ها برای هر يک از پورت ها استفاده می گردد. مشخصه سوئيچ ، BID)Bridge ID) ناميده شده و دارای هشت بايت است . دو بايت بمنظور مشخص نمودن اولويت و شش بايت برای مشخص کردن آدرس MAC استفاده می گردد. مشخصه پورت ها ، شانزده بيتی است . شش بيت بمنظور تنظيمات مربوط به اولويت و ده بيت ديگر برای اختصاص يک شماره برا ی پورت مورد نظر است .

- برای هر مسير يک Path Cost محاسبه می گردد. نحوه محاسبه پارامتر فوق بر اساس استانداردهای ارائه شده توسط موسسه IEEE است . بمنظور محاسبه مقادر فوق ، 1.000 مگابيت در ثانيه ( يک گيگابيت در ثانيه ) را بر پهنای باند سگمنت متصل شده به پورت ، تقسيم می نمايند. بنابراين يک اتصال 10 مگابيت در ثانيه ، دارای Cost به ميزان 100 است (1.000 تفسيم بر 10 ) . بمنظور هماهنگ شدن با افزايش سرعت شبکه های کامپيوتری استاندارد Cost نيز اصلاح می گردد. جدول زير مقادير جديد STP Cost را نشان می دهد. ( مقدار Path cost می تواند يک مقدار دلخواه بوده که توسط مديريت شبکه تعريف و مشخص می گردد )


- هر سوئيچ فرآيندی را بمنظور انتخاب مسيرهای شبکه که می بايست توسط هر يک از سگمنت ها استفاده گردد ، آغاز می نمايند. اطلاعات فوق توسط ساير سوئيچ ها و با استفاده از يک پروتکل خاص با نام BPUD)Bridge protocol data units) به اشتراک گذاشته می شود. ساختار يک BPUDبشرح زير است :

● Root BID . پارامتر فوق BID مربوط به Root Bridge جاری را مشخص می کند.

● Path Cost to Bridge . مسافت root bridge را مشخص می نمايد. مثلا" در صورتيکه داده از طريق طی نمودن سه سگمنت با سرعتی معادل 100 مگابيت در ثانيه برای رسيدن به Root bridge باشد ، مقدار cost بصورت (19+19+0=38) بدست می آيد. سگمنتی که به Root Bridge متصل است دارای Cost معادل صفر است .

●Sender BID . مشخصه BID سوئيچ ارسال کننده BPDU را مشخص می کند.

●Port ID . پورت ارسال کننده BPDU مربوط به سوئيچ را مشخص می نمايد.

تمام سوئيج ها بمنظور مشخص نمودن بهترين مسير بين سگمنت های متفاوت ، بصورت پيوسته برای يکديگر BPDUارسال می نمايند. زمانيکه سوئيچی يک BPDU را (از سوئيچ ديگر) دريافت می دارد که مناسبتر از آن چيزی است که خود برای ارسال اطلاعات در همان سگمنت استفاده کرده است ، BPDU خود را متوقف ( به ساير سگمنت ها اراسال نمی نمايد ) و از BPDU ساير سوئيچ ها بمنظور دستيابی به سگمنت ها استفاده خواهد کرد.

- يک Root bridge بر اساس فرآيندهای BPDU بين سوئيج ها ، انتخاب می گردد. در ابتدا هر سوئيج خود را بعنوان Root در نظر می گيرد. زمانيکه يک سوئيچ برای اولين بار به شبکه متصل می گردد ، يک BPDU را بهمراه BID خود که بعنوان Root BID است ، ارسال می نمايد. زمانيکه ساير سوئيچ ها BPDU را دريافت می دارند ، آن را با BID مربوطه ای که بعنوان Root BID ذخيره نموده اند، مقايسه می نمايند. در صورتيکه Root BID جديد دارای يک مقدار کمتر باشد ، تمام سوئيچ ها آن را با آنچيزی که قبلا" ذخيره کرده اند، جايگزين می نمايند. در صورتيکه Root BID ذخيره شده دارای مقدار کمتری باشد ، يک BPDU برای سوئيچ جديد بهمراه BID مربوط به Root BID ارسال می گردد. زمانيکه سوئيچ جديد BPDU را دريافت می دارد ، از Root بودن خود صرفنظر و مقدار ارسالی را بعنوان Root BID در جدول مربوط به خود ذخيره خواهد کرد.

- با توجه به محل Root Bridge ، ساير سوئيچ ها مشخص خواهند کرد که کداميک از پورت های آنها دارای کوتاهترين مسير به Root Bridge است . پورت های فوق، Root Ports ناميده شده و هر سوئيج می بايست دارای يک نمونه باشد.

- سوئيچ ها مشخص خواهند کرد که چه کسی دارای پورت های designated است . پورت فوق ، اتصالی است که توسط آن بسته های اطلاعاتی برای يک سگمنت خاص ارسال و يا از آن دريافت خواهند شد. با داشتن صرفا" يک نمونه از پورت های فوق ، تمام مشکلات مربوط به Looping برطرف خواهد شد.

- پورت های designated بر اساس کوتاهترتن مسير بين يک سگمنت تا root bridge انتخاب می گردند. با توجه به اينکه Root bridge دارای مقدار صفر برای path cost است ، هر پورت آن بمنزله يک پورت designated است . ( مشروط به اتصال پورت مورد نظر به سسگمنت ) برای ساير سوئيچ ها، Path Cost برای يک سگمنت بررسی می گردد. در صورتيکه پورتی دارای پايين ترين path cost باشد ، پورت فوق بمنزله پورت designated سگمنت مورد نظر خواهد بود. در صورتيکه دو و يا بيش از دو پورت دارای مقادير يکسان path cost باشند ، سوئيچ با مقادر کمتر BID اتخاب می گردد.

- پس از انتخاب پورت designatedبرای سگمنت شبکه ، ساير پورت های متصل شده به سگمنت مورد نظر بعنوان non -designated port در نظر گرفته خواهند شد. بنابراين با استفاده از پورت های designated می توان به يک سگمنت متصل گرديد.

هر سوئيچ دارای جدول BPDU مربوط به خود بوده که بصورت خودکار بهنگام خواهد شد. بدين ترتيب شبکه بصورت يک spanning tree بوده که roor bridge که بمنزله ريشه و ساير سوئيچ ها بمنزله برگ خواهند بود. هر سوئيچ با استفاده از Root Ports قادر به ارتباط با root bridge بوده و با استفاده از پورت های designated قادر به ارتباط با هر سگمنت خواهد بود.

روترها و سوئيچينگ لايه سوم

همانگونه که قبلا" اشاره گرديد ، اکثر سوئيچ ها در لايه دوم مدل OSI فعاليت می نمايند (Data Layer) . اخيرا" برخی از توليدکنندگان سوييچ، مدلی را عرضه نموده اند که قادر به فعاليت در لايه سوم مدل OSI است . (Network Layer) . اين نوع سوئيچ ها دارای شباهت زيادی با روتر می باشند.

زمانيکه روتر يک بسته اطلاعاتی را دريافت می نمايد ، در لايه سوم بدنبال آدرس های مبداء و مقصد گشته تا مسير مربوط به بسته اطلاعاتی را مشخص نمايد. سوئيچ های استاندارد از آدرس های MAC بمنظور مشخص کردن آدرس مبداء و مقصد استفاده می نمايند.( از طريق لايه دوم) مهمترين تفاوت بين يک روتر و يک سوئيچ لايه سوم ، استفاده سوئيچ های لايه سوم از سخت افزارهای بهينه بمنظور ارسال داده با سرعت مطلوب نظير سوئيچ های لايه دوم است. نحوه تصميم گيری آنها در رابطه با مسيريابی بسته های اطلاعاتی مشابه روتر است . در يک محيط شبکه ای LAN ، سوئيچ های لايه سوم معمولا" دارای سرعتی بيشتر از روتر می باشند. علت اين امر استفاده از سخت افزارهای سوئيچينگ در اين نوع سوئيچ ها است . اغلب سوئيچ های لايه سوم شرکت سيسکو، بمنزله روترهائی می باشند که بمراتب از روتر ها سريعتر بوده ( با توجه به استفاده از سخت افزارهای اختصاصی سوئيچينگ ) و دارای قيمت ارزانتری نسبت به روتر می باشند. نحوه Pattern matching و caching در سوئيچ های لايه سوم مشابه يک روتر است . در هر دو دستگاه از يک پروتکل روتينگ و جدول روتينگ، بمنظور مشخص نمودن بهترين مسير استفاده می گردد. سوئيچ های لايه سوم قادر به برنامه ريزی مجدد سخت افزار بصورت پويا و با استفاده از اطلاعات روتينگ لايه سوم می باشند و همين امر باعث سرعت بالای پردازش بسته های اطلاعاتی می گردد. سوئيچ های لايه سوم ، از اطلاعات دريافت شده توسط پروتکل روتينگ بمنظور بهنگام سازی جداول مربوط به Caching استفاده می نمايند.

همانگونه که ملاحظه گرديد ، در طراحی سوئيچ های LAN از تکنولوژی های متفاوتی استفاده می گردد. نوع سوئيچ استفاده شده ، تاثير مستقيم بر سرعت و کيفيت يک شبکه را بدنبال خواهد داشت .
 
بالا