در این فیلم آموزشی کوتاه آموزش remote desktop را برای شما آماده کرده ایم در این فیلم یاد میگیریم که چگونه از یک سیستم به شکل ریموت به سیستم دیگر وصل شویم. remote desktop به طور پیشفرض فعال نیست و برای فعال کردن آن باید تنظیماتی را انجام داد.
ریموت وصل شدن به معنی از راه دور وصل شدن می باشد. remote desktop یکی از قابلیت های وصل شدن از راه دور است که مایکروسافت برای سیستم های خود بوجود آورده است.
مزیت remote desktop
مزیت remote desktop در این است که برای ایجاد تنظیمات روی یک سیستم دیگر لازم نیست حتما پای آن سیستم حضور داشته باشید کافی است تنظیماتی را انجام دهید و همچنین با سیستم مورد نظر در یک شبکه قرار داشته باشید.
دقت کنید که سرویس remote desktop در فایروال سیستم ها بسته نشده باشند. وقتی به بخش فایروال می روید در قسمت allow a program or feature می توانید در صورتی که سرویس ریموت بسته است آن را باز کنید.
و در نهات در سیستمی که پذیرنده ریموت است روی my computer کلیک راست کنید و propertise را انتخاب کنید و سپس وارد قسمت ریموت شوید و اجازه ریموت وصل شدن به این سیستم را بدهید. دقت کنید که سیستمی که پذیرنده ریموت است حتما باید یک نام کاربری به همراه پسورد داشته باشد تا شخصی که قصد وصل شدن به سیستم را دارد از این نام کاربری به همراه پسورد استفاده کند.
برای دانلود این فیلم آموزشی از سایت آپارات روی لینک زیر کلیک کنید
برچسبها: آموزش remote desktop,
روش های زیادی برای ساخت ویندوز پرتابل وجود دارد و از نرم افزارهای مختلفی استفاده می شود.در این مقاله به ساخت ویندوز پرتابل با استفاده از winpe میپردازیم.
winpeچیست؟
winpe یا همان Windows Preinstallation Environment نوعی ویندوز پرتابل است.قرار نیست با ساخت ویندوز پرتابل از آن به جای ویندوز عادی استفاده کنیم.در واقع از ویندوز پرتابل در مواقعی که نمیتوانیم ویندوز نصب کنیم ویا نمیخواهیم این کار را انجام دهیم استفاده میکنیم.به عنوان مثال وقتی از یک سیستم ایمیج گرفته اید و قصد دارید به جای نصب ویندوز روی تک تک سیستمهای خام شبکه،این ایمیج گرفته شده را روی آنها برگردانید.وقتی سیستم های شما هیچ سیستم عاملی ندارند شما نمی توانید ایمیج را برگردانید ولی با ساخت ویندوز پرتابل و استفاده از آن می توانید ایمیج را برگردانید.در واقع این winpe این امکان را به شما می دهد که با بوت سیستم ارتباط برقرار کنید بدون این که سیستم عاملی داشته باشید.
winpe محدودیت هایی هم دارد مثل: عدم پشتیبانی از ریموت دسکتاپ،از پروتکل IPX/SPX پشتیبانی نمی کند.تنها از TCP/IP and NetBIOS پشتیبانی می کند،تمام تغییراتی که در این ویندوز پرتابل ایجاد میکنید بعد از راه اندازی مجدد سیستم از بین میرود،از .NET Framework پشتیبانی نمیکند،اگر قصد نصب ویندوز ۳۲ بیتی دارید باید از winpe 32 بیتی ایجاد کنید واگر قصد نصب ویندوز ۶۴ بیتی دارید باید winpe 64 بیتی بسازید،درایورها با فرمت wim. پشتیبانی نمیشوند.
از همه مهمتر برای ایجاد winpe و ساخت ویندوز پرتابل باید یک نرم افزار به نام windows AIK را روی سیستم خود ایجاد کنید و سپس شروع به ساخت ویندوز پرتابل یا همان winpe کنید.
برچسبها: ساخت ویندوز پرتابل با استفاده از winpe,
در فیلم های گذشته طریق مسدود کردن پورت80 (http)را آموزش دادیم این بار در این فیلم آموزشی می آموزیم که چگونه به بخش group policy ویندوز خود رفته و پورت usb سیستم خود را ببندیم تا فلش یا هر وسیله ای که از این پورت استفاده می کند نتواند به سیستم ما وصل شود و پیامی که شما تنظیم کرده اید نمایش داده شود.
برای دانلود و یا مشاهده این فیلم در آپارات روی لینک زیر کلیک کنید
برچسبها: مسدود کردن پورت usb,
دستور ping
چگونه به شکل مداوم بر اینترنت خود نظارت داشته باشیم؟چگونه از ارتباطات سیستم خود در شبکه اطلاع پیدا کنیم؟ چگونه بفهمیم که ارتباطات ما در چه وضعیتی قرار دارد؟
امروزه اینترنت و شبکه قطعی و وصلی هایی پیدا می کند. و گاه مشکلاتی بوجود می آید که باید پیگیری شود. که دستور ping یکی از راه کارها برای شروع می باشد.
گاها مشکل از isp به عنوان مودم،روتر، dns سرور می باشد و ارتباطات دیگر به درستی کار می کنند و مشکل از طرف آنها نمی باشد.
معمولا مشکل از طرف isp حل می شود.اما این وظیفه بر دوش ما هست که همیشه ارتباطات روی سیستم خود را چک کنیم.لذا لازم است تا دستورات لازم برای این کار را بلد باشیم. یکی از این دستورات دستور ping است که با استفاده از این دستور می توان به وضعیت حدودی شبکه پی برد.
این دستور در عین سادگی بسیار پرکاربرد می باشد ودر هر شبکه ای برای پی بردن به ارتباطات موجود استفاده می شود. پس دنبال دستورات پیچیده برای تست ارتباطات نباشید. در ادامه با این دستور و پاسخ های مختلفی که ازاین دستور به دست می آید آشنا می شویم.
برای اجرای دستور ping به صورت زیر عمل می کنیم:
۱- به منوی استارت می رویم
۲- در قسمت run در ستور cmd را تایپ می کنیم
۳- صفحه command برای ما نمایش داده می شود. در ادامه دستور ping را به این شکل تایپ می کنیم که ping detination ip
4- بعد از زدن این دستور پاسخ هایی که به ما می دهد متفاوت هستند و ما با هر پاسخ باید به و ضعیت شبکه پی ببریم. در زیر این پاسخ ها را در قالب یه عکس مشاهده می کنید.
دوستان عزیز، دستور ping یکی از دستورات پرکاربرد می باشد که ویژگی هایی زیادی در استفاده از آن وجود دارد. به عنوان مثال با زدن ping -t دستور دیگر مثل حالت عادی تنها ۴ بسته ارسال نمی کند بلکه به شکل مداوم بسته ارسال می کند.
برچسبها: چگونه به شکل مداوم بر اینترنت خود نظارت داشته باشیم,
مفهوم subneting
subnetmask یک عدد است که رنجی از IP را که در شبکه می تواند استفاده شود را مشخص می کند. سیستم هایی که subnetmask آنها یکسان است می توانند با هم به طور مستقیم ارتباط داشته باشند. در واقع مفهوم این سوال که subnetmask چیست؟ این است که مشخص می کند که کدام ip ها در یک رنج قرار دارند و به ما کمک می کند تا ip های خود را گروه بندی و دسته بندی کنیم.
عدد subnetmask یک عدد است همانند ip که از ۴ اکتد تشکیل شده و هر اکتد آن زیر یکی از اکتد های ip قرار دارد و می تواند از ۰ تا ۲۵۵ مقدار دهی شود.
قبل از اینکه سراغ توضیحات بیشتر برویم و به سوال subnetmask چیست؟ جواب بدهیم باید این نکته را بدانید که
هر اکتد شامل ۸ بیت می باشد. مثلا وقتی یک اکتد برابر ۲۵۵ می شود یعنی تمام بیت ها برابر ۱ بوده اند که با محاسبه باینری معادل عدد ۲۵۵ شده است. مثلا:
۱۱۱۱۱۱۱۱=۲۵۵ ۱۰۰۰۰۰۰۰=۱۲۸ ۱۱۰۰۰۰۰۰=۱۹۲
به این صورت که مشاهده کردید محاسبه شده اند. حال به مثال زیر توجه کنید:
۱۹۲ .۱۶۸٫۱ . ۲۰
۲۵۵٫۲۵۵٫۲۵۵٫۰
این یک آدرس ip در یک شبکه است که یک sunnetmask هم دارد(هر ip باید یک subnetmask داشته باشد). می می خواهیم بفهمیم که این ip در چه رنجی قرار دارد. یعنی از روی این ip متوجه بشیم در شبکه ای که این ip قرار گرفته است چه تعداد ip دیگر می تواند وجود داشته باشد. اول از روی subnet مشخص می کنیم که کدام قسمت از این ip مربوط به آدرس شبکه می باشد و بین تمام ip های دیگر شبکه مشترک می باشد. در subnetmask یک ها مشخص کننده قسمت شبکه می باشد و صفرها مشخص کننده قسمت هاست می باشد یعنی قسمتی که می تواند برای ip های مختلف متفاوت باشد. در مثالی که زدیم سه اکتد سمت چپ دارای subnet 255 هستند و ۲۵۵ یعنی تمام بیت ها یک هستند پس متوجه می شویم که سه اکتد سمت چپ این آدرس ip مربوط به آدرس شبکه می باشد و تمام آدرس های ip دیگر در این شبکه یه اکتد سمت چپ آن ها باید ۱۹۲٫۱۶۸٫۱ باشد. پس فهمیدیم که قسمتی که برای شبکه است چه عددی دارد حال گفتیم که قسمتی که صفر است نشان دهنده قسمتی از ip است که می تواند متفاوت باشد و به عبارتی برای هر ip مختص آن باشد. از آنجا که اکتد سمت راست دارای subnet 0 می باشد پس این اکتد می تواند از ۰ تا ۲۵۵ متغیر باشد. پس رنچ آی پی این شبکه به این صورت است:
۱۹۲٫۱۶۸٫۱٫۱
۱۹۲٫۱۶۸٫۱٫۲
۱۹۲٫۱۶۸٫۱٫۳
..
..
..
..
۱۹۲٫۱۶۸٫۱٫۲۵۴
البته ۱۹۲٫۱۶۸٫۱٫۰ و ۱۹۲٫۱۶۸٫۱٫۲۵۵ را نمی توان به سیستم ها اختصاص داد.
امیدوارم در پاسخ به سوال subnetmask چیست؟ به خوبی عمل کرده باشیم. در صورتی که سوالی داشتید یا قسمتی را متوجه نشدید در قسمت نظرات مطرح کنید.
برچسبها: subnetmask چیست؟,
با وجود تلاش های فراوان مایکروسافت در جهت جلب رضایت کاربران برای استفاده از مرورگر IE هنوز به این موفقیت دست نیافته است و مروگر IE از IE6 به بعد همواره با مشکلات امنیتی روبه رو بوده به طوری که هنگامی که شما در حال استفاده از این مرورگر هستید هکر ها توانایی مشاهده حرکات موس شما را دارند حتی وقتی که مرورگر به حالت مینیمایز قرار بگیرد. نکته جالب اینجاست که مایکروسافت برنامه خاصی برای رفع این مشکل ندارد و این مرورگر روی ویندوز ۸ نیز در حال استفاده است.
اما جالب تر از همه ،آماری است که میزان استفاده مردم از مروگر ها را نشان می دهد این آمار توسط Netmarketshare به دست آمده که تقریبا ۵۴ درصد مردم از مرورگر IE استفاده می کنند و ۲۰ درصد از موزیلا فایرفاکس و ۱۷ درصد از کروم استفاده می کنند.
برچسبها: باگ امنیتی در مرورگر IE,
شرکت مایکروسافت،غول نرم افزاری دنیا ارتباط تنگاتنگی با سازمان NSA و FBI داشته است. و مدارک این ادعا توسط ادوارد اسنودن فاش شده است نشان دهنده جاسوسی مایکروسافت است.
شواهد نشان میدهد که مایکروسافت با سازمان prism همکاری میکرده،یک سازمان بزرگ نظارتی،که بر تمام شرکت های بزرگ اینترنتی از طریق سهولت دسترسی به اطلاعات ذخیره شده ابری شرکت ها.
از روزنامه گاردین گزارش شده که:مایکروسافت اخیرا به همراه شرکت های دیگر هچون Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL ,Apple مشتاقانه عضو prism شده اند.
مایکروسافت همچنین، با توجه به گزارش های اخیر روزنامه گاردین مایکروسافت میتوانسته خیلی از ویدیوها و صداهای موجود و چت های انجام شده در نرم افزار اسکایپ را با توجه به منشور prism جمع آوری کند.این جاسوسی مایکروسافت باعث نارضایتی برخی شده است.
و اتهامات دیگری همچون:
۱- مایکروسفات تمام رمزنگاری ها را در اختیار NSA قرار میداده و به این صورت تمام چت ها ،ایمیل ها و خیلی از موارد دیگر برای سازمان NSA قابل مشاهده بوده.
۲- تمامی موارد انباشته شده در prism به طور مرتب توسط سازمان FBI و NSA چک میشده و گزارش تهیه میشده و در قالب گزارش هایی دیگر بایگانی میشده.مثل گزارش ورزشی.
البته شرکت مایکروسافت این مسئله را که با میل خود این اطلاعات رو در اختیار گذاشته باشد رد کرده است.
البته شرکت مایکروسافت در این مورد توضیحاتی را در قالب یک سند منتشر کرده و روی وبسایت خود قرار داده که متن این سند به شرح زیر است :
“ما در برابر درخواست دولت برای دسترسی به اطلاعات کاربران برای مسائل قضایی و مسائل امنیتی اصول مشخصی داریم”
“اول،ما تعهدات خود را مطابق با قانون مربوطه به مشتریان خود میدهیم.بنابراین ما داده های مشتریان را تنها در برابر پروسه های قانونی که مطابق این قانون و تعهدات باشند در اختیار قرار میدهیم.
دوم،تیم انطباق ما تمامی درخواست ها را در خصوص داده های مشتریان به دقت بررسی میکند و ما درخواستی را که از نظر ما مورد قبول نیست را رد میکنیم و اطلاعات مشتریان را در اختیار قرار نمی دهیم.
سوم،اگر درخواستی مطابق قانون باشد و درخوصوص حساب کاربری خاصی باشد و یا مسئله شناسایی بیشتر فردی باشد ما اطلاعاتی را در خصوص آن حساب در اختیار قرار می دهیم و به هیچ وجه به این صورت نیست که به شکل مرتب به تمامی حساب ها دسترسی مستقیم باشد.
به هرحال برای همه ما کاربران ایرانی لازم است تا همیشه در فضای مجازی مراقب باشیم نه تنها به علت خبر جاسوسی مایکروسافت بلکه باید مراقب تا حتی از طرف شخصی مورد سو استفاده قرار نگیریم.
برچسبها: جاسوسی مایکروسافت,
گوشی Galaxy S۴ سامسونگ، از سوی شرکت تحقیقات مصرف کنندگان انگلستان، دو جایزه را از آن خود کرد. طبق نظر این مصرف کنندگان، پرچم دار گوشی های اندوریدی سامسونگ، نه تنها سریع ترین گوشی در حال فروش است، بلکه دارای بهترین طول عمر باتری نیز می باشد.
این نتایج، توسط اجرای آزمون معیار GeekBench ۲، بر روی اسمارت فون های منتخب، تشخیص داده شد. گوشی Galaxy S۴، با کسب امتیاز ۳۱۸۸ در صدر لیست قرار گرفت در حالی که HTC ONE با امتیاز ۲۷۹۸ در مکان دوم جای گرفت.
همچنین در تست باتری، Galaxy S۴ برنده مدال طلا و موفق به کسب جایگاه اول در بخش بهترین مدت زمان مکالمه و استفاده از اینترنت شد. شرکت تحقیقات مصرف کنندگان، از شبیه ساز شبکه مخصوص به خود استفاده کرد که تضمین می کند قدرت سیگنال، در هر زمان مشابه بوده است.
و در اینجا تصاویر اطلاعاتی مختصری را از عملکرد باتری دستگاه های مورد آزمایش، برای شما قرار داده ایم که می توانید از آن ها استفاده نمایید.
برچسبها: اعطای لقب سریع ترین گوشی هوشمند با بهترین عمر باتری به گوشی Galaxy S4 از سوی مصرف کنندگان انگلیسی مو,
رویترز گزارش کرده که مایکروسافت از بین 40 کاندیدای جانشینی استیو بالمر، 5 نفر را انتخاب نموده تا طی روزهای آینده از بین آنها یکی را برای سمت مدیریت عامل این مجموعه برگزیند. در این بین نام استفن الوپ مدیرعامل سابق نوکیا و الن مولالی مدیرعامل فعلی فورد به چشم میخورد.
براساس گزارش رویترز، هیئت مدیره مایکروسافت سخت در تلاش است تا هر چه سریعتر جانشین بالمر را معرفی کند. ابتدا 40 نفر کاندیدا برای سمت مدیریت عامل مایکروسافت به هیئت مدیره این شرکت پیشنهاد داده شدند که در نهایت 5 نفر از آنها از فیلترهای اولیه رد شدند. در بین 5 کاندیدای باقی مانده برای کسب سمت مدیریت عامل مایکروسافت نام استفن الوپ، مدیرعامل سابق نوکیا که تا سال 2010 خود به عنوان مدیر بخش نرمافزارهای تجاری در خود مایکروسافت مشغول به کار بود نیز به چشم میخورد. او که پس از تصاحب 7.2 میلیارد دلاری نوکیا توسط مایکروسافت حالا مجددا به عنوان کارمند مایکروسافت شناخته میشود یکی از شانسهای جانشینی بالمر به شمار میرود.
گزینه دیگری که رویترز به آن اشاره کرده «الن مولالی» مدیرعامل فعلی شرکت فورد است. او یکی از مدیران موفق حال حاضر دنیا به شمار میرود که توانست در سال 2009 شرکت فورد را از بحران اقتصادی شدید نجات دهد و شرکت را احیا کند.
به جز استفن الوپ گزینه دیگری که از درون مایکروسافت برای جانشینی بالمر انتخاب شده، ساتایا نادلا است. که بخش سرویسهای ابری مایکروسافت را مدیریت میکند. نادلا از سال 1992 در مایکروسافت مشغول به کار بوده و سرویسهای مختلفی را مدیریت کرده است. بخش سرویسهای ابری که در حال حاضر تحت کنترل او هدایت میشود یکی از پرسودترین بخشهای مایکروسافت به شمار میرود.
گزینه دیگری که هیئت مدیره مایکروسافت جزو 5 کاندیدای باقی مانده جانشینی بالمر در نظر گرفته، تونی بیتس، مدیرعامل سابق اسکایپ است، سرویسی که مایکروسافت بابت تصاحب آن مبلغی در حدود 8 میلیارد دلار را هزینه کرد. او در حال حاضر مدیر بخش توسعه تجارت و استراتژی مایکروسافت است.
رویترز در مورد کاندیدای بعدی هنوز اطلاعی ندارد اما میداند که یک نفر به جزء 4 نفر نامبرده شده برای کسب سمت مدیریت عامل مایکروسافت وجود دارد.
حال باید منتظر ماند و دید بیل گیتس و یارانش چه کسی را برای هدایت مایکروسافت انتخاب خواهند کرد.
برچسبها: مایکروسافت گزینههای جانشینی استیو بالمر را از 40 به 5 نفر کاهش داد,
ویندوز 7 ، که تا پیش از ارائه رسمی از اون با اسامی رمزی از قبیل Vienna و Blackcomb یاد میشد ، سال 2009 توسط غول نرم افزاری دنیا ، مایکروسافت ، به بازار عرضه شد . این سیستم عامل هفتمین نسل از سیستم عامل ویندوزه و دقیقاً به همین دلیل اسمشو ویندوز 7 گذاشتن . این ویندوز به گفته سازندگان اون ، نسخه بهبود یافته و تکمیل شده ویندوز پراشکال ویستا هستش و سعی شده در اون تمامی مشکلات مشاهده شده در ویندوز ویستا بر طرف بشه .
بدیهیه که تو این چند دقیقه امکان ریز شدن رو تک تک بخشهای ویندوز 7 رو نداریم ، اما می خوایم ببینیم تغییرات عمده ویندوز 7 نسبت به ویندوزای قبلیش چیاست ؟ و خوب طبیعیه که بهترین منبع این اطلاعات ، سازندگان ویندوز 7 هستن .
تغییر مثبتی که تو ویندوز 7 به وجود اومده اینه که این ویندوز نسبت به نسخه های قبلی ویندوز و به خصوص ویندوز ویستا ، سریعتر شده . به عنوان مثال این موضوع تو بالا اومدن سیستم و خاموش شدنش کاملاً محسوسه .
تغییر دیگه ای که مایکروسافت به اون اشاره میکنه ، Taskbar ویندوزه . آیکونهای Taskbar تو ویندوز 7 بزرگتر شدن و با بردن نشونگر ماوس روی اونا ، پیش نمایشی از کل پنجره نشون داده میشه . بد نیست بدونید علت بزرگتر شدن آیکونها تو ویندوز 7 ، پشتیبانی اون از صفحات لمسیه . واضحه که اگه آیکونها ریز باشن ، موقع لمس اونا با انگشتهای دست ، احتمال خطا بالا میره .
مایکروسافت برای اونایی که قصد استفاده از ویندوز 7 روی لپ تاپشون رو دارن هم امکانات خوبی رو تدارک دیده . ویندوز 7 با استفاده از تکنیکهایی مثه کم کردن نور صفحه نمایش ، باعث مصرف کمتر برق و در نتیجه عمر طولانی تر باتری میشه .
امکان جالب دیگه ای که برای کار با لپ تاپ مفیده به این شکله که فرض کنید شما از لپ تاپتون هم در منزل و هم در محل کار استفاده می کنید و توی هر کدوم از این محلها هم یه چاپگر دارید . ویندوز 7 این قابلیت رو داره که خودش با استفاده از اطلاعاتی که داره ، محل شما رو تشخیص بده و چاپگر پیش فرض سیستم شما رو خودش تغییر بده .
Jump List یا لیست پرش یکی دیگه از تغییرات ویندوز 7 برای دسترسی سریعتر و راحت تر به اسناده . این امکان به این شکله که با کلیک راست روی آیکونهای موجود در Taskbar ، لیستی از آخرین اسناد باز شده با اون برنامه به شما نشون داده میشه تا سریعتر بتونید به اونا دسترسی دوباره داشته باشید . مثلاً اگه شما چند تا سایت مورد علاقه دارید که زیاد به اونا سر میزنید ، لازم نیست برای دیدن اونا مرورگرتون رو باز کنید ، آدرس سایت رو تایپ کنید و Enter رو بزنید تا بتونید سایت رو ببینید . کافیه روی آیکون مرورگرتون در Taskbar کلیک راست کرده و در لیست ظاهر شده روی اسم سایت کلیک کنید .
تغییر دیگه ای که سازندگان ویندوز 7 به اون اشاره میکنن ، بهبود بخش جستجوی ویندوزه . اونا ادعا میکنن که ویندوز 7 در بخش جستجو (چه بر روی هارد سیستم و چه بر روی شبکه) تغییرات محسوسی داشته و سریعتر شده . ما اگر چه این تغییرات رو منکر نمیشیم ، اما در برنامه های بعد به شما نشون میدیم که جستجوی ویندوز 7 میتونست خیلی خیلی بهتر و سریعتر از این باشه !!!
کار با پنجره های باز هم تو ویندوز 7 تا حدودی راحت تر شده . با کشوندن یه پنجره به بالای دسکتاپ ، اون پنجره ماکزیمایز میشه . همینطور با کشوندن یه پنجره به دیواره سمت راست یا سمت چپ صفحه ، اون پنجره به اندازه نصف صفحه نمایش میشه . این مورد وقتی بخوایم محتویات دو پنجره رو مقایسه کنیم ، خیلی به درد میخوره .
ویندوز 7 تو بخش مدیریت ابزارهای جانبی هم تغییرات خوبی داشته . اگه یادتون باشه تو ویندوز XP هر کدوم از ابزارهای جانبی یه جا قرار داشتن . مثلاً اسکنرها تو بخش Scanners & Cameras بودن و چاپگرها تو بخشی به اسم Printers & Faxes . اما اینجا همه ابزارهای جانبی در جایی به اسم Devices and Printers هستن و طبیعتاً دسترسی به اونا راحت تره .
همچنین درایورهای موجود داخل ویندوز 7 کلی بیشتر شدن و نیاز به نصب درایور جداگونه برای قطعات سخت افزاری کمتر احساس میشه .
تغییر دیگه ای که تو ویندوز 7 شاهدش هستیم ، تشخیص هوشمندانه ابزارهای متصل شده به کامپیوتره . به این شکل که مثلاً اگه یه دوربین دیجیتال رو به کامپیوتر وصل کنیم ، منویی مربوط به انتقال عکسها از روی دوربین به روی هارد کامپیوتر نشون داده میشه . در حالی که اگه یه MP3 Player رو به کامپیوتر وصل کنیم ، پنجره مربوط به انتقال فایلهای موزیک رو می بینیم .
یه سری از کارهایی که تو ویندوزهای قبلی باید به وسیله نرم افزار های جانبی انجام میشد هم ، دیگه احتیاجی به نصب نرم افزار ندارن و تو خود ویندوز گنجونده شدن . از جمله این قابلیتها میشه به تعویض خودکار عکس پس زمینه صفحه نمایش در فواصل زمانی خاص ، شفاف کردن پنجره ها و ... اشاره کرد . تنظیمات مربوط به این بخشها با کلیک راست بر روی صفحه Desktop ، از طریق گزینه Personalize قابل انجامه .
تو ویندوز 7 بخشی به اسم Action Center هم قرار داده شده که کار این بخش رصد کردن دائمی وضعیت سیستمه . این بخش دائماً سیستم شما را زیر نظر داره و چنانچه هر یک از بخشهای کامپیوتر شما مشکلی داشته باشه ، شما رو از اون آگاه میکنه . از نداشتن یا به روز نبودن آنتی ویروس گرفته تا گرفتن پشتیبان و بروز رسانی ویندوز . اگه نگاهی به گوشه پایین سمت راست صفحه ، کنار ساعت بندازید ، یه پرچمو می بینید . این پرچم یه میونبر به بخش Action Center هستش . اگه این پرچم سفید باشه ، یعنی اینکه احتمالاً اوضاع روبراهه . اما اگه روش یه ضربدر قرمز دیدید ، بدونید که یه جای کار میلنگه . با کلیک روی اون ضربدر می تونید جزئیات مشکل پیش اومده رو ببینید .
اینها فقط بخشی از تغییرات ویندوز 7 بودن ، کلی تغییرات دیگه هم هست که بحث در مورد اونا رو به بعد موکول میکنیم. از تشخیص بهتر دستخط گرفته تا بهبود روند تخصیص منابع و ...
معمولاً اینجور مواقع بعضی افراد اگه قصد نصب سیستم عامل جدید رو هم داشته باشن ، یه نگرانی بزرگ دارن و اون هم کار نکردن برنامه های مورد نیازشون با سیستم عامل جدیده . در این خصوص هم باید بگیم که به دو دلیل جای نگرانی وجود نداره . اول اینکه تقریباً همه برنامه های کاربردی رایج با ویندوز 7 سازگار هستن و هیچ مشکلی ندارن . دلیل دوم اینکه اگر هم برنامه ای خاص باشه ، که به صورت عادی کار نکنه ، ویندوز 7 این قابلیت رو داره که اون برنامه خاص رو درون خودش مانند حالت ویندوز XP اجرا کنه . البته لازم به ذکره که این امکان فقط در ویندوز 7 نسخه های Ultimate ، Enterprise و Professional وجود داره .
اگه تا حالا به ویندوز 7 کوچ نکردید ، پیشنهاد می کنم یک بار هم که شده ، این سیستم عامل شرکت مایکروسافت رو امتحان کنید . بعید میدونم بعد از کار کردن با اون ، حاضر بشید عقب گرد کنید و به ویندوز XP یا ویستا برگردید .
برچسبها: اشنایی با ویندوز 7,
مرورگرهای وب به طور معمول اطلاعات شخصی و خصوصی تان – تاریخچه، کوکی ها، جستجو ها، دانلودها، و غیره – را ذخیره کرده و تنها آنها را هنگامی که بخواهید حذف می کنند. چنانچه به طور پیوسته در حال پاک کردن آنها هستید، می توانید هر مرورگری را به پاکسازی خودکار داده های شخصی تان در هنگام بستن آنها وادارید.
توجه نمایید، چنانچه مرورگر تان را تنظیم کرده اید تا در هنگامی که آن را می بندید به صورت خودکار کوکی هایتان را پاک کند، هر زمان که مرورگرتان را باز می کنید مجبور خواهید بود تا وارد سیستم (log into) وبگاه های مورد استفاده تان شوید. پاکسازی فایل های حافظه نهان (cache) موجب خواهد شد تا وبگاه ها پس از راه اندازی دوباره مرورگرتان، آهسته تر بارگذاری شوند.
گوگل کروم
گوگل کروم دارای قابلیتی برای پاکسازی خودکار تمامی داده های شخصی و خصوصی تان در هنگام بستن آن نمی باشد. هرچند، می توانید کروم را وادارید تا در هنگام خروج، به صورت خودکار کوکی ها را پاک کند یا با استفاده از یک افزونه آن را وادارید تا به صورت خودکار همه چیز را پاک کند.
برای شروع، صفحه تنظیمات (Settings) را از فهرست کروم باز کنید.
روی پیوند نمایش تنظیمات پیشرفته در پایین صفحه تنظیمات کلیک کنید.
روی دکمه تنظیمات محتوا (Content settings) در زیر عنوان حریم خصوصی (Privacy) کلیک کنید.
در زیر کوکی ها، “داده های محلی را تنها تا زمانی که از مرورگر خارج می شوم حفظ کن” را انتخاب کرده و روی OK کلیک کنید. هنگامی که کروم را می بندید، اینک به صورت خودکار کوکی هایتان را پاک خواهد کرد.
چنانچه می خواهید تمامی داده های شخصی تان در هنگام بستن کروم پاک شوند، افزونه Click&Clean را از فروشگاه وب کروم نصب کنید.
پس از نصب آن، روی دکمه Click&Clean بر روی نوار ابزار مرورگر تان کلیک کرده و گزینه ها (Options) را انتخاب کنید.
گزینه “حذف داده های خصوصی در هنگام بستن کروم” در زیر بیشتر (Extra) را فعال کنید. شما می توانید بررسی نمایید که کدام نوع از داده ها با استفاده از این گزینه ها در این پنجره به طور خودکار حذف خواهند شد.
موزیلا فایرفاکس
فایرفاکس از قابلیت درونی برای پاکسازی تمامی داده های شخصی و خصوصی تان در هنگام بستن آن – بدون نیاز به افزونه ای – برخوردار است. برای شروع، فهرست فایرفاکس را باز کرده و گزینه ها (Options) را انتخاب کنید.
نماد (آیکون) حریم خصوصی (Privacy) را انتخاب کنید و “استفاده از تنظیمات سفارشی برای تاریخچه” را برگزینید. جعبه انتخاب “تاریخچه را در هنگام بستن فایرفاکس پاک کن” را تیک بزنید.
برای بررسی اینکه چه نوع داده های خصوصی را فایرفاکس به صورت خودکار پاکسازی می کند، روی دکمه تنظیمات (Settings) کلیک کرده و انواعی از داده های خصوصی را که نمی خواهید انتخاب کنید.
اینترنت اکسپلورر
اینترنت اکسپلورر نیز از قابلیت درونی برای پاکسازی تمامی داده های خصوصیش در هنگام بستن آن برخوردار است. روی نماد چرخ دنده کلیک کرده و برای شروع، گزینه های اینترنت (Internet options) را انتخاب کنید.
در سربرگ عمومی (General)، گزینه “حذف تاریخچه مرورگر در هنگام خروج” را فعال کنید.
روی دکمه حذف (Delete) کلیک کنید تا اقدام به سفارشی سازی انواع داده های اینترنت اکسپلورر که پاک خواهند شد، کنید. شما ممکن است بخواهید “حفظ داده های وبگاه های مورد علاقه” را از حالت انتخاب خارج کنید یا اینترنت اکسپلورر کوکی ها و فایل های حافظه نهان (کَش) برای وبگاه هایی که به عنوان علاقه مندی هایتان ذخیره کرده اید را حفظ خواهد کرد.
پس از اتمام کار، روی دکمه حذف (Delete) کلیک کنید. اینترنت اکسپلورر بی درنگ داده های خصوصی تان را پاک خواهد کرد و سپس هر زمان که مرورگر تان را می بندید آنها را پاکسازی می کند.
اپرا
اپرا از ویژگی که بتواند تمامی داده های خصوصی تان را در هنگام بستن آن، به صورت خودکار حذف کند برخوردار نیست. هرچند، شما می توانید اپرا را وادارید تا کوکی ها و فایل های حافظه نهان را به صورت خودکار پاک کند، همان گونه که می توانید مانع اپرا از ذخیره سازی تاریخچه مرورگر تان شوید.
برای شروع، فهرست اپرا را باز کنید، به تنظیمات بروید، و اولویت ها (Preferences) را انتخاب کنید.
در سربرگ پیشرفته (Advanced)، کوکی ها را انتخاب کرده و گزینه “حذف کوکی های جدید در هنگام خروج از اپرا” را فعال کنید. اپرا هر گونه کوکی جدید را در هر زمان که آن را می بندید پاک خواهد کرد.
توجه نمایید که این کار هر گونه کوکی هایی را که پیشتر در اپرا دارید را پاک نخواهد کرد. برای پاکسازی آنها، از ابزار حذف داده های شخصی و خصوصی (Delete Private Data) اپرا استفاده کرده یا روی دکمه مدیریت کوکی ها (Manage Cookies) کلیک کنید.
بخش تاریخچه (History) را انتخاب کرده و روی “در هنگام خروج خالی کن” کلیک کنید تا اپرا را وادارید به صورت خودکار حافظه نهان (کَش) خود را در هنگام بستنش پاک کند. شما همچنین می توانید جعبه نشانی ها (Addresses) را به ۰ تنظیم کنید تا اپرا را وادارید که هرگز تاریخچه وبگاه هایی که بازدید می کنید را نگه ندارد.
برای پاکسازی تمامی داده های خصوصی تان در اپرا، می بایست از ویژگی حذف داده های خصوصی به صورت دستی استفاده کرده یا از حالت مرور خصوصی در هنگام دسترسی به وبگاه هایی که نمی خواهید در تاریخچه تان نمایان شوند استفاده کنید.
توجه نمایید که برای پاکسازی داده های خصوصی، می بایست مرورگر تان را به طور کامل ببندید. به عنوان نمونه، چنانچه چندین پنجره باز فایرفاکس دارید و تنها یکی از آنها را ببندید، فایرفاکس به صورت خودکار تمامی داده های خصوصی تان را پاک نخواهد کرد. شما می بایست نخست همه پنجره های فایرفاکس را ببندید.
برچسبها: چگونه اطلاعات شخصی را هنگام بستن مرورگرتان به طور خودکار پاک کنید,
اگر کامپیوترتان قدیمی است یا سرعت آن پائین آمده است، نگران نباشید. توسط این ترفند شما می توانید سرعت کامپیوترتان را در هنگام بالا آمدن ویندوز تا 70 % افزایش دهید.
برای این کار :
ابتدا بر روی Start کلیک کنید و گزینه ی Run را انتخاب نمائید و در کادر مربوطه تایپ کنید : msconfig سپس پنجره ای باز می شود. وارد سر برگ Startup شوید.
ملاحضه می کنید که در این قسمت لیست برنامه هایی که باید در هنگام بالا آمدن ویندوز اجرا شوند را ملاحضه می فرمائید. هر کدام که مزاحم است (( مثلا بعضی وقت ها در هنگام بالا آمدن ویندوز بلا فاصله وقتی وارد ویندوز شوید برنامه یاهو مسنجر اجرا می شود ، یا هر برنامه ی دیگر که باعث کند شدن عملکرد سیستم می شود )) غیر فعال کنید (( تیک کنار آن را بردارید )) ، سپس OK را بزنید و سیستم را مجدداً راه اندازی نمائید.
ملاحضه می فرمائید که برنامه ای که هنگام شروع ویندوز اجرا می شد دیگر اجرا نمی شود و ویندوز سریع تر بالا می آید. با این کار عملاً سرعت کامپیوترتان بیشتر می شود.
برچسبها: اگر کامپیوترتان قدیمی است یا سرعت آن پائین آمده است،,
برنامه را باز کنید. ابتدا شماره موبایلتان پرسیده می شود. کشور ایران را انتخاب کنبد و شماره موبایل خود را بدون وارد کردن عدد صفر وارد کنید. یک کد 4 رقمی برای شما ارسال می شود. این کد را در قسمت درخواست شده وارد کنید.
این برنامه با اتصال به اینترنت کار می کند. همان طور که WiFi شما ON است برنامه Viber را باز کنید.

روی نام یکی از دوستانی که Viber دارند کلیک کنید. به راحتی می توانید با دوستان خود صحبت کنید. شما می توانید همچنین از طریق این برنامه SMS نیز ارسال کنید.
این برنامه بیشتر برای کاربرانی است که به اینترنت دسترسی داشته و دائما با گوشی خود Online هستند. علاوه بر این شما می توانید با عزیزانتان در خارج از کشور با کیفیت بسیار خوب صحبت کنید.
برچسبها: آموزش کار با برنامه viber,

اگر چه ویندوز ۷ هیچ ابزار و نرم افزاری برای تغییر صفحه ی ورود خود ندارد اما شما با یک ترفند ساده می توانید عکس زمینه ی صفحه ی ورود را تغییر دهید! در یکی از مطالب گذشته نرم افزاری را برای تغییر کامل این صفحه معرفی کردم اما در اینجا می خواهم نحوه ی تغییر عکس زمینه ی صفحه ی ورود را بدون هیچ نرم افزاری و فقط با یک ترفند ساده آموزش دهم. اگر به تغییر و شخصی سازی ویندوز ۷ علاقه دارید حتما این مطلب را ببینید.
در ابتدا باید یک سری تغییرات در رجیستری انجام دهید تا بعد بتوانید تصویر صفحه ی ورود ویندوز خود را عوض کنید
انجام تغییرات رجیستری
۱) ابتدا منوی استارت را باز کنید و تایپ کنید regedit تا رجیستری ویندوز باز شود. بعد در یک فضای خالی در سمت چپ پنجره روی پوشه ی HKEY_LOCAL_MACHINE کلیک راست کرده و گزینه ی find را انتخاب کنید بعد تایپ کنید OEM - و بعد Enter کنید. یا اینکه به مسیر زیر بروید.
۲) وقتی روی آخرین پوشه یعنی - کلیک می کنید در سمت راست پنجره این دو گزینه را خواهید دید. حال روی گزینه ی OEM - که در شکل زیر هم انتخاب شده دوبار کلیک کنید.
۳) در پنجره ی باز شده عدد Value data را از ۰ به ۱ تغییر دهید. و بعد هم OK کنید.
حل یک مشکل
توجه کنید که هر بار که شما تم ویندوز خود را تغییر دهید مجددا باید مراحل بالا را انجام دهید چون با تغییر تم این عدد از ۱ به ۰ تغییر می کند! برای حل این مشکل دو راه حل وجود دارد؛ راه حل اول این است که دوباره مراحل بالا را انجام دهید و راه حل دوم این مشکل را برای همیشه رفع می کند اما شما باید حتما نسخه ی Professional ویندوز ۷ را داشته باشید تا بتوانید راه حل دوم را انجام دهید! به هر حال ما راه حل دوم را توضیح می دهیم:
۱) منوی استارت را باز کرده و تایپ کنید gpedit.msc و اینتر کنید.
۲) حال به مسیر زیر بروید:
3) در سمت راست صفحه روی گزینه ی Always use custom login - دوبار کلیک کنید و در پنجره ی باز شده Enabled را انتخاب و OK کنید.
از حالا راحت می توانید تم ویندوز خود را عوض کنید بدون اینکه نگران تغییر تصویر logon ویندوز خود باشید.
تغییر تصویر پس زمینه ی ورود به ویندوز ۷
۱) ویندوز اکسپلورر را باز کنید (یعنی یک پوشه را باز کنید) و در نوار آدرس متن زیر را کپی کرده و Enter را بزنید.
2) در مسیر باز شده یک پوشه با نام info بسازید. پوشه ی info را باز کنید و یک پوشه با نام - s بسازید.
۳) عکس مورد نظر خود را با نام - default و با فرمت JPG در این پوشه کپی کنید. (برای تغییر فرمت عکس می توانید از Paint ویندوز استفاده کنید) توجه کنید که عکس شما باید کمتر از ۲۵۶ KB باشد. در اینجا من از این عکس استفاده می کنم.
۴) تمام شد حالا رایانه ی خود را ریستارت کنید.
برای اینکه تنظیمات را به حالت پیش فرض بازگردانید به رجیستری بازگردید و عدد ۱ را به ۰ بازگردانید و پوشه ی info که ساخته اید را پاک کنید یا اینکه می توانید از Restore point ی که ساختید استفاده کنید.
برچسبها: اموزش تغییر تصویر زمینه صفخه ورود Log on ویندوز 7 بدون نرم افزار,
بهترین گوشیهای هوشمند که ۲۰۱۴ به بازار می آیند.با شروع سال جدید میلادی، رقابت کمپانیهای تلفن همراه برای عرضه محصولشان به بازار قوت میگیرد.
گروهی از کارشناسان لیستی منتشر کردهاند که در آن نام بهترین گوشیهای هوشمند جهان که قرار است در سال ۲۰۱۴ میلادی روانه بازار شود، آورده شده است.
- گوشی هوشمند HTC M۸/HTC One ۲
نخستین اخبار در مورد گوشی HTC M۸ در ژوئیه ۲۰۱۳ منتشر شد و برخی منابع آگاه اعلام کردند که این محصول مدل بعدی HTC One محسوب میشود. با این وجود شرکت HTC در برخی اخبار اعلام کرده است که نام One را برای بهترین گوشی هوشمند خود حفظ میکند.
بر این اساس میتوان پیشبینی کرد که به احتمال قوی مدل بعدی این محصول با نام HTC One ۲ در سال ۲۰۱۴ وارد بازار شود.
- گوشی هوشمند Xperia Z۲/Avatar سونی
سونی نخستین شرکتی محسوب میشود که در سال ۲۰۱۴ میلادی بهترین گوشی هوشمند خود را بهروز رسانی میکند. شرکت سونی طی چند سال اخیر در هر سال دو با بهترین گوشی خود را بهروز کرده است. در سال ۲۰۱۳ گوشیهای Xperia Z و Xperia Z۱ روانه بازار شدند.
اما پیشبینی میشود که در اوایل سال ۲۰۱۴ میلادی در نمایشگاه CES بهترین محصول بعدی سونی یعنی Xperia Z۲ عرضه شود که برخی منابع آگاه از این گوشی با نام Avatar یاد کردهاند. گوشی Xperia Z۲ بدنه باریکی دارد و امکانات داخلی آن نسبت به مدل کنونی بسیار ارتقا یافته است.
- گوشی هوشمند Lumia ۹۲۹ نوکیا
شرکت نوکیا در سال ۲۰۱۳ باعث شد محبوبیت گوشیهای هوشمند ویندوزی در سراسر جهان افزایش یابد. اما شایعات منتشر شده حاکی از آن است که بهترین محصول ویندوزی این شرکت موسوم به Lumia ۹۲۹ در سال آتی وارد بازار میشود.
این گوشی هوشمند نمایشگر ۵ اینچی Full HD دارد و برای آن دوربین دیجیتالی ۲۰ مگاپیکسلی مجهز به فناوری PureView در نظر گرفته شده است. این گوشی برای آن دسته از کاربرانی که از اندروید خسته شدهاند بسیار مناسب است.
- گوشی هوشمند Galaxy S5 سامسونگ
بسیاری از کارشناسان Galaxy S5 را بهترین گوشی میدانند که سال ۲۰۱۴ وارد بازار جهانی میشود. هماکنون شایعاتی منتشر شده است که نشان میدهد این گوشی نمایشگر ۵ اینچی با کیفیت ۲۵۶۰ در ۱۴۴۰ مگاپیکسی دارد و تراکم تصویر در آن ۵۶۰ پیکسل در هر اینچ مربع است. این گوشی هوشمند شامل پردازنده ۸ هستهای و رم ۳ گیگابایتی میشود و سامسونگ با این کار میکوشد رقابت بیشتری با بهترین گوشی شرکتHTC انجام دهد.
- گوشی هوشمند LG G Flex
گوشی هوشمند LG G Flex که نخستین محصول شرکت الجی با نمایشگر منحنی محسوب میشود هماکنون معرفیث شده است. اما قرار است که این محصول در سال ۲۰۱۴ وارد بازار جهانی شود.
این گوشی هوشمند نمایشگر لمسی منحنی ۶ اینچی و پردازنده Snapdragon ۸۰۰ دارد. شرکت الجی که قصد تولید گوشی هوشمند مجهز به نمایشگر انعطافپذیر را دارد، میکوشد با این محصول بیش از گذشته توجه کاربران را به خود جلب کند.
- گوشی هوشمند Galaxy Round سامسونگ
این محصول نخستین گوشی هوشمند سامسونگ مجهز به نمایشگر منحنی محسوب میشود که در اواخر سال ۲۰۱۳ معرفی شده و قرار است که در سال ۲۰۱۴ میلادی به صورت گسترده وارد بازار جهانی شود.
این گوشی هوشمند نمایشگر منحنی ۵.۷ اینچی با کیفیت ۱۰۸۰ پیکسلی دارد و امکانات آن شبیه به Galaxy Note ۳ است. برای این محصول پردازنده Snapdragon ۸۰۰ و رم ۳ گیگابایتی در نظر گرفته شده است.
برچسبها: گوشی های هوشمند 2014 به بازار می ایند,
شرکت Linksys در اقدامی بی سابقه رابط کاربری فارسی برای محصولات بی سیم خود عرضه کرده است . این رابط کاربری که (LELA) یاEasyLink Adviser Linksys نام دارد امکانات زیادی برای مدیریت آسان شبکه بی سیم در اختیار کاربران قرارمی دهد .
LELA فارسـی در حـال حاضـر روی Access Point Router های مدل WRT 160N و WRT310N و همچنین مودم ADSL بی سیم WAG160N به کاربـران عرضه شـده است . جالب است بدانید که این رابط کاربری تا پایین ترین لایه های نرم افزاری تغییر زبان پیدا کرده و می توان ادعا کرد که تمام امکانات آن به فارسی روان ترجمه شده است. به علاوه برای راهنمایی بیشتر کاربران جهت کار با این نرم افزار ،LINKSYS یک راهنمای کاربری فارسی نیز تهیه کرده که کار با کلیه اجزای LELA در آن تشریح شده است .
یکی از اصلی ترین قابلـیت های LELA امکان مشاهده کلیه تـجهیزات شـبکه نظیر پرینتر ، دوربیـن هـای متـصل به شبکـه ، ابزار های ذخیره سازی، Access Point و تقـریبا سایر دستـگاه های قابل اتصال به شبکه شما می باشـد . همچنین در LELA می توانید نوع اتصال هر یک از تجهیزات را ، اعم از سیمی و یا بی سیم ، مشاهده نموده و وضعیت اتصال آن ها را نیز بررسی نمـایید، به علاوه LELA امکان مـشاهده دستگاه های مشـکوک روی شبـکه را که در حال خرابکاری هستند نیز فراهم
می آورد.
-
عرضه رایگان آنتی ویروس PANDA به همراه مودم ADSL بی سیم SMC
شرکت SMC به همراه یکی از مودم های ADSL بی سیم خود به صورت رایگان پکیج نرم افزاری Internet Security شرکت Panda را عرضه کرده است. SMC نه تنها با این کار خیال کاربران از امنیت سیستم خود راحت کرده بلکه آنها را به صورت رایگان تحت پشتیبانی امنیتی شرکت صاحب نام Panda نیز قرار داده است.
این مودم ADSL که به همراه آن این پکیج امنیتی به صورت رایگان عرضه شده ، 7904WBRA-N نام داشته و از استانداردهای ADSL2/2+ پشتیبانی می نماید. همچنین این دستگاه با برخورداری از استاندارد 802.11n می تواند اینترنت پر سرعت را در شبکه شما به صورت بی سیم با سرعت 300Mbps بین کاربران به اشتراک بگذارد. از سوی دیگر این مودم با داشتن 4 پورت Fast Ethernet 10/100 Mbps توانایی اشتراک اینترنت بین 4 سیستم با استفاده از کابل Ethernet را نیز دارا می باشد. با وجود این قابلیت ها در 7904WBRA-N شما می توانید به صورت یکپارچه اینترنت پرسرعت را بین اجزای شبکه خود چه به صورت Wired و چه به صوت Wireless به اشتراک بگذارید.
7904WBRA-N از لحاظ امنیتی از آخرین استانداردهای امنیتی شبکه های Wired و Wireless پشتیبانی می نماید. علاوه بر این ، قابلیت WPS روی این دستگاه به شما امکان می دهد که تنها با فشار یک دکمه امنیت را در شبکه بی سیم خود به ساده ترین شکل ممکن برقرار نمایید.
استانداردهای مختلف با پهنای باند ۱۰ مگابیت در ثانیه :
▪ سیستم ۱۰ Base ۵ :
۱۰ Base ۵ نـام سیـستمی است که در آن اطلاعات با سرعت ۱۰Mb/s در باند پایه (Base Band) در کابل هم محور RG-۸ منتقل می شود . در ۱۰ Base ۵ طول یک قطعه کابل حداکثر می تواند ۵۰۰ متر باشد . حداکثر سه قطعه کابل می توانند بوسیله دو تکرار کننده بهم متصل شده و شعاع عمل سیستم را تا ۱۵۰۰ متر افزایش دهند . برای اتصال ایستگاهها به سیستم ۱۰ Base ۵ از Transciever استفاده می شود . این Trnasciever ها به کابل RG-۸ وصل شده و بوسیله یک کابل رابط کوتاه به ایستگاه متصل می شوند . حداکثر تعداد ایستگاهها بر روی یک قطعه کابل ، ۱۰۰ عدد و کمترین فاصله بین دو Transciever برابر ۵/۲ متر است .
▪ سیستم ۱۰ Base ۲ :
این سیستم اطلاعات را بـا سرعت ۱۰Mb/s در باند پایه در کابل هم محور RG-۵۸ منتقل می کند . این سیستم با نام Chipernet یا Thinnet نیز شناخته می شود . حداکثر طول کابل در این سیستم ۱۸۵ متر است ، اما بسیاری از بردهای شبکه امکان کار با کابلی به طول ۳۰۰ متر را دارند . نصب این سیستم نسبتـاً سـاده بوده و بعلت نداشتن هزینه Transciever ارزان است . هر ایستگاه بوسیله یک اتصال انشعابی (T Connector) به شبکه متصل می شود . حداکثر سه قطعه کابل را می توان بوسیله دو تکرار کننده به هم متصل کرد . کمترین فاصله مجاز بین دو ایستگاه در این سیستم ۵/۰ متر است . حداکثر ۳۰ ایستگاه را می توان بروی یک قطعه کابل RG-۵۸ قرار داد .
▪ سیستم ۱۰ Base T :
در ۱۰ Base T از سیم به هم تابیده (UTP) به عنوان محیط انتقال استفاده می شود . نصب این سیستم به علت استفاده از کابلهای از پیش نصب شده تلفن ، بسیار ساده و ارزان است . در این سیستم ، ایستگاههای شبکه بجای وصل شدن به یک کابل اصلی ، به یک دستگاه مرکزی بنام Concentrator متصل می شوند . این دستگاه ، ترافیک اطلاعاتی را هدایت نموده و در صورت بروز اشکال در شبکه ، امکان جدا کردن قسمت خراب را فراهم می کند . حداکثر طول مجاز کابل بین Cocentrator و یک ایستگاه ۱۰۰ متر است . این سیستم می تواند با قرارداد ISDN ( Integered Standard Data Network ) در یک شبکه کابل کار کند .
ـ اترنت و یا استاندارد IEEE ۸۰۲.۳ از توپولوژی bus ا ستفاده می کند
ـ در توپولوژی bus ، رسانه انتقال بین کلیه ایستگاه ها مشترک است .
ـ اترنت برای دسترسی به شبکه از پروتکل CSMA/CD استفاده می کند.
ـ سرعت انتقال داده ها در اترنت ۱۰ Mbps است.
ـ حداکثر اندازه یک Frame در اترنت ۱۵۱۲ بایت می باشد.
ـ کارت شبکه اترنت با سه نوع کانکتور( DIX,BNC,RJ-۴۵) به کار می رود.
ـ Base۲ ۱۰ یا ThinNet دارای ویژگی های زیر است : سرعت ۱۰ Mbps ، دارای باند پایه ، در هر سگمنت طول کابل کواکسیال با استفاده از کانکتور ۲۰۰ BNC متر است.
ـ ۱۰ BaseT رسانه انتقالی با ویژگی های زیر است : سرعت ۱۰ Mbps، دارای باند پایه ، استفاده از کابل UTP با کانکتور RJ-۴۵.
ـ ۱۰ BaseT به یک هاب یا تکرار کننده نیاز دارد.
ـ ۱۰ Base۵یا ThichNet دارای ویژگی های زیر است : سرعت ۱۰ Mbps، دارای باند پایه ، استفاده از کابل کواکسیال با کانکتور DIX و با طول برابر ۵۰۰ متر برای هر سگمنت .
ـ ۱۰ Base۵ به عنوان کابل اصلیbackbone ) ( بکار می رود و یک فرستنده / گیرنده خارجی اتصال ما بین کابل و کارت شبکه را برقرار می کند.
ـ حداکثر از چهار (Repeator) یا تکرار کننده می توان در اتر نت استفاده کرد.
استانداردهای مختلف با پهنای باند ۱۰۰ مگابیت در ثانیه :
ـ ۱۰۰ Baser –FX : با استفاده از فیبر نوری
ـ ۱۰۰ Base –T : با استفاده از کابل زوج به هم تابیده
ـ Base –T۴ : با استفاده از چهار جفت کابل به هم تابیده در حد متوسط تا بالا
ـ Base –TX : با استفاده از دو جفت کابل زوج به هم تابیده در حد بالا
ـ Base -VG: با استفاده از کابل زوج به هم تابیده در حد voice انتقال داده است .
ـ سرعت مبادله داده ها در اترنت سریع برابر ۱۰۰ Mbps است.
اترنت سریع می تواند از سه نوع رسانه انتقال استفاده کند که عبارتند از :
۱) ۱۰۰Base FX
۲) ۱۰۰Base TX
۳) ۱۰۰Base T۴.
ـ اترنت سریع همان فرمت Frame را استفاده می کند که در اترنت از آن استفاده می شود .
۱۰۰ Base T۴ از چهار جفت سیم CAT-۳ کابل ۱۰۰ Base TX, UTP از دو جفت سیم CAT-۵ کابل UTP و ۱۰۰Base از کابل فیبر نوری استفاده می کنند.
ـ اترنت سریع برای اتصال کارتهای شبکه به رسانه های انتقال مختلف از تکرار کننده های کلاس I استفاده می کند.
ـ اترنت سریع برای اتصال ایستگاه هایی که دارای کارت شبکه یکسان می باشند از تکرار کننده کلاس II استفاده می کند.
ـ در اترنت سریع استفاده از یک تکرار کننده کلاس I مجاز می باشد.
ـ اترنت سریع ، فقط از دو تکرار کننده کلاس II می تواند استفاده کند .
استاندارد پهنای باند ۱۰۰۰ مگابیت در ثانیه :
▪ Gigabit Ethernet : استاندارد IEEE به نام z۳/۸۰۲ که امکان انتقال با سرعت یک گیگا بیت در ثانیه را از طریق یک شبکه اترنت فراهم می کند .
کمیته IEEE ۸۰۲.۳z استاندارد های اترنت گیگا بیت را وضع کرد .
مشخصات اترنت گیگا بیت عبارتند از :
ـ مبادله داده ها با سرعت ۱۰۰۰ Mbps
ـ استفاده از فرمت IEEE ۸۰۲.۳
ـ عمل کردن در مدهای half –duphx
ـ Full-duplex
ـ استفاده از رسانه های انتقال مسی و فیبر نوری
ـ استفاده از روش CSMA/CD برای عملکرد halt-duplex .
اترنت گیگا بیت لایه فیزیکی را برای پرتوکل های زیر تعیین کرد :
۱) ۱۰۰۰ Base CX
۲) ۱۰۰۰ Base SX
۳) ۱۰۰۰ Base LX
۴) ۱۰۰۰ Base T.
▪ ۱۰۰۰ Base LX به معنی سرعت ۱۰۰۰مگا بیت بر ثانیه و باند پایه است . همچنین در آن L به معنی نور لیزری با طول موج بلند ۱۳۰۰ نا نو متر ، و X به معنی فیبر نوری چند حالته یا تک حالته می باشد.
▪ ۱۰۰۰ Base SX به معنی سرعت ۱۰۰۰ Mbps و باند پایه است . همچنین در آن S به معنی نور لیزری با طول موج کوتاه ۸۵۰ نانومتر می باشد .
▪ ۱۰۰۰ Base CX از کابل STP به عنوان رسانه انتقال استفاده می کند و ۱۰۰۰ Base T از کابل STP CAT-۵ UTP استفاده می کند.
برچسبها: تکنولوژیهای مختلف Ethernet برای سرعت های ۱۰، ۱۰۰ و ۱۰۰۰ کدامند ؟,
LAN NETWORKING
اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیا ندازید .
با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند
وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .
در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .
ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم
روشهای اتصال:
برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :
سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .
ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .
قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .
استفاده از فناوری بی سیم
ساتفاده از سیم کشی برق داخل ساختمان
استفاده از سیم کشی تلفن داخل ساختمان
هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید
به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و 98 پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند
گام های اولیه :
برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :
1انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است
2خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است
3تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند
از این سه مرخله قدم سوم از همه مهم تر است .
ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .
به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .
نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .
اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .
کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .
به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :
نام گذاری کامپیوتر
دادن آدرس IP
به اشتراک گذاشتن فایل ها
به اشتراک گذاشتن چاپگر
انجام تنظیمات امنیتی
به اشتراک گذاشتن اتصال اینترنت
نام گذاری کامپیوتر:
بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.
در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .
علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .
ویندوز اکس پی :
برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :
1-پنجره control panel را باز کنید
2-اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .
3-در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید
4-همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .
5-در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc 1 بگذارید .
6-در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .
7- در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .
ویندوز 98
برای نام گذاری کامپیوتر در ویندوز 98 این مراحل را دنبال کنید:
1-با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .
2-در کادر محاوره ظاهر شده ، به صفحه identification بروید .
3-در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .
آدرس IP
آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .
در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .
در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از 0 تا 255 است که با علامت نقطه از قسمت بعدی جدا می شود .
مثلا 192.168.0.1 یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت 255.255.255.0 تایین می کنیم .
در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .
مثلا در کامپیوتر اول آدرس 192.168.0.1 و برای کامپیوتر دوم آدرس 192.168.0.2 را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم .
خوب بعدازانجام مراحل فوق می توانید از طریق آیکن ماي نت وورك پلاسيس سیستم های فعال در شبکه خودتان را ملاحظه کنید
برچسبها: نصب و راه اندازی یک شبکه LAN,
راه اندازی روتر : Logging
براي پيكربندي روترهاي سيسكو ، مي بايست در ابتدا به بخش رابط كاربر آنان دستيابي داشت . بدين منظور ، مي توان از يك ترمينال و يا دستيابي از راه دور استفاده نمود . پس از دستيابي به روتر ، در اولين اقدام مي بايست عمليات logging را انجام تا زمينه استفاده از ساير دستورات به منظور مشاهده آخرين وضعيت پيكربندي و يا تغيير پيكربندي روتر فراهم گردد .
به منظور ارائه يك لايه امنيتي مناسب ، امكان بالفعل كردن پتانسيل هاي ارائه شده ( دستورات ) روتر در دو mode متفاوت فراهم شده است :
User EXEC mode : در اين mode ، عموما" دستوراتي را مي توان اجراء نمود كه ماحصل اجراي آنان ، نمايش وضعيت پيكربندي روتر است و نمي توان با استفاده از مجموعه امكانات ارائه شده در اين mode ، پيكربندي روتر را تغيير داد .
Privileged EXEC mode : با استفاده از امكانات موجود در اين mode ، مي توان پيكربندي روتر را انجام و تغييرات لازم را اعمال نمود .
پس از login به روتر ، پرامپت user Exec mode نشان داده مي شود . دستورات موجود در اين mode ، زيرمجموعه اي از دستورات Privileged EXEC mode مي باشند . براي دستيابي به مجموعه كامل دستورات مي بايست به Privileged EXEC mode وارد شد . با تايپ دستور enable و يا شكل مخفف شده آن يعني enu ، آماده ورود به اين mode خواهيم شد . در صورتي كه براي روتر رمز عبوري تعريف شده باشد ، پس از نمايش password مي بايست رمز عبور را وارد نمود .
پس از تكميل فرآيند loggin ، شكل پرامپت ( prompt) تغيير و به صورت "#" نشان داده مي شود كه نشاندهنده ورود به Privileged EXEC mode مي باشد. global configuration mode ، يكي از حالاتي است كه صرفا" از طريق Privileged EXEC mode قابل دستيابي است . امكان دستيابي به حالات زير از طريق global configuration mode وجود دارد :
- Interface
- Subinterface
- Line
- Router
- Route-map
براي برگشت به EXEC mode از طريق Privileged EXEC mode ، از دستور disable و يا Exit استفاده مي گردد . براي برگشت به Privileged EXEC mode از طريق global configuration mode ، از دستور Exit و يا كليدهاي Ctrl-Z استفاده مي گردد . از تركيب كليدهاي Ctrl-Z مي توان براي برگشت مستقيم به Privileged EXEC mode از هريك از حالات زيرمجموعه global configuration mode استفاده نمود .
براي تعريف رمز عبور جهت ورود به Privileged EXEC mode ، مي توان از دستورات enable password و enable secret استفاده نمود .در صورت استفاده از دستورات فوق ، اولويت با دستور enable secret مي باشد .
آشنائي با امكانات بخش رابط كاربر
با تايپ علامت "?" در user EXEC mode و يا privileged EXEC mode ، ليست دستورات قابل استفاده در هر mode نمايش داده مي شود . دستورات صفحه به صفحه نمايش داده شده و با فشردن كليد enter مي توان صفحات بعدي را مشاهده نمود .
<>
<>
<>
<>
<>
دستورات user EXEC mode |
|
Router>? |
Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface clear Reset functions connect Open a terminal connection disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC mrinfo Request neighbor and version information from a multicast router mstat Show statistics after multiple multicast traceroutes mtrace Trace reverse multicast path from destination to source name-connection Name an existing network connection pad Open a X.29 PAD connection ping Send echo messages ppp Start IETF Point-to-Point Protocol (PPP) resume Resume an active network connection rlogin Open an rlogin connection show Show running system information slip Start Serial-line IP (SLIP) systat Display information about terminal lines telnet Open a telnet connection terminal Set terminal line parameters --More-- |
<>
<>
<>
<>
<>
دستورات privileged EXEC mode |
|
#Router? |
Exec commands: access-enable Create a temporary Access-List entry access-profile Apply user-profile to interface access-template Create a temporary Access-List entry bfe For manual emergency modes setting clear Reset functions clock Manage the system clock configure Enter configuration mode connect Open a terminal connection copy Copy configuration or image data debug Debugging functions (see also 'undebug') disable Turn off privileged commands disconnect Disconnect an existing network connection enable Turn on privileged commands erase Erase flash or configuration memory exit Exit from the EXEC help Description of the interactive help system lock Lock the terminal login Log in as a particular user logout Exit from the EXEC mrinfo Request neighbor and version information from a multicast router mstat Show statistics after multiple multicast traceroutes mtrace Trace reverse multicast path from destination to source name-connection Name an existing network connection no Disable debugging functions pad Open a X.29 PAD connection ping Send echo messages ppp Start IETF Point-to-Point Protocol (PPP) --More-- |
براي آشنائي با نحوه استفاده از بخش رابط كاربر روتر ، يك نمونه مثال ( تنظيم ساعت روتر ) را با هم دنبال مي نمائيم :
مرحله اول : تايپ علامت "?" به منظور آگاهي از دستورات موجود ( استفاده از دستور clock )
مرحله دوم : بررسي گرامر دستور و اين كه زمان را مي بايست با چه فرمتي وارد نمود .
مرحله سوم : پس از تايپ ساعت ، دقيقه و ثانيه ، به شما اعلام مي گردد كه به اطلاعات بيشتري نياز مي باشد ( روز ، ماه ، سال ).
مرحله چهارم : با فشردن كليدهاي ctrl-P و يا (كليد up arrow ) دستور تايپ شده قبلي تكرار و با اضافه نمودن علامت سوال به انتهاي آن ، وضعيت آرگومان هاي اضافي آن مشخص مي گردد.
مرحله پنجم :با مشاهده علامت "^" و پاسخ سيستم ، شاهد بروز يك خطاء خواهيم بود . محل علامت "^" ، مكان احتمالي بروز خطاء را نشان مي دهد . براي تايپ صحيح دستور ، مجددا" دستور را تا محلي كه علامت "^" مشخص نموده تايپ كرده و سپس از علامت "?" براي آگاهي از گرامر مربوطه استفاده مي نمائيم .
مرحله ششم : پس از درج ساعت ، دقيقه و ثانيه بر اساس فرمت درخواستي ، در ادامه سال را نيز با توجه به فرمت مورد نظر وارد مي نمائيم .
<>
<>
<>
<>
تنظيم زمان روتر |
Router Con0 is now available Press RETURN to get started. Router>enable Router#cl? clear clock Router#clock ? set Set the time and date Router#clock set ? hh:mm:ss Current Time Router#clock set 13:22:00 ? <1-31> Day of the month MONTH Month of the year Router#clock set 13:22:00 17 october ? <1999-2035> Year Router#clock set 13:22:00 17 october 2005 Router# |
دستورات اضافي ويرايش
بخش رابط كاربر شامل يك mode اضافي ويرايش است كه با تعريف مجموعه اي از كليدها ، امكان ويرايش يك دستور را در اختيار كاربر قرار مي دهد . mode فوق ، به صورت پيش فرض فعال مي گردد و در صورت تمايل مي توان آن را با استفاده از دستور terminal no editing در privileged EXEC mode غيرفعال نمود .
در اين mode ، از Scrolling افقي در مواردي كه طول يك دستور از يك خط تجاوز مي نمايد ، استفاده مي گردد . در چنين مواردي و زماني كه cursor به منتهي اليه سمت راست مي رسد ، خط دستور به اندازه ده حرف به سمت چپ شيفت پيدا نموده و اولين ده حرف تايپ شده نمايش داده نخواهند شد . وجود علامت "$" در ابتداي يك دستور نشاندهنده اين موضوع است كه خط به سمت چپ scroll نموده است .
استفاده از سوابق دستورات تايپ شده
بخش رابط كاربر روتر به منظور استفاده مجدد از دستورات تايپ شده ، آنان را در يك بافر و با ظرفيت محدود نگهداري مي نمايد ( سوابق و يا تاريخچه دستورات ) . با استفاده از امكانات موجود مي توان عمليات زير را در ارتباط با سوابق دستورات انجام داد :
- تنظيم و مشخص نمودن اندازه بافر سوابق
- فراخواني مجدد دستورات
- غيرفعال نمودن ويژگي "سوابق دستورات "
سوابق دستورات به صورت پيش فرض فعال مي گردد و قادر به ذخيره حداكثر ده خط دستور در بافر مربوطه مي باشد . براي تغيير تعداد دستوراتي كه مي توان آنان را در ليست سوابق نگهداري نمود ، از دستور terminal history size و يا history size استفاده مي گردد . حداكثر 256 دستور را مي توان در ليست سوابق نگهداري نمود .
براي دستيابي به دستورات تايپ شده ، از كليدهاي Ctrl-P و يا كليد Up arrow ( حركت به سمت ابتداي ليست ) و كليدهاي Ctrl-N و يا down arrow ( حركت به سمت پائين ليست ) استفاده مي گردد .
راه اندازی روتر : ايجاد يك HyperTerminal Sessionسه شنبه، بيست و شـشم مهر1384
srco-
راه اندازي روتر : ايجاد يك HyperTerminal Session
تمامي روترهاي سيسكو داراي يك پورت كنسول سريال غيرهمزمان TIA/EIA-232 مي باشند . براي اتصال يك ترمينال به پورت كنسول روتر ، از كابل ها و آداپتورهاي خاصي استفاده مي گردد : ترمينال ، يك ترمينال اسكي و يا كامپيوتري است كه بر روي آن نرم افزارهاي شبيه ساز ترمينال نظير HyperTerminal اجراء شده باشد . براي اتصال كامپوتر به پورت كنسول روتر از RJ-45 to RJ-45 rollover cable به همراه آداپتور RJ-45 to DB-9 استفاده مي گردد .
نرم افزارهاي شبيه ساز ترمينال
هر سيستم عامل از يك و يا چندين نوع برنامه شبيه ساز ترمينال استفاده مي نمايد . HyperTerminal ، يك برنامه ساده شبيه ساز ترمينال است كه از آن در نسخه هاي مختلف ويندوز اسفاده مي گردد . در واقع ، كامپيوتر به همراه HyperTerminal ، نظير يك ترمينال رفتار مي نمايد ( با استفاده از صفحه كليد فرامين تايپ و پس از ارسال به روتر ، نتايج از طريق نمايشگر كامپيوتر ، نمايش داده مي شود ) .
استفاده از يك كابل rollover و برنامه اي نظير HyperTerminal ، متداولترين روش اتصال به پورت كنسول روتر به منظور بررسي و تغيير پارامترهاي پيكربندي روتر مي باشد .
تجهيزات مورد نياز
براي اتصال كامپيوتر به روتر به تجهيزات و امكانات زير نياز مي باشد :
- يك دستگاه كامپيوتر كه داراي يك اينترفيس سريال است و برنامه HyperTerminal بر روي نصب شده باشد .
- يك روتر
- كابل كنسول و يا rollover براي اتصال كامپيوتر به روتر
ايجاد يك HyperTerminal Session
براي ايجاد يك HyperTerminal Session و اتصال كامپيوتر به روتر مراحل زير را دنبال مي نمائيم :
مرحله اول - پيكربندي اوليه روتر : در اولين اقدام مي بايست كابل rollover را به پورت كنسول روتر و سر ديگر آن را با استفاده از يك آداپتور DB-9 و يا DB-25 به پورت سريال ( COM ) كامپيوتر متصل نمود .
اتصال روتر به كامپيوتر (منبع : سايت سيسكو )
مرحله دوم - اجراي برنامه HyperTerminal : در اين مرحله پس از روشن كردن كامپيوتر و روتر ، برنامه HyperTerminal موجود در مسير زير را اجراء مي نمائيم .
<>
<>
<>
Start > Programs > Accessories > Communications > Hyper Terminal |
مرحله سوم - انتخاب يك نام براي HyperTerminal Session : در اين مرحله براي ارتباط مورد نظر ، يك نام را مشخص مي نمائيم .
مرحله چهارم -انتخاب اينترفيس ارتباطي كامپيوتر : در اين مرحله نوع اينترفيس ارتباطي كامپيوتر با روتر را مشخص مي نمائيم ( پورت سريال : COM1 ) .
مرحله پنجم - مشخص نمودن خصايص اينترفيس ارتباطي : در اين مرحله خصايص پورت سريال انتخاب شده در مرحله قبل ( COM1 ) را مشخص مي نمائيم .
srco-
راه اندازي روتر : ايجاد يك HyperTerminal Session
تمامي روترهاي سيسكو داراي يك پورت كنسول سريال غيرهمزمان TIA/EIA-232 مي باشند . براي اتصال يك ترمينال به پورت كنسول روتر ، از كابل ها و آداپتورهاي خاصي استفاده مي گردد : ترمينال ، يك ترمينال اسكي و يا كامپيوتري است كه بر روي آن نرم افزارهاي شبيه ساز ترمينال نظير HyperTerminal اجراء شده باشد . براي اتصال كامپوتر به پورت كنسول روتر از RJ-45 to RJ-45 rollover cable به همراه آداپتور RJ-45 to DB-9 استفاده مي گردد .
نرم افزارهاي شبيه ساز ترمينال
هر سيستم عامل از يك و يا چندين نوع برنامه شبيه ساز ترمينال استفاده مي نمايد . HyperTerminal ، يك برنامه ساده شبيه ساز ترمينال است كه از آن در نسخه هاي مختلف ويندوز اسفاده مي گردد . در واقع ، كامپيوتر به همراه HyperTerminal ، نظير يك ترمينال رفتار مي نمايد ( با استفاده از صفحه كليد فرامين تايپ و پس از ارسال به روتر ، نتايج از طريق نمايشگر كامپيوتر ، نمايش داده مي شود ) .
استفاده از يك كابل rollover و برنامه اي نظير HyperTerminal ، متداولترين روش اتصال به پورت كنسول روتر به منظور بررسي و تغيير پارامترهاي پيكربندي روتر مي باشد .
تجهيزات مورد نياز
براي اتصال كامپيوتر به روتر به تجهيزات و امكانات زير نياز مي باشد :
- يك دستگاه كامپيوتر كه داراي يك اينترفيس سريال است و برنامه HyperTerminal بر روي نصب شده باشد .
- يك روتر
- كابل كنسول و يا rollover براي اتصال كامپيوتر به روتر
ايجاد يك HyperTerminal Session
براي ايجاد يك HyperTerminal Session و اتصال كامپيوتر به روتر مراحل زير را دنبال مي نمائيم :
مرحله اول - پيكربندي اوليه روتر : در اولين اقدام مي بايست كابل rollover را به پورت كنسول روتر و سر ديگر آن را با استفاده از يك آداپتور DB-9 و يا DB-25 به پورت سريال ( COM ) كامپيوتر متصل نمود .
اتصال روتر به كامپيوتر (منبع : سايت سيسكو )
مرحله دوم - اجراي برنامه HyperTerminal : در اين مرحله پس از روشن كردن كامپيوتر و روتر ، برنامه HyperTerminal موجود در مسير زير را اجراء مي نمائيم .
<>
<>
<>
Start > Programs > Accessories > Communications > Hyper Terminal |
مرحله سوم - انتخاب يك نام براي HyperTerminal Session : در اين مرحله براي ارتباط مورد نظر ، يك نام را مشخص مي نمائيم .
مرحله چهارم -انتخاب اينترفيس ارتباطي كامپيوتر : در اين مرحله نوع اينترفيس ارتباطي كامپيوتر با روتر را مشخص مي نمائيم ( پورت سريال : COM1 ) .
مرحله پنجم - مشخص نمودن خصايص اينترفيس ارتباطي : در اين مرحله خصايص پورت سريال انتخاب شده در مرحله قبل ( COM1 ) را مشخص مي نمائيم .
** نحوه استفاده ازدستورات روتر **
ده فرمان مهم و ابتدایی مسیریاب های سیسکو
فرمان یکم: علامت سؤال (؟)
ممکن است چگونگی استفاده از این دستور برای شما بسیار واضح باشد. با اینحال روش سیسکو برای استفاده از علامت سؤال بهعنوان کلید کمک یا help با سایر سیستم عاملها کاملاً متفاوت است. بنابراین، در سیستم عامل سیسکوکه شامل یک خط فرمان با هزاران دستور و پارامتر متنوع است، استفاده از این دستوردر صرفهجویی وقتتان بسیار مفید است.
میتوانید از دستور ؟ به طرق مختلف بهره ببرید. مثلاً وقتی نمیدانید از بین اینهمه دستور، چه دستوری به دردتان میخورد، دستور ؟ را تایپ میکنید و فهرستی از تمامی دستورهای موجود برایتان نوشته میشود. یا زمانیکه نمیدانید دستور ؟ را با چه پارامتری استفاده کنید. مثلاً وقتی برای یک مسیریاب دستور?show ip را بدون هیچ پارامتری تایپ میکنید، تنها کاری که مسیریاب انجام میدهد اینست که خط فرمان به خط بعدی منتقل میگردد. همچنین میتوانید دستور ؟ را برای دیدن دستورهایی که با یک حرف خاص آغاز میشوند، استفاده کنید. مثلا ?show c فهرستی از دستورها که با حرف c آغاز میشوند را نمایش میدهد.
فرمان دوم: Show running-configuration
این دستور که بهصورت sh run هم نوشته میشود، پیکربندی مسیریاب، سوییچ و دیواره آتشِ سختافزاری شبکه در حال کار را نمایش میدهد. این دستور بهصورت یک فایل config در حافظه مسیریاب موجود است. شما با تغییراتی که در روتر ایجاد میکنید، باعث تغییر در این فایل خواهید شد. فراموش نکنید تا زمانیکه بهوسیله دستور copy running-configuration startup-configuration فایل را ذخیره نکردهاید، تغییراتِ انجام شده ثبت نخواهد شد.
فرمانسوم: Copy running-configuration startup-configuration
این دستور که به صورت copy run start هم نوشته میشود، پیکربندی در حال تغییر را در حافظه RAM ذخیره مینماید. این تغییر برای حافظه مانای سیستم (NVRAM) بهعنوان پیکربندی اجرایی شناخته میشود. در صورت قطع شدن برق، حافظه NVRAM، از پیکربندی سیستم محافظت مینماید.
بهعبارت دیگر، اگر در پیکربندی مسیریاب، تغییراتی ایجاد نمایید و این تغییرات را ذخیره نکنید، با راهاندازی مجدد سیستم، تغییرات انجام شده از بین خواهند رفت. از دیگر کاربردهای این دستور وقتی است که یک کپی از پیکربندی مسیریاب را به یک سرور TFTP بفرستید تا زمانیکه برای مسیریاب مشکلی پیش آمد، نسخهای از آن در جای دیگر موجود باشد.
فرمان چهارم: Show interface
این دستور وضعیت اینترفیسهای مسیریاب را نمایش میدهد. خروجیهای این دستور شامل این موارد است:interface status :،protocol status on the interface ،utilization ،error ،MTU و چند چیز دیگر. این دستور در عیبیابی یک مسیریاب یا یک سوییچ کاربرد زیادی است. از این دستور برای تخصیص یک اینترفیس معین نیز استفاده میشود؛ مانند دستور sh int fa0/0.
فرمان پنجم: Show ip interface
دستورهای Show ip interface و Showip interface brief از دستور Show interface عمومیتر هستند. دستورshow ip interface brief اطلاعات جامعی درباره پیکربندی و وضعیت پروتکلIP و سرویسهای آن روی تمامی اینترفیسها نمایش میدهد. دستور show ip interface brief نیز اطلاعات خلاصهای درمورد اینترفیسهای مسیریاب، از جمله آدرس IP آنها، وضعیت لایه دو و لایه سه را تهیه میکند.
فرمان ششم: Config terminal،enable،interface ،and router
مسیریابهای سیسکو قادرند حالتهای مختلفی به خود بگیرند. بهطوریکه در هر یک از این حالتها، تنها بخشهای خاصی از مسیریاب قابل نمایش یا تغییر باشد. برای پیکربندی درست یک مسیریاب، لازم است در زمینه تغییر یک مسیریاب از یک حالت به حالت دیگر، مهارت کافی داشته باشیم.
بهطور مثال شما در ابتدا در حالت کاربر وارد سیستم میشوید، که در خط فرمان آن، علامت < نوشته شدهاست. در اینجا، با نوشتن دستور enable به حالت privileged وارد میشوید که در خط فرمان آن، علامت # نوشته شده است. در این حالت تنها میتوانید کلیه اطلاعات سیستم را نمایش دهید. اما قادر به تغییر آنها نخواهید بود. ولی با نوشتن دستور config terminal یا config t، به حالت پیکربندی عمومی (global configuration) وارد میشوید که خط فرمان بهصورت # (router (config دیده میشود.
در این حالت، میتوانید پارامترهای عمومی را تغییر دهید. برای اینکه بتوانید پارامتر یک اینترفیس (مانند آدرس IP) را تغییر دهید، با نوشتن دستور interface به حالت پیکربندیِ اینترفیس وارد شوید. در خط فرمان این دستور نوشته شده است.# (router (config-if همچنین برای رفتن از حالت پیکربندی عمومی به پیکربندی اینترفیس،
از فرمان {router {protocol استفاده کنید. برای خارج شدن از یکی از مدها نیز از دستور exit استفاده نمایید.
فرمان هفتم: No shutdown
این فرمان، که با نام اختصاری no shut شناخته میشود، باعث فعال شدن یک اینترفیس میشود. از این فرمان تنها در حالت پیکربندی اینترفیس استفاده میشود و برای اینترفیسهای جدید و عیبیابی نیز مفید است. در ضمن، وقتی با یک اینترفیس دچار مشکل شدید، برای غیرفعالکردن آن، از دستور shutdown یا shut بهجای دستور no shut استفاده نمائید.
فرمان هشتم: Show ip route
از این دستور برای نمایش جدول مسیریابی یک مسیریاب استفاده میگردد، که شامل تمامی شبکههای قابل مسیریابی، روش ارجاع و چگونگی دسترسی به آن مسیرها میشود. این دستور که بهصورت sh ip ro نیز نوشته میشود، میتواند پارامتر هم داشته باشد. مثل sh ip ro ospf که مخصوص مسیریابهای نوع OSPF است. برای پاک کردن جدول مسیرها، از دستور* clear ip route و برای پاک کردن یک مسیر خاص در یک شبکه خاص از دستور 1.1.1.1clear ip route استفاده میشود.
فرمان نهم: Show Version
این دستور که به صورت sh ver نیز نوشته میشود، اطلاعات مربوط به ثبت پیکربندی مسیریاب را در خود دارد. این اطلاعات شامل مواردی مانند آخرین دفعهای که مسیریاب بوت شده است، نگارش IOS، نام فایل IOS، مدل مسیریاب، مقدار حافظه RAM و حافظه Flash است.
فرمان دهم: Debug
این فرمان گزینههای متنوعی را بعد از خود دارد و به خودیِ خود کاری انجام نمیدهد. این دستور جزئیات رفع خطاهای در حال اجرا در یک برنامه خاص یا یک پروتکل خاص یا یک سرویس خاص را نمایش میدهد. مثلاً دستورdebug ip route زمان ورود یک مسیریاب به شبکه یا خروج مسیریاب از شبکه را اعلام میکن
قسمت نخست آشنایی با انواع اتصالات LAN در روترهای سیسکو
1- پورت Ethernet که درگاه آن از نوع RJ-45 بوده و با استفاده از کابل RJ-46 میتوان به Hub و یا Switch متصل شد.
2- درگاه T1/E1 WAN که درگاه آن از نوع RJ-48C/CA81A بوده و با استفاده از کابل rollover میتوان با شبکه های E1 و یا T1 ارتباط برقرار کرد.
3- درگاه Consol که درگاه آن 8 پینی است و که با استفاده از کابل rollover میتوان با پورت سریال کامپیوتر ارتباط برقرار کرد.
4- درگاه AUX که درگاه آن 8 پینی است و میتوان با استفاده از کابل rollover با مودم ارتباط برقرار کرد.
5- درگاه BRI S/T نوع درگاه آن RJ-48C/CA81A است و با استفاده از کابل RJ-45 میتوان با دستگاه های NT1 و با PINX ارتباط برقرار کرد.
6- درگاه BRI U WAN که درگاه آن از نوع RJ-49C/CA11A است و با استفاده از کابل RJ-45 میتوان به شبکه ISDN ارتباط برقرار کرد.
7- درگاه سریال که با استفاده از کابلهای DTE/DCE به مودم های سریال متصل می شود .
نحوه اتصال به Router برای پیکربندی آن :
ابتدا کابل rollover کنسول را به درگاه console روتر متصل کردن و طرف دیگر آن را به پورت سریال کامپیوتر سپس نرم افزار Hyper Terminal را اجرا کرده و تنظیمات مربوط به port Setting را به صورت زیر انجام دهید :
Data bits : 8
Parity : none
Stop bits : 1
Flow control : none
پس از انجام تنظیمات فوق و تایید آن شما به روتر متصل شده اید و میتوانید پیکر بندی را شروع کنید.
آشنایی با خط فرمان
در IOS های سیسکو میانبر هایی برای وارد کردن دستورات در نظر گرفته شده است که
در کار کردن و پیکر بندی بسیار مورد استفاده قرار می گیرند . اما زمانی که شما امتحانات Cisco را میدهید بایستی فرامین را به طور کامل بنویسید .
به عنوان مثال برای نوشتن دستور Enable کاقی است En را تایپ کنید و کلید Tab ر
برچسبها: آموزش کامل راه اندازی ROUTER SISCO,
Windows 7: How to Show a Custom Text Message Before
Logon through Group Policy Preferences
This function tested with Domain Controller 2008 and Windows 7 Client.
To create do the following:
1- Open Group Policy Management console.
2- Right click on Default Domain Policy and click Edit. (That is just test, if you use practice, please create new GPO)
3- Go to Computer Configuration\Preferences\Windows Settings\Registry.
4- Now create 2 new Registry Item. Right click on Registry, click New and click Registry Item.
5- For message header, use:
Hive: HKEY_LOCAL_MACHINE
Key Path: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Value name: legalnoticecaption
Value type: REG_SZ
Value data: Your Message Header (For example: Welcome to Contoso Network)
Click OK.
6- For your message Text, use:
Hive: HKEY_LOCAL_MACHINE
Key Path: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Value name: legalnoticetext
Value type: REG_SZ
Value data: Your Message Text (For example: This is Test Message)
Click OK.
7- Close GPO Edit and GPMC.
8- Open CMD and run GPUPDATE /FORCE command.
9- Restart your Windows 7 Client.
10- Press Ctrl + Alt + Delete to logon.
11- Now, User can see your Message, before logon:
Here is Message on Windows XP client.
اما در صورتي که تعداد فايلهاي شما زياد باشد، هر بار انتخاب اين گزينه و سپس انتخاب فايل مورد نظر از روي هارد زمان زيادي را صرف ميکند. در اين ترفند قصد داريم نحوه Attach نمودن سريعتر فايلها را در Gmail براي شما بازگو نماييم.
بدين منظور:
دقت کنيد که بايستي از مرورگرهاي فايرفاکس يا گوگل کروم استفاده کنيد. در حال حاضر اين ترفند بر روي ساير مرورگرها نظير مرورگر Internet Explorer عمل نميکند.
در ابتدا توسط مرورگر فايرفاکس يا کروم، وارد ايميل خود در Gmail شويد.
سپس بر روي Compose Mail جهت ارسال ايميل جديد کليک کنيد.
اکنون در محيط ويندوز به فولدري که فايل مورد نظر شما در آن قرار دارد برويد.
حال فايل را با استفاده از ماوس بگيريد و در پنجره مرورگر و در تبي که صفحه Campose Mail باز است و در قسمت Attach a file رها کنيد. خواهيد ديد که هنگامي که ماوس را بر روي اين قسمت از صفحه ايميل ميبريد، يک کادر رنگي با عنوان Drop files here نمايان ميشود که با رها کردن ماوس در اين کادر، فايل شروع به آپلود شدن ميکند.
شما ميتوانيد بيش از يک فايل را نيز انتخاب کنيد و با انجام عمل Drag&Drop به صورتي که توضيح داده شد چندين فايل را به طور همزمان ضميمه کنيد.
تنها دقت کنيد که اين روش در حالت نحوه مشاهده Standard محيط Gmail امکان پذير است.
برچسبها: ضمیمه کردن سریعتر فایل ها در GMAIL,
داخلی ترین لایه، امنیت فیزیکی مسیریاب می باشد. هر مسیر یاب در صورتی که دسترسی فیزیکی به آن موجود باشد براحتی می توان کنترل آن را در دست گرفت. به همین دلیل این لایه در مرکز تمام لایه ها قرار دارد و باید مورد توجه قرار گیرد.
بیشتر مسیریاب ها دارای یک یا دو مسیر مستقیم برای اعمال تنظیمات دارند که به پورت کنسول معروف هستند.در سیاست نامه امنیتی باید قواعدی را برای نحوه دسترسی به این پورت ها، تعریف کرد.
لایه بعدی، نرم افزار و تنظیمات خود مسیریاب می باشد. هر گاه هکری بتواند کنترل هر کدام از این قسمت ها را بدست آورد، می تواند کنترل لایه های بیرونی خود را نیز در دست گیرد. اطلاعات مربوط به نام کاربر، آدرس مربوط به Interface های مسیریاب، لیست های کنترلی و موارد مهم دیگر در این لایه نگه داری می شوند. این اطلاعات در صورتی که در دسترس نفوذ گر قرار گیرند، به راحتی میتواند مسیر گردش اطلاعات در شبکه داخلی را مختل نماید. معمولا در سیاست نامه امنیتی چگونگی دسترسی به این لایه مشخص می شود.
لایه بعدی، مشخصات مربوط به تنظیمات پویای مسیریاب می باشد. از مهمترین این قسمت ها جدول مسیر یابی می باشد. اطلاعات دیگر که شامل وضعیت Interface ها و جدول ARP و Audit Log ها هم از عناصر مهم این لایه می باشند. دسترسی به این لایه نیز، مانند لایه های پایین تر، برای لایه های خارجی مشکل ساز خواهد بود.
خارجی ترین لایه، ترافیک مربوط به شبکه هایی است که مسیریاب آنها را به هم متصل می سازد. به دلیل اینکه استفاده از پروتکل های نا امن میتوانند امنیت این لایه را با خطر مواجه سازند بنابراین در سیاست نامه امنیتی که برای مسیریاب تدوین خواهد شد، نوع سرویس ها و پروتکل های ارتباطی که اجازه عبور دارند و یا غیر مجاز هستند، می بایست مشخص شوند.
● تدوین سیاست نامه امنیتی برای مسیریاب:
چند نکته مهم برای تدوین این سیاست نامه باید رعایت شود:
- مشخص کردن : تعریف رویه و روال ها بدون مشخص کردن دستورات Security Objectives
- مشخص کردن سیاست امنیتی مانند شکل قبل و تدوین چگونگی دسترسی به هرکدام
- غیر فعال کردن سرویس هایی که غیر مجاز هستند
در بعضی موارد مشخص کردن اینکه چه سرویس هایی مجاز هستند، مفید نخواهد بود، به طور مثال مسیریابی که در بستر اصلی شبکه قرار دارد و ارتباط بین شبکه های مختلف را برقرار می سازد می بایست دارای سیاست نامه امنیتی مناسبی در جهت سرویس دهی به این شبکه ها باشد و حتی کنترل های سطحی برای ارتباطات داشته باشد زیرا ارتباط در بستر اصلی باید از سرعت بالاتر برخوردار بوده و موارد اصلی را تحت پوشش قرار دهد.
سیاست نامه امنیتی باید یک سند زنده و در حال بروز رسانی باشد. این سیاست نامه نیز باید جزئی از
سیاست نامه کلی امنیتی باشد که به طور کلی اجرا و بروز رسانی شود.
اعمال تغییرات در سیاست نامه امنیت مسیریاب نیز باید پس از هر تغییر انجام شود. در واقع این سیاست نامه باید در زمان های مشخص و یا در مواردی که تغییراتی چون،
ـ ایجاد یک ارتباط بین شبکه داخلی و خارج
ـ تغییرات کلی در ساختار مدیریت شبکه و یا رویه و روال ها
ـ اصلاحات کلی در ساختار امنیتی شبکه
ـ اضافه کردن عناصری به شبکه مانند دیواره آتش و یا VPN Connection
ـ تشخیص حمله به شبکه و یا در کنترل گرفتن قسمتی از آن
بازنگری شود.
● چک لیست سیاست نامه امنیتی مسیریاب:
پس از تهیه نسخه اول سیاست نامه امنیتی مسیریاب این سیاست نامه را مطابق لیست زیر چک نمایید تا تمام اجزای آن با سند امنیتی شما مطابق باشد.
▪ امنیت فیزیکی:
مشخص کردن اینکه چه شخصی مسئول نصب و یا راه اندازی مجدد مسیریاب می باشد.
معین کردن شخصی برای نگهداری سخت افزار مسیریاب و یا تغییر سخت افزاری آن.
تعیین فردی که میتواند ارتباط فیزیکی به مسیریاب داشته باشد.
تعریف کنترل ها برای دسترسی به مسیریاب و رابط های دیگر آن.
تعریف رویه روال برای برگشت به قبل از خرابی مسیریاب.
▪ امنیت تنظیمات ثابت روی مسیریاب:
مشخص کردن فرد یا افرادی که میتوانند به مسیریاب از راههای مختلف متصل شوند.
مشخص کردن فردی که میتواند حدود دسترسی مدیریت مسیریاب را داشته باشد.
تعریف رویه روال برای نام ها و کلمه های عبور و یا کلمه های عبوری که به دسترسی کامل منجر خواهد شد که شامل زمان و یا شرایطی است که باید این کلمات عوض شوند.
تعریف رویه و روال های برای برگشت به حالت قبل و مشخص کردن فرد یا افراد مورد نظر
▪ امنیت تنظیمات متغیر:
شناخت سرویس هایی که در مسیریاب فعال می باشند و شبکه هایی که باید به این سرویس ها دسترسی داشته باشند.
مشخص کردن پروتکل هایی که برای مسیریابی مورد استفاده قرار می گیرند و قابلیت های امنیتی که روی هرکدام باید فعال شود.
● تعریف رمزنگاری مناسب در ارتباطات VPN
▪ سرویسهای امنیتی شبکه:
مشخص کردن پروتکل ها، پورت ها، و سرویس هایی که باید توسط مسیریاب اجازه داده شوند و یا مسدود شوند.
تعریف رویه روال در جهت کنترل ارتباطات با شبکه سرویس دهنده اینترنت.
مشخص کردن اینکه هنگامی که شبکه و یا مسیریاب هک شود، چه شخص یا اشخاصی باید مطلع شده و چه روالی باید انجام شود از دیگر اقدامات کنترل مسیریاب می باشد که در سند امنیتی باید تعریف شود.
برچسبها: عملکر امنیتی مسیریابها(ROUTER),
نحوه استفاده از فايروال ويندوز XP
امروزه از اينترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آيد . يکی از نکات قابل توجه اينترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در ساليان اخير و به موازات رشد چشمگير استفاده از اينترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شيوع يک ويروس و يا کرم جديد ، اغلب قربانيان را کاربرانی تشکيل می دهند که فاقد مهارت های لازم در جهت استفاده ايمن از اينترنت بوده و دارای يک سطح حفاظتی مناسب نمی باشند . کاربران اينترنت همواره در تيررس مهاجمان بوده و هميشه امکان بروز حملات وجود خواهد داشت .
برای استفاده ايمن از اينترنت ، می بايست اقدامات متعددی را انجام داد . قطعا" استفاده از فايروال يکی از اقدامات اوليه و در عين حال بسيار مهم در اين زمينه است . استفاده از اينترنت بدون بکارگيری يک فايروال ، نظير بازنگهداشتن درب ورودی يک ساختمان است که هر لحظه ممکن است افراد غيرمجاز از فرصت ايجاد شده برای ورود به ساختمان استفاده نمايند . با نصب و استفاده از يک فايروال ، ضريب مقاومت و ايمنی کاربران در مقابل انواع حملات افزايش خواهد يافت .
شرکت مايکروسافت اخيرا" Service Pack 2 ويندوز XP را عرضه نموده است ( نسخه های Professional و Home ) . يکی از ويژگی های مهم SP2 ، نصب پيش فرض يک فايروال است.
فايروال ويندوز XP که از آن با نام ( ICF ( Internet Connection Firewall نيز ياد می گردد به صورت پيش فرض ، فعال می گردد. پس از فعال شدن فايروال ، شاهد بروز تغييراتی گسترده در رابطه با عملکرد ويندوز بوده و ممکن است برخی برنامه ها ، ابزارها و يا سرويس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و يا ساير ابزارهای کاربردی ) .
در اين مطلب قصد داريم به بررسی نحوه استفاده از فايروال ويندوز XP پرداخته و به برخی از سوالات متداول در اين زمينه پاسخ دهيم . احازه دهيد قبل از هر چيز با فايروال ها و جايگاه آنان در استفاده ايمن از شبکه های کامپيوتری ( اينترانت ، اينترنت ) بيشتر آشنا شويم .
فايروال چيست ؟
فايروال يک برنامه و يا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اينترنت ، تسهيلات لازم در جهت عدم دستيابی کاربران غيرمجاز به شبکه و يا کامپيوتر شما را ارائه می نمايد. فايروال ها اين اطمينان را ايجاد می نمايند که صرفا" پورت های ضروری برای کاربران و يا ساير برنامه های موجود در خارج از شبکه در دسترس و قابل استفاده می باشد. به منظور افزايش ايمنی ، ساير پورت ها غيرفعال می گردد تا امکان سوء استفاده از آنان توسط مهاجمان وجود نداشته باشد . در برخی موارد و با توجه به نياز يک برنامه می توان موقتا" تعدادی از پورت ها را فعال و پس از اتمام کار مجددا" آنان را غيرفعال نمود . بخاطر داشته باشيد که به موازات افزايش تعداد پورت های فعال ، امنيت کاهش پيدا می نمايد .
فايروال های نرم افزاری ، برنامه هائی هستند که پس از اجراء ، تمامی ترافيک به درون کامپيوتر را کنترل می نمايند( برخی از فايروال ها علاوه بر کنترل ترافيک ورودی ، ترافيک خروجی را نيز کنترل می نمايند) . فايروال ارائه شده به همراه ويندوز XP ، نمونه ای در اين زمينه است . فايروال های نرم افزاری توسط شرکت های متعددی تاکنون طراحی و پياده سازی شده است . تعداد زيادی از اينگونه فايروال ها، صرفا" نظاره گر ترافيک بين شبکه داخلی و اينترنت بوده و ترافيک بين کامپيوترهای موجود در يک شبکه داخلی را کنترل نمی نمايند .
ضرورت استفاده از فايروال
يک سيستم بدون وجود يک فايروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسيپ پذير است و در برخی موارد صرفا" پس از گذشت چندين دقيقه از اتصال به اينترنت ، آلوده خواهد شد . در صورتی که تدابير و مراقبت لازم در خصوص حفاظت از سيستم انجام نگردد ، ممکن است کامپيوتر شما توسط برنامه هائی که به صورت تصادفی آدرس های اينترنت را پويش می نمايند ، شناسائی شده و با استفاده از پورت های فعال اقدام به تخريب و يا سوء استفاده از اطلاعات گردد .
بخاطر داشته باشيد با اين که استفاده از فايروال ها به عنوان يک عنصر حياتی در ايمن سازی محيط های عملياتی مطرح می باشند ولی تمامی داستان ايمن سازی به اين عنصر ختم نمی شود و می بايست از ساير امکانات و يا سياست های امنيتی خاصی نيز تبعيت گردد . باز نکردن فايل های ضميمه همراه يک Email قبل از حصول اطمينان از سالم بودن آنان ، پيشگيری از برنامه های جاسوسی معروف به Spyware و يا نصب برنامه های Plug-ins که با طرح يک پرسش از شما مجوز نصب را دريافت خواهند داشت ، نمونه هائی از ساير اقدامات لازم در اين زمينه است .
فايروال ها قادر به غيرفعال نمودن ويروس ها و کرم های موجود بر روی سيستم نبوده و همچنين نمی توانند نامه های الکترونيکی مخرب به همراه ضمائم آلوده را شناسائی و بلاک نمايند . به منظور افزايش ضريب ايمنی و مقاومت در مقابل انواع حملات ، می بايست اقدامات متعدد ديگری صورت پذيرد :
نصب و بهنگام نگهداشتن يک برنامه آنتی ويروس
استفاده از ويندوز Upadate ( برطرف نمودن نقاط آسيب پذير ويندوز و سرويس های مربوطه )
استفاده از برنامه های تشخيص Spyware
نصب Plug-ins از سايت های تائيد شده
نحوه فعال نمودن فايروال در ويندوز XP
در صورت نصب SP2 ويندوز XP ، فايروال به صورت پيش فرض فعال می گردد . برخی از مديران شبکه و يا افرادی که اقدام به نصب نرم افزار می نمايند ، ممکن است آن را غيرفعال کرده باشند .
برای آگاهی از وضعيت فايروال از پنجره Security Center استفاده می شود . بدين منظور مراحل زير را دنبال می نمائيم :
Start | Control Panel | Security Center
انتخاب گزينه Recommendations در صورت غيرفعال بودن فايروال
انتخاب گزينه Enable Now به منظور فعال نمودن فايروال
در صورتی که ويندوز XP بر روی سيستم نصب شده است ولی SP2 هنوز نصب نشده باشد ، پيشنهاد می گردد که در اولين فرصت نسبت به نصب SP2 ويندوز XP ، اقدام شود ( استفاده از امکانات گسترده امنيتی و فايروال ارائه شده ) .
نسخه های قبلی ويندوز نظير ويندوز 2000 و يا 98 به همراه يک فايروال از قبل تعبيه شده ارائه نشده اند . در صورت استفاده از سيستم های عامل فوق، می بايست يک فايروال نرم افزاری ديگر را انتخاب و آن را بر روی سيستم نصب نمود .
ضرورت توجه به امکانات ساير فايروال های نرم افزاری
فايروال ويندوز ، امکانات حفاظتی لازم به منظور بلاک نمودن دستيابی غيرمجاز به سيستم شما را ارائه می نمايد . در اين رابطه دستيابی به سيستم از طريق کاربران و يا برنامه های موجود در خارج از شبکه محلی ، کنترل خواهد شد . برخی از فايروال های نرم افزاری يک لايه حفاظتی اضافه را نيز ارائه داده و امکان ارسال اطلاعات و يا داده توسط کامپيوتر شما به ساير کامپيوترهای موجود در شبکه توسط برنامه های غير مجاز را نيز بلاک می نمايند ( سازماندهی و مديريت يک فايروال دوطرفه ) . با استفاده از اين نوع فايروال ها ، برنامه ها قادر به ارسال داده از کامپيوتر شما برای ساير کامپيوترها بدون اخذ مجوز نخواهند بود . در صورت نصب يک برنامه مخرب بر روی کامپيوتر شما ( سهوا" و يا تعمدا" ) برنامه فوق می تواند در ادامه اطلاعات شخصی شما را برای ساير کامپيوترها ارسال و يا آنان را سرقت نمايد . پس از نصب فايروال های دوطرفه ، علاوه بر تمرکز بر روی پورت های ورودی ( Incoming ) ، پورت های خروجی ( Outgoing ) نيز کنترل خواهند شد.
آيا می توان بيش از يک فايروال نرم افزاری را بر روی يک سيستم نصب نمود ؟
پاسخ به سوال فوق مثبت است ولی ضرورتی به انجام اين کار نخواهد بود. فايروال ويندوز بگونه ای طراحی شده است که می تواند با ساير فايروال های نرم افزارهای همزيستی مسالمت آميزی را داشته باشد ولی مزيت خاصی در خصوص اجرای چندين فايروال نرم افزاری بر روی يک کامپيوتر وجود ندارد . در صورت استفاده از يک فايروال نرم افزاری ديگر ، می توان فايروال ويندوز XP را غير فعال نمود .
در صورتی که بر روی شبکه از يک فايروال استفاده می گردد ، آيا ضرورتی به استفاده از فايروال ويندوز وجود دارد ؟
در صورت وجود بيش از يک کامپيوتر در شبکه ، پيشنهاد می گردد که حتی در صورتی که از يک فايروال سخت افزاری استفاده می شود ، از فايروال ويندوز XP نيز استفاده بعمل آيد . فايروال های سخت افزاری عموما" ترافيک بين شبکه و اينترنت را کنترل نموده و نظارت خاصی بر روی ترافيک بين کامپيوترهای موجود در شبکه را انجام نخواهند داد . در صورت وجود يک برنامه مخرب بر روی يکی از کامپيوترهای موجود در شبکه ، شرايط و يا پتانسيل لارم برای گسترش و آلودگی ساير کامپيوترها فراهم می گردد. فايروال ويندوز XP علاوه بر حفاظت کامپيوتر شما در خصوص دستيابی غيرمجاز از طريق اينترنت ، نظارت و کنترل لازم در رابطه با دستيابی غيرمجاز توسط کامپيوترهای موجود در يک شبکه داخلی را نيز انجام خواهد داد .
فايروال بر روی چه برنامه هائی تاثير می گذارد ؟
فايروال ويندوز با هر برنامه ای که تصميم به ارسال داده برای ساير کامپيوترهای موجود در شبکه داخلی و يا اينترنت را داشته باشد ، تعامل خواهد داشت . پس از نصب فايروال ، صرفا" پورت های مورد نياز برنامه های متداول مبادله اطلاعات نظير Email و استفاده از وب، فعال می گردند . در اين راستا و به منظور حفاظت کاربران ، امکان استفاده از برخی برنامه ها بلاک می گردد . سرويس FTP ( سرويس ارسال و يا دريافت فايل ) ، بازی های چند نفره ، تنظيم از راه دور Desktop و ويژگی های پيشرفته ای نظير کنفرانس های ويدئويی و ارسال فايل از طريق برنامه های ( IM ( Instant Messaging ، از جمله برنامه هائی می باشند که فعاليت آنان توسط فايروال بلاک می گردد . در صورت ضرورت می توان پيکربندی فايروال را بگونه ای انجام داد که پورت های مورد نياز يک برنامه فعال تا امکان مبادله اطلاعات برای برنامه متقاضی فراهم گردد .
چگونه می توان فايروال را برای يک برنامه خاص فعال نمود ؟
در صورتی که فايروال ويندوز فعال شده باشد ، اولين مرتبه ای که يک برنامه درخواست اطلاعات از ساير کامپيوترهای موجود در شبکه ( داخلی و يا اينترنت ) را می نمايد ، يک جعبه محاوره ای حاوی يک پيام هشداردهنده امنيتی فعال و از شما سوال خواهد شد که آيا به برنامه متقاضی اجازه مبادله اطلاعات با ساير برنامه ها و يا کامپيوترهای موجود در شبکه داده می شود و يا دستيابی وی بلاک می گردد . در اين جعبه محاوره ای پس از نمايش نام برنامه متقاضی با ارائه سه گزينه متفاوت از شما در رابطه با ادامه کار تعيين تکليف می گردد :
Keep Blocking : با انتخاب اين گزينه به برنامه متقاضی اجازه دريافت اطلاعات داده نخواهد شد .
Unblock : پس از انتخاب اين گزينه پورت و يا پورت های مورد نياز برنامه متقاضی فعال و امکان ارتباط با کامپيوتر مورد نظر فراهم می گردد . بديهی است صدور مجوز برای باز نمودن پورت های مورد نياز يک برنامه به شناخت مناسب نسبت به برنامه و نوع عمليات آن بستگی خواهد داشت . در صورتی که از طريق نام برنامه نمی توان با نوع فعاليت آن آشنا گرديد ، می توان از مراکز جستجو برای آشنائی با عملکرد برنامه متقاضی ، استفاده نمود .
Ask Me Later : با انتخاب گزينه فوق در مقطع فعلی تصميم به بلاک نمودن درخواست برنامه متقاضی می گردد.در صورت اجرای برنامه ، سوال فوق مجددا" مطرح خواهد شد .
در صورتی که يک برنامه بلاک شده است ولی بدلايلی تصميم به فعال نمودن و ايجاد شرايط لازم ارتباطی برای آن را داشته باشيم ، می توان به صورت دستی آن را به ليست موسوم به Exception اضافه نمود . ليست فوق حاوی نام برنامه هائی است که به آنان مجوز لازم به منظور فعال نمودن ارتباطات شبکه ای اعطاء شده است. برای انجام اين کار می توان مراحل زير را دنبال نمود :
Start | Control Panel | Security Center
کليک بر روی Windows Firewall از طريق Manage security settings for
انتخاب Add Program از طريق Exceptions
انتخاب برنامه مورد نظر ( از طريق ليست و يا Browse نمودن )
پس از انجام عمليات فوق ، می بايست نام برنامه مورد نظر در ليست Exception مشاهده گردد. در صورتی که قصد بلاک نمودن موقت فعاليت ارتباطی يک برنامه را داشته باشيم،می توان از Cehckbox موجود در مجاورت نام برنامه استفاده نمود . برای حذف دائم يک برنامه موجود در ليست Exception ، می توان از دکمه Delete استفاده نمود .
کاربرانی که دارای اطلاعات مناسب در رابطه با پورت های مورد نياز يک برنامه می باشند ، می توانند با استفاده از Add Port ، اقدام به معرفی و فعال نمودن پورت های مورد نياز يک برنامه نمايند . پس از فعال نمودن پورت ها ، وضعيت آنان صرفنظر از فعال بودن و يا غيرفعال بودن برنامه و يا برنامه های متقاضی ، باز باقی خواهند ماند . بنابراين در زمان استفاده از ويژگی فوق می بايست دقت لازم را انجام داد . اغلب از ويژگی فوق در مواردی که پس از اضافه نمودن يک برنامه به ليست Exception همچنان امکان ارتباط آن با ساير کامپيوتر و يا برنامه های موجود در شبکه وجود نداشته باشد، استفاده می گردد .
آيا فايروال با بازی های اينترنتی کار می کند ؟
پاسخ به سوال فوق مثبت است و فايروال ويندوز قادر به باز نمودن پورت های ضروری برای بازی های اينترنت و يا شبکه محلی است . در اين رابطه يک حالت خاص وجود دارد که ممکن است برای کاربران ايجاد مشکل نمايد. در برخی موارد ممکن است پيام هشداردهنده امنيتی که از شما به منظور ارتباط با ساير برنامه ها تعيين تکليف می گردد ، بر روی صفحه نمايشگر نشان داده نمی شود . همانگونه که اطلاع داريد اکثر بازی های کامپيوتری به منظور نمايش تصاوير سه بعدی بر روی نمايشگر و استفاده از تمامی ظرفيت های نمايش ، از تکنولوژی DirectX استفاده می نمايند . با توجه به اين موضوع که پس از اجرای يک بازی ، کنترل نمايش و خروجی بر روی نمايشگر بر عهده بازی مورد نظر قرار می گيرد ، امکان مشاهده پيام هشداردهنده امنيتی وجود نخواهد داشت . ( در واقع پيام پشت صفحه بازی مخفی شده است ) . بديهی است با عدم پاسخ مناسب به پيام هشداردهنده ، فايروال ويندوز امکان دستيابی شما به شبکه بازی را بلاک خواهد کرد . در صورت برخورد با چنين شرايطی در اکثر موارد با نگه داشتن کليد ALT و فشردن دکمه TAB می توان به Desktop ويندوز سوئيچ و پيام ارائه شده را مشاهده و پاسخ و يا واکنش مناسب را انجام داد . پس از پاسخ به سوال مربوطه می توان با فشردن کليدهای ALT+TAB مجددا" به برنامه مورد نظر سوئيچ نمود .
تمامی بازی های کامپيوتری از کليدهای ALT+TAB حمايت نمی نمايند . در چنين مواردی و به عنوان يک راهکار منطقی ديگر، می توان اقدام به اضافه نمودن دستی بازی مورد نظر به ليست Exception نمود ( قبل از اجرای بازی ) .
چرا با اين که نام يک برنامه به ليست Exception اضافه شده است ولی همچنان امکان ارتباط صحيح وجود ندارد ؟ علت اين امر چيست و چه اقداماتی می بايست انجام داد ؟
در صورت استفاده از يک فايروال سخت افزاری ، می بايست پورت های مورد نياز يک برنامه بر روی آن نيز فعال گردند . فرآيند نحوه فعال نمودن پورت بر روی فايروال های سخت افزاری متفاوت بوده و به نوع آنان بستگی دارد . مثلا" در اکثر روترهائی که از آنان در شبکه های موجود در منازل استفاده می شود ، می توان با استفاده از يک صفحه وب پارامترهای مورد نظر ( نظير پورت های فعال ) را تنظيم نمود . در صورتی که پس از بازنمودن پورت های مورد نياز يک برنامه مشکل همچنان وجود داشته باشد ، می توان برای کسب آگاهی بيشتر به سايت پشتيبانی مايکروسافت مراجعه نمود .
آيا باز نمودن پورت های فايروال خطرناک است ؟
با باز نمودن هر پورت ، کامپيوتر شما در معرض تهديدات بيشتری قرار خواهد گرفت . عليرغم باز نمودن برخی پورت ها به منظور بازی و يا اجرای يک کنفرانس ويدئويی ، فايروال ويندوز همچنان از سيستم شما در مقابل اغلب حملات محفاظت می نمايد. پس از معرفی يک برنامه به فايروال ويندوز ، صرفا" در زمان اجرای اين برنامه پورت های مورد نياز فعال و پس از اتمام کار ، مجددا" پورت های استفاده شده غيرفعال می گردند . در صورتی که به صورت دستی اقدام به باز نمودن پورت هائی خاص شده باشد، پورت های فوق همواره باز شده باقی خواهند ماند . به منظور حفط بهترين شرايط حفاظتی و امنيـتی ، می توان پس از استفاده از پورت و يا پورت هائی که با توجه به ضرورت های موجود فعال شده اند ، آنان را مجددا" غيرفعال نمود ( استفاده از checkbox موجود در مجاورت برنامه در ليست Exception ) .
چگونه می توان صفحه مربوط به نمايش پيام های هشداردهنده امنتي فايروال ويندز را غيرفعال نمود ؟
در صورتی که فايروال ويندز را اجراء نکرده باشيد و مرکز امنيت ويندوز (WSC ) قادر به تشخيص فايروال استفاده شده بر روی سيستم شما نباشد ، شما همواره يک پيام هشداردهنده امنيتی فايروال را مشاهده خواهيد کرد . برای غيرفعال نمودن اين چنين پيام هائی می توان مراحل زير را انجام داد :
Start | Control Panel | Security Center
در بخش Windows Security Center ، بر روی دکمه Recommendation کليک نمائيد . در صورتی که دکمه فوق مشاهده نشود ، فايروال ويندوز فعال است )
انتخاب گزينه I have a firewall solution that I'll monitor myself
پس از انجام عمليات فوق ، ويندوز وضعيت فايروال را اعلام نخواهد کرد . رويکرد فوق در مواردی که از يک فايروال سخت افزاری و يا نرم افزاری خاص استفاه می شود ، پيشنهاد می گردد . بدين ترتيب مرکز امنيت ويندوز ، وضعيت فايروال را مانيتور نخواهد کرد .
و اما نکته آخر و شايد هم تکراری !
برای استفاده ايمن از اينترنت ، می بايست اقدامات متعددی را انجام داد . قطعا" استفاده از فايروال يکی از اقدامات اوليه و در عين حال بسيار مهم در اين زمينه است . يک سيستم بدون وجود يک فايروال ، در مقابل مجموعه ای گسترده از برنامه های مخرب آسيپ پذير است و در برخی موارد صرفا" پس از گذشت چندين دقيقه از اتصال به اينترنت ، آلوده خواهد شد . با استفاده از يک فايروال ، ضريب مقاومت و ايمنی کاربران در مقابل انواع حملات افزايش می يابد.
برچسبها: نحوه استفاده از FIRE WALL,
در اين مقاله سعي ميکنم به شما ياد بدم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنيد.
هر موقع که به اينترنت وصل ميشيد، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه!
موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا ... به تغيير دادن IP احتياج پيدا ميکنين.
چگونه آي پي خود را عوض كنيم؟
در اين مقاله سعي ميکنم بتون ياد بدم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنين. هر موقع که به اينترنت وصل ميشين، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه! موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا ... به تغيير دادن IP احتياج پيدا ميکنين.
) اطلاعات مورد نياز
قبل از اينکه شما بتونين IP خودتون رو عوض کنين، بايد يه سري اطلاعات جمع کنين. اين اطلاعات عبارتند از: محدوده IP شما، Subnet Mask، مدخل (Gateway) پيش گزيده، سرور DHCP و سرورهاي DNS
1. به دست اوردن محدوده IP: بدست اوردن IP Range اصلاً سخت نيست! فرض کنيد IP شما 24.193.110.255 باشه. شما ميتونين به طور مشخص از محدوده زير براي IP جديد خودتون انتخاب کنين:
24.193.110.1 < [آي پي جديد] < 24.193.110.255
اميدوارميم بلد باشين IP خودتونو بدست بيارين!!
2. به دست اوردن Subnet Mask، مدخل، سرور DHCP و DNS: به دست اوردن اينها هم سادهس! يه خط فرمان DOS باز کنين و توش تايپ کنين ipconfig /all شما حالا بايد بتونين يه چيزي شبيه به اين ببينين:
Host Name . . . . . . . . . . . . : My Computer Name Here
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : xxxx.xx.x
Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI)
Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XX
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx
Subnet Mask . . . . . . . . . . . : 255.255.240.0
Default Gateway . . . . . . . . . : 24.xxx.xxx.x
DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx
DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx
24.xx.xxx.xx
24.xx.xxx.xxx
Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 4:44:08 PM
Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 3:43:16 AM
خوب! اين تموم اطلاعاتي بود که نياز داشتين. بهتره اون خط فرمان DOS رو باز نگه دارين يا اينکه اطلاعاتش رو کپي کنين. (براي کپي کردن، متن رو انتخاب کنين و يکبار روش کليک کنين)
3. عوض کردن IP : براي عوض کردن IP خودتون، اول بايد يه IP انتخاب کنين (يادتون نره که تو محدوده باشه!) به نظر من بهتره اول مطمئن بشين که اين IP جديد مُرده! (همون Dead) بلدين که چطوري؟ اين IP رو پينگ کنين و اگه Time Out داد مطمئن باشين که ميشه ازش استفاده کرد. حالا در Control Panel بريد به Network Connections و روي Connection فعال دابل کليک کنين. دکمه Properties رو بزنين و بريد به برگه Networking. حالا (Internet Protocol (TCP/IP رو انتخاب کنين و دکمه Properties رو بزنين. در پنجره جديدي که باز شده، قسمتهاي Use the following IP address و Use the following DNS server addresses رو با توجه به اطلاعاتي که در قسمت 2 به دست اوردين پر کنين. در قسمت اول، IP اي رو که انتخاب کرديد (IP جديد) و در قسمت دوم، آدرس DNS Server رو وارد کنين. حالا تغييرات رو ثبت و تأييد کنين. فقط يه تست کوچيک مونده! در مرورگر خودتون، آدرس يه سايت رو وارد کنين. اگه صفحه سايت اومد، بدونين که با IP جديد دارين کار ميکنين. براي اينکه مطمئن بشين که تغييرات اعمال شدن، دوباره در خط فرمان DOS تايپ کنين ip config /all اگه پس از اجراي اين دستور، IP و DNS جديد رو ديديد، بدونين که درست عمل کرديد.
حملات DDoS و DoS
اگه فايروال شما نشون بده که شما تحت يه حمله DDoS هستين، اين معمولاً موقعيه که شما داريد از طرف يک يا چند تا IP از طريق UDP مورد حمله قرار ميگيرين. در اين حالت شما ميتونين با استفاده از روش "عوض کردن IP" که در بالا توضيح داده شد، از خودتون محافظت کنين.
وب سرورها و سرويس هاي ديگه
اگه شما ميدونين که در محدوده IP شما يه وب سرور قرار داره، ميتونين IP اون رو بدزدين و خودتون يه وب سرور بشين! به اين ترتيب هر درخواست DNS اي که براي اون IP ارسال بشه، به شما Redirect ميشه و به جاي اون سايت، صفحه شما نشون داده ميشه!
البته دزديدن IP معمولاً کار درستي نيست! چون ممکنه به بستن حساب شما منجر بشه.
برچسبها: چگونه IP خو را تغییر دهیم؟,
لینک دریافت دستورات MS DOS براساس تقاضای دانشجویان محترم
up.333.ir/images/0y6531gvn9g3ci6xzdux.pdf
برچسبها: لینک ms DOS,
اگر به دنبال علت افت سرعت رایانه خود هستید و از ویروسی شدن و یا احتمال نفوذ ویروس ها به رایانه خود کلافه شده اید حتما موارد زیر را بخوانید و سعی کنید که آنها را اجرا کنید.
1) Defrag کردن هارددیسک رایانه – یکپارچگی:
این عملیات که یکی از ساده ترین عملیات های سیستم عامل است و در کلیه Operating system ها نیز پیش بینی شده است باعث سازماندهی فایل های موجود بر روی هارددیسک شما خواهد شد. بعد از انجام این عملیات امکان بازیابی فایل ها با سرعت بیشتری در اختیار شما قرار می گیرد.
2) حذف فایل های موقت:
احتمالا شما هم پس از تفکیک برنامه بر روی رایانه خود متوجه شده اید که تعدادی فایل بر روی سیستم شما بدون اجازه گرفتن از شما کپی می شود این دسته از فایل ها را فایل های موقت (temp) می نامند که شما می توانید بدون هیچ گونه نگرانی از شر آنها خلاص شده و آنها را پاک کنید اما موقع انجام این کار از یک نفر متخصص نیز کمک بگیرید تا مبادا فایل های اصلی را اشتباها به جای فایل های موقت پاک کنید که در این صورت نرم افزار شما دیگر اجرا نشده و شما حتما باید آن را دوباره نصب کنید به این دسته از فایل های موقت می توان فایل های Cache مرورگر را نیز اضافه کرد. این دسته از فایل ها، فایل هایی هستند که در زمان استفاده از اینترنت بر روی سیستم شما باقی مانده و پس از استفاده از آدرس مخصوص همان سایت دیگر به درد نخواهند خورد، لذا با خیال راحت می توانید این دسته از فایل ها را نیز پاک کنید
3) اسکن Scandisk :
فایل های ذخیره شده برروی سیستم شما روی هارد شما ذخیره شده است که، هارددیسک فضای فیزیکی و قابل مشاهده است که از تعدادی سیلندر تشکیل شده است که این سیلندرها باتوجه به حجم هارد شما زیاد و یا کم خواهد بود. هر سیلندر به تعدادی Sector و Track تقسیم می شود و ریزترین این جزء Cluster نام دارد که در هنگام ذخیره کردن اطلاعات در حقیقت اطلاعات بر روی Cluster می نشیند.
در صورت وجود اشکال در فایل های ذخیره شده، هارد دیسک شما دچار اشکال می شود. راه حل این مشکل استفاده دوره ای از Scandisk است. این برنامه بررسی های مورد نیاز را در خصوص وجود اشکالات فیزیکی بر روی هارددیسک انجام می دهد و در صورت توانایی خود سعی در حل مشکل خواهد داشت و در غیر این صورت مشکل را به شما گزارش می دهد.
4) پاک کردن ریجستری ویندوز:
ریجستری محیطی تقریبا متنی است که تنظیمات و اطلاعات مورد نیاز سیستم عامل شما و سایر برنامه های نصب شده را برای شما نگهداری می کند. همزمان با نصب و یا حذف برنامه ها از روی سیستم، اطلاعات غیر ضروری متعددی در ریجستر ویندوز از شما باقی خواهد ماند که شما می توانید با بهره گیری از نرم افزارهایی که برای این منظور طراحی شده است ریجستری ویندوز خود را پاک کنید اما حتما قبل از این کار از یک متخصص کمک بگیرید زیرا در صورت اشتباه دیگر راه بازگشتی وجود نداشته و دیگر سیستم عاملی نخواهید داشت!
5) به روز نگه داشتن درایورها:
در سخت افزار هر رایانه تعداد نسبتا زیادی قطعات الکترونیکی وجود دارد که از جمله آنها می توان به کارت گرافیک (vga) ،کارت صدا (Sound card) ، Modem و Chipset های موجود بر روی مادربرد اشاره کرد. همواره پس از نصب سیستم عامل جدید نرم افزارهای مختص این قطعات را نصب کنید و به علاوه سعی در به روز نگه داشتن آنها داشته باشید بعضی از Chipset ها در صورت عدم نصب تاثیر منفی در سرعت سیستم شما ندارند اما در صورت نصب نرم افزار مربوطه اش تاثیر مثبتی در سرعت سیستم شما خواهد داشت و پس از نصب حتما از کار خود پشیمان خواهید شد.
6) ارتقای سخت افزاری:
سعی کنید در صورت امکان نسبت به ارتقای سیستم خود بکوشید و در بین قطعات سخت افزاری موجود در رایانه شما قطعات اصلی تر عبارتند از RAM، هارد، مادربرد و CPU. در هنگام خرید رایانه از قابلیت ارتقا در برد خود مطمئن شوید، به عنوان مثال تا چه ظرفیتی از RAM را پشتیبانی می کند قابلیت نصب چه نوع هارددیسکی را دارد تا چه سرعتی از CPU ها را مورد پشتیبانی قرار می دهد و مسائلی از این دست.
اگر از سرعت رایانه خود گله مند هستید و برایتان مقدور است ابتدا RAM رایانه را ارتقا دهید، برای این منظور می توانید معادل RAM فعلی به RAM اضافه کنید و یا در صورت پائین بودن سرعت چرخش هارددیسک از هاردهای دور بالا (پلاس) و یا SATA استفاده کنید و تفاوت را تجربه کنید.
7) غیرفعال کردن برنامه های غیر ضروری:
اگر از آن دسته از کاربران هستید که عادت به نصب هر برنامه ای دارید همیشه به دنبال آخرین نسخه های نرم افراز بوده و یا به محض دریافت نرم افزار جدید آن را نصب می کنید باید به شما هشدار بدهم که این کار پیامدهای فراوانی دارد که یکی از مهم ترین آنها پائین آمدن سرعت رایانه شما می باشد.
در صورت عدم نیاز به برنامه ای که بر روی سیستم شما نصب شده است حتما آن را Uninstall کنید و از حذف Folder ها و فایل های آن خودداری کنید، اجازه دهید که Folder ها در طی فرآیند Uninstall به صورت اتوماتیک حذف شوند و از حذف دستی آنها اجتناب کنید.
8) جلوگیری از نفوذ هکرهاکلاه سیاه:
برای جلوگیری از نفوذ این شیاطین به رایانه تان حتما از یک نرم افزار ضد هک استفاده کنید و فراموش نکنید که آن را به روز نگه دارید به عنوان نمونه می توانید از نرم افزار Black ice و یا Zone alarm استفاده کنید.
9) عدم استفاده از Internet explorer :
با توجه به گسترش استفاده از IE به عنوان مرورگر پیش فرض صفحات Web بسیاری از برنامه های جاسوسی و Trojen ها فقط در صورتی دانلود و اجرا می شوند که شما از IE استفاده کنید و این به دلیل رواج استفاده از IE به عنوان مرورگر است. در صورت امکان از مرورگرهای Fire fox ,Opera برای این منظور بهره بگیرید اما اگر از طرفداران پر و پا قرص IE هستید سعی در افزایش امنیت IE داشته باشید. به عنوان مثال همواره Cookie ها را پس از قطع شدن از اینترنت پاک کرده و یا محتویات Temporary Internet file را پاک کنید به علاوه در جلوگیری از نفوذ Cookie های خطرناک به سیستم خود هیچ اقدام امنیتی را نادیده نگیرید.
10) دانلود مطمئن داشته باشید:
همیشه سعی کنید که از سایت های مطمئن نرم افزارهای مورد نیاز خود را تامین کنید و دانلود کنید.
11) استفاده از NTFS یاFAT :
اگر سیستم عامل شما از FAT16 استفاده می کند همین الان دست به کار شده و آن را به FAT32 و یا FATNTFS تبدیل کنید. اگر هم از FAT32 بهره می برید آن را به FATNTFS ارتقا دهید. دلیل این ارتقا را می توان در افزایش حجم و تعداد فایل هایی که در سیستم قابلیت ذخیره سازی دارند، عنوان کرد به علاوه این ارتقاء کارآیی و امنیت را برای شما به ارمغان خواهد آورد.
12) آنتی پاپ آپ Anti pop up:
pop upها را که می شناسید؟ همان پنجره های مزاحمی که موقع اتصال به اینترنت بدون اجازه شما بر روی مونیتور ظاهر شده و معمولا نیز حاوی پیام های تبلیغاتی برای شما هستند و از شما می خواهند که به فلان کشور مسافرت کرده و یا فلان توپ را بخرید، این منوهای مزاحم معمولا باعث قفل شدن مرورگر شده و سرعت Loadشدن صفحات را پائین می آورد به علاوه در بعضی از مواقع حاوی کدهای مخرب و ویروس نیز می باشد، شما برای جلوگیری از این مزاحمین به تدبیری اندیشیده اید؟
13) ServicPack :
همیشه ویندوز خود را به روز نگه دارید. شرکت مایکروسافت معمولا پس از ارائه هر نسخه از سیستم عامل خود بسته های اصلاحی و به روز کننده را بر روی وب سایتش قرار می دهد که حاوی کدهای اصلاح کننده در جهت افزایش سرعت و امنیت سیستم عامل است. سعی کنید که آن را دانلود کرده و نصب کنید و در صورتی که به اینترنت دسترسی ندارید از CDهای موجود در بازار برای این منظور استفاده کنید.
14) عدم اشتراک گذاری:
در شبکه های نامطمئن هیچ گاه فایل ها و پوشه های خود را بین خود و سایر کاربران به اشتراک نگذارید به علاوه امکان Remote را نیز روی سیستم خود غیرفعال کنید تا دیگران امکان دسترسی به سیستم شما را نداشته باشند.
15) اجرای ویروس یاب:
ویروس ها بیشترین منابع سیستم را به خود و اهدافشان اختصاص می دهند و سعی در گمراه کردن سیستم عامل دارند به همین دلیل رایانه های آلوده همواره از کاهش کارآیی و سرعت رنج می برند. برخی از ویروس ها توانایی از کار انداختن سیستم را دارند. به علاوه اگر اطلاعات تان مهم است همیشه آنتی ویروس خود را به روز نگه دارید. هم اکنون آنتی ویروس های فراوانی وجود دارد که می توان تفاوت های آنها را به شرح زیر برشمرد: عملیات همه نرم افزارهای ضد ویروسی یکسان است و همگی عملیات اسکن فایل ها و پاک سازی پوشه های آلوده را انجام می دهند تفاوت اصلی بین آنتی ویروس ها در سرعت و دقت و قابلیت های بیشتر مانند اسکن فولدرهای پنهان شده، اسکن Mail Box و ... می باشد.
برچسبها: 15 روش کاربردی برای افزایش امنیت ویندوز,
استفاده از حافظه های سخت افزاری فلش (فلش مموری)، امروزه یکی از کارآمدترین و بهترین روشهای به اشتراک گذاری فایلها، تهیه پشتیبان از آنها و جابه جایی آسان آنها به نقاط دیگر است. اما هر سکه ای دو رو دارد.
از آنجا که درایو فلش USB طوری طراحی شده است که کوچک و سبک باشد، جا گذاشتن آن و یا دزدیده شدن آن نیز بسیار رایج است. لذا بهترین اقدام امنیتی، پسوردگذاری درایو فلش است که در این صورت اسناد و فایلهای شما از گزند دسترسی های غیرمجاز سایرین در امان خواهند ماند. ممکن است رمزگذاری فنی و یا پیچیده به نظر برسد اما عملا روندی بسیار ساده دارد. شما می توانید حافظه های فلشی را خریداری کنید که از ابتدا رمزگذاری شده اند که البته قیمت زیادی خواهند داشت. این در حالی است که شما قادرید خودتان و با صرف چند دقیقه از زمان خود هر درایوی را که بخواهید رمزگذاری کرده و در هزینه های خود نیز صرفه جویی کنید.
تا کنون برنامه های رمزگذاری زیادی برای این منظور ارائه شده اند که برخی از آنها عبارتند از :
WinEncrypt, My Lockbox, EncryptOnClick, FreeOFTE, TrueCrypt
یکی از معروفترین آنها، برنامه ی TrueCrypt میباشد که از آدرس زیر قابل دانلود است :
http://www.truecrypt.org/downloads
نرم افزار TrueCrypt به دلیل Open Source و رایگان بودن، بیش از سایر برنامه ها مورد توجه بوده که ما نیز به بررسی آن می پردازیم.
آموزش رمزگذاری درایو فلش با برنامه TrueCrypt
این برنامه به شما کمک می کند که کل یک پارتیشن یا کل یک وسیله ذخیره سازی اطلاعات (مثل درایو فلش) را جهت جلوگیری از سواستفاده های احتمالی رمزگذاری کنید. به این ترتیب هیچ داده ذخیره شده یا کدگذاری شده در این پارتیشن یا وسیله بدون استفاده از پسورد صحیح یا کلیدهای رمزگشایی صحیح قابل خوانده شدن (رمزگشایی) نیست.
رمزگذاری یک درایو فلش با TrueCrypt بسیار ساده است. در حین نصب، باید یک Volume مخصوص TrueCrypte با تنظیمات رمزنگاری دلخواه، بر روی درایو قابل حمل خود ایجاد کنید. سپس رمز عبوری برای Volume TrueCrypt خود ایجاد کرده و آنرا فرمت کنید. سپس طبق شکل زیر، Volume TrueCrypt خود را با فشردن کلید Mount نصب کرده و شروع به استفاده از آن کنید.
از آن پس هربار که قصد دسترسی به آن درایو را داشته باشید، رمز عبور TrueCrypt از شما خواسته می شود.
برچسبها: آموزش پسورد گذاری درایو فلش,
این روزها بحث سیستم عامل تیزن و معرفی اسمارت فون هایی با این سیستم عامل بسیار داغ است. یکی از این محصولات که نامش بیش از سایر دستگاهها منتشر می شود، GT-I8800 Redwood سامسونگ است که دارای سیستم عامل تیزن ۲.۱ می باشد و تصاویری از آن امروز بدست آمده است، دستگاهی که مجهز به S Voice می باشد، ولی بجای گفتن “Hi, Galaxy” می بایست برای آغاز بکار، آن را “Hi, Tizen” صدا کرد.
جدا از ردوود انتظار می رود که یک اسمارت فون سطح متوسط با نام Melius نیز وجود داشته باشد که آنهم دارای سیستم عامل تیزن ۲.۱ Magnolia می باشد. قرار است Melius بعد از پرچمدار سامسونگ یعنی ردوود روانه بازار گردد.
Lee Young Hee قبلا اعلام نموده که این اسمارت فون (ردوود) مجهز به بهترین مشخصات و سخت افزارها خواهد بود. هنوز ناگفته های بسیاری از محصولات تیزن سامسونگ وجود دارد. تصاویری از این اسمارت فون تیزن سامسونگ را ببینید.
برچسبها: تصاويري از اولين اسمارت فون سامسونگ با سيستم عامل TIZEN به بيرون درز کرد,
هزینهی پایینتر مکالمات بینالمللی، مطابقت بیشتر با مشاغل، شارژ به صورت بیسیم و سایر امکانات جدیدی که این روزها در خبرها میخوانیم، مشخصات گوشیهای هوشمند نسل بعدی را بیان میکنند. گوشیهایی که هوشمندانهتر از گوشیهای امروزی عمل میکنند. در این مقاله میخواهیم مشخصات گوشیهای نسل بعدی را پیشبینی و بررسی کنیم.
شاید آیفون اپل پرچمدار آخرین نسل گوشیهای هوشمند باشد، سامسونگ هم در ماههای اخیر سرعت کمپانی اپل را کند کرده و در نهایت هنوز نمیتوان گفت که کدام کمپانی در سال جاری پیشرو بوده است. وضعیت فعلی شباهت زیادی به دوران قبل از آیفون دارد، زمانی که پالم، ریم و مایکروسافت در بازار گوشیها رقابت فشردهای داشتند و ناگهان اپل و به دنبال آن گوگل با سرعتی زیاد از راه رسیده و سعی کردند تمام بازار را بین خود تقسیم کنند. به نظر میرسد که حالا هم زمان انتخاب رهبری جدید است و یکی از رقبای بزرگ باید دیگری را کنار بزند.
سه مشخصهی مهم گوشیهای نسل آینده
یک تلفن، دو کاربرد متفاوت که با دیوار آهنین از یکدیگر جدا شده باشند
امروزه کاربران زیادی از دو گوشی استفاده میکنند و دوست دارند به روزهایی که تنها یک گوشی با خود همراه داشتند، بازگردند. این دسته از کاربران به گوشیهایی نیاز دارند که در بر گیرندهی هر دو شماره تلفنشان بوده و بتوانند برای هر یک از شمارهها، شخصیت فردی و شغلی کاملاً جداگانه تعریف کنند. یک واسط برای استفاده از هر دو شماره وجود داشته باشد و بتوان با حفظ امنیت بین دو شماره سوییچ کرد. در واقع این دسته از کاربران نمیخواهند رئیسشان در مورد کارهای و فعالیتهای شخصیشان چیزی بداند و همچنین نرمافزارهایی که نصب میکنند، شرایط امنیتی محل کار را نقض نکنند و اطلاعات شرکتی که در آن کار میکنند به صورت غیرمجاز مورد استفادهی نرمافزارها قرار نگیرد.
هنوز معلوم نیست که در چنین گوشیهایی دو سیمکارت وجود دارد یا اینکه یک سیمکارت با دو شخصیت جداگانه در آن قرار میگیرد اما بدون شک بازار امروز به گوشیهایی که توانایی ایفای هر دو نقش را داشته باشند، نیاز دارد و هنوز چنین گوشیهایی از راه نرسیدهاند.
هزینهی پایین مکالمات بینالمللی
بسیاری از کاربران گوشیهای هوشمند به کشورهای خارجی مسافرت میکنند و با هزینهی بالای مکالمات بینالمللی سر و کار دارند. یک راه حل برای تماسهای داخلی وجود دارد که استفاده از گوشی دیگری با سیمکارت کشور مقصد است تا هزینهی مکالمات داخلی زیاد نشود.
هزینهی مکالمات بینالمللی به ازای هر دقیقه بیش از 9 دلار است، اگر یک مگابایت داده را هم اضافه کنیم هزینه زیادتر هم میشود. چنین ارقامی، مکالمهی تلفنی و دانلود اطلاعات را به عنوان دو مورد از هزینههای بزرگ مسافرت و تعطیلات بدل میکند.
گوشیهای نسل بعدی باید به صورت خودکار سیمکارت معادلی را که مخصوص کشور مقصد است بارگذاری کرده و هزینه را کاهش دهند. ممکن است هزینهی چنین سیمکارتی از قبل پرداخت شده باشد یا اینکه به شکل صورتحساب در اختیار شخص قرار بگیرد.
PBX مجازی
PBX یا Private Branch Exchange سرویس مکالمات خصوصی بین کارکنان یک کمپانی است و سالها مورد استفادهی کمپانیها قرار میگرفت. این سیستم برای ارتباط با کارکنان به کار میرفت و امروزه یا به طور کلی منسوخ شده یا کاربرد بسیار کمی دارد. کمپانیها هزینهی چندین خط و شماره را پرداخت میکنند و معمولاً باید از سرویس "مرا دنبال کن" استفاده کنند تا با تلفنی که در اتاق کارکنان قرار دارد، تماس گرفته و سپس تماس به گوشی اشخاص منتقل شود. شاید تماس با گوشی شخص بهتر باشد چرا که همیشه گوشی خود را همراه دارد.
در سرویسهای PBX امکان لینک کردن کامل یک گوشی و یک خط واقعی یا مجازی VoIP PBX وجود دارد و در واقع یکی از قابلیتهایی است که به همراه سرویس عرضه میشود. اما چنین قابلیتی هنوز به شکل مطلوبی در گوشیهای هوشمند گنجانده نشده است. گوشیهای نسل بعدی میبایست چنین قابلیتی داشته باشند.
پیشرفت سختافزاری
در کنار قابلیتهای فوق، گوشیهای نسل بعدی میبایست از نظر سختافزاری پیشرفت کنند. برخی امکانات سختافزاری که تاکنون معرفی شده هنوز به صورت عمومی به کار برده نمیشوند. به عنوان مثال شارژ بیسیم، هنوز هم یکی از بزرگترین مشکلات گوشیهای امروزی نیاز به باتری است. با شارژ بیسیم مشکل باتری تا حدی حل میشود. دومین مشکل امنیت است، رمز عبور نامناسب و دسترسی غیر مجاز به اطلاعات موجود در گوشی علاوه بر به سرقت رفتن اطلاعات شخص، ممکن است به سرقت اطلاعات کمپانیها منجر شود.
دوربینهایی با تعادل بهتر که دارای تکنولوژی ضد لرزش باشند و همچنین به لنز بهتری تجهیز شوند تا تفاوت کیفیت بین دوربینهای عکاسی و دوربین گوشیها کاهش یابد.
این لیست نیازهای مهم گوشیهای نسل بعدی است، نظر شما چیست؟ به نظر شما گوشیهای نسل بعدی چه قابلیتهایی میبایست داشته باشند؟ کدام کمپانی اولین گوشی انقلابی را عرضه خواهد کرد؟
برچسبها: نگاهي به آينده تلفن هاي همراه,
اسمارت فون اندرویدی Blu Life Pure معرفی شد. این دستگاه دارای صفحه نمایش ۵ اینچی با رزولوشن ۱۹۲۰ در ۱۰۸۰ پیکسل و پروسسور چهارهسته ای ۱.۵ گیگاهرتزی MediaTek MT6589T می باشد.
از دیگر مشخصات Blu Life Pure می توان به ۲ گیگابایت رم، حافظه داخلی ۳۲ گیگابایتی، باتری ۲,۰۰۰ mAh، دوربین جلو ۵ مگاپیکسلی، دوربین پشت ۱۳ مگاپیکسلی و سیستم عامل اندروید ۴.۲ جیلی بین اشاره نمود. این اسمارت فون قرار است با قیمت ۳۴۹ دلار روانه بازار شود.
برچسبها: تلفن Blu life pure نمایشگر 5 اینچ با رزولوشن 1080 pدوربین 13 مگاپیگسل و32گیگ حافظه داخلی,
براساس گزارش Ddaily، سامسونگ تولید انبوه صفحه نمایش AMOLED در سایز ۵.۲۵ اینچ را آغاز نموده تا از آن در پرچمدار بعدی خود Galaxy S5 استفاده کند. پیش از این گزارش شده بود که تولید انبوه گلکسی اس ۵ از همین ماه یعنی ماه دسامبر آغاز خواهد شد.
چیدمان ساب-پیکسلها در صفحه نمایش جدید AMOLED سامسونگ از نوع الماسی است. این چیدمان در صفحه نمایش گلکسی اس ۴ و گلکسی نوت ۳ نیز بکار گرفته شده بود. این روش نیز نوعی از Pentile به شمار میرود و در آن ساب-پیکسلهای سبز دو برابر قرمز و آبی هستند. در چیدمان پیکسلها به روش RGB که در LCD ها یا برخی از صفحههای نمایش AMOLED مثل نوت ۲ یا گلکسی اس ۲ بکار گرفته میشوند؛ تصویر باکیفیتتری در مقایسه با چیدمان Pentile ارائه میگردد. اما از آنجایی که تراکم پیکسلها در صفحه نمایش گلکسی اس ۴ فوقالعاده بالاست، مشکلات رایج صفحههای نمایش Pentile در آن قابل مشاهده نیست.
گفته میشود این صفحه نمایش ۵.۲۵ اینچی دارای رزولوشن ۲۵۶۰ در ۱۴۴۰ پیکسل است و تراکم ۵۶۰ پیکسل در اینچ را ارایه میکند. به این ترتیب شایعات استفاده از صفحه نمایش LCD در گلکسی ۵ منتفی خواهد شد.
از دیگر مشخصات منتسب به گلکسی اس ۵ میتوان به پردازنده Snapdragon 805 یا نسخه ۶۴ بیتی Exynos، سه گیگابایت حافظه رم، دوربین ۱۶ مگاپیکسل از نوع ISOCELL و اندروید ۴.۴ اشاره کرد.
برچسبها: اغاز تولید نمایشگرهای 5, 25اینچ Amo LEDسامسونگ برای استفاده در گلگسی اس 5,
دانلود فیلم های آموزشی Eduis به زبان فارسی
موضوع پستی که امروز قرار است برای کاربران محترم سایت در اختیار آنها قرار بگیرد مربوط به آموزش های تصویری نرم افزار Eduis می باشد که کاربران ویژه ی سایت می توانند این فیلم های آموزشی را از سرور سایت با کیفیت بسیار بالا و با نهایت سرعت دانلود کنند.

آموزش تبدیل و ویرایش فیلم ها
اگر قرار باشد نرم افزار Eduis را معرفی کنیم باید بگوییم :
Eduis از قدرتمندترین نرم افزارهای تدوین غیر خطی و متعلق به شرکت Canopus می باشد. نرم افزاری مستقل و فارغ از محدودیت های مرسوم سیستم های تدوین غیرخطی. این برنامه Work flow یکپارچه ای را فراهم می کند که قابلیت پذیرش انواع فرمت های ویدئو را دارد و امکان ویرایش هم زمان تمام فرمت ها را با هم و نیز ویرایش فرمت های SD ,HD را بصورت هم زمان داراست.
Edius pro قابلیت کار با کارت های OHCI Firewire را دارد و با انواع مختلف سخت افزارهای تدوین مربوط به Canopus از جمله سری DVStorm و سری DV Raptor RT2 کار می کند. با به کارگیری این سخت افزارها کارآیی ویرایش هم زمان ( Real Time ) افزایش می یابد.
از جمله خصوصیات کم نظیر نرم افزار Edius Pro قابلیت تبدیل فرمت می باشد به طوری که این نرم افزار قابلیت ویرایش فرمت های ویدئوی SD,HD به طور ترکیبی و همچنین تدوین ویدئو هایی با کدک های مختلف مثل DV , HDV, HD, MPEG II, Lossless, Uncompressed را دارد.
خلاصه ای از سرفصل های آموزش نرم افزار Eduis :
درس ۱) نصب نرم افزار
درس ۲) راه اندازی نرم افزار
درس ۳) اجرای نرم افزار
درس ۴) سیستم موزد نیاز
درس ۵) یالوگ Startup
درس ۶) خروج از نرم افزار
درس ۷) رابط کاربر نرم افزار
درس ۸) نوار زمانی
درس ۹) پالت ها
درس ۱۰) وارد کردن مقدار در کادرهای نرم افزار
و …
که به دلیل زیاد بودن فایلها فقط سرفصل چندتای اول آنها ذکر شده است.
کاربران عزیز به دلیل حجم بالا و هزینه ی بالای نگهداری این فایل ها ما مجبور شدیم این فایل ها را به صورت اکانتی با قیمت بسیار کمتر از ارزش واقعی اونها در اختیار کاربران قرار دهیم.
یعنی شما با توجه به نیاز خودتان یک اکانت به مدت ۱ ماهه – ۲ماهه و یا ۳ ماهه خرید می کنید که با خرید اکانت شما به لینک های دانلودی دسترسی پیدا می کنید .
و در این مدت اکانت خریداری شد شما می توانید بدون محدودیت در حجم و تعداد آموزش های مورد نیاز خودتان را با لینک مستقیم دانلود کنید.
امید است با این کار و هزینه ی اندکی که پرداخت می کنید بتوانیم خدمات بهتر و مطلوب تری برای کاربران ارائه کنیم.
هزینه های اخذ شده برای سایت خرج می شود تا شما بتوانید به منبعی از فیلم هاو مطالب آموزشی دسترسی داشته باشید.
شما با تهیه ی یک اکانت علاوه بر این آموزش می توانید از آموزش های دیگر با لینک مستقیم و پرسرعت در سایت زیر موجود است بهره ببرید.
هر روز آموزش های جدیدی هم روی سایت قرار خواهد گرفت که از آنها هم می توانید استفاده کنید.
در سایت زیر تمامی قسمت ها به صورت کامل قرار گرفته و به صورت سری سری نمی باشد. و می توانید آنها را به صورت یکجا با سرعت بالا دانلود کنید.
برچسبها: آموزشی Eduis به زبان فارسی,

شایعات پیرامون شرکت اپل به اوج خود رسیده است و بیشتر منابع بهصورت کاملاً مطمئن از عرضه یک تبلت بزرگ از شرکت اپل خبر میدهند ولی حقیقت امر چگونه خواهد بود؟ در حال حاضر در سراسر وب شایعات فراوانی پیرامون این محصول هنوز رسمی نشده وجود دارد که در ادامه باهم به بررسی تعدادی از شایعات و بالطبع انتظارات از این تبلت خواهیم پرداخت.
ابتدا منبع خبری آسیایی با نام PADNews اطلاعات اولیه درباره این تبلت و احتمال عرضه آن را فاش ساخت و همین سایت نیز بهتازگی اعلام کرده است که این تبلت در مرحله پروتوتایپ( ساخت نسخه آزمایشی) قرار دارد و این نشان از فاصله زمانی کم با رو نمایی و عرضه این محصول دارد.
برچسبها: دو تبلت 13 اینچی اپل سال اینده میلادی وارد بازار خواهند شد,
Gresso اولین اسمارت فون اندرویدی خود را عرضه کرد. Gresso Radical که دارای بدنه و کلیدهای کنترلی از جنس تیتانیوم می باشد دارای صفحه نمایش ۴.۵ اینچی با رزولوشن ۹۶۰ در ۵۴۰ پیکسل و پوششی از گوریلا گلاس و پروسسور دو هسته ای ۱.۲ گیگاهرتزی است.
این اسمارت فون در سه نسخه عرضه می شود. Gresso Radical R1 دارای یک لوگوی تیتانیومی و قیمتی ۱۸۰۰ دلاری، Radical R2 با یک لوگوی طلای ۱۸K و قیمت ۲۳۰۰ دلار و Radicial R3 با لوگویی از طلای سفید ۱۸K و قیمت ۲۳۰۰ دلار در دسترس قرار دارد.
از دیگر ویژگی های این اسمارت فون می توان به دوربین اصلی ۸ مگاپیکسلی، ۳۶ گیگابایت حافظه داخلی، پشتیبانی از دو سیم کارت و سیستم عامل اندروید ۴.۱.۲ جیلی بین اشاره کرد.تنها ۹۹۹ دستگاه از این اسمارت فون ها ساخته شده و قرار است نمونه ای از آنها در رویداد CES 2014 به نمایش گذاشته شود.
برچسبها: gresso radical اسمارت فونی لوکس و گران قیمت از جنس تیتانیوم,
روز گذشته شرکت کره ای اچ تی سی اعلام کرد تبلت منحصر به فرد و بی همتای خود را تولید می کند!این خبر پس از عدم اجازه مایکروسافت به ورود اچی تی سی در لیست اولین تولید کنندگان تبلت ویندوز 8 منتشر شد اما آیا با وجود رقبای قدرتمندی همچون اپل،مایکروسافت،گوگل و سامسونگ HTC هم شانسی برای عرضه اندام در بازار تبلت ها را دارد؟
شواهد نشان میدهد که یک تولید کننده موبایل دیگر قصد دارد وارد بازار تبلتها شود. HTC که یکی از مطرحترین تولیدکنندگان تلفنهای هوشمند اندرویدی است پس از عدم پذیرش مایکروسافت برای تولید اولین تبلتهای ویندوز ۸، تصمیم گرفته تا خود دست به کار شده و تبلت جدید و متفاوتی را وارد بازار کند.
اچتیسی که پیش از این یک بار با تبلت نسبتا متفاوت Flyer بازار را آزمایش کرد و البته بازخورد مناسبی را نیز بدست نیاورد، حالا براساس گزارش PC Advisor به نظر میرسد که در حال توسعه و طراحی تبلت اختصاصی خود است اما «تا زمانی که به یک محصول بیهمتا دست نیابد» آن را عرضه نخواهد کرد.
هرچند اچتیسی در اولین تلاش خود با اضافه کردن قلم دیجیتال به تبلت فلایر، قابلیت تازهای را معرفی کرد اما این قابلیت آنقدر خاص و جذاب نبود که آن را وارد رقابت با آیپد کند. با توجه به شواهد بدست آمده تبلت در حال ساخت اچتیسی مجهز به سیستمعامل اندروید بوده و مشخصا اولین رقبای آن تبلتهای گلکسی سامسونگ و نکسوس گوگل خواهند بود.
برچسبها: HTC مایکروسافت به ما پشت کرد اما ما تبلت بی همتا خود را می سازیم,
در نمایشگاه امسال تکنولوژهای زیادی معرفی شدند و شاید یکی از این تکنولوژی ها بسیار مورد توجه علاقه مندان به خواندن کتابهای الکترونیکی قرار گیرد ، E-ink طرح مفهومی جدیدی را معرفی کرده که گوشی هوشمند شما را مجهز به دو نمایشگر مینماید. نمایشگر معمول گوشیهای هوشمند و در پشت آن نمایشگر از نوع جوهر الکترونیک ، در ادامه با ما همراه باشید .
شاید این قضیه برای شما هم جالب باشد با یک گوشی هم تلفن همراه داشته باشید و هم یک صفحه برای خواندن کتابهای الکترونیکی بدون اینکه چشم شما اذیت شود .
برخی از خبرنگاران در نمایشگاه IFA شاهد رونمایی از نمونه اولیه اولین تلفن هوشمند بودند که در یک سمت دارای صفحه نمایش LCD و در سمت دیگرش E-ink یا همان جوهر الکترونیک که تکنولوژی مورد استفاده در کتابخوان ها می باشد .
حتما میپرسید چرا دو نمایشگر؟ دلیلش آن است که نمایشگرهای جوهر الکترونیک (که میتوان آنها را در کتابخوانهای کیندل یا نوک مشاهده کرد) مصرف انرژی بسیار کمی دارند و در عین حال بسیار باریک هستند. این نوع نمایشگرها ایدهآلترین نمایشگر برای مطالعه روی گوشی هستند، اما سرعت رفرشریت و رنگی نبودن آنها بزرگترین مشکلشان محسوب میشود.
طرح جدید معرفی شده این امکان را به شما میدهد تا هنگام مطالعه روی گوشی هم باتری بسیار کمتری مصرف کنید و هم چشمانتان را از شر آسیبهای ناشی از تماشای نمایشگرهای معمول خلاص کنید.
کتابخوانهای الکترونیک در حالت قفل صفحه به جای خاموش شدن نمایشگر، جلد کتابی که در حال مطالعه آن هستید یا تصویر دلخواه شما را نمایش میدهند. نمایش صفحه ثابت در این نوع نمایشگرها مصرفی نزدیک به صفر دارد. بنابراین میتوان تصور نمود که از طریق این طرح بتوان پشت گوشی را به طرحهای زیبا و متنوع و یا محتوای دلخواه تغییر داد تا ظاهری متفاوت داشته باشد.
E-ink اطلاعاتی راجع به علاقهمندی شرکتهای سختافزاری به این نمونه ارائه نکرد، اما تایید نمود که حداقل یک کمپانی در حال کار روی این طرح میباشد.
برچسبها: تلفن هوشمند E-INKبا صفحه نمایش دو طرفه,
چندی پیش بود که طرح مفهومی آیفون 6 با نمایشگر چند وجهی را باهم در گجت نیوز دیدیم اما به تازگی یک شرکت تبلیغاتی ایتالیایی به نام SET Solution اقدام به ساخت یک ویدئوی طرح مفهوی از آیفون آینده به نام آیفون ایر کرده است که تنها ۱۷ گرم وزن و ۱٫۵ میلیمتر ضخامت دارد!
حالا که مکبوک و آیپد دارای نسخههای سبک و باریک ایر هستند چرا آیفون اینطور نباشد؟ شاید بگویید آیفون ۵S همین حالا هم بسیار باریک و سبک است؛ اما عاشقان اپل هیچگاه دست از رؤیاپردازی بر نمیدارند.
آیفون ایر در این ویدئو تنها حدود دو برابر یک کارت اعتباری ضخامت دارد: ۱٫۵ میلیمتر در بالا و ۳ میلیمتر در پایین. بلندی آیفون ایر ۱۳ سانتیمتر و عرضه آن ۶ سانتیمتر خواهد بود به طوری که حتی یکمیلیمتر هم از اطراف به حاشیه صفحه نمایش اختصاص داده نشده است. آیفون ایر تنها ۷۰ گرم وزن خواهد داشت و با وجود ضخامت بینهایت کم حسگر اثر انگشت Touch ID خود را حفظ کرده است.
با وجود اینکه تماشای این ویدئوها را توصیه میکنیم اما برای آیفون نسل آینده منتظر چنین محصول انقلابی نباشید چرا که شاید صفحهنمایش آیفون به تنهایی ۱٫۵ میلیمتر ضخامت داشته باشد! هر چند احتمالاً اپل طبق روال هر دو سال آیفون جدید را باز هم سبکتر و باریکتر از گذشته خواهد کرد.
برچسبها: طرح مفهومی بسیار جالب ازiphone air اسمارت فونی رویایی شگفت انگیز,
chromebook11شرکت دل معرفی شد
دل اولین کروم بوک خود را معرفی کرد. Chromebook 11 که از سیستم عامل کروم گوگل بهره می برد دارای صفحه نمایش ۱۱ اینچی با رزولوشن ۱۳۶۶ در ۷۶۸ پیکسل، پروسسور Intel Celeron 2955U و رمی ۲ یا ۴ گیگابایتی است.
برچسبها: chromebook11شرکت دل معرفی شد,
دانلود جزوه شبیه سازی سیستم های کامپیوتری با Cisco Packet Tracer
در این پست قصد داریم تا یکی از بهترین جزوات در زمینه شبیه سازی شبکه های سیسکو با استفاده از نرم افزار سیسکو پکت تریسر را در اختیار شما قرار دهیم این جزوه که شامل دو قسمت تئوری (آموزش شبکه) و عملی (کار با پکت تریسر) است توسط یکی از کاربران در اختیار ما قرار داده شده است
مباحث این جزوه عبارتند از :
فصل اول : مفاهیم اولیه شبکه
- اجزای منطقی شبکه
- کابل های شبکه
- آشنایی با کلاینت و سرور
- پروتکل NETBEUI
- IPX/PBX
- سرویس های TCP/IP
- شروع مکانیزم ارسال اطلاعات در TCP/IP
- ARP چیست
- لایه های OSI
- پیکربندی سوییچ شبکه
- اولویت بندی ترافیک شبکه و رمزنگاری
فصل دوم : آشنایی با PACKET TRACER
- آشنایی با پکت تریسر
- ایجاد اولین شبکه در پکت تریسر
- ایجاد اتصالات و دستگاه ها
- پیکربندی دستگاه ها در پکت تریسر
- CISCO IOS مسیریاب ها و سوییچ
- کسب اطلاعات از دستگاه ها در پکت تریسر
- ارسال گرافیکی PDU
- حالت شبیه سازی در PACKET TRACER
- مدیریت سناریو ها در حالت شبیه سازی
- دستگاه ها و ماژول ها
- ترتیب BOOTING و بارگزاری تصویر IOS در مسیریاب ها وسوییچ ها
- پیکربندی سوییچ و روتر
- پیکربندی PC و SERVER
- پیکربندی CLOUD
- آشنایی با پل ها , تکرارکننده و هاب
- سناریوی ایجاد شبکه ایی کوچک و خانگی
- سناریوی توسعه توپولوژی شبکه
- سناریوی شبیه سازی یک شبکه ISP
- آشنایی با انواع مسیریاب , سوییچ , IP PHONE و...
- دستورات IOS مسیریاب و سوییچ
- الگوریتم پروتکل STP
- چگونگی پردازش فریم ها در VTP
- چگونگی پردازش بسته های RIP , OSPF , ICMP , UDP , EIGRP , TCP توسط دستگاه ها
- چگونگی عملکرد TELNET , DNS , HTTP , DHCP , TFTP SERVER
- چگونگی پردازش بسته های ورودی و خروجی در NAT
- نحوه عملکرد ARP و ACCESS LIST
- ایجاد یک شبکه PEER TO PEER
- ایجاد شبکه مبتنی بر سوییچ , هاب , تکرارکننده و روتر
- رفع اشکال مربوط به آدرس IP
- پیکربندی مسیرهای پیشفرض و استاتیک برای مسیریابی روتر
- پیکربندی مسیریاب
- پیکربندی RIP
- نصب DHCP SERVER
- راهندازی ACTIVE DIRECTORY
- تنظیم ویندوز XP برای اتصال به VPN سرور
حجم : 10 M
تعداد صفحات : 321
زبان : فارسی
برچسبها: دانلود جزوه شبیه سازی سیستم های کامپیوتری با Cisco Packet Tracer,

روتر سیسکو مدل REN301 مجهز به یک صفحه نمایش است که از این به بعد کار شما را راحت خواهد کرد و به محض قطع شدن اینترنت دیگر نیاز نیست برای پیدا کردن مشکل به دنبال کابل ها بیافتید. این روتر با استفاده از پروتکل های خاص، مسیر های اتصال شما را به اینترنت بررسی می کند و در صورتی که ایرادی در اتصال به اینترنت وجود داشته باشد، مشکل را به شما نمایش می دهد.
این روتر که یکی از نمونه های اولیه روترهای هوشمند است، ممکن است در حین انجام وظیفه هم دچار خطا بشود. ولی برای نسل جدید روترهای خانگی شروع خوبی است که به آسایش کاربران در استفاده از اینترنت می افزاید.
با استفاده از صفحه نمایشگر روتر شما می توانید تنظیمات ساده را بدون نیاز به کامپیوتر انجام دهید و وضعیت اینترفیس های مختلف را مشاهده کنید. این روتر از استانداردهای 802.11 b/g/n پشتیبانی می کند و می تواند ترمینال تلفن اینترنتی برای پروتکل SIP باشد.
علاوه بر امکانات مذکور، این روتر یک دستگاه ذخیره سازی تحت شبکه یا اصطلاحا NAS نیز هست. سیسکو به همراه این دستگاه یک کارت ۳۲ گیگابایتی SD هم عرضه می کند که دستگاه شما را به یک NAS با ظرفیت ذخیره سازی ۳۲ گیگابایت تبدیل می کند. اگر فکر می کنید ۳۲ گیگابایت برایتان کم است می توانید فلش مموری و یا هارد دیسک USB خود را به آن وصل کنید.
فعلا هم خبری از تاریخ عرضه به بازار و قیمت آن در دسترس نیست.
در عکس های زیر می توانید وضعیت منو ها را در صفحه نمایشگر مشاهده کنید.
برچسبها: جزئیات روتر خانگی جدید سیسکو فاش شد,