مقایسه انواع پروتکل های مسیریابی

 

مقایسه انواع پروتکل های مسیریابی. پروتکلهای مسیر یابی و به عبارتی نحوه مسیر یابی در دنیای شبکه به چند طریق گروه بندی می گرد.

اولین دسته بندی رایج و موجود در مسیر یابی 2 گروه زیر هستند:

  • Static Route
  • Dynamic Route

Static-Routing-and-Dynamic-Routing

Static Route

استاتیک روت روشی است که در آن ادمین شبکه برای تمامی مسیر های مورد نیاز مسیر را به صورت دستی تعریف میکند. در این روش مشکل زمانی به وجود می آید که یکی از  مسیر یا IP یکی از روتر ها تغییر کرده و یا یک لینک ارتباطی به هر دلیلی قطع شود آنگاه ادمین تمامی خطوط مسیریابی که در روتر ها ثبت شده است را باید ویرایش و یا اصلاح کند.
این روش مسیر یابی برای شبکه های کوچک مناسب می باشد.

 Dynamic Route

داینامیک روت به معنی استفاده از پروتکل های مسیر یابی است که بسته به نوع شبکه و صلاح دید ادمین یکی از پروتکل های موجود انتخاب و اعمال می گردد. نحوه گروه بندی پروتکل های مسیر یابی از این پس کمی پیچیده می گردد که میتوان برای وضوح مطلب به تصویر زیر اشاره کرد.

978158713323711.25.2013

Dynamic Route را می توان به دو دسته زیر تقسیم کرد:

  • IGP
  • EGP

IGP :

این گروه شامل دسته ای از پروتکل های مسیر یابی می گردد که درون AS استفاده و به 3 گروه زیر تقسیم می گردد:

  • Distance Vector => RIP , IGRP
  • Link State => ISIS , OSPF
  • Hybrid => EIDRP

EGP :

این گروه شامل پروتکل های مسیر یابی ای می گردد که در شبکه های بزرگی مانند اینترنت بین AS استفاده می گردند مانند :

  • BGP

کلیه پروتکل های مسیر یابی گفته شده در دسته بندی های مذکور دارای ویژگی های خاصی هستند که در مباحث بعدی به صورت کامل به آنها می توان پرداخت اما در تصویر زیر به صورت خلاصه مقایسه ای بین این پروتکل ها انجام شده است.

ppt-of-routing-protocols-20-728

با آرزوی موفقیت

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

معرفی سوئیچ های سیسکو

معرفی سوئیچ های سیسکو

سوییچ های معرفی شده توسط شرکت سیستکو سوئیچ‌های سری 2960، 3560، 3750، 4500، 6500 می باشند.
شرکت سیسکو سوئیچ‌های متنوعی را با توجه به مدل سلسله مراتبی شبکه (Access, Distributed, Core)، سایز شبکه، سرعت و نوع ارتباطات و سرویس‌های مورد نیاز ارائه کرده است. با در نظر گرفتن نیاز امروز و آینده شبکه، می‌توان از هر یک از این سوئیچ‌ها بهره برد. در ادامه به بررسی برخی از این سوئیچ‌ها می‌پردازیم:
سوئیچ‌های ردۀ 2960
·         سوئیچ‌های 2960 در دو نوع Stackable و Standalone موجود می‌باشند.
·         ایده‌ال برای شبکه‌های Branch Office، Midmarket و Enterprise
·         قابلیت Switching لایه 2 و سرویس‌های لایه 2 تا 4
·         دارای 24 یا 48 پورت اترنت و 4 یا دو عدد Uplink با سرعتهای 1یا 10G
·         شامل POE برای سوئیچ‌های معمولی و POE+ برای سری جدید سوئیچ‌ها(2960S)

 سوئیچ‌های رده 3560
·         سوئیچ‌های Standalone لایه 3 با قابلیت استفاده از دو نوع IOS (IP Based, IP Service)
·         تنوع گستردۀ سوئیچ در رده‌های مختلف، برای نیازهای متفاوت (3560V2, 3560G, 3560E, 3560X)
·         دارای مدلهای 24 و 48 پورت 10/100 یا 10/100/1000 با POE/POE+ و بدون POE
·         پشتیبانی از Uplinkهای 1و 10در مدل‌های 3560-E و 3560-X


سوئیچ‌های رده 3750
·         سوئیچ‌های Stackable لایه 3 با تنوع مدل برای نیازهای مختلف
·         بهبود مصرف انرژی به همراه پورت‌های Fast Ethernet در ردۀ 3750V2
·         ترکیب ساختار 10/100/1000 و POE به همراه Uplinkهای قابل Upgrade از 1به 10در سوئیچ‌های 3750E Stack Wise
·         ایجاد قابلیت دسترسی، مقیاس‌پذیری، امنیت و بهبود مصرف انرژی بالا با استفاده از سوئیچ‌های 3750-X

مقایسه رده‌های جدید سوئیچ‌های 3560 و 3750:
رده سوئیچ‌های
 V2: سوئیچ‌های Fast Ethernet با مصرف انرژی بهینه هستند که دارای Uplinkهای SFP با سرعت 1می‌باشند.. با توجه به مدل، در این سوئیچ‌ها امکان استفاده از POE نیز وجود دارد.
رده سوئیچ‌های E: سوئیچ‌های Gigabit Ethernet با تکنولوژی EnergyWise برای مدیریت مصرف انرژی هستند. در این رده سوئیچ‌ها با استفاده از ماژول‌های TwinGig converter می‌توان Uplinkهای 1را به 10تبدیل کرد. با توجه به مدل، قابلیت استفاده از POE (15.4W توان روی هر پورت سوئیچو POE پیشرفته (20W توان روی هر پورت سوئیچدر این سوئیچ‌ها وجود دارد. همچنین این سوئیچ‌ها در رده 3560 دارای Power و Fan افزونه می‌باشند و در رده 3750 دارای تکنولوژی StackWise Plus با سرعت 128Gbps هستند.
رده سوئیچ‌های X: سوئیچ‌های Gigabit Ethernet با امکان انتخاب Uplink (4عدد Gigabit Ethernet یا 2عدد 10Gigabit Ethernet) هستند. تکنولوژی POE+ (30W توان روی هر پورت سوئیچروی مدل‌های POEدار موجود می‌باشد. همچنین Power Supplyها و Fan در این سوئیچ‌ها، ماژولار و Dual Redundant است. در این رده سوئیچ‌ها تکنولوژی StackPower وجود دارد و در ردۀ 3750 سرعت Stacking با تکنولوژی StackWise Plus افزایش یافته است.
سوئیچ‌های رده 4500
·         امنیت، انعطاف‌پذیری و کارایی بالا به همراه ماجولار بودن و تراکم بالای پورت
·         ایده‌ال برای لایه Distributed یا شبکه‌های Collapsed Core
·         قابلیت Switching تا 848Gbps و گذردهی تا 250Mpps
·         بهبود یکپارچه‌سازی ارتباطات با تراکم بالای POE و POE+
·         ماکزیمم زمان فعالیت برای Applicationهای Voice و Video

 


سوئیچ‌های رده 6500
·         ایجاد بالاترین سطح سرویس برای هر نقطه در شبکه با استفاده از قابلیت ماجولار بودن
·         مناسب برای Metro-Ethernetها، مسیریابی شبکه‌های WAN و دیتاسنترها
·         فراهم آوردن سرویس‌های پیشرفته سرعت بالا مانند Integrated Wireless، Application Control، سرویس‌های آنالیز شبکه
·         پشتیبانی از بیشترین تراکم پورت برای POE، Fast Ethernet و Gigabit Ethernet

 

 

سوئیچ سیسکو WS-C3750

سیسکو - سرور - سوئیچ - روتر - بلید سرور - روترینگ - روتینگ - Swich - Router Cisco WS-C3750

سوئیچ های سیسکو

سوئیچ سیسکو کاتالیست ۳۷۵۰  یکی از هنرمند ترین ، قوی ترین ، به صرفه ترین و کارا ترین سری سوئیچ های کاتالیست سیسکو در رده های میانی میباشد .  سوئیچ سیسکو کاتالیست ۳۷۵۰ با قابلیت کارکرد در لایه های ۲/۳ ، امکانات IP Routing وسیع ، پشتیبانی از پورت های GLC/SFP به منظور ارتباطات فیبر نوری ، قابلیت پشتیبانی از POE و همچنین تنوع تعداد و نوع پورت ها ، همانند یک چاقوی سوئیسی ویکتورینوکس به کمک مدیران شبکه می آید . یکی از قابلیت های بسیار کارا و هیجان انگیز سری سوئیچ سیسکو کاتالیست ۳۷۵۰ امکانات Stack Wise است ، که قابلیت Stack نمودن  سوئیچ های ۳۷۵۰ را با سرعت Gb/s 32 به شکل Bidirectional فراهم آورده و امکان استفاده از سیسکو ۳۷۵۰ را به عنوان یک Core Switch  برای مصارف متوسط میدهد.

سیسکو ۳۷۵۰ stackwise

تمامی تنظیمات و VLAN ها به صورت یکپارچه صورت گرفته و کاربر اصلا متوجه تعداد سوئیچ های عضو Stack نخواهد شد . البته ورژن جدید StackWise Plus در سری های جدید سیسکو ۳۷۵۰X ارائه گردیده . سری های اولیه سوئیچ سیسکو ۳۷۵۰ به شکل ۱U  و چند سالی ۱٫۵U تولید و همکنون فقط مدل های ۱U که به نام ۳۷۵۰v2 تولید میشوند ، البته سری های ۱٫۵U با وجود سال تولید پایین تر ، به نظر ار کیفیت بهتری مخصوصا در عملکرد سیستم تهویه به لحاظ وجود یک فن اضافه ، برخوردار می باشند . از دیگر مزایای سوئیچ سیسکو کاتالیست ۳۷۵۰ میتوان به امکانات Wireless Controller که امکان مدیریت Cisco Aironet Access Point را به شکل وسیع و حرفه ای برآورده می نماید نام برد – Cisco Catalyst 3750G Integrated Wireless LAN Controller  . سوئیچ سیسکو ۳۷۵۰ امکان نصب انواع IOS های IP Service و Advance Enterprise را دارا بوده و قابلیت ارائه سرویس های QOS به منظور کیفیت و گارانتی سرویس ، اعمال انواع ACL ها جهت ایجاذ انواع محدودیت ها و افزایش امنیت ، امکان کنترل پهنای باند Rate Limit ، پشتیبانی از OSPF ، امکانات کامل IP Routing و استفاده از پورت ها در لایه ۳ ، no switch port ، امکان IPV6 Routing ، امکانات حرفه ای advanced hardware-based IP Unicast and IP Multicast routing و بسیاری مزایا و قابلیت های دیگر . در ذیل جدول Performance انواع مدل های  سوئیج سیسکو ۳۷۵۰ را مشاهده می فرمائید :

انواع مدل های سوئیچ سیسکو کاتالیست ۳۷۵۰ به روایت تصویر :

Cisco Catalyst 3750 Series Switches for 10/100 and 10/100/1000 Access and Aggregation

Cisco Catalyst 3750-24PS and Cisco Catalyst 3750-48PS Switches with IEEE 802.3af Power

Cisco Catalyst 3750G-48TS Switch, Cisco Catalyst 3750G-48PS Switch with IEEE 802.3af Power, Cisco Catalyst 3750G-24TS-1U Switch, and Cisco Catalyst 3750G-24PS Switch with IEEE 802.3af Power

Cisco Catalyst 3750 G12S

که البته مدل آخر که دارای ۱۲ پورت SFP است را پیشتر به تشریح بررسی نموده بودیم : فروش‌ سوئیچ سیسکو Cisco Catalyst 3750G-12S جدول مقایسه امکانات انواع سری های سوئیچ سیسکو ۳۷۵۰ :

انواع مدل های سیسکو ۳۷۵۰ به نقل از سایت سیسکو :

Configurations The Cisco Catalyst 3750 Series includes the following configurations: • Cisco Catalyst 3750G-24TS-24 Ethernet 10/100/1000 ports and four Small Form-Factor Pluggable (SFP) uplinks • Cisco Catalyst 3750G-24T-24 Ethernet 10/100/1000 ports • Cisco Catalyst 3750G-12S-12 Gigabit Ethernet SFP ports • Cisco Catalyst 3750-48TS-48 Ethernet 10/100 ports and four SFP uplinks • Cisco Catalyst 3750-24TS-24 Ethernet 10/100 ports and two SFP uplinks • Cisco Catalyst 3750-48PS-48 Ethernet 10/100 ports with IEEE 802.3af and Cisco prestandard Power over Ethernet (PoE) and four SFP uplinks • Cisco Catalyst 3750-24PS-24 Ethernet 10/100 ports with IEEE 802.3af and Cisco prestandard PoE and two SFP uplinks • Cisco Catalyst 3750-24FS-24 100BASE-FX Ethernet ports and two SFP uplinks • Cisco Catalyst 3750G-24TS-1U-24 Ethernet 10/100/1000 ports and four SFP uplinks, 1-rack unit (RU) height • Cisco Catalyst 3750G-24PS-24 Ethernet 10/100/1000 ports with IEEE 802.3af and Cisco prestandard PoE and four SFP uplinks • Cisco Catalyst 3750G-48TS-48 Ethernet 10/100/1000 ports and four SFP uplinks • Cisco Catalyst 3750G-48PS-48 Ethernet 10/100/1000 ports with IEEE 802.3af and Cisco prestandard PoE and four SFP uplinks • Cisco Catalyst 3750G-24WS-24 Ethernet 10/100/1000 ports with IEEE 802.3af, Cisco prestandard PoE and two SFP uplinks and an integrated wireless LAN controller

در کل سوئیچ سیسکو ۳۷۵۰ یکی از بهترین اتنخاب ها برای Core  در شبکه های کوچک و Access در شبکه های بزرگ و حتی به عنوان روتر/سوئیچ در شبکه ها و ISP ها و همچنین گزینه بسیار مناسب جهت استفاده در پاپ سایت های مختلف ISP ها با توجه به امکانات لایه ۳ و قابلیت POE و همچنین امکانات Dynamic Routing است . با توجه به تولید سری جدید سیسکو ۳۷۵۰x ، قیمت سوئیج سیسکو ۳۷۵۰ و سوئیچ سیسکو ۳۷۵۰v2 به شدت افت کرده و میتوان مدل ۲۴ پورت معمولی ، ریفربیش را به قیمتی کمتر از ۲ ملیون تومان و مدل ۲۴ پورت ۱۰/۱۰۰/۱۰۰۰ ریفربیش را به قیمتی حدود ۳ ملیون تومان خریداری نمود و از مزایای بسیار مناسب و قدرت بالای سوئیچ سیسکو ۳۷۵۰ بهره مند شد.

افزایش سرعت اینترنت با چند کلیک

کوتاه اما کاربردی

افزایش سرعت اینترنت با چند کلیک

سرعت اینترنت یکی از عوامل رضایت کاربر از وبگردی محسوب می‌شود. با اینکه سرعت اینترنت در بیشتر مواقع از طرف سرویس‌دهنده تعیین می‌شود، اما کاربر نیز می‌تواند به کمک ترفندهایی سرعت اینترنت خود را تا ۲۰٪ افزایش دهد. 

مایکروسافت نزدیک به ۲۰٪ از پهنای باند اینترنت کاربر را برای فعالیت‌هایی مانند بروز رسانی ویندوز رزرو کرده است. شما می‌توانید این ۲۰٪ را به پهنای باند خود بازگردانید. برای این کار کافی است مراحل زیر را دنبال کنید:

گام نخست: بر روی استارت کلیک کرده و Run را اجرا نمایید.

گام دوم: در پنجره Run، عبارت gpedit.msc را تایپ نموده و کلید اینتر را بفشارید. با این دستور، پنجره ویرایش پالیسی‌های ویندوز باز خواهد شد.

گام سوم: در پنجره پالیسی، مسیر زیر را دنبال کنید:

Local Computer Policy > Computer Configuration > Administrative Templates

گام چهارم: در این بخش، Network را انتخاب نموده و سپس بر روی QOS Packet Scheduler کلیک کنید.

گام پنجم: حالا باید بر روی گزینه Limit Reservable Bandwidth دابل‌کلیک کنید.

گام ششم: با باز شدن پنجره، مشاهده می‌کنید که عبارت پیکربندی نشده (Not Configured) درج شده است. اما حقیقت این است که در تب Explain، به صورت پیش‌فرض Packet Scheduler نزدیک به ۲۰٪ از پهنای‌باند را محدود کرده است.

گام هفتم: برای باز گرداندن ۲۰٪، ابتدا باید Reservable Bandwidth را در حالت Enabled قرار دهید و سپس مقدار آن را برابر صفر کنید. این کار باعث می‌شود، ویندوز پهنای باندی برای خود رزرو نکند.

۱۱ روش برای افزایش امنیت داده‌

کوتاه اما کاربردی

۱۱ روش برای افزایش امنیت داده‌ها

بالا بردن امنیت داده‌ها به کاربران کمک می‌کند تا در صورت وقوع اتفاق‌های ناخواسته مانند هک یا دسترسی غیرمجاز به رایانه، داده‌های مهم آن‌ها کمتر تهدید شوند. در این قسمت از سری «کوتاه اما کاربردی» با نکاتی برای افزایش امنیت داده‌های رایانه آشنا خواهیم شد.

غیرفعال کردن سرویس ویرایش رجیستری از راه دور

تنها شما باید مجاز به ویرایش رجیستری باشید. از این رو بهتر است از غیرفعال بودن سرویس ویرایش رجیستری از راه‌دور مطمئن باشید. برای این کار در پنجره RUN دستور .SERVICES.MSC را تایپ و اجرا کنید. در پنجره باز شده به قسمت Remote Registry رفته و از STOP بودن این سرویس مطمئن شوید. در صورت نیاز این سرویس را به صورت دستی فعال یا غیرفعال کنید.

قفل‌ کردن

وقتی در اطراف شما افراد ناشناس وجود دارند و قرار است رایانه‌ خود را بر مدتی رها کنید، قفل کردن سیستم، ایده منطقی و خوبی محسوب می‌شود. برای اینکار از کلیدهای ترکیبی Windows Key + L استفاده کنید. در صورت تمایل Screen Saver را به‌گونه‌ای تنظیم کنید که برای غیرفعال شدن نیازمند وارد کردن کلمه‌عبور باشد.

جلوگیری از حمله‌های فیشینگ

با استفاده از آخرین نسخه‌ مرورگرهای فایرفاکس، اپرا یا اینترنت اکسپلورر خود را در مقابل حمله فیشینگ محافظت کنید. این مرورگرها قبل از فراخوانی URLهای درخواستی، چندین بار آن‌ها را با لیست‌سیاه خود مقایسه می‌کنند.

به‌روز نگاه داشتن نرم‌افزارها

هکرها علاقه زیادی به حفره‌ها دارند. به خاطر همین مسأله توسعه‌دهندگان به طور مرتب درحال رفع ایراد و انتشار وصله‌های امنیتی هستند. فعال‌سازی ویژگی Windows Update و استفاده از آخرین نسخه نرم‌افزارها و آنتی‌ویروس‌ها کمک زیادی به حفظ امنیت داده‌های شما می‌کند.

احتیاط هنگام مواجه با فایل‌های P2P

سرویس‌های اشتراک فایل Peer-To-Peer یکی از بهترین مسیرهای ارسال فایل‌های آلوده به میلیون‌ها رایانه فعال هستند. فایل‌های آلوده، با نام‌های خاص و تحریک‌کننده  برای حمله به رایانه قربانیان به اشتراک گذاشته می‌شوند. قبل از دانلود فایل‌ها از آلوده نبودن آن اطمینان حاصل کنید.

پاک‌ کردن اطلاعات از رایانه‌های قدیمی، پیش از فروش آن

اگر قرار است رایانه‌ قدیمی خود را بفروشید، قبل از هر چیز، اطلاعات ذخیره شده بر روی آن را به صورت غیرقابل بازگشت پاک کنید. برای این کار از نرم‌افزارهایی مانند ERASER جهت پاک‌ کردن اطلاعات و نرم‌افزارهایی مانند (Nuke SE (DBAN برای نوشتن اطلاعات غیرواقعی بر روی درایو خالی استفاده کنید.

رمزنگاری فایل‌های مهم

برای رمزنگاری بر روی فایل‌های مهم، می‌توانید از فلش‌درایوهای مجهز به امکان رمزنگاری داخلی استفاده کنید. علاوه بر این می‌توانید از نرم‌افزارهای رایگانی مانند TrueCrypt استفاده کنید. TrueCrypt فایل‌های شما را به خوبی رمزنگاری می‌کند.

پشتیبان‌گیری از فایل‌ها

ما به شدت پشتیبان‌گیری از فایل‌ها را توصیه می‌کنیم. بهتر است یک هارد‌درایو اکسترنال برای ذخیره‌ داده‌ها داشته باشید. علاوه بر این برخورداری از یک نرم‌افزار پشتیبان‌گیری قوی و کارآمد نیز لازم است. نرم‌افزارهایی مانند SyncBackFree به خوبی از عهده پشتیبان‌گیری از فایل‌های مهم شما بر‌می‌آیند.

تأیید پشتیبان‌گیری‌های انجام شده

وقتی صحبت از پشتیبان‌گیری باشد، بسیاری از کاربران آن را فراموش یا به آینده موکول می‌کنند. اگر تنظیمات پشتیبان‌گیری را هم انجام داده باشید، لازم است به صورت دوره‌ای فولدر مقصد را بررسی و از پشتیبان‌گیری موفق اطمینان حاصل کنید.

فعال‌سازی ویژگی S.M.A.R.T بر روی ‌دیسک سخت

S.M.A.R.T مخفف عبارت Self-Monitoring Analysis and Reporting Technology است. این ویژگی به هارددرایو شما امکان می‌دهد، هرگونه خطا در عملکردش را ثبت و گزارش داده و به شما در تخمین زمان تعویض هارد کمک می‌کند. این ویژگی به راحتی از طریق بایوس (BIOS) رایانه قابل فعال‌سازی است.

نمایش پسوند فایل‌ها

سیستم‌عامل ویندوز در حالت پیش‌فرض، پسوند فایل‌ها را مخفی می‌کند.  هکرها با سوء‌استفاده از همین ویژگی فایل‌های خطرناک را بر روی کامپیوتر قربانی کپی کرده و با انتخاب یک نام آشنا برای فایل‌ها، قربانی را فریب داده و ترغیب می‌کنند تا فایل‌ها را اجرا نماید.

ورود مستقیم به صفحه لاگین با غیرفعال کردن لاک‌اسکرین در ویندوز ۱۰

کوتاه اما کاربردی

 

اگر از کاربران ویندوز ۱۰ هستید و حساب‌کاربری ویندوز خود را به کمک کلمه‌عبور محافظت می‌کنید، بدون شک با لاک‌اسکرین ویندوز آشنا هستید. صفحه‌ای با یک تصویر یکپارچه و زیبا که قبل از صفحه لاگین نمایش داده می‌شود.

Windows 10 Lock Screen

با اینکه این صفحه مورد توجه اغلب کاربران قرار گرفته، اما برای بعضی از کاربران، یک صفحه اضافه قبل از ورود به محیط سیستم‌عامل محسوب می‌شود. این دسته از کاربران ترجیح می‌دهند، با حذف این صفحه، مستقیم به صفحه لاگین وارد شوند. اگر شما هم تمایل دارید، با غیرفعال کردن لاک‌اسکرین، به صورت مستقیم به صفحه لاگین منتقل شوید، مراحل زیر را دنبال کنید:

توضیح: مراحل زیر، در رجیستری ویندوز دنبال خواهند شد. اگر تسلط کافی بر روی سیستم‌عامل ویندوز و رجیستری ندارید، بهتر است از ایجاد تغییر در رجیستری و ویرایش مقادیر آن صرف‌نظر کنید. چرا که تغییرات نادرست، ممکن است عملکرد ویندوز را به صورت جدی تحت تأثیر قرار دهد. توصیه می‌کنیم قبل از آغاز، با پشتیبان‌گیری از رجیستری ویندوز، خطر از دست رفتن اطلاعات رجیستری را کم کنید.

۱- به کمک کلیدهای ترکیبی Windows + R پنجره Run را باز کنید.
۲- در پنجره باز شده عبارت regedit را تایپ و کلید Enter را بفشارید تا پنجره ویرایشگر رجیستری باز شود. اگر پنجره User Account Control نمایش داده شد، بر روی کلید Yes کلیک کنید.
۳- به مسیر HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows بروید.
۴- در این مسیر، کلیدی (Key) با نام Personalization را در زیر دسته کلید Windows بیابید.
اگر کلید Personalization وجود نداشت، پس از راست‌کلیک در پنل سمت راست، ابتدا گزینه New و سپس گزینه Key را انتخاب کنید. نام این کلید را  Personalization قرار دهید.
۵- حالا بر روی کلید Personalization کلیک کنید.
۶- در ادامه پس از راست‌کلیک در پنل سمت راست، گزینه New و بعد از آن گزینه DWORD (32-bit) Value  را انتخاب کنید. اگر از ویندوز ۶۴ بیتی استفاده می‌کنید بازهم گزینه DWORD (32-bit) Value را انتخاب کنید.
۷- مقدار جدیدی با نام NoLockScreen ایجاد کنید.
۸- با دابل‌کلیک بر روی NoLockScreen، مقدار فیلد Value را برابر با ۱ قرار داده و بر روی کلید Ok کلیک کنید.
۹- در این مرحله با انتخاب گزینه File و سپس Exit از رجیستری خارج شوید.
۱۰- تمام! با راه‌اندازی مجدد (Restart) رایانه، تغییرات رجیستری اعمال می‌شوند.

در این مرحله، بعد از راه‌اندازی رایانه، لاک‌اسکرین غیرفعال شده و مستقیم به صفحه لاگین وارد خواهید شد.

توضیح: اگر بعد از مدتی، نظرتان عوض شد و تصمیم به فعال‌سازی مجدد صفحه قفل گرفتید، مقدار فیلد Value را در گام هشتم از ۱ به ۰ تغییر دهید.

امنیت فیزیکی و منطقی شبکه های کامپیوتری

امنیت شبکه های کامپیوتری ( فیزیکی)

امنیت فیزیکی حیطه‌ ی وسیعی از تدابیر را در امنیت شبکه های کامپیوتری دربر می‌گیرد. استقرار تجهیزات در مکان‌های امن و به دور از حملات نفوذگران و  همچنین افزایش تعداد سیستم های پشتیبان گیری شبکه، از آن جمله‌اند. به این ترتیب اطمینان از صحت عملکرد سیستم در صورت وقوع نقص در یکی از تجهیزات شبکه افزایش می یابد. در بررسی امنیت فیزیکی و اعمال آن،‌ ابتدا باید به خطر‌اتی که تجهیزات شبکه را تهدید می‌ نمایند، نگاهی داشته باشیم . بعد ازشناخت این خطرها می‌توان به ارائه راه‌حل‌ها و ترفند‌های دفاعی در برابر حملات امنیتی  در حوزه ی  امنیت شبکه های کامپیوتری پرداخت.

راه‌حل‌ها و ترفند‌های دفاعی در برابر حملات فیزیکی

  • افزایش تعداد ( پشتیبان ) در محل استقرار شبکه

    یکی از راه‌کارها در قالب تهیه پشتیبان از شبکه‌های کامپیوتری، ایجاد سیستمی کامل،‌ مشابه شبکه‌ی اولیه‌ی در حال کار است . در این راستا ، شبکه‌ی ثانویه‌ ، کاملاً مشابه شبکه‌ی اولیه (چه از بعد تجهیزات و چه از بعد کارکرد) خواهد بود. محل استقرار این شبکه از نظر جغرافیایی با شبکه‌ی اول فاصله‌ای چندانی ندارد. با استفاده از این دو سیستم مشابه، علاوه بر آن که در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل می‌کند (مانند زلزله) می‌توان از شبکه‌ی دیگر به عنوان شبکه جایگزین استفاده کرد. در استفاده‌های روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکه‌ی مشابه تقسیم می‌شود تا زمان پاسخ به درخواست ها به حداقل ممکن برسد. با وجود آن که استفاده از این روش در شبکه‌های معمول که حجم چندانی ندارند، به دلیل هزینه‌های تحمیلی بالا،مقرون به صرفه نمی باشد، ولی در شبکه‌های با حجم بالا که قابلیت اطمینان و امنیت در آن ها از اصول اولیه به حساب می‌آید امری ضروری است.

  • توپولوژی شبکه

    طراحی توپولوژیکی شبکه،‌ یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی می‌تواند از خطای کلی شبکه جلوگیری کند . در این مقوله،‌ سه طراحی  رایج و معمول امنیت شبکه های کامپیوتری مورد بررسی قرار می‌گیرند که عبارتند از :  طراحی سری ( Bus) ، طراحی ستاره‌ای (Star)  ، طراحی مش (Mesh) که در بخش انواع شبکه به طور کامل به شرح عملکرد آن ها پرداخته ایم .

  • محل‌های امن برای تجهیزات

    در تعیین یک محل امن برای تجهیزات شبکه های کامپیوتری دو نکته مورد توجه قرار می‌گیرد ، یکی، یافتن مکانی است که به اندازه کافی با سایر نقاط مجموعه در تمایز باشد، به گونه‌ای که هرگونه ورود به محل مشخص باشد. دوم،  در نظر داشتن محلی است که در ساختمان یا مجموعه‌ای بزرگ تر قرار گرفته است تا تدابیر امنیتی بکار رفته برای امن سازی مجموعه‌ی بزرگتر را بتوان برای امن سازی محل اختیار شده نیز به کار گرفت.

 رعایت اصول زیر را برای تضمین نسبی امنیت فیزیکی تجهیزات شبکه امری ضروری است :

– محدود سازی دسترسی به تجهیزات شبکه با استفاده از قفل‌ها و مکانیزم‌های دسترسی دیجیتالی به همراه ثبت زمان‌ها، مکان‌ها و کدهای کاربری.

– استفاده از دوربین‌های حفاظتی در ورودی محل‌های استقرار تجهیزات شبکه و اتاق‌های اتصالات و مراکز پایگاه‌های داده.

  • انتخاب لایه ی کانال ارتباطی امن

    با وجود آن که حمله‌ی فیزیکی به شبکه‌های کامپیوتری، آنگونه که در قدیم شایع بوده، منسوخ شده و در حال حاضر تلاش اغلب نفوذگران برای به دست گرفتن کنترل یکی از خادم‌ها و سرویس‌دهنده‌های مورد اطمینان شبکه معطوف شده ،‌ ولی گونه‌ای از حمله‌ی فیزیکی کماکان دارای خطری جدی است. عمل شنود بر روی سیم‌های مسی،‌ چه در انواع Coax و چه در زوج‌های بهم تابیده، هم‌اکنون نیز از راه‌های نفوذ به شمار می‌آیند. با استفاده از شنود می‌توان اطلاعات به دست آمده از تلاش‌های دیگر حمله کنندگان برای نفوذ در سیستم‌های کامپیوتری را گسترش داد و به جمع‌بندی مناسبی در موضوع حمله ی امنیتی رسید. هرچند که می‌توان سیم‌ها را نیز به گونه‌ای مورد محافظت قرار داد تا کمترین احتمال برای شنود (استراق سمع) و یا حتی تخریب فیزیکی وجود داشته باشد ، ولی در حال حاضر، امن ترین روش ارتباطی در لایه‌ی فیزیکی، استفاده از فیبرهای نوری است. در این روش به دلیل نبود سیگنال‌های الکتریکی، هیچگونه تشعشعی از نوع الکترومغناطیسی وجود ندارد، لذا امکان استفاده از روش‌های معمول شنود به پایین‌ترین حد خود نسبت به استفاده از سیم در ارتباطات می رسد.

  • منابع تغذیه

    منابع تغذیه با فعال نگه داشتن نقاط شبکه به حفظ داده ها در شبکه کمک می کنند . لذا چگونگی پیکربندی و نوع منابع تغذیه و قدرت آنها نقش بسیار مهم و انکارناپذیری  در امنیت شبکه های کامپیوتری دارد . در این مقوله توجه به نکته زیر بسیار ضروری است  :

    طراحی صحیح منابع تغذیه در شبکه بر اساس محل استقرار تجهیزات شبکه‌ صورت می گیرد . این طراحی باید به گونه‌ای باشد که تمامی تجهیزات فعال شبکه، برق مورد نیاز خود را بدون آن که به شبکه‌ی برق فشار بیش از ‌اندازه‌ وارد شود، به دست آورند.

  • عوامل محیطی

    یکی از نکات بسیار مهم در امن سازی فیزیکی تجهیزات و منابع شبکه، امنیت در برابر عوامل محیطی چون ؛ زلزله ، طوفان ، آتش سوزی و… است. نفوذگران در برخی از موارد با تاثیرگذاری بر روی این عوامل، باعث ایجاد اختلال در عملکرد شبکه می‌شوند . با وجود آنکه احتمال رخداد برخی از این عوامل، مانند حریق را می‌توان تا حدود زیادی محدود نمود، ولی تنها راه حل عملی و قطعی برای مقابله با چنین وقایعی،‌ با هدف جلوگیری از اختلال کلی در عملکرد شبکه، وجود یک سیستم کامل پشتیبان گیری برای کل شبکه است. تنها با استفاده از چنین سیستم پشتیبان گیری است که می‌توان از عدم اختلال در شبکه در صورت بروز چنین وقایعی اطمینان حاصل کرد.

امنیت منطقی شبکه های کامپیوتری

امنیت شبکه های کامپیوتری

 

 امنیت منطقی شبکه های کامپیوتری به معنای استفاده از روش‌هایی برای پایین آوردن خطر حملات منطقی و نرم‌افزاری بر ضد تجهیزات شبکه است. برای مثال حمله به مسیریاب‌ها و سوئیچ‌های شبکه های کامپیوتری، بخش مهمی از این گونه حملات را تشکیل می‌‌دهند. در این بخش پس از ذکر عناصر امنیت منطقی به بررسی عوامل و مواردی که در اینگونه حملات و ضد حملات مورد نظر قرار می‌گیرند می‌پردازیم. این عوامل  برای اطمینان از این است که تنها کاربران مجاز می‌توانند عملیاتی را انجام بدهند و به اطلاعات در یک شبکه یا یک ایستگاه کاری دسترسی پیدا کنند .

عناصر امنیت منطقی

  • شماره شناسایی کاربر:  نام‌های کاربران، حساب‌ها و شناسه شخصی منحصربه‌ فرد برای عاملان یک برنامه یا شبکه کامپیوتری هستند . این شناسه‌ها بر طبق کاراکترهای الفبایی انتخاب شده و به کاربران  اختصاص داده می شود.
  • احراز هویت :  فرایند استفاده شده به وسیله یک برنامه، کامپیوتر یا شبکه کامپیوتری هست که قصد دارد تا هویت یک کاربر را تثبیت کند. بدون اعتبارنامه (کاربران بی نام) هویتی ندارند اما اجازه وارد شدن به سیستم را دارند. تثبیت شناسه‌ها برای مفهوم کنترل دسترسی که اجازه ی دسترسی به افراد مجاز را می‌دهد و مانع ورود  افراد غیرمجاز می‌گردد، حیاتی است.
  • بیومتریک :  سندی است که ویژگی فیزیکی و رفتاری کاربری را که قصد دارد تا شناسه خودش را تثبیت کند اندازه می‌گیرد . ظاهر فیزیکی استفاده شده شامل اثر انگشت، عنبیه و شبکه چشمی، الگوهای صدا و اندازه های دست می باشد. ظاهر رفتاری استفاده شده نیز شامل شناسایی امضا، تصدیق راه رفتن، شناسایی سخنران و تشخیص الگوی نوشتن می باشد. بعد از دریافت خصوصیات فیزیکی شخص به وسیله ی الگوریتم شمارشی، عملیات پردازش آغاز می گردد،  سپس این عدد وارد پایگاه داده شده و ویژگی‌های کاربر را برای تطبیق ویژگی‌های نگهداری شده ( با یک درصد خطای معین )  جستجو می‌کند.

عوامل و مواردی که در حملات منطقی مورد نظر قرار می‌گیرند :

 مدیریت پیکربندی

  با وجود نسخه پشتیبان منطبق با آخرین تغییرات اعمال شده در تجهیزات، در هنگام رخداد اختلال در کارایی تجهیزات، می‌توان با جایگزینی آخرین پیکربندی در کوتاه‌ترین زمان ممکن، وضعیت فعال شبکه را به آخرین حالت بی‌نقص پیش از اختلال بازگرداند. طبیعی است که در صورت بروز حملات علیه یک سخت‌افزار، باید پیکربندی تمامی تجهیزات تغییریافته را بازیابی نمود.

  نرم‌افزارهای خاصی برای هر دسته از تجهیزات مورد استفاده وجود دارند که قابلیت تهیه نسخه پشتیبان را در فاصله‌های زمانی متغیر دارا می‌باشند. با استفاده از این نرم‌افزارها احتمال حملاتی که به سبب تأخیر در ایجاد پشتیبان بر اثر تعلل عوامل انسانی پدید می‌آید به کمترین حد ممکن می‌رسد.

 مدیریت رمزهای عبور

مناسب‌ترین محل برای ذخیره ی رمزهای عبور بر روی سرور Authentication است . هرچند که در بسیاری از موارد،  لازم است که اکثر این رموز بر روی خود سخت‌افزار نگهداری شوند. در این صورت مهم‌ترین نکته فعال کردن سیستم رمزنگاری رموز بر روی مسیریاب یا دیگر سخت‌افزارهای مشابه است.

 کنترل دسترسی به تجهیزات

  این امر به دوصورت کنترل از راه دور و کنترل از طریق درگاه سلول امکان پذیر است. در روش اول می‌توان با اعمال محدودیت در امکان پیکربندی و دسترسی به تجهیزات از آدرس‌ها یا استانداردها و پروتکل‌های خاص، احتمال حملات را پایین آورد . در روش دوم، با وجود آن که به نظر می‌رسد استفاده از چنین درگاهی نیاز به دسترسی فیزیکی مستقیم به تجهیزات دارد، ولی دو روش معمول برای دسترسی به تجهیزات فعال بدون داشتن دسترسی مستقیم وجود دارد. لذا در صورت عدم کنترل این نوع دسترسی، ایجاد محدودیت‌ها در روش اول عملاً امنیت تجهیزات را تامین نمی‌کند. برای ایجاد امنیت در روش دوم باید از عدم اتصال مجازی درگاه کنسول به هریک از تجهیزات داخلی مسیریاب که امکان دسترسی از راه‌دور را دارند، اطمینان حاصل نمود.

امن سازی دسترسی

  علاوه بر پیکربندی تجهیزات برای استفاده از Authentication، یکی دیگر از روش‌های معمول امن‌سازی دسترسی، استفاده از کانال رمز شده در حین ارتباط است. یکی از ابزار معمول در این روش SSH است. SSH ارتباطات فعال را رمز کرده و احتمال شنود و تغییر در ارتباط که از معمول‌ترین روش‌های حمله هستند را به حداقل می‌رساند.

  از دیگر روش‌های معمول می‌توان به استفاده از کانال‌های VPN مبتنی بر IP Sec اشاره نمود. این روش نسبت به روش استفاده از SSH روشی با قابلیت اطمینان بالاتر است، به گونه‌ای که اغلب تولیدکنندگان تجهیزات فعال شبکه، خصوصاً تولید کنندگان مسیریاب‌ها،‌ این روش را ارجح تر می‌دانند.

 امنیت مسیریاب‌ها

هکر 

حملات ضد امنیتی منطقی برای مسیریاب‌ها و دیگر تجهیزات فعال شبکه، مانند سوئیچ‌ها، را می‌توان به سه دسته‌ی اصلی تقسیم نمود :

حمله برای غیرفعال سازی کامل

حمله به قصد دستیابی به سطح کنترل

حمله برای ایجاد نقص در سرویس‌دهی

منبع :http://network.ir.center

نمودار فیزیکی و منطقی شبکه

 

نمودار فیزیکی و منطقی شبکه

نمودار فیزیکی و منطقی شبکه

منظور از نمودار فیزیکی و منطقی شبکه چیست ؟ همانطور که در شکل بالا می بینید , این نمودار می تواند وضعیت منطقی و فیزیکی شبکه شما را به خوبی نشان دهد . با استفاده از این نمودار می توانید یک نقشه کلی از شبکه به دست آورید علاوه بر آن محل قرارگیری هر دیوایس فیزیکی آدرس های آیپی و حتی توپولوژی منطقی که در هر قسمت به کار رفته مشخص می شود . پس نمودار فیزیکی و منطقی شبکه می تواند کمک یار شما در ادامه فرایندهای مستندسازی و عیب یابی باشد .

Baselines (مبناها)

وقتی که شبکه در حالت بهینه و نرمال به سر می برد یکسری مطالعات انجام می شود و یکسری اطلاعات ثبت می شود و بر اساس این اطلاعات یکسری سرحدها برای شبکه تعیین می گردد. دلیل انجام این بررسی ها این است که اگر مشکلی در شبکه بوجود آید , به عنوان مثال کارکنان از کندی شبکه شکایت می کنند . در این شرایط , بررسی های مجددی از شبکه به عمل خواهد آمد و اطلاعات جدید ثبت خواهد شد و با مبناها یا بررسی های انجام شده در گذشته مقایسه خواهد شد . نکته اینجاست که اگر مبناها و بررسی های انجام شده در گذشته را به درستی ثبت و مستند سازی نکرده باشید , در این مرحله با مشکل مواجه می شوید . در نتیجه یک ایده خوب این است که در دوره های معین و بر اساس برنامه ریزی معین مبناها را ثبت کنید تا تغییراتی که در شبکه رخ می دهد را بررسی کنید و مستندات خوبی از آن بدست آورید . این کار در عیب یابی شبکه کمک بسیاری به شما خواهد کرد.

تجهیزات بکار رفته در یک شبکه وایرلس

در این بخش با چگونگی نصب و راه اندازی شبکه های ساده کابلی و بی سیم، مناسب برای محیط های کاری کوچک و منازل آشنا خواهید شد. پیش فرض های این بخش آشنایی شما با سیستم عامل ویندوز، و مفاهیم بخش اول می باشد.

شبکه های اداری

نصب و راه اندازی شبکه

با فرض این که مودم Dial-up یا ADSL خود را تنظیم نموده اید، ادوات ذیل برای اشتراک گذاری اینترنت و دیگر منابع شبکه شما مورد نیاز می باشند:

مسیریاب (Router)

به بیان ساده، این دستگاه مغز پیکربندی شبکه شما است.

روتر سیسکو

مسئولیت آن رهگیری رایانه های متصل به شبکه، اختصاص IP جهت ارتباط رایانه ها یا یکدیگر، و ایفای نقش به عنوان واسطه بین رایانه های و اتصال اینترنت می باشد. زمانی که اطلاعات به اینترنت فرستاده می شود، مسیریاب، رایانه فرستنده را به خاظر سپرده و پاسخ درخواست ارسالی را به آن باز می گرداند. مسیریاب به طور مستقیم با استفاده از کابل شبکه (اترنت) به مودم متصل می شود و سایر دستگاه ها (گره ها) هرکدام به شیوه ای به مسیریاب متصل می شوند.

در صورتی که قصد راه اندازی شبکه بی سیم در منزل یا محل کار خود را دارید، مسیریاب بیسیم(Wireless Router) نسبت به خریداری مسیریاب و Access Point به طور جداگانه، از لحاظ اقتصادی به صرفه تر و فرآیند نصب ان آسان تر خواهد بود.

روتر وایرلس

سوئیچ (Switch)

سوئیچ نسخه هوشمندتری از اسپلیتر (Splitter) می باشد. در واقع تنها کاری که سوئیچ انجام می دهد این است که در صورت پر شدن درگاه (پورت) بر روی مسیریاب، شما را قادر می سازد دستگاه های بیشتری را به مسیریاب اضافه نمایید.

سوییچ شبکه

به عنوان جایگزین، می توانید از‌ Hub به جای سوئیچ استفاده کنید، اما مزیت سوئیچ نسبت به Hub این است که تنها زمانی که رایانه درخواست اطلاعات نماید، اطلاعات را به آن ارسال می کند؛ در حالی که Hub پهنای باند شبکه شما را با ارسال تمامی اطلاعات درخواستی یک رایانه به سایر رایانه های موجود در شبکه کاهش می دهد. به هر حال، سوئیچ ها به علت پرطرفدار بودن، امروزه معمولاً ارزان تر نیز هستند.

کابل های شبکه (Ethernet Cables)

کابل های استاندارد شبکه اترنت شبیه به سیم های تلفن هستند، اما کمی پهن تر  به ازای هر دستگاه که به شبکه کابلی وصل می کنید، به یک کابل شبکه نیازمندید. کابل های شبکه در طول های مختلف موجود هستند که می توانید آن ها را به صورت آماده خریداری نموده یا خودتان بسازید.

کابل شبکه

کارت شبکه (Network Adaptor) یا NIC

آداپتور شبکه یا به بیان ساده تر کارت شبکه دستگاهی است که رایانه شما قادر می سازد تا به شبکه وصل شود، نام دیگر آن NIC یا Network Interface Card به معنای کارت واسط شبکه می باشد.

network adapter

همه رایانه های جدید، کارت شبکه را به صورت پیش نصب بر روی مادربرد خود دارند. جَک یا پورت شبکه شبیه جَک تلفن اما پهن تر است. در صورتی که صاحب یک دستگاه نوت بوک هستید، نوت بوک شما نیز مجهز به درگاه شبکه است. این درگاه و کارت شبکه بی سیم به صورت پیش نصب، داخل دستگاه بوده و شما را قادر می سازد به واسطه آن ها به شبکه های کابلی و بی سیم متصل شوید. نیز می توانید کارت های شبکه بی سیم را به طور جداگانه برای رایانه رومیزی و نوت بوک خود خریداری نمایید. کارت شبکه بی سیم معمولاً به صورت پیش نصب بر روی برخی مادربردهای گران قیمت یافت می شود. نصب کارت شبکه کاری بسیار آسان است. برای نصب آن به دفترچه راهنمای کارت شبکه خود مراجعه نمایید. اما اجمالاً در نظر داشته باشید، کارت های شبکه برای رایانه های رومیزی اغلب بر روی خشاب PCI نصب می شوند. این در حالی است که کارت های شبکه بی سیم که به صورت جداگانه برای نوت بوک خود خریداری می نمایید، به صورت کشویی در خشاب مخصوص کارت های الحاقی یا PC Card Slot قرار می گیرند.

تا این جا کلیه ادوات مورد نیاز برای راه اندازی شبکه منزل یا محل کار را برشمردیم. اما در خصوص سرعت شبکه، استاندارد در حال حاضر شبکه های کابلی 100Mbps و برای شبکه های بی سیم 11، 54 و یا 108 مگابیت بر ثانیه می باشد. 11Mbps کمی کند به نظر می رسد، اما در صورتی که نخواهید فایل های حجیم جابجا کنید، معمولاً 54Mbps مناسب هرگونه استفاده خواهد بود. مشخصه استاندارد پهنای باند 54Mbps,802.11g می باشد که این عبارت را بر روی مسیریاب ها و کارت های شبکه مشاهده خواهید نمود. در صورتی که خواهان شبکه کابلی پرسرعت تری هستید، شبکه 1Gbps (معادل تقریباً 1000Mbps) نیز موجود است.

البته هزینه ادوات چنین شبکه ای بالاست؛ لذا راه اندازی چنین شبکه ای صرفاً برای اشتراک فایل های حجیم پیشنهاد نمی شود، چرا که از طرفی برای مدت های مدید، سرعت اتصال اینترنت شما حتی بالاتر از 10Mbps نیز نخواهد رفت.

جدول میزان انتقال داده بر مبنای پهنای باند شبکه

جدول ذیل میزان انتقال داده با توجه به سرعت های مختلف شبکه را در واحدهای اندازه گیری مختلف ارائه می نماید.

جدول: میزان تئوریک انتقال داده بر پایه پهنای باند شبکه

پهنای باند انتقال داده در ثانیه انتقال داده در دقیقه انتقال داده در ساعت انتقال داده در 24 ساعت
Dial-up 56Kbps 7KB 420 KB 25.2 MB 604.8 MB
اینترنت پرسرعت 64 Kbps 8 KB 480 KB 28.8 MB 691.2 MB
128 Kbps 16 KB 960 KB 57.6 MB 1382.4 MB
256 Kbps 32 KB 1.92 MB 115.2 MB 2784. MB
512 Kbps 64 KB 3.84 MB 230.4 MB 5529.6 MB
1Mbps 125 KB 7.5 MB 450 MB 10800 MB
2Mbps 250 KB 15 MB 900 MB 21600 MB
شبکه بی سیم 11 Mbps 1.38MB 82.5 MB 4.95 GB 5068.8 MB
54 Mbps 6.75 MB 405 MB 24.3 GB 24883.2 MB
108 Mbps 13.5 MB 810 MB 48.6 GB 49766.4 MB
شبکه کابلی 100 Mbps 12.5 MB 750 MB 45 GB 46080 MB
1Gbps 125 MB 7.5 MB 450 GB 460800 MB

چیدمان شبکه

قطعاً ممکن است هزاران چیدمان شبکه وجود داشته باشد. اما خوشبختانه، این چیدمان ها با هم تفاوت های اساسی ندارند. در این قسمت شما را با نمودارهای شبکه برای هرکدام از شبکه های کابلی (LAN) بی سیم (WLAN) و هیبرید (Hybrid) یا مرکب که تلفیق شبکه LAN و WLAN می باشد آشنا خواهیم نمود. هر نمودار شبکه مشتمل بر نقاط ضعف و قوت آن چیدمان و نکاتی در خصوص چگونگی ساخت آن می باشد. لازم به ذکر است، در اینجا تنها شبکه ها و چیدمان های متعارف در ایران را بررسی خواهیم نمود؛ لذا شبکه های وابسته به خطوط برق (Powerline Network) و تلفن (Phoneline Network) داخل منزل یا محل کار که اغلب در کشورهای دیگر به کار گرفته می شوند، مورد بررسی قرار نخواهند گرفت.

نمودار شبکه مسیریاب بی سیم

این نمودار، استفاده از یک مسیریاب بی سیم به عنوان دستگاه مرکزی شبکه را نمایش می دهد.

مسیریاب

ملاحظات کلیدی

کلیه دستگاه های متصل به مسیریاب بی سیم باید مجهز به کارت شبکه باشند. همانطور که در نمودار نشان داده شده است، اتصال مسیریاب به مودم پرسرعت، امکان دسترسی به اینترنت پرسرعت را برای کلیه دستگاه های متصل به شبکه فراهم می آورد.

مسیریاب های بی سیم از لحاظ فنی قادر به اتصال به چندین رایانه از طریق اتصال های بی سیم (Wi-Fi) هستند. تقریباً هیچ مسیریاب بی سیم برای منازل یا محل های کار کوچک وجود ندارد که مشکلی بابت اتصال چندین دستگاه بی سیم به طور همزمان داشته باشد. اگرچه، در صورتی که کلیه دستگاه های بی سیم به طور همزمان اقدام به استفاده ایز شبکه نمایند، راندمان کاری شبکه کاهش می یابد.

بسیاری (البته نه همه) مسیریاب های بی سیم، اتصال کابلی تا چهار دستگاه از طریق کابل شبکه میسر می سازند. در ابتدای نصب چندین شبکه ای، ابتدا یکی از رایانه ها باید به صورت مستقیم و با استفاده از کابل شبکه (که معمولاً به همراه دستگاه می باشد) جهت انجام تنظیمات شبکه به مسیریاب بی سیم متصل گردد. پس از این مرحله، برقراری ارتباط کابلی بین دستگاه ها و مسیریاب امری انتخابی است. استفاده از اتصال کابلی زمانی منطقی به نظر می رسد که رایانه، چاپگر، یا هر دستگاه دیگر، هیچگونه قابلیت اتصال بی سیم به شبکه را نداشته و یا اینکه در محلی قرار داشته باشد که سیگنال رادیویی کافی از سوی مسیریاب دریافت نکند.

اجزای اختیاری

شبکه بندی مسیریاب برای دسترسی به اینترنت، چاپگرها، کنسول های بازی و سایر ادوات سرگرمی الکترونیکی برای عملکرد صحیح شبکه الزامی نیست. کافی است هر کدام از اجزایی که در چیدمان شما وجود ندارند را از نمودار خود حذف کنید.

محدودیت ها

بخش Wi-Fi شبکه تنها در محدوده مجاز فاصله از مسیریاب عمل می کند. محدود عملکرد Wi-Fi به عوامل متعددی از جمله چیدمان و نقشه محل و تداخل امواج بستگی دارد.

در صورتی که مسیریاب بی سیم تعداد اتصالات کابلی (اترنت) مورد نیاز شما را پوشش نمی دهد، اتصال دستگاه ثانویه نظیر سوئیچ شبکه می تواند ظرفیت بخش کابلی شبکه شما را گسترش دهد.

نمودار شبکه مسیریاب اترنت

این نمودار، استفاده از یک مسیریاب اترنت (کابلی) به عنوان دستگاه مرکزی شبکه را نمایش می دهد.

مسیریاب کابلی

ملاحظات کلیدی

بسیاری از مسیریاب های اترنت اتصال مستقیم تا چهار دستگاه را از طریق کابل شبکه می پذیرند (این دستگاه ها معمولاً چهار پورت دارند).

شایان ذکر است کلیه دستگاه های متصل به مسیریاب اترنت باید به یک آداپتور یا کارت شبکه مجهز باشند.

اجزای اختیاری

شبکه بندی مسیریاب برای دسترسی به اینترنت، چاپگرها، کنسول های بازی و سایر ادوات سرگرکی الکترونیکی برای عملکرد صحیح شبکه الزامی نیست. کافی است هر کدام از اجزایی که در چیدمان شما وجود ندارند را از نمودار خود حذف کنید.

محدودیت ها

در صورتی که مسیریاب اترنت مجهز به درگاه های کافی برای کلیه دستگاه ها نباشد، اتصال دستگاه ثانویه نظیر سوئیچ شبکه می تواند چیدمان کابلی شما را گسترش دهد.

ملاحظات کلیدی

بسیاری از مسیریاب های اترنت، اتصال مستقیم تا چهار دستگاه را از طریق کابل شبکه می پذیرد. یکی از این درگاه های موجود توسط Access Point اشغال می شود، اما این امر خود امکان اتصال چندین دستگاه Wi-Fi را به شبکه مقدور می سازد.

تقریباً هیچ مسیریاب بی سیم برای منازل یا محل های کار کوچک نیست که مشکلاتی بابت اتصال چندین دستگاه بی سیم به شبکه به طور همزمان داشته باشد. اگرچه، در صورتی که کلیه دستگاه های بی سیم به طور همزمان اقدام به استفاده از شبکه نمایند، راندمان کاری شبکه کاهش می یابد.

کلیه دستگاه های متصل به مسیریاب اترنت (کابلی) باید مجهز به کارت شبکه باشندو نیز، کلیه دستگاه های متصل به Access Point باید مجهز به کارت شبکه بی سیم باشند.

اجزای اختیاری

شبکه بندی مسیریاب برای دسترسی به اینترنت، چاپگرها، کنسول های بازی و سایر ادوات سرگرکی الکترونیکی برای عملکرد صحیح شبکه الزامی نیست. کافی است هر کدام از اجزایی که در چیدمان شما وجود ندارند را از نمودار خود حذف کنید.

شما می توانید دستگاه های متععدی را به مسیریاب اترنت و Access Point خود متصل کنید. برای اتصال بی سیم برخی دستگاه ها نظیر چاپگرها و کنسول های بازی به شبکبه، ممکن است نیازمند اتصال آداپتورها یا کارت های شبکه بی سیم به آن ها باشید.

محدودیت ها

بخش Wi-Fi شبکه تنها در محدوده مجاز فاصله از مسیریاب عمل می کند. محدود عملکرد Wi-Fi به عوامل متعددی از جمله چیدمان و نقشه محل و تداخل امواج بستگی دارد.

در صورتی که مسیریاب بی سیم تعداد اتصالات کابلی (اترنت) مورد نیاز شما را پوشش نمی دهد، اتصال دستگاه ثانویه نظیر سوئیچ شبکه می تواند ظرفیت بخش کابلی شبکه شما را گسترش دهد.

نمودار شبکه اتصال مستقیم

این نمودار، اتصال بین دو رایانه بدون هرگونه دستگاه مرکزی در شبکه نمایش می دهد

اتصال شبکه

 

ملاحظات کلیدی

اتصال مستقیم می تواند با تنوع زیادی از کابل های برقرار شود. کابل شبکه (اترنت) از نوع Crossover متعارف ترین آن ها است، اما جایگزین های ساده تر و کندتر نظیر کابل سریال RS-232 و کابل پارالل (موازی) برای این کار وجود دارد که امروزه به ندرت مورد استفاده قرار می گیرند.

اجزای اختیاری

در شبکه اتصال مستقیم، اتصال به اینترنت نیازمند آن است که رایانه ای که به اینترنت متصل می شود. مجهز به دو کارت شبکه می باشد. یکی برای اتصال به اینترنت و دیگری برای اتصال به رایانه دیگر. یا به عنوان راه حل جایگزین می توانید از یک کارت شبکه برای اتصال به رایانه دیگر و از کابل USB برای اتصال مودم به رایانه اصلی استفاده کنید. البته اگر می خواهید از اینترنت پرسرعت استفاده کنید، اتصال USB به علت سرعت پایین انتقال داده، جوابگوی ترافیک بالای شبکه نخواهد بود. در صورتی که اتصال اینترنت مورد نظر نمی باشد، می توان از نکات صرف نظر نمود.

محدودیت ها

اتصال مستقیم تنها برای یک جفت رایانه یا دستگاه امکان پذیر است. دستگاه های اضافی نمی توانند به این شبکه اضافه شوند، اگرچه دستگاه های دیگر می توانند جداگانه به یکدیگر متصل شوند.

نمودار شبکه Ad hoc

این نمودار، استفاده از تنظیم Ad hoc بی سیم را در شبکه نشان می دهد.

Ad-Hoc-wireless-network-diagram

ملاحظات کلیدی

استفاده از حالت Ad hoc Wi-Fi نیاز به مسیریاب شبکه یا Access Point را در شبکه مرتفع می کند. با Ad hoc بی سیم، می توانید رایانه های خود را به دلخواه بدون نیاز به دستگاه مرکزی به یکدیگر متصل نمایید. اغلب افراد، تنها به طور موقتی از Ad hoc بی سیم در مواقعی جهت جلوگیری از خطرات امنیتی بالقوه استفاده می کنند.

اجزای اختیاری

لازم نیست همه ابزارهایی که در تصویر بالا می بینید در شبکه Ad hoc شما هم باشند. کافی است هر کدام از اجزایی که در چیدمان شما وجود ندارند را از نمودار خود حذف کنید.

محدودیت ها

کلیه دستگاه های متصل از طریق Ad hoc بی سیم، باید به کارت شبکه بی سیم (Wi-Fi) مجهز باشند. کلیه این آداپتورهای باید به جای حالت Infrastructure، در حالت Ad hoc قرار گیرند.

به علت طراحی غیرانعطاف پذیرتر، تأمین و حفظ شبکه های Ad hoc Wi-Fi نسبت به مسیریاب های بی سیم و Access Point ها کاری دشواتر می باشد.

شبکه های Ad hoc حداکثر پهنای باند 11Mbps را پشتیبانی می کنند، در حالی که سایر شبکه های Wi-Fi پهنای باند 54Mbps و بالاتر را پشتیبانی می نمایند.

نمودار شبکه اترنت Hub/Switch

این نمودار استفاده از Hub اترنت یا Switch را در شبکه نمایش می دهد.

ADSL-LAN-USB

ملاحظات کلیدی

Hub ها و Switch های اترنت، شبکه بندی رایانه های متعدد را میسر می سازند. اغلب (اما نه همه) Hub ها و Switch های اترنت، چهار پورت یا بیشتر را پشتیبانی می کنند.

اجزای اختیاری

شبکه بندی دسترسی اینترنت، چاپگرها، کنسول های بازی و سایر ادوات سرگرمی الکترونیکی برای عملکرد صحیح شبکه الزامی نیست. کافی است هرکدام از اجزایی که در چیدمان شما وجود ندارند را از نمودار خود حذف کنید.

Hub ها و Switch های اضافی را می توان به چیدمان مقدماتی فوق اضافه نمود. اتصال Hub ها و Switch ها به یکدیگر، حداکثر تعداد رایانه ها و دستگاه های قابل اتصال به شبکه را افزایش می دهد.

محدودیت ها

کلیه رایانه های متصل به Hub یا Switch نیازمند کارت شبکه فعال می باشند. همانطور که در تصویر فوق مشاهده می نمایید، Hub ها و Switch ها نمی توانند مستقیماً با اتصال اینترنت ارتباط برقرار کنند. در عوض، باید یک رایانه به عنوان کنترل کننده اتصال اینترنت عمل نموده و سایر رایانه ها و دستگاه ها به واسطه آن به اینترنت دسترسی پیدا کنند. برای این منظور نرم افزار اشتراک گذاری اینترنت (ICS) را می توان بر روی هریک از رایانه ها نصب نمود. اما جها تسهیل هرچه بیشتر در کار، استفاده از نرم افزار ICS موجود در ویندوز آسان ترین راه حل خواهد بود.

منبع: http://fanoos.me/

آموزش راه اندازی شبکه وایرلس

آموزش راه اندازی شبکه وایرلس

اگر در محل کار یا منزل بیشتر از چند کامپیوتر دارید، حتما به این فکر افتادید که این کامپیوتر ها را به هم وصل کنید و فایل های خود را به اشتراک بگذارید، پرینتر را بین چند سیستم مشترک استفاده کنید و اگر سیستمی به اینترنت وصل است آنرا در بین بقیه کامپیوتر ها به اشتراک بگذارید.


در این مطلب ایجاد شبکه بین 2 یا چند کامپیوتر را خواهید آموخت


شبکه WLAN از طریق وایرلس انجام میگیرد، و برای انجام این کار به کارت شبکه وایرلس نیز احتیاج دارید.


ابتدا باید دقت کنید که نام کامپیوتر هایی که میخواهید به شبکه وصل کنید با هم متفاوت باشند.


برای این منظور بر روی آیکون Computer راست کلیک کرده و Properties را انتخاب میکنید، در قسمت Computer name وارد گزینه Change Setting شده و بر روی دکمه Change کلیک میکنید.

آموزش راه اندازی شبکه وایرلس

آموزش راه اندازی شبکه وایرلس

در این قسمت نام کامپیوتر را میتوانید انتخاب کنید. گزینه WORKGROUP فعال باید باشد.

آموزش راه اندازی شبکه وایرلس


بعد از انجام این کار کامپیوتر را ریستارت کنید.


حال باید برای کامپیوتر ها آدرس IP به صورت دستی تنظیم کنیم.


از قسمت Control Panel  وارد قسمت Networking And Sharing Center شوید، از منوی سمت چپ گزینه Change Adapter Setting را زده و بر روی Wireless Network Connection راست کلیک کرده و properties را انتخاب کنید.

آموزش راه اندازی شبکه وایرلس

آموزش راه اندازی شبکه وایرلس

از صفحه باز شده گزینه Internet Protocol Vertion 4 را انتخاب و بر روی دکمه Properties کلیک کنید.

آموزش راه اندازی شبکه وایرلس

در این صفحه با انتخاب گزینه Use The Following IP Address میتوانید به صورت دستی آی پی را وارد کنید.

برای کامپیوتری که به عنوان سرور میخواهید استفاده کنید به صورت زیر آی پی را وارد میکنید.

آموزش راه اندازی شبکه وایرلس

سپس همین مراحل را برای کامپیوتر های دیگر تکرار کنید، با این تفاوت که به انتهای عدد آی پی باید یکی اضافه کنید و در فیلد Default Gateway آدرس آی پی کامپیوتر اول را وارد کنید.

آموزش راه اندازی شبکه وایرلس

برای باز کردن دسترسی کامپیوتر ها در صفحه Network And Sharing Center از منو سمت چپ Change Advanced Sharing Settings  را انتخاب کرده، وارد قسمت های Home و Public شده و همه گزینه ها به جز گزینه آخر که مربوط به پسورد میباشد باید روشن باشد، و فقط این گزینه را بر روی خاموش قرار دهید.

آموزش راه اندازی شبکه وایرلس

آموزش راه اندازی شبکه وایرلس

اشتراک گذاری فایل
برای این کار یک پوشه ایجاد میکنید و بر روی آن راست کلیک کرده و گزینه Properties را انتخاب و وارد تب Sharing شوید، دکمه Share را بزنید و نام کاربری که میخواهید دسترسی داشته باشد را Add کنید، و دسترسی Read / Write را انتخاب کنید و دکمه OK را بزنید، اکنون پوشه شما در شبکه قابل رویت است.

آموزش راه اندازی شبکه وایرلس

آموزش راه اندازی شبکه وایرلس

برای دیدن پوشه به اشتراک گذارده شده، از منو استارت وارد Computer شوید و از سمت چپ بر روی Netrwork کلیک کنید. در اینجا لیستی از کامپیوتر های شبکه را خواهید دید که میتوایند وارد هرکدام شده و فایل انتخابی خود را بردارید.

اشتراگ گذاری پرینتر
برای اشتراک گذاری پرینتر در قسمت Control Panel وارد Devices And Printer  و بر روی آیکون پرینتر خود راست کلیک کرده Properties را انتخاب کرده و از تب بالا وارد Sharing شده و بر روی Share This Printer کلیک کرده و دکمه ok را بزنید.

آموزش راه اندازی شبکه وایرلس

برای استفاده از پرینتر در کامپیوتر دیگر در همان صفحه Devices And Printer از منو بالا Add a Printer را انتخاب کرده و بر روی Add A Network, Wireless کلیک میکنید و کامپیوتر شبکه را برای پرینتر ها جستجو میکنید نام پرینتر مورد نظر را یافته و آنرا انتخاب میکنید، این پرینتر در لیست پرینتر های شما اضافه میشود و میتوانید از آن استفاده کنید.

( در این حالت باید کامپیوتر اول و پرینتر روشن باشد)

آموزش راه اندازی شبکه وایرلس

اشتراک گذاری اینترنت
برای اینکه اینترنتی که به سیستم اول متصل است را بتوانید در دیگر سیستم ها استفاده کنید به صفحه Change Adapter Settings رفته و بر روی کارت شبکه وایرلس راست کلیک کرده، وارد Properties شده و از تب Sharing گزینه Allow Other Network Users را انتخاب و از لیست زیر کارت شبکه ای که اینترنت را از آن دریافت میکنید را انتخاب و دکمه OK  را میزنید، حال میتوایند در کامپیوتر های دیگر از اینترنت استفاده کنید.

آموزش راه اندازی شبکه وایرلس

منبع:https://www.sarzamindownload.com