..:::وبلاگ تخصصی آموزش ودانلود نرم افزار:::..
آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

منوی کاربری

وبلاگ را صفحه ی خانگی خود کنید ارسال ایمیل برای مدیر وبلاگ اضافه کردن به علاقمندی ها


پیغام مدیر :

بازدیدکننده ی عزیز ورود شما را خوش آمد می گویم . امیدوارم مطالب این وبلاگ مورد استفاده ی شما قرار گیرد و لحظات خوشی را در این وبلاگ سپری کنید . نقطه نظرات خود را برای بهبود وبلاگ مطرح نمایید .

خبرنامه





لوگو

©Copyright


Copyright © 2003-2010
Ali Faryabi


All rights reserved

www.alisalar.blogsky.com


آرشیو

مشاهده آرشیو


[خوش آمدید]

دوشنبه 26 آذر‌ماه سال 1386
اوریجینال کردن ویندوز اکس پی با یک ترفند ساده رجیستری

برای اینکه WindowsXP را اوریجینال بکنبد تا در نصب بعضی آپدیت های مایکروسافت (نصب اینترنت اکسپلورر۷ ، مدیا پلیر ۱۱)مشکل نداشته باشید کافیست یک ترفند ساده رجیستری را اجرا کنید ، مراحل اوریجینال کردن ویندوز اکس پی :

1. ابتدا از منوی Start گزینه Run را اجرا کنید regedit رو بنویسید و روی OK کلیک کنید تا پنجره ای جدید باز شود.

2. حالا از پنجره باز شده به آدرس زیر برین:

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/CurrentVersion/WPAEvents

3. از قسمت راست پنجره، روی OOBETimer دوبار کلیک کنید تا پنجره ای باز شود.

4. مقدار FF را در مقدار بالا فقط به 00 تغییر دهید. روی دکمه OK کلیک کنید و رجستری را ببندید.

5. منوی Start گزینه Run کلیک کنید و این دستور را بنویسید:

c:\windows\system32\oobe\msoobe.exe /a

6. پنجره ای باز می شود به نام Activate Windows، گزینه دوم را انتخاب کنید و بعد Next را کلیک کنید.

7. از پنجره جدید بر روی Change Product keyکلیک کنید.

8. در قسمت New key
B7R7P - J63JP - 2J7VH - W3TDJ - PDP7T 

 و سپس بروی Update کلیک کنید  و پنجره را بندید و در صورت لزوم یکبار ویندوز را Restart کنید. 

حالا ویندوز شما اورجینال شده است


سه‌شنبه 20 آذر‌ماه سال 1386
راه اندازی روتر سیسکو

شروع به کار
به هنگام خرید یک روتر لوازمی که همراه آن به شما تحویل داده خواهد شد عبارتند از:
1- سیم برق
2- کابل اتصال روتر به کامپیوتر
3- یک
CD
4- یک دفترچه راهنما

مراحل زیر را دنبال کنید:
1- روتر را به یک کامپیوتر متصل کنید.اینکار از طریق کابل اتصالی که همراه روتر دریافت کرده اید انجام می شود.در پشت روتر شما پورتی وجود دارد که به آن پورت
console می گویند.آنرا پیدا کنید و یک سر کابل را به آن متصل کرده و سر دیگر آنرا به کامپیوتر مورد نظر متصل کنید
2- برای کار کردن با روتر نیاز به یک نرم افزار
terminal Emulation داریم. این نرم افزار ها زبان روتر ها را می فهمند و می توانند با آنها صحبت کنند. نرم افزار HyperTerminal ویندوز از این خانواده است و می توانید از آن استفاده کنید.برنامه را با پارامترهای زیر اجرا کنید:


9600 boud
No Parity
8 data Bits
1 Stop Bit


× در صورتیکه کابل را از طریق پورت
com به کامپیوتر متصل کرده اید برای اتصال اولیه از گزینه direct to com استفاده کنید.
3- روتر را روشن کنید

قسمتهای مهم روتر
ROM(Read Only Memory)
این حافظه پایدار در روتر برای ذخیره کردن موارد زیر بکار می رود:
• برنامه
Power-on self test که هنگام بالا آمدن روتر اجرا می شود و برای چک کردن قسمتهای مختلف آن بکار می رود.
• برنامه
Bootstrap Startup (خود راه انداز) که روتر را راه اندازی می کند
• نرم افزار
IOS روتر
واضح است که تغییر محتویات
ROM روتر به روش نرم افزاری امکان پذیر نبوده و باید Chip آن عوض شود.

Flash Memory
یک قطعه حافظه قابل پاک کردن و دوباره برنامه ریزی کردن می باشد.این حافظه حاوی سیستم عامل روتر می باشد.

NVRAM(Non Volatile RAM)
این حافظه برای نگهداری از فایل
Startup configuration بکار می رود.همانند Flash Memory این حافظه هم محتویات خود را در هنگام قطع برق از دست نمی دهد

RAM(Random Access Memory)
این حافظه عادی روتر بوده و داده های موقتی خود را در آن نگهداری می کند.مانند
Routing table
همچنین پس از راه اندازی روتر سیستم عامل به این حافظه منتقل می شود.
این حافظه در هنگام قطع برق تمام محتویات خود را از دست می دهد

Interfaces
Interface به محل ارتباطی روتر با محیط بیرون گفته می شود.بطور پیش فرض روترها دارای اینترفیس های serial هستند که برای اتصال به یک شبکه WAN در فاصله های دور بکار می رود.همچنین اینترفیس هایی برای اتصال به LAN در روترها وجود دارد مانند Ethernet,Token Ring,FDDI(Fiber Distributed Data Interface)

هنگام روشن کردن روتر چه اتفاقی می افتد
1. برنامه
Power-on self Test سخت افزار روتر را چک می کند. قطعاتی از قبیل CPU,memory و اینترفیس ها
2. برنامه
Bootstrap اجرا می شود
3.
Bootfield خوانده می شود تا سیستم عامل مناسب مشخص شود
4. سیستم عامل موجود در
Flash memory به RAM انتقال داده می شود
5. فایل
Configuration که در NVRAM ذخیره شده است به RAM منتقل می شود
6. اگر فایل
Configuration در NVRAM وجود نداشته باشد IOS روتر یکسری سوالات به صورت Wizard مطرح خواهد کرد تا Config اولیه شکل بگیرد.به این ویزارد Setup dialog گفته می شود

کار با روتر
« ست کردن کلمات عبور»
اگر روتر نو باشد
Password ای نخواهد داشت. پس اولین مرحله تعیین یک کلمه عبور برای روتر می باشد.روشی که در زیر برای ست کردن کلمه عبور آورده شده است تنها هنگامی بکار می رود که اتصال به روتر از طریق پورت کنسول انجام شده باشد. عبارت زیر در Consol دیده می شود:


Router>


به این حالت
User Exec گفته می شود. به عنوان یک User فقط می توان به روتر log on کرده و یکسری گزارشات و تنظیمات را مشاهده کرد و در این حالت امکان ست کردن کلمه عبور وجود ندارد. برای ست کردن کلمه عبور باید ابتدا به حالتی که به آن Privileged Exec گفته می شود وارد شوید.
برای ورود به این حالت باید از دستور
enable استفاده کرد. خط فرمان به صورت زیر تغییر پیدا می کند:


Router#


این بدان معنی است که روتر هم اکنون در حالت
Privileged Exec قرار دارد. برای برگشت به حالت user Exec باید از دستور disable استفاده نمود. حال برای ست کردن کلمه عبور باید از حالت Enable به حالت Configuration رفت. دستور configure این کار را انجام می دهد:


Router#configure
Configuring from terminal, memory, or network [terminal]?terminal
Router(config)#


عبارت فوق نشان می دهد که روتر در حالت
Configuration قرار دارد.

5 کلمه عبور متفاوت وجود دارد که باید همگی آنها ست شوند:
1-
Console
2-
Auxilary
3-
VTY
4-
Enable
5-
Enable Secret


1-
Console
این کلمه عبور پورت
Console روتر را محافظت خواهد کرد:


Router#Configure
Router(config)# line console 0
Router(config-line)# login
Router(config-line)# password CISCO
Router(config-line#Ctrl-Z


2-
Auxiliary
این کلمه عبور برای اتصالات از طریق مودم بکار می رود:


Router#Config t (Configure terminal)
Router(config)# line aux 0 (line auxiliary 0)
Router(config-line)# login
Router(config-line)# password CISCO
Router(config-line#Ctrl-Z


دستور خط اول خلاصه شده دستور
Configure terminal می باشد(در روتر می توان به جای دستورات از فرم خلاصه شده آنها هم استفاده نمود)


3-
VTY
پورتهای
Virtual مانند بقیه پورتها وجود خارجی ندارند.در هنگام اتصال به روتر از طریق Telnet از این پورت استفاده می شود.تعدا این پورتها 5 تا می باشد.در صورتیکه بخواهیم همگی کلمات عبور را با همدیگر ست کرد می توان از دستور line vty 0 4 (0 یک جای خالی و سپس 4) استفاده نمود:


Router#Config t
Router(config)# line vty 0 4
Router(config-line)# login
Router(config-line)# password CISCO
Router(config-line#Ctrl-Z


 4-
Enable
این کلمه عبور به صورت
Clear text ذخیره می شود و معمولا از کلمه عبور Enable Secret برای ورود به حالت Enable استفاده می شود(این کلمه عبور به صورت رمز شده ذخیره می شود).ولی در مواقعی که مشکلی برای روتر پیش بیاید و روتر از IOS پیش فرض برای بالا آمدن استفاده کند کلمه عبور Enable Secret کار نخواهد کرد ، پس بهتر است که این کلمه عبور ست شود.


Router#Configure
Router(config)# enable password CISCO
Router(config)#Ctrl-Z
5- Enable Secret
Router#Config t
Router(config)# enable secret CISCO
Router(config)#Ctrl-Z


 « نمایش
config روتر»
config روتر در NVRAM آن ذخیره می شود. NVRAM یک حافظه غیر فرار است که باعث می شود config روتر در هنگام خاموش شدن از دست نرود. config ای که در NVRAM ذخیره شده است startup-config نامیده می شود و در ابتدای بالا آمدن روتر به RAM منتقل می شود.به config ای که در RAM وجود دارد running-config گفته می شود. نمایش محتویات config روتر در حالت user exec امکان پذیر نیست و باید در حالت enable قرار گرفت.
دستورات مربوط به نمایش
config روتر به صورت زیر می باشد:

Show startup-config(یا به طور مختصر sh start)
Show running-config(یا به طور مختصر sh run)
« ذخیره
config روتر»
config روتر در NVRAM ذخیره می شود که به آن startup-config نیز گفته می شود. برای ذخیره کردن running-config در startup-config از دستور زیر باید استفاده نمود:

Copy running-configuration startup-configuration (خلاصه copy run start)

پس از اجرای این دستور باید فایل مقصد را مشخص کنید که با زدن دکمه
ENTER همان فایل پیش فرض آن (startup-config) انتخاب خواهد شد.

# copy run start
Destination file [startup-config]: (here you would press Return)
Building Configuration...


در روترهای قدیمی به جای این دستور از دستور
write mem استفاده می شود.
اگر
tftp server داشته باشیم می توانیم با دستورات زیر config روتر را در یک فایل بر روی سایت ftp ذخیره کنیم:


#COPY RUN TFTP
Remote host[]? 10.1.1.1 (this is IP address of the TFTP server)
Name of configuration file to write [router-confg] Return
(the above writes the configuration to the file router-confg)
Write file ARNOLD-confg on host 10.1.1.1? Return
[confirm] Return
Building configuration...


«بازیابی
config روتر»
با استفاده از دستور
reload می توان startup-config را به running-config منتقل کرد.


« کلمه عبور فراموش شده»
کلمات عبور روتر در فایل
startup-config که در NVRAM قرار دارد ذخیره می شوند. نکته اصلی در بازیابی کلمات عبور این است که در هنگام بالا آمدن روتر نباید اجازه بازیابی startup-config و ذخیره آن در running-config به روتر داده شود. و به این منظور باید بیت ششم از configuration register تغییر داده شود.config register روتر را می توان در دو حالت config mode یا ریاROM MONITOR تغییر داد. چون کلمه عبور را گم کرده ایم امکان ورود به config mode را نداریم و بنابراین از روش دوم برای تغییر آن استفاده می کنیم.
برای ورود به حالت
ROM MONITOR باید در هنگامی که ios از flash memory لود می شود دستور Break به روتر ارسال کرد.
روتر را خاموش نموده و سپس روشن نمایید. ابتدا برنامه
power os self test اجرا می شود و سپس ios از flash به RAM منتقل می شود. اگر قبل از انتقال کامل ios به ram دستورbreak برای روتر فرستاده شود وارد حالت ROM MONITOR خواهیم شد.پس از ورود به حالت ROM MONITOR دستورات زیر را تایپ نمائید:
>
o/r 0x2142
>
i
با این دو دستور
register config تغییرکرده و روتر دوباره ریست می شود و سپس در هنگام بالا آمدن stratup-config در running-config کپی نخواهد شد بنابراین می توان بدون نیاز به کلمه عبور وارد حالت enable mode و config mode شد. با دستورات زیر کلمه عبور جدید ست می شود:


Router>en
Router#copy start run
Router#configure t
Router(config)#enable secret mypass
Router(config)#config-register 0x2102
Router(config)#exit


 همانگونه که دیده می شود
config register را در انتهای کار به حالت اولیه باز می گردانیم تا در راه اندازی دوباره روتر startup-config به running-config منتقل شود.اگر الان دستور show version را اجرا کنید نتایج زیر بدست خواهد آمد:


Router#sh version
Cisco Internetwork Operating System Software

32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)
Configuration register is 0x2142 (will be 0x2102 at next reload)

configuration register روتر دو بایت است که بیتهای مختلف تشکیل دهنده آن به صورت زیر می باشد:
00-03
Boot file is cisco2-2500 (or boot system command)
06
Ignore configuration disabled
07
OEM disabled
08
Break disabled
10
IP broadcasts with ones
12-11
console speed is 9600 baud
13
Boot default ROM software if network boot fails
14
IP broadcasts do not have network numbers
15
Diagnostic mode disabled


در حالت عادی مقدار آن
ox2102 می باشد(0010،0001،0000،0010)
بیت ششم در صورتیکه 1 باشد انتقال
startup-config به running-config انجام نخواهد شد.با ست کردن این بیت به 1 مقدار configuration register می شود 0x2142(0010،0001،0100،0010)


شنبه 17 آذر‌ماه سال 1386
انواع کابل

امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و  سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند .

ایده های اولیه   
ایده مبادله اطلاعات به صورت دیجیتال ، تفکری جدید در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس"   ، یک پیام را  از Washington D.C به Baltimore و با استفاده از اختراع جدید خود (تلگراف)، ارسال نمود . با این که از آن موقع زمانی زیادی گذشته است و ما امروزه شاهد شبکه های کامپیوتری بزرگ و در عین حال پیچیده ای می باشیم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهیم گذشته است .
کدهای مورس ، نوع خاصی از سیستم باینری می باشند  که از نقطه و خط فاصله با ترکیبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نماید . شبکه های مدرن داده از یک و صفر ، استفاده می نمایند . بزگترین تفاوت موجود بین سیستم های مدرن مبادله اطلاعات و سیستم پیشنهادی "مورس " ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و یا خط فاصله در هر ثانیه بودند ، در حالی که هم اینک کامپیوترها  با سرعتی معادل یک گیگابیت در ثانیه  با یکدیگر ارتباط برقرار می نمایند (ارسال  1،000،000،000 صفر و یا یک در هر ثانیه).
تلگراف و تله تایپ رایتر ، پیشگام  مبادله داده می باشند . در طی سی و پنج سال اخیر همه چیز با سرعت بالا و غیرقابل تصوری تغییر نموده است. ضرورت ارتباط کامپیوترها با یکدیگر و  با سرعت بالا ، مهمترین علل پیاده سازی تجهیزات شبکه ای سریع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پیشرفته است . 

پیاده سازی تکنولوژی های جدید شبکه
اترنت در سال 1970 توسط شرکت زیراکس و در مرکز تحقیقات Palo Alto در کالیفرنیا پیاده سازی گردید . در سال 1979 شرکت های DEC و اینتل با پیوستن به زیراکس ،  سیستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولین مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گردید . ( استاندارد DIX ) .
اترنت یک سیستم ده مگابیت در ثانیه است ( ده میلیون صفر و یا یک در ثانیه)  که از یک کابل کواکسیال بزرگ  به عنوان ستون فقرات و  کابل های کواکسیال کوتاه  در فواصل 5 / 2 متر به منظور ایستگاههای کاری استفاده می نماید . کابل کواکسیالی که به عنوان ستون فقرات استفاده می گردد ،
Thick Ethernet و یا 10Basee5 نامیده می شود که در آن  10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابیت در ثانیه ) و واژه Base نشاندهنده سیستم Base band است . در سیستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band   به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسیم می گردد . عدد 5 نیز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در این مورد خاص 500 متر ) .
موسسه
IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3  و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . این نسخه با نام Thin Ethernet  و یا 10Base2  معروف گردید. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده این موضوع است که طول کابل می تواند تا مرز 200 متر نیز برسد )
از سال 1983 تاکنون ، استانداردهای متفاوتی ارائه شده است که یکی از اهداف مهم آنان ، تامین پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسیدن به مرز گیگابیت در شبکه های کامپیوتری می باشیم .

کابل های (UTP (Unshielded Twisted Pair
کابل
UTP یکی از متداولترین کابل های استفاده شده در شبکه های مخابراتی و کامپیوتری است . از کابل های فوق ، علاوه بر شبکه های کامپیوتری در سیستم های تلفن نیز استفاده می گردد ( CAT1 ). شش نوع کابل UTP  متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل CAT5 ، متداولترین نوع کابل UTP محسوب می گردد .

مشخصه های کابل UTP
با توجه به مشخصه های کابل های UTP ، امکان استفاده ، نصب و  توسعه سریع و آسان آنان ، فراهم می آورد . جدول زیر انواع کابل های UTP را نشان می دهد :

 موارد استفاده

سرعت انتقال اطلاعات

گروه

 سیستم های قدیمی تلفن ، ISDN و مودم

حداکثر تا یک مگابیت در ثانیه

CAT1

شبکه های Token Ring

حداکثر تا چهار مگابیت در ثانیه

CAT2

شبکه های Token ring و 10BASE-T

حداکثر تا ده مگابیت در ثانیه

CAT3

شبکه های Token Ring

حداکثر تا شانزده مگابیت در ثانیه

CAT4

 اترنت ( ده مگابیت در ثانیه ) ، اترنت سریع ( یکصد مگابیت در ثانیه ) و شبکه های Token Ring ( شانزده مگابیت در ثانیه )

حداکثر تا یکصد مگابیت در ثانیه

CAT5

شبکه های Gigabit Ethernet

حداکثر  تا یکهزار مگابیت در ثانیه

CAT5e

شبکه های Gigabit Ethernet

حداکثر  تا یکهزار مگابیت در ثانیه

CAT6

توضیحات :

  • تقسیم بندی هر یک از گروه های فوق بر اساس نوع کابل مسی و  Jack انجام شده است .
  • از کابل های  CAT1 ، به دلیل عدم حمایت ترافیک مناسب،  در شبکه های کامپیوتری استفاده نمی گردد .
  • از کابل های گروه   CAT2, CAT3, CAT4, CAT5  و CAT6 در شبکه ها استفاده می گردد .کابل های فوق ،  قادر به حمایت از ترافیک تلفن و شبکه های کامپیوتری می باشند .
  •  از کابل های CAT2 در شبکه های Token Ring استفاده شده و سرعتی بالغ بر 4 مگابیت در ثانیه را ارائه می نمایند .
  • برای شبکه هائی با سرعت بالا ( یکصد مگا بیت در ثانیه )  از کابل های CAT5 و برای سرعت ده مگابیت در ثانیه از کابل های CAT3 استفاده می گردد.
  •  در کابل های CAT3 ,CAT4 و CAT5 از چهار زوج کابل مسی استفاده شده است . CAT5  نسبت به CAT3  دارای تعداد بیشتری پیچش در هر اینچ می باشد . بنابراین این نوع از کابل ها سرعت و مسافت بیشتر ی را حمایت می نمایند .
  • از کابل های CAT3 و CAT4 در شبکه هایToken Ring استفاده می گردد .
  • حداکثر مسافت در  کابل های  CAT3 ، یکصد متر است .
  • حداکثر مسافت در کابل های  CAT4 ، دویست متر است .
  • کابل CAT6 با هدف استفاده در شبکه های اترنت گیگابیت طراحی شده است . در این رابطه استانداردهائی نیز وجود دارد که امکان انتقال اطلاعات گیگابیت بر روی کابل های CAT5 را فراهم می نماید( CAT5e ) .کابل های CAT6 مشابه کابل های CAT5 بوده ولی بین 4 زوج کابل آنان از یک جداکننده فیزیکی به منظور کاهش پارازیت های الکترومغناطیسی استفاده شده و سرعتی بالغ بر یکهزار مگابیت در ثانیه را ارائه می نمایند.

دوشنبه 12 آذر‌ماه سال 1386
استانداردهای بستر سازی شبکه های محلی روکار

.1 به ازای هرNode شبکه یک کابل از پریز تا محل قرار گرفتن Rack ( محل تجمع کابل کلیه Node ها ) کشیده شود.
.2
در صورتی که تعداد Node شبکه در هر طبقه کمتر از 20 عدد باشد کابلهای کلیه طبقات در یک طبقه ( ترجیحا در اتاق MDF مخابرات ) متمرکز شوند ( طبقات میانی ساختمان ).
3.
محل تجمع کابلهای شبکه همانطور که قبلا اشاره شد ترجیحا اتاق MDF ویا اتاقی که از لحاظ تهویه و نور و کنترل تردد مناسب باشد در نظر گرفته شود.
.4
در صورتی که تعداد Node شبکه در هر طبقه بیشتر از 20 عدد باشد کلیه کابلها در همان طبقه متمرکز شده و محل تجمع کابلها باید طوری طراحی شود که بتوان ارتباطی بین طبقات برقرار نمود. در این حالت کابلهای ارتباطی باید از هر طبقه به یک طبقه مرکزی وصل شوند که این مرکزیت ترجیحا در اختیار مرکز رایانه باشد و از هر طبقه دو یا سه عدد کابل تا طبقه مرکزی کشیده شود .
.5
محل قرار گرفتن پریز های شبکه به طور استاندارد و مناسب در اتاقها و سالنها توزیع شوند بطوریکه در هر 4 متر مربع حد اقل یک Node شبکه وجود داشته باشد..
.6
در تعیین مسیرهای کابل کشی شبکه، بهترین مسیر مسیری است که کمترین میدان مغناطیسی و یا میدانهای الکتریکی در آن مسیر وجود داشته باشد تا نویز القایی در مسیر سیم کشی به حداقل برسد. بنابراین گذراندن کابل شبکه در کنار سیمهای برق بخصوص سیمهای دارای جریان بالا تأثیرات نا مطلوبی ممکن است بر شبکه بگذارد.
.7
اگر در شبکه از UPS استفاده می شود حتمأ از یک Earthing ( سیستم ارت ) واحد جهت اتصال به UPS ها استفاده شود، نه از چند مسیر Earthing مجزا از هم ، چون در چنین مواردی اختلالاتی در عملکرد UPS ها بوجود می آید.
.8
اگر در کابل کشی از کابلهای STP یا SFTP استفاده می شود باید Shield کابل به ارت متصل شود.
.9
اگر از کابلهای CAT 6 یا CAT 7 استفاده می شود، تمامی تجهیزات باید از نوع استانداردهای مربوطه به CAT 6یا CAT 7 باشد.
.10
اهم یک سیستم Earth باید حداکثر 5 اهم و یا کمتر باشد. برای تست آن اهم ما بین نول و ارت را اندازه گیری کنید.
.11
در تعیین رکها بر حسب واحد اندازگیری یونیت اگر جمع اندازه تجهیزات اکتیو و غیر اکتیو n یونیت است اندازه رک مورد نظراز نظر تهویه مطلوب n2یونیت یا دوبرابر باشد .
.12
دمای اتاق mdf بطور استاندارد بهتر است حدود 20 درجه سانتیگراد باشد.
.13
اگر در یک سالن بزرگ تعداد زیادی نود کشیده خواهد شد باید در انتخاب برق مورد نیاز دستگاهها دقت شود که همه پریزها با یک سیم با سطح مقطع نا مناسب به هم وصل نشوند که در تامین برق دستگاهها مشکلاتی بوجود اید در این صورت بهتر است از یک سیم با سطح مقطع 4 میلیمتر استفاده شود یا از چند مسیر سیم کشی با سطح مقطع 5/2 میلیمتر استفاده شود .
.14
در کابل کشی روکار بهترین مسیر با کمترین زاویه خمش و حتی الامکان رعایت زیبایی کار مورد توجه است.
.15
انتخاب نوع داکت بر اساس تعداد کابلهای شبکه ای است که از داخل آن عبور می نماید، بنابراین انتخاب داکت نامناسب ممکن است باعث ایجاد مشکلات در موقع نصب و راه اندازی بوجود آورد.
.16
در سالنی که فاقد برق توکار است بهتر است برای کابل کشی شبکه و مسیر برق از دو داکت مجزا با فاصله 10 تا 15 سانتیمتراستفاده شود و یا از داکتهایی نظیر Legrand کهبرای این منظور تهیه شده اند ، استفاده شود.


یکشنبه 11 آذر‌ماه سال 1386
هاب و نحوه عملکرد آن

 هاب از جمله تجهیزات سخت افزاری است که از آن به منظور برپاسازی شبکه های کامپیوتری استفاده می شود . گرچه در اکثر شبکه هائی که امروزه ایجاد می گردد از سوئیچ در مقابل هاب استفاده می گردد، ولی ما همچنان شاهد استفاده از این نوع تجهیزات سخت افزاری در شبکه های متعددی می باشیم .قبل از پرداختن به اصل موضوع، لازم است در ابتدا با برخی تعاریف مهم که در ادامه بدفعات به آنان مراجعه خواهیم کرد بیشتر آشنا شویم .

·Domain: تمامی کامپیوترهای عضوء یک domain هر اتفاق و یا رویدادی را که در domain اتفاق می افتد ، مشاهده و یا خواهند شنید .

·Collision Domain : در صورت بروز یک تصادم ( Collision ) بین دو کامپیوتر، سایر کامپیوترهای موجود در domain آن را شنیده و آگاهی لازم در خصوص آن چیزی که اتفاق افتاده است را پیدا خواهند کرد . کامپیوترهای فوق عضوء یک Collision Domain یکسان می باشند. تمامی کامپیوترهائی که با استفاده از هاب به یکدیگر متصل می شوند ، عضوء یک Collision Domain یکسان خواهند بود ( بر خلاف سوئیچ ) .

·Broadcast Domain: در این نوع domain ، یک پیام broadcast ( یک فریم و یا داده که برای تمامی کامپیوترها ارسال می گردد) برای هر یک از کامپیوترهای موجود در doamin ارسال می گردد . هاب و سوئیچ با موضوع broadcast domain برخورد مناسبی نداشته ( ایجاد حوزه های مجزاء ) و در این رابطه به یک روتر نیاز خواهد بود .

به منظور برخورد مناسب ( ایجاد حوزه های مجزاء ) با collision domain ، broadcastdomain و افزایش سرعت و کارائی یک شبکه از تجهیزات سخت افزاری متعددی استفاده می شود . سوئیچ ها collision domain مجزائی را ایجاد می نمایند ولی در خصوص broadcast doamin بدین شکل رفتار نمی نمایند . روترها ، broadcast domain و collision domain مجزائی را ایجاد نموده و در مقابل هاب ، قادر به ایجاد broadcast doamin وCollision domain جداگانه نمی باشد . شکل زیر یک نمونه هاب هشت پورت را نشان می دهد ( D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub ) .

آشنائی با نحوه عملکرد هاب
هاب ، یکی از تجهیزات متداول در شبکه های کامپیوتری و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت می نماید . آنان فریم های داده را نمی خوانند ( کاری که سوئیچ و یا روتر انجام می دهند ) و صرفا" این اطمینان را ایجاد می نمایند که فریم های داده بر روی هر یک از پورت ها ، تکرار خواهد شد.
گره هائی که یک اترنت و یا Fast Ethernet را با استفاده از قوانین CSMA/CD به اشتراک می گذارند ، عضوء یک Collision Domain مشابه می باشند . این بدان معنی است که تمامی گره های متصل شده به هاب بخشی از Collision domain مشابه بوده و زمانی که یک collision اتفاق می افتد ، سایر گره های موجود در domain نیز آن را شنیده و از آن متاثر خواهند شد .
کامپیوترها و یا گره های متصل شده به هاب از کابل های ( UTP (Unshielded Twisted Pair ، استفاده می نمایند. صرفا" یک گره می تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت .زمانی که هاب ها به متداولی امروز نبودند و قیمت آنان نیز گران بود ، در اکثر شبکه های نصب شده در ادارات و یا منازل از کابل های کواکسیال، استفاده می گردید.
نحوه کار هاب بسیار ساده است . زمانی که یکی از کامپیوترهای متصل شده به هاب اقدام به ارسال داده ئی می نماید ، سایر پورت های هاب نیز آن را دریافت خواهند کرد ( داده ارسالی تکرار و برای سایر پورت های هاب نیز فرستاده می شود ) . شکل زیر نحوه عملکرد هاب را نشان می دهد .

همانگونه که در شکل فوق مشاهده می نمائید ، گره یک داده ئی را برای گره شش ارسال می نماید ولی تمامی گره های دیگر نیز داده را دریافت خواهند کرد . در ادامه ، بررسی لازم در خصوص داده ارسالی توسط هر یک از گره ها انجام و در صورتی که تشخیص داده شود که داده ارسالی متعلق به آنان نیست ، آن را نادیده خواهند گرفت . عملیات فوق از طریق کارت شبکه موجود بر روی کامپیوتر که آدرس MAC مقصد فریم ارسالی را بررسی می نماید ، انجام می شود .کارت شبکه بررسی لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فریم ، با آدرس MAC کارت شبکه ، فریم ارسالی دور انداخته می گردد .
اکثر هاب ها دارای یک پورت خاص می باشند که می تواند به صورت یک پورت معمولی و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink می توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشتری کامپیوتر به شبکه فراهم می گردد .روش فوق گزینه ای ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولی با انجام این کار شبکه شلوغ تر شده و همواره بر روی آن حجم بالائی داده غیر ضروری در حال جابجائی است. تمامی گره ها ، عضوء یک Broadcast domain و collision domain یکسانی می باشند ، بنابراین تمامی آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، می شنوند .
در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده می گردد . ( دو LED مجزاء ) . در برخی از هاب ها دو LED مربوط به فعال بودن لینک ارتباطی بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانی که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانی که فعالیتی انجام نمی شود، LED فوق به صورت پیوسته روشن خواهد بود .

LED مربوط به Collision موجود بر روی هاب ها زمانی روشن می گردد که یک collision بوجود آید . Collision زمانی بوجود می آید که دو کامپیوتر و یا گره سعی نمایند در یک لحظه بر روی شبکه صحبت نمایند . پس از بروز یک Collision ، فریم های مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب می گردند . هاب به منظور تشخیص این نوع تصادم ها به اندازه کافی هوشمند بوده و برای مدت زمان کوتاهی چراغ مربوط به collision روشن می گردد . ( یک دهم ثانیه به ازای هر تصادم ) .
تعداد اندکی از هاب ها دارای یک اتصال خاص از نوع BNC بوده که می توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روی هاب روشن می گردد.

 

 


دوشنبه 5 آذر‌ماه سال 1386
ده دلیل اصلی هک شدن سایتها
هکرها معمولا از نواقص و عدم رعایت نکات امنیتی توسط طراحان سایتها و برنامه نویسان جهت نفوذ به سایتها استفاده میکنند مواردی که با کمی دقت قابل پیش بینی و رفع هستند. در ادامه به برخی از مهمترین نواقص و موارد رایج در هک سایتها در سالهای اخیر اشاره شده است.

1. Cross site scripting یا XSS
این مشکل زمانی ایجاد می شود که اطلاعات ارسالی بین کاربران و سایت بدون بررسی و اعتبار سنجی لازم توسط نرم افزار سایت صورت گیرد. در این حالت هکرها میتوانند اسکریپتهایی را همراه اطلاعات به نرم افزار سایت تزریق کنند و این اسکریپتها هنگام نمایش اطلاعات در مرورگر دیگر کاربران سایت اجرا شده و مشکلاتی همچون سرقت اطلاعات نشست (Session) و دسترسی به اختیارات و اطلاعات دیگر کاربران و یا تغییر در صفحات سایت را ایجاد کند.

2.Injection flaws
در این شیوه هکر به همراه بخشی از اطلاعات یا پارامترهای ارسالی به سایت دستورات غیر مجازی که امکان خواندن،تغییر یا حذف یا درج اطلاعات جدید را فراهم میکند نیز تزریق میکند.یکی از معمول ترین این روشها SQL Injection است که امکان تغییر در اطلاعات و جداول بانک اطلاعاتی یا تغییر در درخواستها از بانک اطلاعات (مانند تعیین اعتبار کاربر و کلمه) را امکان پذیر میکند.

3.Malicious file execution
این مسئله به هکر ها اجازه اجرای برنامه یا کدی را میدهد که امکاناتی در تغییرات یا مشاهده اطلاعات یا حتی تحت کنترل گرفتن کل نرم افزار سایت یا سیستم را میدهد. این مشکل در سایتهایی که امکان ارسال فایل را به کاربران بدون بررسی ماهیت اطلاعات را می دهد اتفاق می افتد (مثلا ارسال یک اسکریپ PHP یا ASP به جای فایل تصویری توسط کاربر)

4.Insecure direct object reference
این مشکل عموما در دستکاری پارامترهای ارسالی به صفحات یا اطلاعات فرمهایی هست که بصورت مستقیم به فایل، جداول اطلاعاتی،فهرستها یا اطلاعات کلیدی اتفاق می افتد و امکان دسترسی یا تغییر فایلهای اطلاعاتی دیگر کاربران را ایجاد میکند. (مانند ارسال کد کاربر یا نام فایل مخصوص او بصورت پارامتر در آدرس صفحه که با تغییر آن امکان دسترسی یا تغییر در اطلاعات کاربر دیگری وجود خواهد داشت)

5.Cross site request forgery
در اینگونه حملات هکر کنترل مرورگر قربانی را یدست آورده و زمانی که وی وارد سایت (login) شده درخواستهای نادرستی را به سایت ارسال می کند. (نمونه آن چندی پیش دز سایت myspace اتفاق افتاده بود و هکری با استفاده از یک کرم اینترنتی پیغامی را در میلیونها صفحه کاربران این سایت نمایش داد)

6.Information leakage and improper error handling
همانطور که از نام این مشکل مشخص است زمانی که در خطاهای نرم افزار سایت به شکل مناسبی مدیریت نشوند در صفحات خطا اطلاعات مهمی نمایش داده شود که امکان سوء استفاده از آنها وجود داشته باشد.(نمونه ای از همین مشکل چندی پیش برای یکی از سایتهای فارسی نیز بوجود آمد و اطلاعات کاربری و کلمه عبور اتصال به بانک اطلاعات در زمان خطا نمایش داده می شد و باعث سوء استفاده و تغییر اطلاعات کاربران این سایت شد )

7.Broken authentication and session management
این مشکل در زمانی که نشست کاربر (Session) و کوکی اطلاعات مربوط به ورود کاربر به دلایلی به سرقت می رود یا به دلیلی نیمه کاره رها می شود ایجاد می شود. یکی از شیوه های جلوگیری از این مشکل رمز نگاری اطلاعات و استفاده SSL است.

8.Insecure cryptographic storage
این مشکل نیز چنانچه از عنوان آن مشخص است بدلیل اشتباه در رمزنگاری اطلاعات مهم (استفاده از کلید رمز ساده یا عدم رمز نگاری اطلاعات کلیدی) است.

9.Insecure communications
ارتباط ناامن نیز مانند مشکل قبلی است با این تفاوت که در لایه ارتباطات شبکه است.هکر در شرایطی میتواند اطلاعات در حال انتقال در شبکه را مشاهده کند و از این طریق به اطلاعات مهم نیز دست پیدا کند. همانند مشکل قبلی نیز استفاده از شیوه های رمزنگاری و SSL راه حل این مشکل است.

10.Failure to restrict URL access
برخی از صفحات سایتها (مانند صفحات بخش مدیریت سایت) می بایست تنها در اختیار کاربرانی با دسترسی خاص باشند.اگر دسترسی به این صفحات و پارارمترهای ارسالی آنها به شکل مناسبی حفاظت نشده باشد ممکن است هکرها آدرس این صفحات را حدس بزنند و به نحوی به آنها دسترسی پیدا کنند.

لینک های مفید

روزانه

نظرسنجی

آمار بازدید کنندگان

تعداد بازدیدکنندگان : 538648


رتبه وب لاگ

 

کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز می باشد .