loading...
صفحه اصلی آرشیو تماس با ما

آموزش هاستینگ

آموزش راه اندازی هاستینگ و مباحث فنی مرتبط به هاستینگ

  1. آموزش هاستینگ
  2. شبکه های ویندوزی
منیجر بازدید : 0 چهارشنبه 03 بهمن 1397 نظرات (0)
آموزش شبکه های مبتنی بر نرم افزار( محصولات مایکروسافت / کاملاً تصویری)
آموزش شبکه های مبتنی بر سخت افزار(محصولات سیسکو / کاملاً تصویری)
و بسیاری نرم افزار و آموزش های تخصصی در فروشگاه نرم افزارهای تخصصی آلبالو

Microsoft Windows 7 Recovery Disc 32bit / 64bit
Autodesk Navisworks Manage 2012 64bit
محتوای سایت آموزشی Daniel Petri
Microsoft Windows Server 2008 sp2 6*1
مجموعه درایور MCS Drivers Disk 2011
ویندوز 2000 سرویس پک4
VMware® Workstation 7.1.4 build-385536
Microsoft Windows XP sp3 Student Edition
Microsoft Exchange Server 2010 SP1 X64
Acronis Boot 2012
Microsoft Windows XP Mode
Microsoft Windows XP sp2 Untouched
Microsoft Windows XP sp2 64bit
Driver Pack Solution 11
MCSA & MCSE BOOKS on 2003 Base
CompTIA Network+ 2009
Symantec Endpoint 11.0
All Windows Password Remover 2011
Microsoft Dynamics CRM 4.0
Microsoft Windows 7 Enterprise 64bit
Microsoft Windows XP Portable
SQL Server 2008
Microsoft Windows Server 2008 R2 64bit
VRT 2009
Microsoft Sharepoint Server 2010 64bit
Citrix Xenserver 5.6.1
Cisco CCNP TSHOOT
Microsoft Windows Server 2003 R2 sp2 64bit
Microsoft Windows Server 2003 R2 sp2 32bit
MAYA 2011 32bit
ENVI 4.7 sp1
ESET Collection 2011
Wireless CCIE RACK Topology
Microsoft Windows Embedded sp1 POSReady 7 32bit
Microsoft Windows XP sp3 with Sata May 2011
Kaspersky Rescue Disk 2011 May 2011
AutoCAD Electrical 2012 32/64bit
Autodesk 3D Studio Max 9 2011 with Tutorials
Debian 4
Training Signal Hyper-V
VCloud Director
Citrix XenApp 6 / Basic Administrator
Wall Street Training - Financial Modeling, Investment Banking, Excel Training
Xen Virtualization
VMware Partner Exchange 2011
CreativeTechs Photoshop Course complete
Cisco Packet Tracer
ANSYS 13 32bit
ANSYS 13 64bit
Cisco Live The Care and Feeding of EIGRP
AutoCAD 2012 64 bit
AutoCAD MEP 2012 32bit
AutoCAD Architecture 2012 64 bit
AutoCAD Architecture 2012 32 bit
Altium Designer 10.494.22274
آموزش جامع AutoCAD
Microsoft Windows 7 ULTIMATE x86/x64 (48 in 1) All Laptop/PC
Website Template
Autodesk Inventor Publisher 2012 32bit
Autodesk Inventor Publisher 2012 64bit
Autodesk Quantity Takeoff 2011
Cisco IP Phone 7965G/SIP & SCCP
Planit Edgecam 2011 R1 32bit / 64bit
آموزش مقدماتی سیم کشی ساختمان
آموزش روش های کسب و کار توسط Chet Holmes
CCIE Workbook
LightWave 10 Training
Joomla 1.6: Creating and Editing Custom Templates
مستند Stephen Hawking
Graphisoft ArchiCad 14 32bit / 64bit
Autodesk Autocad Ecscad 2012 32bit
Microsoft Windows Server 2008 R2 April 2011
Cisco IOS 2011
CWNA 2011
Configuring & Troubleshooting IIS in Microsoft Windows Server 2008
Autodesk Navisworks Manage 2012 32bit
GeoVision DVR System 8.4
Autodesk Navisworks Simulate 2012 64bit
2000 Facebook Fans in 27 Days
CentOS 5.5 i386
Dot Net Component
Hyper-V 2008 R2
Mac OS X Server 10.6
Ansys 13.0 nCode Designlife 32bit
Ansys 13.0 nCode Designlife 64bit
VMware® ESX 4.1.0 vSphere
Cisco UCCE
Cisco CCSP
Cisco CCIE
Cisco CCDP
Your Baby Can Read
PSD Collection 2011
YOOtheme Joomla 1.5 & 1.6 Template
CISSP
NetMasterClass IPv6
Redhat Server 6 32bit / 64bit
Redhat Server 6 Boot 32bit / 64bit
Redhat Server 6 i386
Redhat Server 6 Boot i386
Faronics Deep Freeze Enterprise & Server 7.20
Exceed 14 32bit
Exceed 14 64bit
VMware vSphere 4 / Performance Monitoring Additional Content
Poser pro 2010
VMware vSphere 4 / Training Course Elias Khnaser
VMWare VSphere 4 / PowerCLI Training Tutorial
VMware Vsphere 4 / Troubleshooting Training
Vmware vSphere 4 / Pro Series
VMware vSphere 4 Training
SIEMENS STEP 7 Professional / Basic v11 32bit
Fedora 15 Live Desktop 32bit / 64bit
LabVIEW 2010 32bit
LabVIEW 2010 64bit
HIREN Boot CD 14 2011
SIEMENS Drive ES Basic v5.5 32bit
Cisco LAN Switching Video Mentor
Microsoft Visual Studio 2010 Ultimate with SP1
Microsoft Windows 7 SP1 With IE9 All in ONE
VRay 2.0 sp1 for 3dsMAX
SolidCAM 2010 sp3 32bit
SolidCAM 2010 sp3 64bit
Citrix XenServer 5.6.1 sp2 2011
Siemens WinCC pro11 2011
Ansys 13 HFSS 32bit / 64bit
Informatica PowerCenter 8.6 32bit
Microsoft Application Virtualization Hosting for Remote Desktop Services v4.6 sp1
CompTIA Strata Sales / Fundamentals of IT Technology Slales
Advanced Cisco NAC Design Session for Cisco Partners
Cisco CCDA v2
Cisco CCNP SWITCH
Cisco NEXUS 1000V Troubleshooting
Cisco NEXUS 5000-2000 Switch Architecture
REALFLOW 5.0.1 32bit / 64bit
Install Box 11.04 Ubuntu
Geometric CAMWorks 2011 32bit / 64bit
Oracle Database 11g
AutCAD 2012 32bit
PTC creo Element pro v5 M070 32bit
PTC creo Element pro v5 M070 64bit
Oracle Enterprise Linux 6 32bit / 64bit
Mac OS X Server Snow Leopard Unlimited Client License Retail 10.6
Experssion Web Essential Lynda.com
AVEVA PDMS 12 sp5 Full
Computer System Engineering 2008-MIT
Harley Davidson Service Manual
System Center Data Protection Manager 2010 64Bit
Microsoft C++ 6 sp5 Standard Edition
CAMWorks 2011 SP1.0 32bit / 64bit
DICAD Strakon Premium 2011sp1.1
Siemens Simatic winAC RTX 2010
DevExpress Dxperience Universal 10.1.5
DIgSILENT 14 2009
Softing S7 OPC Server v3.10 2011
MSDN Library and 1000 Source Code for Visual Basic 6.0
Surfer 10.1.561 2011 32bit
Mastering Silverlight 4.0 Basic
Schlumberger PETREL 2009
Photodex ProShow Workshop
Delphi 2010 with Update
3DMark 11 Professional Edition
Symantec Endpoint 12.1.601
Symantec Mail Security for Microsoft Exchange Server 6.5
Proteus Professional 7.8 SP2
EPLAN Electric P8 2.0 SP1 32bit / 64bit
Visual Basic 6.0 CBT Nuggets
VMware Fusion 3.1.3 for Mac
Microsoft Office SharePoint Server 2007
Microsoft Business Portal for Dynamics GP 2010 R2
Multisim 11.0
Nanjing Swansoft CNC Simulator 6.60
Autodesk Subscription 2012
Poser pro 2012 with Content Library
SolidWorks 2011 UPDATE sp4 32bit
Visual Studio 2010 and .NET Framework 4 Training Course and Video Tutorials
آموزش طراحی پوسته وردپرس (PSD 2 HTML)
Kyrion Ethical Hacking and Information Security Internet
Cadence SPB OrCad 16.5
Siemens PLM Femap v10.3 with N.X.Nastran 32bit
Implementing and Managing Windows Server 2008 Hyper-V
Iphone App Pack
AspenTech AspenONE 7.2 2010 Full Pack
English as a Second Language Podcast 2008-2011
CorelDRAW Graphics Suite X5 15.20.661 SP2 + Extras 2011/ENG/RUS
Photo Vision Portraite Techniques
Sunrise PIPENET Vision 1.5
SAP Crystal Dashboard Design 2011
New Interchange
WaveFunction Spartan 10 v1.1.0
PetraSim 5.1.1416
CiscoWorks QoS Policy Manager QPM 4.1.5
DIgSILENT 14 2010
Microsoft Expression Studio Ultimate 4.0
Tutsplus.com Cinema4D
Tutsplus 3DS Max
Notebook Service Guide
Autodesk SketchBook Designer 2012
ArcGIS 10
Microsoft Storage Server 2008 R2 Essentials 64bit
All Printers and MFPs Driver 2011
CadSoft EAGLE Professional 5.11
Keil MDK-ARM 4.2
Time Management Fundamentals
Google AdWords Essential
PhotoshopCafe Collection 2011
Microsoft Multipoint Server 2011 Premium sp1 64bit
Cisco Firewall Video Mentor
PTC ProEngineer Wildfire 5.0 M060
Photoshop TYPE Effects
مجموعه طرح های آماده AutoCAD
Autodesk 3Ds MAX 2012 32bit / 64bit
Apple Service Diagnostic 3s138
Python Ebook
openSUSE KDE 11.4 Live
Aoutodesk Maya 2011 Tutorials
CCIE Bootcamp 2011
Fundamentals of Solidworks 2011
Microsoft Office 2010 sp1 Collection
Digital Cinema Training
Autodesk MAYA Collection
Creative Album 2011
Autodesk GDC 2011
Photoshop Plugin 2011
Automation Studio 5.2
Association Marketing
ProCAST 2010
MSC EASY5 2010
CEH v7
Windows Server 2008 MCITP Enterprise Administrator Training
Cisco Wireless LAN Support Specialist
CCNP Certification
Cisco CCENT
Mastercam X6 v15.3.28 32bit / 64bit
Oracle Patch 07/19/2011
Microsoft Windows Embedded Standard 7 SP1 Collection
Agilent ADS 2011
Labview 2010 Toolkits
PCI Geomatica 10
Auto FX Plug-in Suite Retail 1.0 32bit
Auto FX Plug-in Suite Retail 1.0 64bit
Rockwell Automation Arena v13.9
MSC PATRAN 2010 32bit / 64bit
SIEMENSE Update 2011
Microsoft Windows Embedded Compact 7
DevExpress Dxperience Universal 11.1.4
SQL Server 2008 Collection
Microsoft Windows Home Server 2011 64bit
Joa Jewel Suite 2011 32bit
Arc Welding
Microsoft Windows XP Embedded sp2
Xilinx ISE Design Suite 13.2
ISA Server 2006
Ubuntu 11.04 32bit
AutoCAD Raster Design 2012 32bit / 64bit
Microsoft Sharepoint 2010 Training Collection
Autodesk Mudbox 2012
Action Script 3.0 in Adobe Flash Professional CS5
3ds Max 2011 Particle Effects
Adobe Flash Professional CS5 Character Animation
Emergency First Response
CFA Level 2
Textures Collection 2011
Building The Dynamic Website
RealFlow 5 Project Workshop
Bentley Watercad 8.9.165
Microsoft Windows Server 2008 R2
Microsoft Windows 7 Deployment
Autodesk AutoCAD Plant3D 2012 32bit
Autodesk AutoCAD Plant3D 2012 64bit
CSi SAP2000 Ultimate v15.0
Animators Survival Kit
Webserver for Joomla / Wordpress / Magento
Using The PEN Tools in Photoshop
PHP and MySQL
Final Cut Pro X Workflow and Editing by Larry Jordan
Bentley AutoPIPE V8i
IP Surveillance 3.5.0
Photo Tools 2.5
CSi Perform3D v5
London School of Business and Finance
Wedding Photography by Mike Colon
Commercial Photography
Microsoft Windows Thin PC 32bit
Microsoft Windows CE 6.0
VariCAD 2011
Lighting in Layers by David Hobby
Altera Quartus 2 v11.0 sp1 Build 208
LabVIEW 2011 with All Toolkits 32bit
LabVIEW 2011 with All Toolkits 64bit
Siemens Simotion Scout 4.2.1 sp1 32bit
TechSmith Camtasia Studio
Autodesk Mudbox 2012 sp1 32bit
Autodesk Mudbox 2012 sp1 64bit
Eleven Module in NMAP
Wedding Photography Collection
Citrix XenApp 6
Advanced Cisco Study GNS3
Matlab Book Collection
Cubase 5
Gnomon Master Classes 2011
Dreamweaver CS5 with PHP and MYSQL
Adobe After Effects 5.5 New Creative Techniques Introduction
Xen KVM Livbvirt IPtables
Expression Engine 2.1
HOT English Mgazine
LONGMAN Dictionary
AVEVA PDMS 12.0 sp6
VMware ESXi 5 Standard
Vulcan 3D 7.5 sp6
Google SketchUp 8
CEH v6 Full Version
Mac OS X Lion
Citrix Xen Desktop 4
Autodesk AutoCAD MEP 2012 64bit
LabVIEW Driver 2011
Red Giant All Suites 2011
VMware Workstation 8.0
EPLAN Electric P8 2.1
EPLAN PPE 2.0 sp1
Microstran 8.21
Schlumberger AquiferTest 2010 4.3
Schlumberger Visual MODFLOW 2010 4.5
Schlumberger PIPESIM 2009
Autodesk AutoCAD P&ID 2012
Solidworks 2012 32bit
Altera Quartus 2 v11.0 sp1 Web Edition
Pipeline Integration with Mudbox 2012 and Maya 2012
IELTS Mega Collection 2011
Linux Virtualization
Administering IIS 7.0 and IIS 7.5
VMware Infrastructure ESX3.5 and Virtual Center2.5
Microsoft Sharepoint 2010 Business Processes
compTIA Linux plus
Cisco CCNA
Citrix Access Gateway Advanced 4.5
Citrix CCA Basic Administrator for XenApp6
Citrix Presentation Server 4.5 CCA XenApp Server
Citrix MetaFrame Secure Access Manager 2.2
Citrix Access Gateway Enterprise 4.0
Citrix MetaFrame Presentation Server 4.0
XARA Web Designer premium 7.0.4
Schlumberger Hydro GeoBuilder 2009
PTC Creo 1.0 F000 Full 2011
HSMWorks for SolidWorks Collection
VMware vSphere 5
OLGA 7
VMware VCAP vSphere Security Design
Maple 14.01 Full 32bit / 64bit
Solidworks 3D Skills Full Courses 2011
ECSA/LPT
SQL Server for Designer
Microsoft Sharepoint 2010 Config
ANSYS 13 Tutorials
Citrix Xen Desktop 5
Microsoft BizTalk
Edius 6.03
VMware vCenter 5.0
AVEVA PDMS 11.6 Full
Schlumberger Hydro GeoAnalyst 2011 Beta
Schlumberger AquaChem 2011 1.4
Paradigme Geolog 6.7.1
Cisco Advanced Catalyst 6500 Switched Networks v1.1
Home and Small Office Networking
KNIFE WOUND FIRST AID
Microsoft Virtualization
Maya 2012 Tutorial
CFA Level 1
Visual Studio Lightswitch 2011 32bit
Simulia ABAQUS 6.11 32bit / 64bit
compTIA Project plus
Autodesk AutoCAD LT 32bit / 64bit
ArcGIS Server 10.0 sp1
Graphisoft ArchiCAD 15 32bit / 64bit
FeatureCAM 18.1 2012 32bit / 64bit
Microsoft .NET Framework Full Package
Comsol Multiphysics 4.2b 32bit / 64bit
COMSOL 4.0 Full
Encyclopedia Britannica Ultimate Reference Suite 2011
Plugin Collection for After Effects CS5
Autodesk AutoCAD 2012 sp1 32bit / 64bit
Autodesk Maya 2012 32bit
ETAP 7.0.0
PTC Creo Illustrate 1.0 M020
PRO/II 9.0
COADE TANK 3.1
GEDCO VISTA v11.0 2D/3D Seismic Data Processing 32bit / 64bit
GEDCO OMNI 3D Design v11.0 32bit / 64bit
AspenTech AspenONE 7.3 Full Pack
Internet Information Services in Windows Server 2008
Bentley Microstation
Golden Software Strater 2.5.704
CSi Bridge 15.11 StandAlone
CSi Etabs 9.7.3 StandAlone / Network
CSi SAFE 12.3.1
HFSS 13
COADE CADWorx 2010
Prokon Calcpad 2.5.13 sp1
Golden Software Grapher v9 32bit / 64bit
Golden Software Voxler 3.0
Temis Suite 2008 full
Gemcom Minex 6.0.6
Internetwork Expert BGP Bootcamp
Top Notch Full Package
Forefront TMG 2010
CATIA Training Package
Schlumberger Techlog Interactive Suite 2011.1.2
Autodesk Modflow Design Link 2012 sp1
Veeam Software and Training
Autodesk Moldflow Adviser 2012 sp1
Autodesk Moldflow CAD Doctor 2012
Autodesk Moldflow Communicator 2012 sp1
CATIA V5R21 sp1 64bit
Opnet 14.5
Metasploit / Mastering the Framework
SolidCAM 2011 32bit
A plus
Blender Creature Factory
Cisco CCVP Qos
Wedding Photography
Autodesk Moldflow 2012
PvtSim 20 Last Version
SolidWorks Plugin Collection
Autodesk Infrastructure Modeler 2012 32bit / 64bit
Autodesk AutoCAD Mechanical 2012 32bit
Autodesk AutoCAD Mechanical 2012 64bit
Solidworks Training Package
SQL PASS Summit 2011
3D ZBrush Essentials
Elephorm Apprendre Cinema 4D
Cisco CCNA Routing and Switching
ANSYS 14.0 32bit
VariCAD 2012 v1.0.2
Mikrotik Training Package
Siemens PLM NX 8.0.0.25 32bit
Siemens PLM NX 8.0.0.25 64bit
3DS Max Plugin Collection
CINEMA 4D V-ray Interiors From the Ground Up
Gemcom Surpac 6.2.2
Driver Pack Solution 12
Siemens Solid Edge ST4 MP01 32bit
Siemens NX I-deas v6.20 M0 32bit
PTC Creo Elements Pro Expert Framework Extension (EFX) 7.0 M010 32bit / 64bit
PTC Creo Expert Moldbase Extension (EMX) 7.0 F000 32bit / 64bit
Matlab Plus. Additional materials for Matlab / Simulink
Siemens TeamCenter Lifecycle Visualisation 8.0 32bit / 64bit
Microsoft Exchange Server 2010
Catia 3dvia Composer V6R 2012x T1 32bit / 64bit
VMware v5 Collection 2012
ETAP 7.5.0
Elephorm LightWave 3D v.09 Training Package
2020Technology 20-20 Design v9
KitchenDraw v6.0
Rapidform XOR 2 Redesign
PanSystem 2011 v4.0 / Wellflo 2011 v5.2
Autodesk AuotoCAD CIVIL 3D 2012 sp1 32bit
Autodesk AuotoCAD CIVIL 3D 2012 sp1 64bit
Autodesk AuotoCAD CIVIL 3D 2012 sp1 32bit GERMANY Language
Autodesk AuotoCAD CIVIL 3D 2012 sp1 64bit GERMANY Language
Autodesk AuotoCAD CIVIL 3D 2012 sp1 32bit RUSSIAN Language
Autodesk AuotoCAD CIVIL 3D 2012 sp1 64bit RUSSIAN Language
ADINA 8.7.3
KISSsoft / KISSsys v03-2011K
ANSYS Maxwell v15.0 64bit
Encyclopdia Britannica 2012 Ultimate Edition
Autodesk Maya 2013 32bit
Petroleum Experts IPM 7.5 Build600
Cisco CCIE Routing & Switching
Microsoft Sharepoint Server 2010 sp1 with all you need
Delcam FeatureCAM 2012 R2 sp1 32bit / 64bit
NI Multisim Ultiboard v12.0.592
Landmark GeoGraphix Discovery v5000.0.2.0.8183
Lynda.com Photoshop Tutorials Pack
Kelby Photoshop Tutorials Pack
ADINA System 8.7.3 32bit / 64bit
Caxa Draft 2011 R3 Mechanical
Microsoft SQL Server 2012 Standard 32bit / 64bit
Microsoft SQL Server 2012 Enterprise 32bit / 64bit
Autodesk Maya 2013 64bit
Delcam PowerMILL 2012 sp4 CR Full
Autodesk AutoCAD 2013 32bit
Autodesk AutoCAD 2013 64bit
Autodesk Inventor 2013 32bit
Microsoft System Center 2012 Operations Manager
Invensys SimSci Esscor PIPEPHASE v9.5
Matlab R2012a
Adobe Creative Suite 6 Master Collection
Tekla Structures v18.0 build11123 32bit / 64bit
Autodesk AutoCAD Electrical 2013 32bit
Autodesk AutoCAD Electrical 2013 64bit
Autodesk AutoCAD Mechanical 2013 32bit
Autodesk AutoCAD Mechanical 2013 64bit
Microsoft System Center 2012 Configuration Manager
Microsoft System Center 2012 Data Protection Manager 64bit
Microsoft System Center 2012 Virtual Machine Manager 64bit
CATIA V5-6R2012 sp1 32bit with Document
CATIA V5-6R2012 sp1 64bit with Document
Autodesk 3DSMax Design 2013 32bit
Autodesk 3DSMax Design 2013 64bit
Autodesk 3DSMax 2013 32bit
Autodesk 3DSMax 2013 64bit
AutoDesk Revit Architecture 2013 32bit
AutoDesk Revit Architecture 2013 64bit

فروشگاه نرم افزارهای تخصصی آلبالو
[email protected]
09361418970
albalo.ir.jpg
منیجر بازدید : 0 جمعه 28 دي 1397 نظرات (0)
تمامی پروتکل های شبکه به هر يک از کامپيوترهای موجود در شبکه، يک مشخصه (آدرس ) منحصر بفرد را نسبت می دهند پروتکل IPX ، آدرس فوق را بصورت اتوماتيک و توسط ايستگاه کاری نسبت و منحصر بفرد بودن آن تضمين خواهد شد. پروتکل NetBEUI از يک نام NetBIOS شانزده بيتی استفاده می نمايد . پروتکل TCP/IP از يک آدرس IP ، استفاده می نمايد. در نسخه های اوليه پياده سازی شده TCP/IP ، از پروتکل فوق بمنظور اتصال تعداد اندکی از کامپيوترها استفاده می گرديد و ضرورتی به وجود يک مرکز متمرکز بمنظور اختصاص اطلاعات آدرس دهی IP ، احساس نمی گرديد. بمنظور حل مشکل مديريت صدها و يا هزاران آدرس IP در يک سازمان ، DHCP پياده سازی گرديد. هدف سرويس فوق ، اختصاص آدرس های IP بصورت پويا و در زمان اتصال يک کامپيوتربه شبکه است .

با وجود يک سرويس دهنده DHCP در شبکه ، کاربران شبکه قادر به اخذ اطلاعات مربوط به آدرس دهی IP می باشند . وضعيت فوق ، برای کاربرانی که دارای يک Laptop بوده و تمايل به اتصال به شبکه های متعدد را داشته باشند ، ملموس تر خواهد بود چراکه با برای ورود به هر يک از شبکه ها و استفاده از منابع موجود ، ضرورتی به انجام تنظيماتی خاص در رابطه با آدرس دهی IP وجود نخواهد داشت . سرويس دهنده DHCP ، علاوه براختصاص اطلاعات پايه IP نظير : يک آدرس IP و Subnet mask ، قادر به ارائه ساير اطلاعات مربوط به پيکربندی پروتکل TCP/IP برای سرويس گيرندگان نيز می باشد . آدرس Gateway پيش فرض ، سرويس دهنده DNS ، نمونه هائی در اين زمينه می باشند.
DHCP ويندوز 2000 ( نسخه های سرويس دهنده ) با سرويس دهنده DNS)Domain Name System) ، در ارتباط خواهد بود. ويژگی فوق ، به يک سرويس دهنده DHCP اجازه می دهد که با يک سرويس دهنده پويای DNS ويندوز 2000 ( DDNS ) ، مرتبط و اطلاعات ضروری را با وی مبادله نمايد . سرويس دهنده DHCP ويندوز 2000 ، قادر به ارائه پويای آدرس IP و Host name بصورت مستقيم برای يک سرويس دهنده DDNS است .

DHCP ، مسئوليت ارائه اطلاعات آدرس های IP سرويس گيرندگان را برعهده دارد . بمنظور اخذ اطلاعات آدرس دهی IP ، سرويس گيرنده می بايست يک lease را از سرويس دهنده DHCP دريافت نمايد.زمانيکه سرويس دهنده DHCP ، اطلاعات آدرسی دهی IP را به يک سرويس گيرنده DHCP نسبت ( اختصاص) می دهد ، سرويس گيرنده DHCP مالکيت آدرس IP را نخواهد داشت .در چنين حالتی ، سرويس دهنده DHCP همچنان مالکيت آدرس IP را بر عهده داشته و سرويس گيرنده اطلاعات فوق را اجاره و بصورت موقت و بر اساس يک بازه زمانی در اختيار خواهد داشت . می توان يک آدرس IP را بمنزله يک قطعه زمين در نظر گرفت که بصورت اجاره ای در اختيار سرويس گيرنده قرار گرفته و لازم است قبل از سررسيد مدت قرارداد! نسبت به تمديد آن اقدام گردد.در صورت عدم تمديد ، سرويس گيرنده قادر به حضور درشبکه نخواهد بود. دراين مقاله قصد نداريم به بررسی فرآيند اختصاص IP توسط سرويس دهنده به سرويس گيرنده پرداخته و مراحل چهارگانه ( Discover, Offer, Request, Acknowledgement ) را تشريح نمائيم !

DHCP ، يکی از استانداردهای پروتکل TCP/IP بوده که باعث کاهش پيچيدگی و عمليات مديريتی در ارتباط با آدرس های IP سرويس گيرندگان در شبکه می گردد . در اين راستا سرويس دهنده DHCP ، بصورت اتوماتيک عمليات اختصاص آدرس های IP و ساير اطلاعات مرتبط با TCP/IP را در اختيار کاربرانی قرار می دهد که امکان DHCP-client آنان فعال شده باشد . بصورت پيش فرض ، کامپيوترهائی که بر روی آنان ويندوز 2000 اجراء می گردد ، سرويس گيرندگان DHCP-Enabled خواهند بود.
منیجر بازدید : 3 يكشنبه 11 آذر 1397 نظرات (0)
هنگام طراحی‌ یک شبکه جدید یا گسترش شبکه های موجود انتخاب یک اسم مناسب برای سرورتان از مراحلی است که باید به آن توجه داشت. اسمی را که برای هر یک از سرورهای جدیدتان در هنگام طراحی یک شبکه جدید یا گسترش آن انتخاب می کنید باید کاملاً آگاهانه باشد و استانداردهای مربوط به اسم را وقتی یک شبکه جدید را طراحی یا گسترش می دهید، لحاظ نمایید. با این حال، در بعضی موارد یک خطای معمولی یا خطای انسانی، باعث می شود که سرور جدید اسمی اشتباه بگیرد. درست کردن این مشکل در سرورهای معمولی کار آسانی است، در حالیکه در Domain Controller با استفاده از روشهای متفاوتی باید این تغییر نام اعمال شود. در ادامه به ذکر این روش ها در ویندوز سرور 2008 خواهیم پرداخت.
مراحل تغییر نام یک سرور معمولی (ویندوز 2000/2003/2008) کاملاً ساده است. این کار از طریقSystem Properties که معمولاً با یک راه اندازی مجدد همراه است انجام می گیرد. با این حال، DCها باید با استفاده از روشی کاملاً متفاوت تغییر نام داده شوند.
نکته 1: DCهایی که شامل سرویس Microsoft Certificate Authority هستند را هرگز نمی توان تغییر نام داد.
نکته 2: این کار برای تغییر نام همه Domain نمی باشد! برای این منظور باید از ابزار RENDOM که بخشی از اکتیو دایرکتوری است و توسط سرویسهای دایرکتوری نصب می شود استفاده کنید.
استفاده از Command:
به منظور تغییر نام یک DC، به فرمان NETDOM نیاز خواهید داشت. در ویندوز سرور 2008، این دستور بخشی از سیستم عامل بوده و مثل ورژنهای قبلی نیازی به دانلود مجزای این برنامه نیست. با استفاده از فرمان NETDOM، اطمینان حاصل می کنید که هیچ خللی برای Domain و عملکرد کاربران بوجود نمی آید. تغییر نام DC نیازمند این است که اول یک FQDN به عنوان یک اسم کامپیوتر جدید برای DC آماده کنیم. همه حسابهای کاربری کامپیوتر برای DC باید شامل خصوصیت SPN به روز شده باشند و همه DNS سرورهای معتبر برای نام دامین باید شامل رکورد A برای نام جدید کامپیوتر باشند. هردو اسامی جدید و قدیم کامپیوتر تا وقتی که اسم قدیمی کامپیوتر پاک نشود، باقی می مانند. این روش مطمئن می سازد که هیچ وقفه ای در توانایی کاربرها برای برقراری ارتباط یا تشخیص هویت در DC تغییر نام داده شده، نخواهد بود به غیر از وقتی که DC را ه اندازی مجدد (restart) شود.
نکته مهم: برای تغییر نام دادن DC با استفاده از این فرمان، Domain Functional Level حداقل باید بر روی ویندوز سرور 2003 تنظیم شود.
عیب این روش: طبق معمول باید DC تغییر نام یافته را مجدد راه اندازی (Reboot) نمایید.
مزیت این روش: نیازی به نشستن در کنار DC برای تغییر نام آن نیست، بلکه می توانید این کار را از هر کامپیوتری که فرمان NETDOM دارد انجام دهید و البته باید شما از کاربری که سطح دسترسی کافی را دارد استفاده نمایید. کاربری مجاز به تغییر نام DC است که عضو گروه Domain Admins باشد.
برای تغییر نام یک DC به نام SERVER-1 در یک Domain با نام Netadmins.ir به DC-SERVER، مراحل زیر را دنبال کنید:
1. محیط Command Prompt را باز کرده و تایپ کنید:
NETDOM computername SERVER-1.Netadmins.ir /add:DC-SERVER.Netadmins.irاین دستور، خصوصیات اصلی سرویس (SPN) در اکتیو دایرکتوری را برای این کامپیوتر به روز رسانی کرده و رکوردهای DNS را برای اسم جدید کامپیوتر ثبت می کند. ارزش SPN حساب کاربری کامپیوتر باید در Domain همه DCها کپی شود و رکوردهای DNS برای اسم جدید کامپیوتر باید به تمام سرورهای معتبرDNS برای اسم Domain توزیع شود. اگر به روز و ثبت شدن قبل از حذف کردن اسم قدیمی کامپیوتر باشد، ممکن است بعضی از کاربران قادر به برقراری ارتباط با این کامپیوتر با استفاده از اسم جدید یا قدیم نباشند. بنابراین حتماً باید منتظر ماند تا Replication Application چرخه کپی کردن را به پایان برساند. می توان این مورد را با استفاده از ابزاری همانند REPADMIN و REPLMON بررسی کرد. شما می توانید اسم جدید حقیقی اضافه شده به Computer Object را با استفاده از نگاه کردن به آن از طریق ADSIEDIT.MSC (که برای Windows 2008 به صورت پیش فرض نصب شده است) بررسی و بازبینی کنید. به سمت Computer Object رفته و روی آنرایت کلیک کرده، Properties را انتخاب کنید. لیست حاوی خصوصیات موجود را پائین ببرید تا اینکه به خصوصیتی به نام MSds-AdditionamDnsHostName برسید.
2. اطمینان حاصل کنید که حساب کاربری کامپیوتر به روز شده و ثبت آن در DNS کامل شده است، سپس تایپ کنید:
NETDOM computername SERVER-1.Netadmins.ir /makeprimary:DC-SERVER.Netadmins.irدوباره می توانید تغییرات را با استفاده از ADSIEDIT.MSC بررسی کنید. لیست خصوصیات موجود در Computer Object را پائین ببرید (توجه کنید سرور چگونه با اسم جدید ظاهر می شود) تا به خصوصیتی به اسم msDS-AdditionalDnsHostName برسید. دقت کنید که اسم قدیمی باید در Atribute’s Properties ظاهر شده باشد.
3. کامپیوتر را Restart کنید.
4. در محیط Command Prompt تایپ کنید:
NETDOM computername DC-SERVER.Netadmins.ir /remove:SERVER-1.Netadmins.ir5. اطمینان حاصل کنید که تغییرات با موفقیت در تمام DCها کپی شده است.
منیجر بازدید : 2 جمعه 09 آذر 1397 نظرات (0)
در این تایپیک زیر ساخت های شبکه برسی خواهد شد

---------- Post added at 04:32 PM ---------- Previous post was at 04:30 PM ----------

بخش اول : معرفی زیرساخت یک شبکه

واژه زیرساخت (Infrastructure) از جمله واژه هائی است که در موارد متعددی بخدمت گرفته شده و دارای معانی متفاوتی است . واژه فوق اغلب برای تشریح مراحل نصب ، آماده سازی خدمات و امکانات مربوطه در زمینه یک عملیات خاص نظیر جاده ها ، سیستمهای ارتباطی، خطوط ارتباطی برق و … بکار گرفته می شود. در اغلب واژه نامه ها برای واژه فوق تعریفی مشابه زیر ارائه شده است :

یک بستر پایه برای ایجاد یک سازمان و یا سیستم .

با توجه به تعریف واژه فوق و از دیدگاه کامپیوتر، یک شبکه کامییوتری از عناصر اساسی تشکیل می گردد. مجموعه عناصر تشکیل دهنده زیر ساخت یک شبکه کامپیوتری را می توان به دو گروه اساسی زیر تقسیم نمود:

� عناصری که بنوعی زیرساخت فیزیکی یک شبکه را تشکیل می دهند.( نظیر کامپیوترها ، کابل ها، کارت های شبکه، هاب ها و روترها ). ماهیت عناصر فوق بصورت سخت افزاری است .

� عناصری که بنوعی زیر ساخت منطقی یک شبکه را تشکیل می دهند. ( نظیر : پروتکل های شبکه، سرویس های مربوط به DNS ، مدل های آدرس دهی IP، سرویس های مربوط به دستیابی از راه دور و پروتکل های امتیتی ) ماهیت عناصر فوق نرم افزاری بوده که می بایست نصب و پیکربندی گردنند.

در ادامه به تشریح عناصر مربوط به زیرساخت منطقی یک شبکه پرداخته می شود.

--------------------------------------------------------------------------------

---------- Post added at 04:34 PM ---------- Previous post was at 04:32 PM ----------

عناصر مربوط به زیرساخت منطقی

شناخت زیرساخت فیزیکی در یک شبکه بدلیل ماهیت ملموس عناصر سخت افزاری و جایگاه هر یک از آنها بسادگی انجام خواهد شد. زیر ساخت منطقی یک شبکه کامپیوتری مستلزم استفاده از عناصر متفاوتی نظیر موارد زیر خواهد بود:

� پروتکل های شبکه

� مدل آدرس دهی ip

� سرویس های مربوط به حل مشکل اسامی و آدرس ها

� دستیابی از راه دور

� روتینگ و ترجمه آدرس های شبکه

� سرویس های مربوط به ایجاد زیر ساخت های امنیتی

در ادامه به معرفی هر یک از عناصر فوق و جایگاه آنها در یک شبکه خواهیم پرداخت .

---------- Post added at 04:35 PM ---------- Previous post was at 04:34 PM ----------

پروتکل های شبکه

پروتکل یکی از عناصر مهم در ایجاد زیر ساخت منطقی در یک شبکه کامپیوتری محسوب می گردد. کامپیوترهای موجود در شبکه بر اساس پروتکل تعریف شده قادر به ایجاد ارتباط با یکدیگر خواهند بود. پروتکل مشتمل بر مجموعه ای از قوانین و یا شامل مجموعه ای از روتین های استاندارد بوده که عناصر موجود در شبکه از آنان برای ارسال اطلاعات استفاده می کنند.

در ویندوز ۲۰۰۰ نظیر ویندوز NT و ۹۵ از پروتکل های متعدد ی نظیر : NWlink ( نسخه پیاده سازی شده از پروتکل IPX/SPX توسط مایکروسافت ) و NetBEUI ( یک پروتکل ساده سریع که در شبکه های کوچک با تاکید بر عدم قابلیت روتینگ ) استفاده می گردد) . در ویندوز۲۰۰۰ از پروتکل TCP/IP استفاده می گردد.

--------------------------------------------------------------------------------
منیجر بازدید : 4 چهارشنبه 02 آبان 1397 نظرات (0)


آموزش دستور
Net User


فرمان Net User برای ایجاد، تغییر یا حذف یک حساب کاربری(User Account) از کامپیوتر خودتان است. قبل از بررسی اولین کاربرد فرمان Net User ، باید ببینید که چه حساب کاربری هایی روی کامپیوتر شما وجود دارند. CMD را باز کنید و فرمان Net User را بدون هیچ گزینه دیگری تایپ کنید:

Net User




پس از فرمان Net User نام کامپیوتر (HOSEIN-PC) و سپس نام های کاربری لیست می شود.

(Administrator , Guest , Hiva , Hosein)

کاربرد اول: ایجاد حساب کاربری با استفاده از فرمان
Net User

برای ساخت User Account با استفاده از فرمان Net User ، ساده ترین حالت استفاده از این فرمان به صورت زیر است:

Net User <new user name> /Add

Net User Hiva-2 /Add





نام کاربری Hiva-2 با استفاده از فرمان Net User ایجاد شد. دوباره از فرمان Net User استفاده می کنیم تا نام های کاربری را دوباره ببینیم. همانطور که در تصویر بالا میبینید حساب کاربری Hiva اضافه به لیست User Account ها افزوده شده است.

ایجاد پسورد برای اکانت های کاربری با استفاده از فرمان Net User

اولین Option در ایجاد حساب کاربری، افزودن پسورد است. به دو روش می توانید این کار را انجام دهید.
روش اول اینکه در فرمان Net User بعد از نام کاربری پسورد را وارد کنید(مثلا در تصویر زیر پسورد 123456 است)


Net User Hiva-2 123456 /Add



در روش دوم در فرمان Net User به جای پسورد یک ستاره * قرار دهید، در این صورت پس از ایجاد حساب کاربری از شما خواسته می شود تا پسورد را وارد کنید. (این روش امنیت بیشتری دارد)

Net User Hiva-2 * /Add




در فرمان Net User می توانید کاربر جدید را از تغییر پسورد منع کنید، تا فقط از پسوردی که شما برای او تعریف کرده اید استفاده کند. کافیست پس از /Add از /PasswordCHG:No استفاده کنید

Net User Hiva-2 123456 /Add /PasswordCHG:No

اگر ازین Option استفاده نکنید به طور پیشفرض کاربر می تواند پسوردش را تغییر دهد(یعنی /PasswordCHG:Yes)

اگر میخواهید کاربر جدید در اولین باری که Log on می شود حتما پسوردش را تغییر دهد در فرمان Net User از گزینه زیر استفاده کنید
:
Net User Hiva-2 123456 /Add /LogOnPasswordCHG:Yes

به طور پیشفرض LogOnPasswordCHG:NO است.

می توانید کاربر جدید را ملزم کنید که حتما پسورد داشته باشد. (Yes یعنی حتما باید پسورد داشته باشد، No یعنی بدون پسورد هم می توان Log on کند) پیشفرض این گزینه Yes است:

Net User Hiva-2 /Add /PasswordREQ:No

با فرمان Net User حتی می توانید روزها و ساعات Log on شدنکاربر جدید را هم مشخص کنید.
در مثال زیر کاربر جدید فقط روز های دوشنبه (M=Monday) بین ساعات 15-7 و سه شنبه (T=Tuesday) بین ساعات 12-7 به کامپیوتر Log on شود:

Net User Hiva-2 123456/Add /Time:M,7-15;T,7-12





نکته اول: می توانید /Time:Allرا وارد کنید تا کاربر همیشه بتواند Log on شود. گزینه پیشفرض هم همین است.

نکته دوم: اگر در فرمان Net User جلوی /Time را خالی بگذارید کاربر جدید هیچ وقت نمی تواند Log on شود.


چنانچه می خواهید که هر وقت کاربر جدید Log on شد یک پیغام برایش نمایش داده شود می توانید پیغام خود را در یک قالب یک Script ذخیره کنید و در فرمان Net User آدرس آن را وارد کنید
<Net User Hiva-2 /Add /ScriptPath:<enter the script path

همچنین می توانید مشخص کنید که اطلاعات این حساب کاربری(مثلا رمز عبور کاربر یا عکس کاربری) در کدام مسیر ذخیره شود:
<Net User Hiva-2 /Add /ProfilePath:<path

برای حساب کاربری حتی می توان تاریخ انقضا تعریف کرد (مثلا در 20م اکتبر 2014 منقضی شود) از راست به چپ: سال، روز، ماه
Net User Hiva-2 /Add /Expires:10/20/2014


اگر در دستور بالا به جای تاریخ از Never استفاده کنید این اکانت هرگز منقضی نخواهد شد(/Expires:Nerver )

منبع : سایت هیوا شبکه
منیجر بازدید : 13 چهارشنبه 04 مهر 1397 نظرات (0)
سلام خدمت همه دوستان .
سعی دارم اگر بتونم و خدا بخاد و وقت بشه از ابتدا مفاهیم شبکه را براتون پست کنم. امیدوارم که بتونم تا جایی که در توانم هست خوب یاد بدم

آخه چون دارم خودم مینویسم باید تایپ کنم و .....
به هر حال اگر اشتباهی میبینید به بزرگی خودتون ببخشید.

در ضمن تشکر هم یادتون نره

خوب برای شروع من از تجهیزات شبکه شروع میکنم و یک سری تصاویر آماده میکنم تا بتونیم از توی تصاویر تجهیزات شبکه رو ببینیم. خوب بزارید از nic ها یا همون کارت شبکه شروع کنیم.
خوب برای اینکه ما بتونیم از طریق سیستم با یک شبکه در ارتباط باشیم باید توسط nic (کارت شبکه) موجود بر روی سیستم بتونیم به شبکه وصل بشیم. خوب پس اگر کارت شبکه ای وجود نداشته باشه در حقیقت ما هم نمیتونیم به شبکه وصل شیم.

خوب کارت شبکه چه شکلیه؟ چند نوع کارت شبکه داریم؟!
خوب دوستان کارت شبکه میتونه :
1- بصورت فایبر اپتیک باشه که نمونه اون رو در شکل زیر میتونید ببینید:098-1100-network-interface-card.jpg2- بصورت وایرلس باشه که نمونش رو تو شکل زیر ببینید:
image_1.jpg3- و یا بصورت سیمی باشه که چون بچه خوبی بودید شکل اون رو هم براتون میزارم
pci-nic.gifدوستان به عکس کارت شبکه سیمی دقت کنید . به سوکتی که سر سیم ها توی شبکه استفاده میکنیم rj-45 نام داره. چند نمونه عکس اون رو هم براتون میزارم :
101201__13586_zoom.jpg pl-rj45-c6.jpgrj45-connector1.jpg
خوب دوستان طبق عکس زیر
Devices.jpgما برای اینکه به شبکه وصل شیم به یک کامپیوتر نیاز داریم و خوب کامپیوتر هم باید کارت شبکه داشته باشه تا بتونه با شبکه ارتباط بر قرار کنه. تو این عکس از کارت شبکه سیمی استفاده شده. بعد از ائون هم که یک سوکت که به سیم وصل شده از یک طرف به کارت شبکه متصل میشه و از طرف دیگه به نود های وسط شبکه و پس از اون به سوئیچ و میرسه به جایی که سرور وجود داره.
خوب ما میخایم طبق این عکس پیش بریم. سوکت رو هم که بهتون نشون دادم اما بزارید بیشتر توضیح بدم:
در داخل سوکت از هشت تا پین استفاده میشه و وصل میشه به سیم شبکه و از طرف دیگه هم به سوکت دیگه و در نهایت به کارت شبکه وصل میشه تا بتونه ارتباز بین دیوایس ها رو برقرار کنه. خوب توضیحات بیشتر در رابطه با سوکت باشه برای بعد

اما خوب ما اگر بخایم کابل شبکه رو به سوکت وصل کنیم از دستگاهی استفاده کنیم که بعضی جاهها بهش میگن پانچر و بعضی ها هم آچار شبکه و ... ولی شما هم میتونید اسم خودتون رو روش بزارید بزارید چند تا عکس براتون بزارم.
Network_Crimping_Tool_Impact_Punch_Down_Tool_Mod_1.jpg Network_Crimping_Tool_Impact_Punch_Down_Tool_Mod.jpgخوب حالا کابل شبکه که داخل سوکت قرار میگیره باید ترتیب رنگ درستی داشته باشه که بتونه ارتباط صحیح را برقرار کنه و میتونید مثل شکل زیر از این رنگ بندی استفاده کنید بعدا توضیح بیشتری میدم :
1524-met-img-rj45plan.png
خوب بعد از قرار دادن سیم در سوکت ، پانچر مورد استفاده قرار میگیره و با پانچ کردن و له کردن سر سیم ها با پین های سوکت ارتباط بین سوکت و سیم برقرار میشه.



خوب دوستان من ادامه آموزش را میزارم تو قسمت دوم چون یک مقدار طولانی شده.

در ضمن تمام این مطالب رو خودم یعنی شرکت توسعه تجارت آرمیس نوشته اگر میخاید کپی کنید لطفا یک نامی هم از ما ببرید.

ضمنا تشکر شما باعث دلگرمی ما میشه


منیجر بازدید : 10 جمعه 30 شهريور 1397 نظرات (0)
سلام
اول از همه عذر خواهی می کنم از اینکه سوالم ناقص بود ( مشکل فنی بود)

من توی VMWare یه شبکه Domain با ویندوز سرور 2003 و یه دونه VM xp و یه دونه VM Seven را اندازی کردم و روی سرور DNS Server و Active Directory و DHCP Server راه اندازی کردم بعد کارت شبکه سرور رو به صورت زیر تنظیم کردم


بعد توی DHCP یه Scope با رنج IP 192.168.2.2---192.168.2.20 تعریف کردم


بعد کارت شبکه سیستم های دیگه رو حالت Obtain an IP Address Automatically گذاشتم و توی قسمت DNS Server و Gateway هم آدرس 192.168.2.1 که آدرس کارت شبکه سرور هست رو دادم



بعد سرویس DHCP Client رو روی Automatic گذاشتم و Start کردم


حالا مشکل اینجاست که DHCP Server نشون میده که به سیستم ها IP توی رنج تعریف شده رو داده


ولی رو سیستم ها یه IP دیگه از یه DHCP دیگه تنظیم شده


در حالی که من هیچ dhcp دیگه ای با این رنج IP ندارم نمیدونم از کجا داره IP میگیره

ممنون میشم اگه کسی از دوستان تجربه یا اطلاعاتی تو این زمینه داره کمکم کنه
منیجر بازدید : 24 سه شنبه 13 شهريور 1397 نظرات (0)
دستورات مهمي كه تو نت استفاده ميشه با استفاده از اعلان فرمان
1-ping : با استفاده از اين دستور مي توان فعال بودن پروتكل TCP/IP و وضعيت ارتباطي كامپيوتر با كامپيوتر هاي ديگر و ادرس IP و نام ميزبان را مشاهده كرد. بدين صورت كه چهار بسته اطلاعاتي چهار بايت به سمت گيرنده ارسال مي شود و در آن زمان رفت و برگشت نيز محاسبه مي شود اين دستور داراي پارمتر هاي زير است :
-t : با استفاده از اين پارامتر ارسال و بسته ها بصورت متوالي تكرار مي شود تا زمانيكه كار بران متوقف كند.
-a: از اين پارامتر براي يافتن نام ميزبان از روي آدرس ip استفاده مي شود.
-n : از اين پارامتر براي مشخص كردن تعداد دفعات ارسال بسته ها استفاده مي شود.
-l : از اين پارمتار براي تعيين حجم بسته ارسالي بر حسب بايت استفاده مي شود(حداكثر 65527)بايت
نكته : اگر به ادرس ميزبان همان آي پي لوك بك 127.0.0.1 پينگ نماييم و جوابي دريافت نشود يعني پروتكل TCP/IP درست كار نمي كند. همچنين اگر به خودمان پينگ نماييم و پاسخي دريافت نشود پروتكل TCP/IP مشكل دارد.
2- ipconfig: براي پيكر بندي پروتكل TCP/IP از آن استفاده مي شود. در واقع همه اطلاعات كارت شبكه شامل نام ميزبان ، نام سرويس دهنده اوليه و ثانويه DNS و آدرس IP الگو هاي زير شبكه و آدرس دروازه اينترنت و آدرس كارت شبكه و نام درايو ** را نشان مي دهدو داراي پارمتر هاي زير است :
ALL: نام ميزبان ،‌نام كارت شبكه وآدرس فيزيكي و به همراه وضعيت فعال يا غير فعال بودن DHCP و آدرس DNS نمايش داده ميشود.
Renew: با اجراي اين فرمان آي پي دريافت شده از DHCP تجديد شده و مجدداً آي پي جديد دريافت مي شود.
release :با اجراي اين دستور آي پي پاك مي شود.
پ.ن : از پينگ براي دريافت سرعت مسير استفاده كاربردي ميشه. ميشه با دشت t زدن بصورت متوالي به سايتي كه دير باز ميشه بسته ارسال كرد و سرور مشغول خود كرد. دي داس نميشه گفت چون بست ها همونطور كه گفته شد 4بايت هستش.
3-tracert : با استفاده از اين دستور مي توانيم مسير ارتباطي بين كامپيوتر خود و يك آدرس IP خاص رو چك كنيم.
4- دستور Net send : اين دستور براي ارسال پيام در شبكه استفاده مي شود. براي ارسال بايد يا آدرس IP يا اسم كامپيوتر يا اسم دومين را بدانيم.
پ.ن: اين سرويس بصورت پيشفرض در ويندوز خاموش هستش.
5-Net session : اين دستور نام و IP كامپيوتر هايي كه به سرور متصل هستند و از منابع اشتاركي استفاده مي كنند نمايش مي دهد.اگر از سوييچ Delete استفاده شود ارتباط كامپيوتر با سرور قطع مي شود.
6-Net share: براي ديدن كليه منابع اشتراكي روي كامپيوتر استفاده مي شود.
7-Net view : ليست تمام كامپيوتر هاي در ليست دومين را نشنان مي دهد.
8- دستور Mstsc : همون ريموت دسكتاپ هستش.
9- Whoami : اين دستور نام رايانه ، نام دامنه ، نام كاربر ، نام گروهايي را كه كاربر عضو انها مي باشد را نشان مي دهد وداري سوييچ هاي زير است :
user: براي نشان دادن نام كاربر به همراه نام دامنه استفاده مي شود.
groups: نام گروه هايي كه كاربران عضو آن مي باشد را نشان مي دهد.
priv: مجوز هاي كه به كاربر داده شده است را نشان مي دهد.
10- get mac: از اين دستور براي نشان دادن آدرس فيزيكي كارت شبكه و پروتكل هاي شبكه استفاده مي شودو داري سويچ هاي زير است:
s/: براي مشخص كردن نام رايانه با آدرس IP
u/: براي مشخص كردن نام كاربر به همراه نام دامنه.
p/ : براي مشخص كردن كلمه عبور معمولا از اين سويچ استنفاده مي شود.
منیجر بازدید : 11 سه شنبه 13 شهريور 1397 نظرات (0)
سلام همکاران گرامی (صرفا جهت اطلاع):

چندی پیش مایکروسافت از باگ و حفره امنیتی موجود در تمامی ویندوز ها خبر داده بود شاید برخی کاربران از این موضوع بیخبر باشند و این باعث بروز مشکلاتی برای کابران عزیز خواهد شد لذا از تمامی کاربرانی که از نسخه های ویندوز استفاده می کنند سریعا اقدام به بروزرسانی ویندوز خود اقدام نمایند لازم به ذکر است فرد نفوذ کننده با استفاه از این باگ امنیتی به راحتی نفوذگر می تواند کدهایی را اجرا و از ویندوز شما دسترسی بگیرد . از جمله مشکلاتی که برای کابران ایجاد می شه دریاقت ابیوس یا همان اخطار از طرف دیتاسنتر می باشد منجر به بسته شدن سرور مجازی با بلوکه شدن آی پی فرد خاطی یا احمال کار خواهد شد علاوه بر اینکه احتمال از بین رفتن اطلاعات کاربران یا افشای آنها وجود دارد لذا از کاربران خواهشمند است:

1. آپدیت ویندوز خود در چندین مرحله (مهم) : ممکن است بعد از آپدیت برخی از افزونه ها سرور نیاز به ریستارت داشته باشه بعد از ریستارت دوباره اقدام به آپدیت نمایید تا به صورت کامل تمامی افزونه ها بارگذاری و نصب شوند .2. تغییر پورت ریموت دسکتاپ (جهت افزایش امنیت) : آموزش تغییر پورت : کلیک کنید .

================================================== ==============================
during Microsofts Patch Tuesday they announced a patch
for a critical vulnerability in Windows Remote Desktop. If exploited,
the vulnerability would allow anyone to remotely run commands on your
server.

This bug affects all versions of Windows (XP - 7/2008 R2)
If you have a server or workstation running RDP please patch it now.
There currently is no known exploit, but Microsoft believes there will
be one in the next 30 days. However, it is very likely there will be
something sooner.

A temporary fix is to enable NLA (Network Layer Authentication). This
would require the attacker to have valid login credentials, however if
successfully exploited the remote commands would run as the SYSTEM
user and not the user authenticated."

The patch is available from Windows Update and there are manual
patches linked below.
Microsoft Security Bulletin MS12-020 - Critical : Vulnerabilities in Remote Desktop Could Allow Remote Code Execution (2671387)

CVE-2012-0002: A closer look at MS12-020s critical issue - Security Research & Defense - Site Home - TechNet Blogs



منیجر بازدید : 22 شنبه 10 شهريور 1397 نظرات (0)
امنیت در شبکه های بی سیم

مقدمه

راه های زیادی برای وصل شدن به اینترنت وجود دارد که یکی از این راه ها بی سیم است .

با گسترش اینترنت متخصصان، تکنولوژی را اختراع کردن که بدون هیچ سیمی میشود به اینترنت وصل شود و بیشتر در مکان هایی کاربرد داشت که دسترسی به تلفن قادر نبود و یا شخص در حال حرکت بود.

خوبی این نوع ارتباطات در این بود که دارای سرعت خوب، کاربرد بدون سیم و ...بود.

اولین سیستم برای ارسال سیگنال های الکتریکی از طریق هوا و بدون سیم ( از طریق امواج الکترومغناطیس ) در ابتدا ((بی سیم)) نامیده شد.



فیزکدان بریتانیایی، جیمز کلارک مکسول ( 79-1831 ) مهندس برق آمریکایی ایتالیایی الاصل و گوگلیلمو مارکنی (1937-1874 ) بودند که این اصول را برای اختراع اولین بار دستگاه رادیویی بی سیم واقعی جهان در سال 1895 به کار بردند. سیستم رادیویی می توانست سیگنالی را تا فاصله نزدیک به سه کیلومتر ارسال و دریافت کند.

از آنجا که شبکه های بی سیم، در دنیای کنونی هر چه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهمترین نکته در راه استفاده از این تکنولوژی ، آگاهی از نقاط قوت و ضعف آن است. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها ، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت.

شبکه های بی سیم، کاربردها،مزایا و ابعاد

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط امواج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل ، با دیکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی سیم سلولی- که اغلب برای تلفن های همراه استفاده می شود- و شبکه های محلی بی سیم ( WALAN – Wireless Lan) گرفته تا انواع ساده یی چون هدفون های بی سیم، را شامل می شود. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند: WWAN ،WLAN ، WPAN .

مقصود از WWAN، که مخفف Wireless Wan است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند .کاربرد شبکه های WPANیا

Wireless Personal Area Network برای موارد خانگی است .ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند .

شبکه های WPAN از سوی دیگر در دسته ی شبکه های Ad Hoc نیز قرار می گیرند.

در شبکه های Ad Hoc، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است .در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرار گرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند . تفاوت میان شبکه های Ad Hoc با شبکه های محلی بی سیم ( WLAN ) در ساختار مجازی آن هاست . به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه ی طراحی ایستاست در حالی که شبکه های Ad Hoc از هر نظر پویا هستند . طبیعی ست که در کنار مزاییایی که این پوییایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است . با این وجود، عملا یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصا در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است . در واقع مستقل از این حقیقت که عمل کرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجه یی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آیند .

منشا ضعف امنیتی در شبکه های بی سیم و خطرات معمول

خطر معمول در کلیه ی شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختمان، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیر واقعی و گمراه کننده، سوء استفاده از پهنای باند موثر شبکه و دیگر فعالیت های مخرب وجود دارد.

در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است :

• تمامی ضعف های امنیتی موجود در شبکه های سیمی، در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه یی را نیز موجب است

• نفوذگران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه یی دست یابند.

• اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امنیت پایین رمز شده اند، و میان دو گره در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذگران سرقت شده یا تغییر یابند.

• حمله های DOS به تجهیزات و سیستم های بی سیم بسیار متداول است .

•نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه ی مورد نظر بدون هیچ مانعی متصل گردند.

• با سرقت عناصر امنیتی، یک نفوذگر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت .

• کامپیوترهای قابل حمل و جیبی، که امکان و اجازه ی استفاده از شبکه ی بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افززارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت .

•یک نفوذگر می تواند از نقاط مشترک میان یک شبکه ی بی سیم در یک سازمان و شبکه ی سیمی آن ( که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد ) استفاده کرده و با نفوذ به شبکه ی بی سیم عملا راهی برای دست یابی به منابع شبکه ی سیمی نیز بیابد .

• در سطحی دیگر، با نفوذ به عناصر کنترل کننده ی یک شبکه ی بی سیم، امکان ایجاد اختلال در عمل کرد شبکه نیز وجود دارد .

شبکه های محلی بی سیم

در این قسمت، بررسی امنیت در شبکه های بی سیم، به مرور کلی شبکه های محلی بی سیم می پردازیم .اطلاع از ساختار و روش عملکرد این شبکه ها، حتی به صورت جزءیی، برای بررسی امنیتی لازم به نظر می رسد .

پیشینه

تکنولوژی و صنعت WLAN به اوایل دهه ی 80 میلادی باز می گردد. مانند هر تکنولوژی دیگری، پیشرفت شبکه های محلی بی سیم به کندی صورت می پذیرفت . با ارایه ی استانداردIEEE 802.11b ، که پهنای باند نسبتا بالایی را برای شبکه های محلی امکان پذیر می ساخت، استفاده از این تکنولوژی وسعت بیشتری یافت .

اولین شبکه ی محلی بی سیم تجاری توسط Motorola پیاده سازی شد. این شبکه ، به عنوان یک نمونه از این شبکه ها، هزینه یی بالا و پهنای باندی پایین را تحمیل می کرد که ابدا مقرون به صرفه نبود . از همان زمان به بعد، در اوایل دهه ی 90 میلادی، پروژه ی استاندارد802.11 در IEEE شروع شد. پس از نزدیک به 9 سال کار، در سال 1999 استانداردهای802.11A و 802.11B توسط IEEE نهایی شده و تولید شده و تولید محصولات بسیاری بر پایه ی این استانداردها آغاز شد . نوع A، با استفاده از فرکانس حامل 5GHZ، پهنای باندی تا 54Mbps را فراهم می کند . با این وجود تعداد کانال های قابل استفاده در نوع b در مقایسه با نوع a، بیشتر است . تعداد این کانال ها، با توجه به کشور مورد نظر، تفاوت می کند. در حالت معمول، مقصود از WLAN استاندارد 802.11B است .

استاندارد دیگری نیز به تازه گی توسط IEEE معرفی شده است که به 802.11G شناخته می شود . این استاندارد بر اساس فرکانس حامل 2.4GHZ عمل می کند ولی با استفاده از روش های نوینی می تواند پهنای باند قابل استفاده را تا 54Mbps بالا ببرد . تولید محصولات بر اساس این استاندارد، که مدت زیادی از نهایی شدن و معرفی آن نمی گذرد، بیش از یک سال است که آغاز شده و با توجه سازگاری آن با استاندارد 802.11b، استفاده از آن در شبکه های بی سیم آرام آرام در حال گسترش است .

معماری شبکه های محلی بی سیم

استاندارد802.11b به تجهیزات اجازه می دهد که به دو روش ارتباط در شبکه برقرار شود . این دو روش عبارت اند از برقراری ارتباط به صورت نقطه به نقطه – همان گونه در شبکه های Ad Hoc به کار می رود – و اتصال به شبکه از طریق نقاط تماس یا دسترسی ( AP = Access Point ) .

معماری معمول در شبکه های محلی بی سیم بر مبنای استفاده از AP است . با نصب یک AP ، عملا مرزهای یک سلول مشخص می شود و با روش هایی می توان یک سخت افزار مجهز به امکان ارتباط بر اساس استاندارد802.11B را میان سلول های مختلف حرکت داد . گستر ه یی که یک AP پوشش می دهد را ( Basic Service Set ) BSS می نامند.

مجموعه ی تمامی سلول های یک ساختار کلی شبکه، که ترکیبی از BSSهای شبکه است،را (Extended Service Set ) ESS می نامند. با استفاده از ESS می توان گستره ی وسیع تری را تحت پوشش شبکه ی محلی بی سیم درآورد .

APعلاوه بر ارتباط با چند کارت شبکه ی بی سیم، به بستر پر سرعت تر شبکه ی سیمی مجموعه نیز متصل است و از این طریق ارتباط میان مخدوم های مجهز به کارت شبکه ی بی سیم و شبکه ی اصلی برقرار می شود .

همان گونه که گفته شد، اغلب شبکه های محلی بی سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیاده سازی می شوند. با این وجود نوع دیگری از شبکه های محلی بی سیم نیز وجود دارند که از همان منطق نقطه به نقطه استفاده می کنند.

در این شبکه ها که عموما Ad Hoc نامیده می شوند یک نقطه ی مرکزی برای دسترسی وجود ندارد و سخت افزارهای همراه – مانند کامپیوترهای کیفی و جیبی یا گوشی های موبایل – با ورود به محدوده ی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل می گردند. این شبکه ها به بستر شبکه ی سیمی نیستند و به همین منظور ( Independent Basic Service Set ) IBSS نیز خوانده می شوند.

شبکه های Ad Hoc از سویی مشابه شبکه های محلی درون دفتر کار هستن که در آنها نیازی به تعریف و پیکربندی یک سیستم رایانه یی به عنوان خادم وجود ندارد.

در این صورت تمامی تجهیزات متصل به این شبکه می توانند پرونده های مورد نظر خود را با دیگران گره ها به اشتراک بگذارند.

در قسمت بعد، به دسته بندی اجزای فعال یک شبکه ی محلی بی سیم پرداخته و شعاع پوشش این دسته از شبکه ها را مورد بررسی قرار خواهیم داد.

عناصر فعال و سطح پوشش WLAN

در شبکه های محلی بی سیم معمولا دو نوع عنصر فعال وجود دارد:

• ایستگاه بی سیم

ایستگاه یا مخدوم بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه ی بی سیم محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویشگر بارکد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه یی برای طراح و مجری دردسر ساز است، برای این پایانه ها که معمولا در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه ی محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سر خود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه ی بی سیم نیست .

کارت های شبکه ی بی سیم عموما برای استفاده در چاک های PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارت ها را بر روی چاک های گسترش PCI نصب می کنند.

• نقاط دسترسی

نقاط دسترسی در شبکه های بی سیم، همانگونه که در قسمت های پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملا نقش سوییچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموما سیمی است و توسط این نقاط دسترسی،مخدوم ها و ایستگاه های بی سیم به شبکه ی سیمی اصلی متصل می گردد.

• برد و سطح پوشش

شعاع پوشش شبکه ی بی سیم بر اساس استاندارد 802.11 به فاکتورهای بسیاری بستگی دارد که برخی از آن ها به شرح زیر هستند:

- پهنای باند مورد استفاده

- منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها

- مشخصات فضای قرارگیری و نصب تجهیزات شبکه ی بی سیم

- قدرت امواج

- نوع و مدل آنتن

شعاع پوشش از نظر تئوری بین 29 متر ( برای فضاهای بسته ی داخلی ) و 485 متر ( برای فضاهای باز ) در استاندارد 802.11B متغییر است. با این وجود این مقادیر، مقادیری متوسط هستند و در حال حاضر با توجه به گیرند ها و فرستنده های نسبتا قدرتمندی که مورد استفاده قرار می گیرند، امکان استفاده از این پروتکل و گیرنده ها و فرستنده های آن، تا چند کیلومتر هم وجود دارد که نمونه های عملی آن فراوان اند.

با این وجود شعاع کلی یی که برای استفاده از این پروتکل ( 802.11b ) ذکر می شود چیزی میان 50 تا 100 متر است. این شعاع عملکرد مقداری ست که برای محل های بسته و ساختمان های چند طبقه نیز بوده و می تواند مورد استناد قرار گیرد.

یکی از عمل کردهای نقاط دسترسی به عنوان سوییچ های بی سیم، عمل اتصال میان حوزه های بی سیم است. به عبارت دیگر با استفاده از چند سوییچ بی سیم می توان عمل کردی مشابه Bridge برای شبکه های بی سیم را به دست آورد.

اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه، برای ایجاد اتصال میان دو زیر شبکه به یکدیگر، یا به صورت نقطه یی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیر شبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد.

نقاط دسترسی یی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالای برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولا برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصله ی آن ها از یکدیگر بین 1 تا 5 کیلومتر است. البته باید توجه داشت که این فاصله، فاصله یی متوسط بر اساس پروتکل 802.11b است. برای پروتکل های دیگری چون 802.11a می توان فواصل بیشتری را نیز به دست آورد.

از دیگر استفاده های نقاط دسترسی با برد بالا می توان به امکان توسعه ی شعاع پوشش شبکه های بی سیم اشاره کرد. به عبارت دیگر برای بالابردن سطح تحت پوشش یک شبکه ی بی سیم، می توان از چند نقطه ی دسترسی بی سیم به صورت همزمان و پشت به پشت یکدیگر استفاده کرد. به عنوان نمونه در مثال بالا می توان با استفاده از یک فرستنده ی دیگر در بالای هر یک از ساختمان ها، سطح پوشش شبکه را تا ساختمان های دیگر گسترش داد.

در قسمت بعد به مزایای معمول استفاده از شبکه های محلی بی سیم و ذکر مقدماتی در مورد روش های امن سازی این شبکه ها می پردازیم.

امنیت در شبکه های محلی بر اساس استاندارد 802.11

پس از آنکه در قسمت های قبل به مقدمه یی در مورد شبکه های بی سیم محلی و عناصر آن ها پرداختیم، از این قسمت بررسی روش ها و استانداردهای امن سازی شبکه های محلی بی سیم مبتنی بر استاندارد IEEE802.11 را آغاز می کنیم.

با طرح قابلیت های امنیتی این استاندارد، می توان از محدودیت های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

استاندارد802.11 سرویس های مجزا و مشخصی را برای تامین یک محیط امن بی سیم در اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل ) Wired Equivalent Privacy ) WEP تامین می گردند و وظیفه ی آن ها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است. درک لایه یی که این پروتکل به امن سازی آن می پردازد اهمیت ویژه یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ی ارتباطی بی سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از قابلیت درونی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

قابلیت و ابعاد امنیتی استاندارد 802.11

در حال حاضر عملا تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم بر اساس استاندارد802.11 فراهم می کند WEP است. این پروتکل با وجود قابلیت هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی، سخت و پیچیده، فراهم می کند. نکته یی که باید به خاطر داشت این ست که اغلب حملات موفق صورت گرفته در مورد شبکه های محلی بی سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نیز هست.

بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از سویی است که نقاط دسترسی با شبکه ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضا با استفاده از راه های ارتباطی دیگری که بر روی مخدوم ها و سخت افزارهای بی سیم، خصوصا مخدوم های بی سیم، وجود دارد، به شبکه ی بی سیم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هر چند جزءیی میان امنیت در شبکه های سیمی و بی سیم ست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.

سه قابلیت و سرویس پایه توسط IEEE برای شبکه های محلی بی سیم تعریف می گردد:

• Authentication)) سندیت ،تصدیق

هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی سیم است.

این عمل که در واقع کنترل دسترسی به شبکه ی بی سیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.

• Confidentiality)) محرمانه

محرمانه گی هدف دیگر WEP است. این بُعد از سرویس ها و خدمات WEP با هدف ایجاد امنیتی در حدود سطوح شبکه های سیمی طراحی شده است. سیاست این بخش از WEP جلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه ی محلی بی سیم است.

• ( ( Integrity بی عیبی ، درستی

هدف سوم از سرویس ها و قابلیت های WEPطراحی سیاستی است که تضمین کند پیام ها و اطلاعات در حال تبادل در شبکه، خصوصا میان مخدوم های بی سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمی گردند. این قابلیت در تمامی استانداردها، بسترها و شبکه های ارتباطاتی دیگر نیز کم و بیش وجود دارد.

نکته ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Auditing و Authorization در میان سرویس های ارایه شده توسط این پروتکل است.

در قسمت های بعدی از برسی امنیت در شبکه های محلی بی سیم به بررسی هر یک از این سه سرویس می پردازیم.

سرویس های امنیتی Authentication – WEP در شبکه های بی سیم

درقسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امن سازی ارتباطات در شبکه های بی سیم بر مبنای استاندارد 802.11 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم.

در این قسمت به معرفی سرویس اول، یعنی Authentication، می پردازیم.

Authentication) •)

استاندارد 802.11 دو روش برای احراز هویت کاربرانی که درخواست اتصال به شبکه ی بی سیم را به نقاط دسترسی ارسال می کنند، دارد که یک روش بر مبنای رمزنگاری ست و دیگری از رمزنگاری استفاده نمی کند.

Authentication • بدون رمز نگاری

در روشی که مبتنی بر رمزنگاری نیست یا،دو روش برای تشخیص هویت مخدوم وجود دارد. در هر دو روش مخدومِ متقاضی پیوستن به شبکه، در خواست ارسال هویت از سوی نقطه ی دسترسی را با پیامی حاوی یک ( Service Set Identifier ) SSID پاسخ می دهد.

در روش اول که به Open System Authentication موسوم است، یک SSIDخالی نیز برای دریافت اجازه ی اتصال به شبکه را به نقاط دسترسی ارسال می کنند با پاسخ مثبت روبه رو می شوند و تنها آدرس آن ها توسط نقطه ی دسترسی نگاهداری می شود. به همین دلیل به این روش NULL Authentication نیز اطلاق می شود.

در روش دوم از این نوع، باز هم یک SSID به نقطه ی دسترسی ارسال می گردد با این تفاوت که اجازه ی اتصال به شبکه تنها در صورتی از سوی نقطه ی دسترسی صادر می گردد که SSID ی ارسال شده جزو SSIDهای مجاز برای دسترسی به شبکه باشند.

این روش به Closed System Authentication موسوم است.

نکته یی که در این میان اهمیت بسیاری دارد، توجه به سطح امنیتی ست که این روش در اختیار ما می گذارد. این دو روش عملاً روش امنی از احراز هویت را ارایه نمی دهند و عملاً تنها راهی برای آگاهی نسبی و نه قطعی از هویت در خواست کننده هستند. با این وصف از آنجایی که امنیت در این حالات تضمین شده نیست و معمولاً حملات موفق بسیاری، حتی توسط نفوذگران کم تجربه و مبتدی، به شبکه هایی که بر اساس این روش ها عمل می کنند، رخ می دهد، لذا این دو روش تنها در حالتی کاربرد دارند که یا شبکه یی درحال ایجاد است که حاوی اطلاعات حیاتی نیست،یا احتمال رخداد حمله به آن بسیار کم است. هر چند که با توجه پوشش نسبتاً گسترده ی یک شبکه بی سیم – که مانند شبکه های سیمی امکان محدودسازی دسترسی به صورت فیزیکی بسیار دشوار است- اطمینان از شانس پایین رخ دادن حملات نیز خود تضمینی ندارد!

Authentication با رمز نگاری RC4

این روش که به روش (( کلید مشترک )) نیز موسوم است، تکنیکی کلاسیک است که بر اساس آن، پس از اطمینان از اینکه مخدوم از کلیدی سری آگاه است، هویتش تایید می شود. شکل زیر این روش را نشان می دهد

در این روش، نقطه ی دسترسی ( AP ) یک رشته ی تصادفی تولید کرده و آن را به مخدوم می فرستد. مخدوم این رشته ی تصادفی را با کلیدی از پیش تعیین شده ( که کلید WEP نیز نامیده می شود ) رمز می کند و حاصل را برای نقطه ی دسترسی ارسال می کند.

نقطه ی دسترسی به روش مع*** پیام دریافتی را رمزگشایی کرده و با رشته ی ارسال شده مقایسه می کند. در صورت همسانی این دو پیام، نقطه ی دسترسی از اینکه مخدوم کلید صحیحی را در اختیار دارد اطمینان حاصل می کند. روش رمزنگاری و رمزگشایی در این تبادل روش RC4است.

در این میان با فرض اینکه رمزنگاری RC4 را روشی کاملا مطمئن بدانیم، دو خطر در کمین این روش است:

الف ) در این روش تنها نقطه ی دسترسی ست که از هویت مخدوم اطمینان حاصل می کند. به بیان دیگر مخدوم هیچ دلیلی در اختیار ندارد که بداند نقطه ی دسترسی یی که با آن در حال تبادل داده های رمزی ست نقطه ی دسترسی اصلی ست.

ب ) تمامی روش هایی که مانند این روش بر پایه ی سئوال و جواب بین دو طرف، با هدف احراز هویت یا تبادل اطلاعات حیاتی، قرار دارند با حملاتی تحت عنوان Man- In – The - Middle در خطر هستند. در این دسته از حملات نفوذگر میان دو طرف قرار می گیرد و به گونه یی هر یک از دو طرف را گمراه می کند.

در قسمت بعد به سرویس های دیگر پروتکل WEP می پردازیم.

سرویس های امنیتی 802.11b – Privacy و Integrity

در قسمت قبل به سرویس اول از سرویس های امنیتی 802.11b پرداختیم. این قسمت به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy ( محرمانه گی ) و سرویس دوم Integrity است.

• Privacy ( محرمانه گی )

این سرویس که در حوزه های دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد می گردد به معنای حفظ امنیت و محرمانه نگاه داشتن اطلاعات کاربر یا گره های در حال تبادل اطلاعات با یکدیگر است. برای رعایت محرمانه گی عموما از تکنیک های رمزنگاری استفاده می گردد، به گونه یی که در صورت شنود اطلاعات در حال تبادل ، این اطلاعات بدون داشتن کلیدهای رمز، قابل رمزگشایی نبوده و لذا برای شنودگر غیر قابل سوء استفاده است.

در استاندارد 802.11b، از تکنیک های رمزنگاری WEP استفاده می گردد که برپایه ی RC4 است. RC4یک الگوریتم رمزنگاری متقارن است که در آن یک رشته نیمه تصادفی تولید می گردد و توسط آن کل داده رمز می شود . این رمز نگاری بر روی تمام بسته اطلاعاتی پیاده می شود. به بیان دیگر داده های تمامی لایه های بالای اتصال بی سیم نیز توسط این روش رمز می گردند، از IP گرفته تا لایه های بالاتری مانند HTTP. از آنجایی که این روش عملا اصلی ترین بخش از اعمال سیاست های امنیتی در شبکه های محلی بی سیم مبتنی بر استاندارد 802.11B است، معمولا به کل پروسه ی امن سازی اطلاعات در این استاندارد به اختصار WEP گفته می شود.

کلیدهای WEP اندازه هایی از 40 بیت تا 104بیت می توانند داشته باشند.

این کلیدها با IV ( مخفف Initialization Vector یا بردار اولیه ) 24 بیتی ترکیب شده و یک کلید 128 بیتی RC4 را تشکیل می دهند. طبیعتا هر چه اندازه ی کلید بزرگ تر باشد امنیت اطلاعات بالاتر است. تحقیقات نشان می دهد که استفاده از کلیدهایی با اندازه ی 80 بیت یا بالاتر عملا استفاده از تکنیک Brute – Force را برای شکستن رمز غیر ممکن می کند. به عبارت دیگر تعداد کلیدهای ممکن برای اندازه ی 80 بیت ( که تعداد آن ها از مرتبه ی 24 است ) به اندازه یی بالاست که قدرت پردازش سیستم های رایانه یی کنونی برای شکستن کلیدی مفرض در زمانی معقول کفایت نمی کند.

هر چند که در حال حاضر اکثر شبکه های محلی بی سیم از کلیدهای 40 بیتی برای رمز کردن بسته های اطلاعاتی استفاده می کنند ولی نکته یی که اخیرا، بر اساس یک آزمایشات به دست آمده است، این ست که روش تامین محرمانه گی توسط WEP در مقابل حملات دیگری، غیر از استفاده از روش Brute – Force ، نیز آسیب پذیر است و این آسیب پذیری ارتباطی به اندازه ی کلید استفاده شده ندارد.

Integrity

مقصود از Integrityصحت اطلاعات در حین تبادل است و سیاست های امنیتی یی که Integrity را تضمین می کنند روش هایی هستند که امکان تغییر اطلاعات در حین تبادل را به کم ترین میزان تقلیل می دهند.

در استاندارد 802.11b نیز سرویس و روشی استفاده می شود که توسط آن امکان تغییر اطلاعات در حال تبادل میان مخدوم های بی سیم و نقاط دسترسی کم می شود. روش مورد نظر استفاده از یک کد CRC است. همان طور که در شکل قبل نیز نشان داده شده است، یک CRC-32 قبل از رمز شدن بسته تولید می شود. در سمت گیرنده، پس از رمزگشایی، CRC داده های رمزگشایی شده مجددا محاسبه شده و با CRC نوشته شده در بسته مقایسه می گرددکه هر گونه اختلاف میان دو CRC به معنای تغییر محتویات بسته در بسته مقایسه می گردد که هر گونه اختلاف میان دو CRC به معنای تغییر محتویات بسته در حین تبادل است. متاسفانه این روش نیز مانند روش رمزنگاری توسط RC4، مستقل از اندازه ی کلید امنیتی مورد استفاده، در مقابل برخی از حملات شناخته شده آسیب پذیر است.

متاسفانه استاندارد 802.11B هیچ مکانیزمی برای مدیریت کلیدهای امنیتی ندارد و عملا تمامی عملیاتی که برای حفظ امنیت کلیدها انجام می گیرد باید توسط کسانی که شبکه ی بی سیم را نصب می کنند به صورت دستی پیاده سازی گردد. از آنجایی که این بخش از امنیت یکی از معضل های اساسی در مبحث رمزنگاری است، با این ضعف عملا روش های متعددی برای حمله به شبکه های بی سیم قابل تصور است. این روش ها معمولا بر سهل انگاری های انجام شده از سوی کاربران و مدیران شبکه مانند تغییر ندادن کلید به صورت مداوم، لو دادن کلید، استفاده از کلیدهای تکراری یا کلیدهای پیش فرض کارخانه و دیگر بی توجهی ها نتیجه یی جز درصد نسبتا بالایی از حملات موفق به شبکه های بی سیم ندارد. این مشکل از شبکه های بزرگ تر بیش تر خود را نشان می دهد. حتی با فرض تلاش برای جلوگیری از رخ داد چنین سهل انگاری هایی، زمانی که تعداد مخدوم های شبکه از حدی می گذرد عملا کنترل کردن این تعداد بالا بسیار دشوار شده و گه گاه خطاهایی در گوشه و کنار این شبکه ی نسبتا بزرگ رخ می دهد که همان باعث رخنه در کل شبکه می شود.

در قسمت بعد مشکلات و ضعف هایی که سرویس های امنیتی در استاندارد 802.11B دارند می پردازیم.

ضعف های اولیه امنیتی WEP در شبکه های بی سیم

در قسمت قبل به سرویس های امنیتی استاندارد 802.11 پرداختیم. در ضمن ذکر هر یک از سرویس ها، سعی کردیم به ضعف های هر یک اشاره یی داشته باشیم. در این قسمت به بررسی ضعف های تکنیک های امنیتی پایه ی استفاده شده در این استاندارد می پردازیم.

همان گونه که گفته شد، عملا پایه ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است.WEP در حالت استاندارد بر اساس کلیدهای 40 بیتی برای رمزنگاری توسط الگوریتم RC4 استفاده می شود، هر چند که برخی از تولید کننده گان نگارش های خاصی از WEP را با کلید هایی با تعداد بیت های بیشتر پیاده سازی کرده اند.

نکته یی که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالا رفتن امنیت و اندازه ی کلیدهاست. با وجود آن که با بالا رفتن اندازه ی کلید ( تا 104 بیت ) امنیت بالاتر می رود، ولی از آنجا که این کلیدها توسط کاربران و بر اساس یک کلمه ی عبور تعیین می شود، تضمینی نیست که این اندازه تماما استفاده شود. از سوی دیگر همان طور که در قسمت های پیشین نیز ذکر شد، دست یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه ی کلید اهمیتی ندارد.

متخصصان امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیر فعال و فعال است، تحلیل شده است.

حاصل بررسی های انجام شده فهرستی از ضعف های اولیه ی این پروتکل است:

1. استفاده از کلیدهای ثابت WEP

یکی از ابتدایی ترین ضعف ها که عموما در بسیاری از شبکه های محلی بی سیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتا زیاد است. این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن به راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه های کاری عملا استفاده از تمامی این ایستگاه ها ناامن است.

از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

2.Initialization Vector ( IV )

این بردار که یک فیلد 24 بیتی است در قسمت قبل معرفی شده است. این بردار به صورت متنی ساده فرستاده می شود. از آنجایی که کلیدی که برای رمزنگاری مورد استفاده قرار می گیرد بر اساس IV تولید می شود، محدوده ی IV عملا نشان دهنده ی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است. به عبارت دیگر در صورتی که IV کوتاه باشد در مدت زمان کمی می توان به کلیدهای مشابه دست یافت.

این ضعف در شبکه های شلوغ به مشکلی حاد مبدل می شود. خصوصا اگر از کارت شبکه ی استفاده شده مطمئن نباشیم. بسیاری از کارت های شبکه از IVهای مشابه دارند. این خطر به همراه ترافیک بالا در یک شبکه ی شلوغ احتمال تکرار IV در مدت زمانی کوتاه را بالاتر می برد و در نتیجه کافی ست نفوذگر در مدت زمانی معین به ثبت داده های رمز شده ی شبکه بپردازد و IVهای بسته های اطلاعاتی را ذخیره کند. با ایجاد بانکی از IVهای استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

3. ضعف در الگوریتم

از آنجایی که IV در تمامی بسته های تکرار می شود و بر اساس آن کلید تولید می شود، نفوذگر می تواند با تحلیل و آنالیز تعداد نسبتا زیادی از IVها و بسته های رمز شده بر اساس کلید تولید شده بر مبنای آن IV، به کلید اصلی دست پیدا کند. این فرایند عملی زمان بر است ولی از آنجا که احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد.

4. استفاده از CRC رمز نشده

در پروتکل WEP، کدCRC رمز نمی شود. لذا بسته های تاییدی که از سوی نقاط دسترسی بی سیم به سوی گیرنده ارسال می شود بر اساس یک CRC رمز نشده ارسال می گردد و تنها در صورتی که نقطه ی دسترسی از صحت بسته اطمینان حاصل کند تایید آن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRC را نیز به دلیل این که رمز نشده است، به راحتی عوض کند و منتظر عکس العمل نقطه ی دسترسی بماند که آیا بسته ی تایید را صادر می کند یا خیر.

ضعف های بیان شده از مهمترین ضعف های شبکه های بی سیم مبتنی بر پروتکل WEP هستند. نکته یی که در مورد ضعف های فوق باید به آن اشاره کرد این است که در میان این ضعف ها تنها یکی از آنها ( مشکل امنیتی سوم ) به ضعف در الگوریتم رمزنگاری باز می گردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که بر طرف می گردد و بقیه ی مشکلات امنیتی کماکان به قوت خود باقی هستند.
منیجر بازدید : 20 سه شنبه 06 شهريور 1397 نظرات (0)


آموزش تبدیل
Host به ماشین مجازی VMware

سلام به همه شما همراهان همیشگی هیوا
در ادامه آموزش های مجازی سازی در این آموزش می خواهیم از صفر تا صد تبدیل Host به ماشین مجازی برای VMware را به شما دوستان آموزش دهیم.

سناریو

در این سناریو قصد داریم یک ماشین فیزیکی با سیستم عامل ویندوز 7 را به ماشین مجازی متناسب با نرم افزار VMware Workstation 10 تبدیل کنیم.

شروع کار

برای شروع نیاز به ابزار VMware vSphere Client داریم. برای دانلود این برنامه می توانید از لینک زیر استفاده نمایید. ( حجم برنامه 172 MB )
دانلود VMware vCenter Converter 5.5 از سایت هیوا


نصب نرم افزار

نصب نرم افزار VMware vCenter Converer بسیار ساده است و کل کاری که باید انجام دهید، خواندن و Next کردن است. فقط هنگامی که به صفحه Setup Typeرسیدید ( تصویر زیر ) گزینه اول یعنی Local installation را انتخاب کنید.


01-VMware-vCenter-Converter.gif

اجرای نرم افزار
پس از نصب VMware vCenter Converter بر روی کامیپوتری که می خواهید به ماشین مجازی تبدیل شود، آن را اجرا کنید. در این سناریو، ماشین فیزیکی من، Windows 7 است.


02-VMware-vCenter-Converter.gif


آغاز فرایند تبدیل

بر روی دکمه Convert machineکلیک کنید تا صفحه Conversionباز شود.با این صفحه 4 بخش دارد:
1- Source System
2- Destination System
3- Options
4- Summery

Source System


03-1-VMware-vCenter-Converter.gif


در بخش Select source typeباید نوع ماشینی که می خواهید آن را تبدیل به ماشین مجازی VMware کنید، مشخص کنید. این قسمت شامل 5 گزینه است:

1- Power-on machine :
با انتخاب این گزینه می توانید ماشین های ویندوزی یا لینوکسی در حال کار از نوع مجازی یا فیزیکی را تبدیل کنید. این ماشین می تواند همین سیستم عامل باشد (local machine) و یا کامپیوتری در شبکه باشد (remote machine).
نکته مهم این گزینه در روشن بودن بودن ماشین ( چه فیزیکی و چه مجازی ) است.

2- VMware Infrastructure Virtual machine
برای تبدیل ماشین های مجازی ESX/ESXi یا vCenter Server که در حالت Power off یا خاموش هستند.
از این راه نمی توانید ماشین های در حال اجرا یا در حالت Suspend را تبدیل کنید.

3- VMware Workstation or other VMware machine
برای تبدیل ماشین های مجازی ایجاد شده با نرم افزار های VMware Workstation نسخه 7 به بعد، VMware Player یا VMware Fusion نسخه 3 به بعد که در حالت Power off هستند، استفاده می شود.

4- Backup image or third-party virtual machine
اگر از ماشین مجازی یا فیزیکی خود Backup Image تهیه کرده باشید(به کمک نرم افزار های خاص) یا با مجازی ساز های Parallels یا Microsoft Virtual PC 2004 یا Microsoft Virtual Server 2005 ماشین مجازی ساخته باشید، می توانید با دادن فایل آن به vCenter Converter آن را تبدیل کنید.

لیست نرم افزار های خاص برای ایجاد Backup Image که Image آن ها سازگار با vCenter Converter است:

فرمت فایل Backup image ورژن و نسخه نرم افزار نام نرم افزار .tib Echo 9.1 and 9.5
Home 10 and 11 Acronis True Image sv2i formerly LiveState Recovery 6.5, 7.0, 8.0, 8.5
LiveState Recovery 3.0 and 6.0
Symantec Backup Exec System Recovery sv2i 10.0, 12.0, 14.0 Norton Ghost spf Desktop,Server,Small Business Server (SBS),IT Edition version 2.0, 2.5, 3.0, 3.1, and 3.2 StorageCraft ShadowProtect













5- Hyper-V Server
تبدیل ماشین های مجازی ایجاد شده در Hyper-V که در حالت Power off هستند.

برای این سناریو گزینه Power-on machine و سپس Local machine را انتخاب کنید. برای دیدن جزئیات بیشتر در مورد این ماشین بر روی view source detailes…کلیک کنید.


03-2-VMware-vCenter-Converter.gif

Destination System
در این قسمت باید چند مورد را تعیین کنید :

1- ماشین شما متناسب با کدام محصول مجازی سازی VMware باید Convert شود.
2- نام ماشین مجازی
3- محل ذخیره سازی فایل ماشین Convert شده


04-VMware-vCenter-Converter.gif


در بخش Select destination typeدو انتخاب وجود دارد:

1- VMware Infrastructure virtual machine (برای ESX/ESXi )
2- VMware Workstation or other VMware virtual machine

گزینه VMware Workstation or other VMware virtual machine را انتخاب می کنیم. (با توجه به سناریو)

در قسمت Select VMware product گزینه VMware Workstation 10.0.xرا انتخاب می کنیم.
سپس یک نام مناسب برای ماشین مجازی انتخاب می کنیم.

و در نهایت مسیر ذخیره شدن ماشین Convert شده را مشخص می کنیم.

Option
این قسمت از 6 بخش تشکیل شده :


05-0-VMware-vCenter-Converter.gif


Data to Copy

تعیین Disk ها و Volume هایی که می خواهید در ماشین مجازی همراهتان باشند.


05-01-VMware-vCenter-Converter.gif

Devices
تعیین میزان CPU و RAM برای ماشین مجازی.


05-02-VMware-vCenter-Converter.gif


Networks
تعیین وضعیت کارت شبکه در حالت های Bridge، NAT، Host-only و یا غیر فعال.


05-03-VMware-vCenter-Converter.gif

Services
تعیین فعال یا غیر فعال بودن سرویس ها در ماشین مجازی.


05-04-VMware-vCenter-Converter.gif


Advanced options

تنظیمات پیشرفته تر مانند نصب Tools های VMware در ماشین مجازی.


منبع: سایت هیوا شبکه
منیجر بازدید : 24 دوشنبه 05 شهريور 1397 نظرات (0)

Bridge Connection

Bridge Connectionبرای اتصال دو نوع شبکه با توپولوژی متفاوت

حتما در بحث Device های شبکه با کاربرد Bridge برای اتصال دو نوع شبکه با توپولوژی متفاوت آشنا شده اید.

به عبارتی از Bridge در جاهایی استفاده می شود که دو شبکه در data link layer اختلاف داشته باشند.برای مثال یک شبکه از توپولوژی wireless استفاده می کند و دیگری از توپولوژی Star.

برای این منظور ما سناریویی را مطرح کرده ایم.
در شبکه شرکت هیوا ما دو سایت داریم که یکی از این سایت ها دارای ساختار زیر است:

تعدادی laptop که از طریق Wifi به access point و تعدادی PC که از طریق کابل به switch متصل هستند و access point هم به switch اتصال دارد .

بنابراین تمام Client های site1 در یک شبکه قرار دارند و تمام تنظیمات physical و logicalبه درستی راه اندازی شده اند.

در site2 هم تعدادی PC هستند که همگی با Switch بهم اتصال یافته اند.اما site2 ارتباط physical به site1 ندارد.

ما در این سناریو دو هدف داریم اول اینکه site2 هم با site1 در یک شبکه قرار بگیرند.و دوم اینکه بتوانیم به site2 هم اینترنت بدهیم. از طرفی هم امکان اتصال کابلی دو Switch از site1 به Site2 وجود ندارد.

چون امکان اتصال کابلی وجود ندارد ما می توانیم برای یکی از Pc های Site2 یک کارت شبکه wireless اضافه کنیم با این کار این سیستم از طریق کارت شبکه wireless به Site1 اتصال می یابد و از طریق کارت شبکه LAN با Site2 در ارتباط است.(می توانستیم از لپ تاپ که دارای 2 کارت شبکه است استفاده کنیم)

حال برای اینکه تمام کلاینت های site1 با هم در ارتباط باشند چه باید کرد؟
به ابتدای سناریو بر می گردیم و می بینیم که دو کارت شبکه متفاوت (در یکی از pc های site 2) داریم و بنابراین دو توپولوژی متفاوت داریم و برای اتصال دو توپولوژی متفاوت باید از Bridge استفاده کنیم.


02bri.jpg
:

در ابتدا از دو Client که در Site1 و Site2 هستند Ipconfig می گیریم.

Client1 در Site1 قرار دارد و برای مشاهده تنظیمات TCP/IP ، Client1 در cmd دستور Ipconfig را وارد می کنیم.




به همین ترتیب تنظیمات کارت شبکه در Client2 را نیز مشاهده می کنید.

می بینیم که هر دو Client در یک رنج IP Address هستند اما در دو سایت مختلف قرار دارند که فعلا هیچ ارتباط physical هم باهم ندارند.

همانطور که در شکل مشاهده می کنید این دو client نمی توانستند باهم ارتباط برقرار کنند.

01bri.jpg

می بینیم که هر دو Client در یک رنج IP Address هستند اما در دو سایت مختلف قرار دارند که فعلا هیچ ارتباط physical هم باهم ندارند.

همانطور که در شکل مشاهده می کنید این دو client نمی توانستند باهم ارتباط برقرار کنند.


03bri.jpg

همینطور در Client2 هم Client1 را ping و می بینیم که این ارتباط هم برقرار نمی باشد.

Client1 که در Site1 قرار دارد می تواند Internet داشته باشد اما Client2 در Site2 این امکان را ندارد.

در شکل های زیر می توانید این مورد را بررسی کنید.


04bri.jpg

همانطور که مشاهده می کنید باsite yahoo می توانند در ارتباط باشند.


05bri.jpg

اما Client2 نمی تواند.


06brijpg.jpg

حالا باید به یکی از سیستم های site2 یک کارت شبکه Wireless اضافه کنیم تا از طریق کارت شبکه Wireless بتواند با client های Site1 ارتباط برقرار کنند.

منبع : سایت هیوا شبکه

تعداد صفحات : 2

موضوعات

  • ارائه دهندگان خدمات پرداخت در محل

  • اسکریپت های فروشگاه ساز

  • بازارچه محصولات و خدمات اینترنتی

  • سفارش طرح گرافیکی ، چاپ و نشر

  • خرید و فروش تبلیغات اینترنتی

  • مباحث و منابع آموزشی

  • مباحث دیگر

  • Colocation

  • فروش سرور مجازی

  • ثبت دامنه و میزبانی وب

  • موتور جستجو ، سئو و بهینه سازی

  • خدمات سئو و بهینه سازی وب سایت

  • فروش دامین

  • وب سرورها

  • معرفی سایت ، فروشگاه ، کانال و...

  • فروش پستی و پرداخت در محل

  • اشتراک گذاری

  • دیگر زبان ها

  • گفتگوی آزاد

  • درگاه های پرداخت

  • درخواست سرویس

  • فروش پنل پیام کوتاه،پیام رسان اجتماعی،تلفن مجازی

  • به دنبال کارمند هستم

  • محصولات نرم افزاری

  • خرید و فروش تلفن های همراه

  • محصولات چند رسانه ای

  • آموزشگاه گرافیک و انیمیشن

  • راه اندازی و مدیریت وب سایت اینترنتی

  • سوالات و مشکلات

  • نیازمند کار یا کارمند هستم

  • درخواست سرور مجازی

  • فروش نمایندگی هاستینگ

  • اسکریپت و قالب سایت

  • مباحث و منابع آموزشي

  • دامنه ، سایت ، گروه و کانال

  • محصولات فرهنگی آموزشی

  • اسکریپت های دیگر

  • به دنبال کار هستم

  • روابط عمومی بازارچه

  • برنامه نویسی

  • تبلیغات اینترنتی و بازاریابی آنلاین

  • کالاهای مصرفی فروشگاه اینترنتی

  • سایر محصولات و کالاها

  • سی پنل CPanel

  • ارائه دهندگان خدمات پرداخت اینترنتی

  • اسکریپت های مدیریت سایت و وبلاگ

  • Wordpress

  • شبکه های ویندوزی

  • سیستم های مدیریت محتوا

  • فروش انواع ماژول،پلاگین،قالب،افزونه،امکانات سفارشی

  • Proxy / Cache / Firewall

  • اوپن وی زد OpenVZ

  • فروش هاست اشتراکی

  • درخواست هاست اشتراکی

  • فروش سرور اختصاصی

  • وی ام ور Vmware

  • بازارچه محصولات سخت افزاری

  • سیسکو Cisco

  • سرویس دهندگان خارجی

  • پنل اس ام اس ، تلگرام و ...

  • نرم افزار

  • PHP-MySQL

  • همکاری در فروش

  • لپ تاپ و لوازم جانبی

  • Joomla-Mambo

  • کار آفرینی و مدیریت کسب و کار

  • اخبار دنیای فناوری

  • محصولات و نجهیزات ورزشی

  • 2

  • فروش انواع وب سایت،گروهای اطلاع رسانی

  • زیور آلات و جواهرات تزئینی

  • کیف ، کفش و پوشاک

  • سئو ، بک لینک و افزایش بازدید

  • فروش نقدی و پرداخت الکترونیک

  • پلاگین طراحی کنید و 200

  • آموزشگاه زبان های برنامه نویسی

  • عینک های طبی و آفتابی

  • مسائل مربوط به انجمن

  • فروش انواع لایسنس

  • وام های بانکی و تسهیلات کم بهره

  • CentOS

  • خدمات طراحی و گرافیکی

  • دايرکت ادمين DirectAdmin

  • درخواست سرور اختصاصی

  • خرید و فروش لوازم جانبی موبایل

  • ssd

  • ubuntu

  • ایده پروری ، ایده یابی و ایده پردازی

  • انجمن خیریه

  • درخواست انواع اسکریپت،سیستم عامل،نرم افزار و ..

  • متمرکزکننده کسب و کارهای اینترنتی

  • مباحث عمومی مرکز داده

  • بازی های رایانه ای

  • دامین

  • درخواست خدمات برنامه نویسی

  • نماد اعتماد الکترونیکی (اینماد)

  • راه اندازی و مدیریت فروشگاه اینترنتی

  • اثاثیه منزل و لوازم خانگی

  • فروش انواع اسکریپت،سیستم عامل،نرم افزار و ..

  • مباحث و منابع آموزش

  • مباحث و منایع آموزشی

  • کلوکسو يا ال ايکس ادمين Kloxo or LXAdmin

  • اتصالات به اینترنت و ارایه دهندگان پهنای باند

  • vBulletin

  • سرور مجازی

  • تا 70 درصد تخفیف فروش دامین

  • ارائه دهندگان وبلاگ فروشگاهی

  • آرایشی و بهداشتی

  • خدمات برنامه نویسی

  • خدمات کانفیگ سرور و وب سایت

  • درخواست نمایندگی هاستینگ

  • بازارچه خدمات برنامه نویسی

  • درخواست سخت افزار

  • ماژول ، قالب و افزونه ها

  • سرور اختصاصی

  • عطر ، اسپری و ادکلن

  • درخواست انواع ماژول،پلاگین،قالب،امکانات سفارشی

  • فروش سخت افزار

  • PHPNUKE

  • WHMCS

  • زن Xen

  • فروش ویژه شماره مجازی روسیه مخصوص تلگرام

  • شبکه های بی سیم

  • ساير مجازي سازي ها

  • دیگر سیستم ها

  • بازارچه کار و سرمایه

  • نیازمند php

  • هاست اشتراکی

  • تبلت ها و دیوایس های پرتابل

  • HTML-XHTML

  • ساير کنترل پنل ها

  • فروش عیدانه : آفر ویژه ارائه نمایندگی

  • Debian

  • دیجی سرور| فروش ویژه و استثنایی سرور مجازی از اروپا|256 مگابایت رم

  • درخواست توضیحات برای میزان مصرف cpu

  • ASP-ASP.net-Access-MSSQL

  • ارسال ایمیل تبلیغاتی و ایمیل مارکتینگ

  • شارژ خط به خط و کارت شارژ

  • درخواست خدمات کانفیگ سرور و وب سایت

  • درخواست پنل پیام کوتاه،پیام رسان اجتماعی،تلفن مجازی

  • ساعت ، تایمر و شمارنده

  • فیلم های آموزشی

  • ذخیره سازی / SAN /NSA

  • اسکریپت های مدیریت انجمن گفتگو

  • انجمن نظرسنجی

  • سایر لینوکس ها

  • کولرگازی

  • مالیات کسب و کارهای اینترنتی

  • لایک

  • درخواست کالا و خدمات

  • طراحی حرفه ای بنر

  • الگوریتم های روتینگ

  • شرکتهای خصوصی جا به جایی کالا

  • Review دیتا سنترها

  • JavaScript

  • فایروال سخت افزاری

  • بحث در مورد نرم افزار / سخت افزار مرکز داده

  • دو سرور بدون ستاپ هتزنر ex41-ssd

  • درخواست دامین

  • Diablo 3

  • گیاهان آپارتمانی و حیوانات خانگی

  • سایر مجازی سازی ها

  • سامان

  • US

  • پلسک Plesk

  • مدیریت

  • بزرگان

  • اکانتینگ Accounting

  • پلیر ها و پخش کننده ها

  • درخواست انواع وب سایت،گروهای اطلاع رسانی

  • نمایندگی میزبانی وب

  • فروشگاه صنایع دستی

  • سيتريکس Citrix Systems

  • سوالی در مورد فتوشاپ

  • AJAX

  • شبکه های لینوکسی

  • درخواست خدمات Payment Credit card

  • STP(Unshielded Twisted Pair)

  • هايپر وي Microsoft Hyper-V

  • نیروی انسانی

  • info

  • درخواست خدمات طراحی و گرافیکی

  • کردیت کارت ، گیفت کارت و ارز اینترنتی

  • Hard Enterprise

  • [بنـــر20 : طراحـی حرفه ای بنــر

  • ns1

  • یه مشکل در گوگل +1

  • مشکل با تمامی ماژول ها

  • صفحه اول گوگل و bing.com

  • 29IPs

  • سخت افزار

  • سیستم های بک آپ و بازیابی اطلاعات

  • trace

  • به مناسبت عيد سعيد فطر - ارائه درگاه پرداخت اختصاصی سامان

  • کارکرد عالی

  • ایندکس گوگل

  • onda

  • رفع خطای اتصال Remote به سرور MS SQL 2008 - Microsoft SQL Server

  • ساير لينوکس ها

  • %25 تخفیف دانشجویی

  • .info

  • KIMSUFI

  • معروف ترین سیستم همکاری در فروش

  • فروش سرور مجازی آمریکا با قیمت ویژه ( دائمی ) 512 =9

  • آموزش (10) mcsa

  • هايپر وي ام HyperVM

  • فروشگاه تبلیغاتی لونو

  • فروش دامنه های tp24

  • کلاسترینگ و محاسبات ابری

  • فروش ویژه اینترنت پرسرعت +adsl2 آسیاتک در سراسر کشور + 15

  • درخواست خدمات سئو و بهینه سازی وب سایت

  • پذیرش نمایندگی فروش هاستینگ

  • آزمون تومر

  • جشنواره اقساطی فروش سرور اختصاصی ex-px هتزنر آلمان با 65٪ تخفیف

  • پشتیبانی

  • PHPBB

  • سرور مجازی ماهانه 7 هزار تومان ، تحویل آنی ، مجازی ساز kvm

  • هاستینگ نامحدود + دامین رایگان + 1 ماه گارانتی بازگشت پول + آپ تایم 99.99 فقط 29
    آمار سایت
  • کل مطالب : 418
  • کل نظرات : 0
  • افراد آنلین : 17
  • تعداد اعضا : 0
  • بازدید امروز : 1,396
  • باردید دیروز : 7,846
  • بازدید هفته : 22,981
  • بازدید ماه : 22,981
  • بازدید سال : 1,142,345
  • بازدید کلی : 1,142,971