ماه: ژانویه 2017

  • 0

حملات Back door

حملات Back door

حملات Back door
حملات Back door

حملات Back door: حملات Back door برنامه ای است که امکان دستيابی به يک سيستم را بدون بررسی و کنترل امنيتی ، فراهم می نمايد . برنامه نويسان معمولا” چنين پتانسيل هائی  را در برنامه ها پيش بينی تا امکان اشکال زدائی و ويرايش کدهای نوشته شده در زمان تست بکارگيری نرم افزار ، فراهم گردد. با توجه به اين که تعداد زيادی از امکانات فوق ، مستند نمی گردند ، پس از اتمام مرحله تست به همان وضعيت باقی مانده و تهديدات امنيتی متعددی را به دنبال خواهند داشت .
برخی از متداولترين نرم افزارها ئی که از آنان به عنوان back door استفاده می گردد ، عبارتند از :

  • Back Orifice : برنامه فوق يک ابزار مديريت از راه دور می باشد که به مديران سيستم امکان کنترل يک کامپيوتر را از راه دور ( مثلا” از  طريق اينترنت ) ، خواهد داد. نرم افزار فوق ، ابزاری  خطرناک است که  توسط گروهی با نام Cult of the Dead Cow Communications ، ايجاد شده است . اين نرم افزار دارای دو بخش مجزا می باشد : يک بخش سرويس گيرنده و يک بخش سرويس دهنده . بخش سرويس گيرنده بر روی يک ماشين اجراء و زمينه مانيتور نمودن و کنترل يک ماشين ديگر که بر روی آن بخش سرويس دهنده اجراء شده است را فراهم می نمايد .
  • NetBus : اين برنامه نيز نظير Back Orifice ، امکان دستيابی و کنترل از راه دور يک ماشين از طريق اينترنت را فراهم می نمايد.. برنامه فوق تحت سيستم عامل ويندوز ( نسخه های متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشکيل شده است :  بخش  سرويس دهنده ( بخشی که بر روی کامپيوتر قربانی مستقر خواهد شد ) و  بخش سرويس گيرنده ( برنامه ای که مسوليت يافتن و کنترل سرويس دهنده را برعهده دارد ) . برنامه فوق ، به حريم خصوصی کاربران در زمان اتصال به اينترنت ، تجاوز و تهديدات امنيتی متعددی را به دنبال خواهد داشت .
  • Sub7) SubSeven) ،  اين برنامه برنامه نيز تحت ويندوز اجراء شده  و دارای عملکردی مشابه Back Orifice و NetBus می باشد . پس از فعال شدن برنامه فوق بر روی سيستم هدف و اتصال به اينترنت ،هر شخصی که دارای نرم افزار سرويس گيرنده باشد ، قادر به دستيابی نامحدود به سيستم خواهد بود .

نرم افزارهای Back Orifice ، NetBus,  Sub7 دارای دو بخش ضروری سرويس دهنده و سرويس گيرنده، می باشند . سرويس دهنده بر روی ماشين آلوده مستقر شده و از بخش سرويس گيرنده به منظور کنترل از راه دور سرويس دهنده ، استفاده می گردد.به نرم افزارهای فوق ، ” سرويس دهندگان غيرقانونی ”  گفته می شود .

برخی از نرم افزارها از اعتبار بالائی برخوردار بوده ولی ممکن است توسط کاربرانی که اهداف مخربی دارند ، مورد استفاده قرار گيرند :

  • Virtual Network Computing)VNC) : نرم افزار فوق توسط آزمايشگاه AT&T و با هدف کنترل از راه دور يک سيستم ، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محيط Desktop از هر مکانی نظير اينترنت ، فراهم می گردد . يکی از ويژگی های جالب اين نرم افزار ، حمايت گسترده از معماری های متفاوت است .
  • PCAnywhere : نرم افزار فوق توسط شرکت Symantec ، با هدف کنترل از راه دور يک سيستم با لحاظ نمودن فن آوری رمزنگاری و تائيد اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانی در حال حاضر از آن و به منظور دستيابی به يک سيستم از راه دور استفاده می نمايند .
  • Terminal Services : نرم افزار فوق توسط شرکت مايکروسافت و به همراه سيستم عامل ويندوز و به منظور کنترل از راه دور يک سيستم ، ارائه شده است .

همانند ساير نرم افزارهای کاربردی ، نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بکارگرفت.
بهترين روش به منظور پيشگيری از حملات  Back doors ، آموزش کاربران و مانيتورينگ عملکرد هر يک از نرم افزارهای موجود می باشد. به کاربران می بايست آموزش داده شود که صرفا” از منابع و سايت های مطمئن اقدام به دريافت و نصب نرم افزار بر روی سيستم خود نمايند . نصب و استفاده از برنامه های آنتی ويروس می تواند کمک قابل توجهی در بلاک نمودن عملکرد اينچنين نرم افزارهائی ( نظير : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه های آنتی ويروس می بايست به صورت مستمر بهنگام شده تا امکان شناسائی نرم افزارهای جديد ، فراهم گردد .

 

 

 


حمله های DoS

حمله های DoS

حمله های DoS
حمله های DoS

حمله های DoS: هدف از حملات DoS ، ايجاد اختلال در منابع و يا سرويس هائی است که کاربران قصد دستيابی و استفاده از آنان را دارند ( از کار انداختن سرويس ها ) . مهمترين هدف اين نوع از حملات ، سلب دستيابی کاربران به يک منبع خاص است . در اين نوع حملات، مهاجمان با بکارگيری روش های متعددی تلاش می نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرويس هائی که يک شبکه ارائه می نمايد ، اختلال ايجاد نمايند . تلاش در جهت ايجاد ترافيک کاذب در شبکه ، اختلال در ارتباط بين دو ماشين ، ممانعت کاربران مجاز به منظور دستيابی به يک سرويس ، ايجاد اختلال در سرويس ها ، نمونه هائی از ساير اهدافی است که مهاجمان دنبال می نمايند . در برخی موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و يک عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ، فراهم گردد . استفاده صحيح و قانونی از برخی منابع نيز ممکن است ، تهاجمی از نوع DoS را به دنبال داشته باشد . مثلا” يک مهاجم می تواند از يک سايت FTP که مجوز دستيابی به آن به صورت anonymous می باشد ، به منظور ذخيره نسخه هائی از نرم افزارهای غيرقانونی ، استفاده از فضای ذخيره سازی ديسک و يا ايجاد ترافيک کاذب در شبکه استفاده نمايد . اين نوع از حملات می تواند غيرفعال شدن کامپيوتر و يا شبکه مورد نظر را به دنبال داشته باشد . حملات فوق با محوريت و تاکيد بر نقش و عمليات مربوط به هر يک از پروتکل های شبکه و بدون نياز به اخذ تائيديه و يا مجوزهای لازم ، صورت می پذيرد . برای انجام اين نوع حملات از ابزارهای متعددی استفاده می شود که با کمی حوصله و جستجو در اينترنت می توان به آنان دستيابی پيدا کرد . مديران شبکه های کامپيوتری می توانند از اين نوع ابزارها ، به منظور تست ارتباط ايجاد شده و اشکال زدائی شبکه استفاده نمايند . حملات DoS تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شويم .

  • Smurf/smurfing : اين نوع حملات مبتنی بر تابع Reply  پروتکل  Internet Control Message Protocol) ICMP)  ،بوده و بيشتر با نام  ping شناخته شده می باشند .( Ping ، ابزاری است که پس از فعال شدن از طريق خط دستور ، تابع Reply  پروتکل ICMP را فرامی خواند) .  در اين نوع حملات ، مهاجم اقدام به ارسال بسته های اطلاعاتی Ping به آدرس های Broadcast شبکه نموده که در آنان آدرس مبداء هر يک از بسته های اطلاعاتی Ping شده با آدرس کامپيوتر قربانی ، جايگزين می گردد .بدين ترتيب يک ترافيک کاذب در شبکه ايجاد و امکان استفاده از منابع شبکه با اختلال مواجه می گردد.
  • Fraggle : اين نوع از حملات شباهت زيادی با حملات از نوع  Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمی گردد . در حملات فوق ، مهاجمان  اقدام به ارسال بسته های اطلاعاتی UDP به آدرس های Broadcast  ( مشابه تهاجم  Smurf  ) می نمايند . اين نوع از بسته های اطلاعاتی UDP به مقصد پورت 7 ( echo ) و يا پورت 19 ( Chargen ) ، هدايت می گردند.
  • Ping flood : در اين نوع تهاجم ، با ارسال مستقيم درخواست های Ping به کامپيوتر فربانی ، سعی می گردد که  سرويس ها  بلاک  و يا فعاليت آنان کاهش يابد. در يک نوع خاص از تهاجم فوق که به ping of death ، معروف است ، اندازه بسته های اطلاعاتی به حدی زياد می شود که سيستم ( کامپيوتر قربانی ) ، قادر به برخورد مناسب با اينچنين بسته های اطلاعاتی نخواهد بود .
  • SYN flood : در اين نوع تهاجم از مزايای three-way handshake  مربوط به TCP استفاده می گردد . سيستم مبداء اقدام به ارسال  مجموعه ای  گسترده از درخواست های synchronization ) SYN)  نموده بدون اين که acknowledgment ) ACK) نهائی  آنان را ارسال نمايد. بدين ترتيب half-open TCP sessions (ارتباطات نيمه فعال ) ، ايجاد می گردد . با توجه به اين که پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ، سرريز بافر اتصال کامپيوتر مقصد را به دنبال داشته و عملا” امکان ايجاد ارتباط وی با سرويس گيرندگان معتبر ، غير ممکن می گردد .
  •  Land : تهاجم فوق، تاکنون در نسخه های متفاوتی از سيستم های عامل ويندوز ، يونيکس ، مکينتاش و IOS سيسکو،مشاهده شده است . در اين نوع حملات ، مهاجمان اقدام به ارسال يک بسته اطلاعاتی TCP/IP synchronization ) SYN) که دارای آدرس های مبداء و مقصد يکسان به همراه  پورت های مبداء و مقصد مشابه می باشد ، برای سيستم های هدف  می نمايند . بدين ترتيب سيستم قربانی، قادر به پاسخگوئی مناسب بسته اطلاعاتی نخواهد بود .
  • Teardrop : در اين نوع حملات از يکی از خصلت های UDP در پشته TCP/IP برخی سيستم های عامل ( TCPپياده سازی شده در يک سيستم عامل ) ، استفاده می گردد. در حملات  فوق ، مهاجمان اقدام به ارسال بسته های اطلاعاتی fragmented برای سيستم هدف با مقادير افست فرد در دنباله ای از بسته های اطلاعاتی می نمايند . زمانی که سيستم عامل سعی در بازسازی بسته های اطلاعاتی اوليه  fragmented می نمايد،  قطعات ارسال شده بر روی يکديگر بازنويسی شده و اختلال سيستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سيستم های عامل ، سيستم هدف ، Crash و يا راه اندازی مجدد می گردد .
  •  Bonk : اين نوع از حملات بيشتر متوجه ماشين هائی است که از سيستم عامل ويندوز استفاده می نمايند . در حملات فوق ، مهاجمان اقدام به ارسال  بسته های اطلاعاتی UDP  مخدوش به مقصد  پورت 53 DNS ، می نمايند  بدين ترتيب در عملکرد سيستم  اختلال ايجاد شده و سيستم  Crash می نمايد .
  • Boink : اين نوع از حملات مشابه تهاجمات  Bonk می باشند. با اين تفاوت که در مقابل استفاده از  پورت 53 ، چندين پورت ، هدف قرارمی گيرد .
Port Service
7 Echo
11 Systat
15 Netstat
19 Chargen
20 FTP-Data
21 FTP
22 SSH
23 Telnet
25 SMTP
49 TACACS
53 DNS
80 HTTP
110 POP3
111 Portmap
161/162 SNMP
443 HTTPS
1812 RADIUS

متداولترين پورت های استفاده شده در حملات DoS

يکی ديگر از حملات DoS ، نوع خاص و در عين حال ساده ای از يک حمله DoS می باشد که با نام Distributed DoS ) DDoS) ، شناخته  می شود .در اين رابطه می توان از نرم افزارهای  متعددی  به منظور انجام اين نوع حملات و از درون يک شبکه ، استفاده بعمل آورد. کاربران ناراضی و يا افرادی که دارای سوء نيت می باشند، می توانند بدون هيچگونه تاثيری از دنيای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرويس ها در شبکه نمايند. در چنين حملاتی ، مهاجمان نرم افزاری خاص و موسوم به  Zombie  را توزيع  می نمايند . اين نوع نرم افزارها به مهاجمان اجازه خواهد داد که تمام و يا بخشی از سيستم کامپيوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف  با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائی خود را با بکارگيری مجموعه ای  وسيع از ميزبانان انجام خواهند داد.  ماهيت و نحوه انجام اين نوع از حملات ، مشابه يک تهاجم استاندارد DoS بوده ولی  قدرت تخريب و آسيبی که مهاجمان متوجه سيستم های آلوده می نمايند ، متاثر از مجموع ماشين هائی ( Zombie )  است که تحت کنترل مهاجمان  قرار گرفته شده است .

به منظور حفاظت شبکه ، می توان فيلترهائی را بر روی روترهای خارجی شبکه به منظور دورانداختن بسته های اطلاعاتی مشمول حملات  DoS ، پيکربندی نمود .در چنين مواردی می بايست از فيلتری ديگر که امکان مشاهده ترافيک (مبداء از طريق اينترنت)  و يک آدرس داخلی شبکه را فراهم می نمايد ، نيز استفاده گردد.

 

 

 

 


راهکار جامع مجازی سازی سرور

راهکار جامع مجازی سازی سرور

راهکار جامع مجازی سازی سرور
راهکار جامع مجازی سازی سرور

راهکار جامع مجازی سازی سرور: حتما براي شما كه مسئول شبكه يك سازمان و يا يك شركت بزرگ هستيد پيش آمده كه بخواهيد برنامه جديدي را در شبكه‌تان راه‌اندازي كنيد اما براي اين كار نياز به يك يا چند سرور جديد داريد. ممكن است شركتي كه اين نرم‌افزار را به شما مي‌فروشد از شما بخواهد كه يك سرور اختصاصي براي او فراهم كنيد و يا خود شما بخاطر نگراني از اينكه نرم‌افزار جديد با نرم‌افزارهاي قبلي‌تان تداخل ايجاد كند، بخواهيد سرورهاي آنها را ازهم جداكنيد.

در چنين مواقعي نه‌تنها شما بايد چندين ميليون تومان خرج خريد سرورهاي جديد كنيد، بلكه احتمالا بايد مدت زيادي هم صبر كنيد تا اين بودجه تامين شود و اين موضوع درحالي اتفاق مي‌افتد كه شما سرورهايي داريد كه درحال كار كردن با تنها 5 تا 15% از قدرت واقعی خود هستند !
درچنین شرایطی استفاده از راهکارهای مجازی سازی علاوه بر اينكه اين مشكل را به راحتي حل مي‌كند، به شما امكانات بسيار ديگري نيز ارائه مي‌كند كه هر يك از آنها به تنهايي مي‌تواند شما را بسيار هيجان‌زده كند .

مزاياي مجازي‌سازي
مجازي‌سازي تكنولوژي جديدي است كه هر كاربر كامپيوتري مي‌تواند از مزاياي آن بهرمند شود. كاربران متعدد و شركت‌هاي مختلفي در سراسر جهان از راه حلهاي مجازي‌سازي VMware به عنوان يك راه حل مفيد و سودمند براي مديريت IT در راستاي كاهش هزينه، افزايش كارايي، انعطاف پذيري و بهره‌وري از سخت افزارها در سازمانهاي خود، استفاده مي‌كنند.

راهکار جامع مجازی سازی سرور

به طور كلي مزاياي مجازي‌سازي را مي‌توان به صورت زير دسته بندي كرد:

يكپارچه‌ سازي سرور و بهينه‌سازي زيرساخت: يكي از بزرگترين مشكلات سازمانهاي بزرگ تهيه و نگهداري سخت‌افزار كاربران است. اين مساله وقتي سازماني به صورت پراكنده باشد بسيار بحراني‌تر خواهد شد زيرا فرايندهاي ارتقا، تعمير و به روزرساني بسيار وقتگير است. مجازي‌سازي امكان بهره‌وري حداكثري از منابع را با بهره‌گيري از تمام منابع و شكستن سنت” يك سرور براي يك كاربرد “، توانسته از منابع به طرز بهينه‌اي استفاده كند.

كاهش هزينه زيرساخت فيزيكي: با مجازي‌سازي تعداد سرورها و سخت‌افزارهاي مرتبط با آن در ديتاسنتر‌ها به مقدار قابل ملاحظه‌اي كاهش مي‌يابد. هر چه تعداد سرورها كمتر باشد، باعث كاهش نياز به فضا، تجهيزات برقي، تهويه مطبوع خواهد شد كه به نوبه خود باعث كاهش در هزينه‌ها خواهد بود.

بهبود قدرت پاسخگويي و انعطاف‌پذيري اعمال: مجازي‌سازي يك روش جديد مديريت زيرساخت و كمك به مديران IT است تا با كاهش اعمال تكراري مانند پيكره‌بندي، مانتيتورينگ، نگهداري و provisioning در صرفه‌جويي زمان اين مديران نقش بسزايي داشته باشد.

بالا بردن ميزان در دسترس بودن كاربردها و بهبود دوام كسب و كار: از بين بردن ميزان زمانهاي downtime Planned و بازيابي سريع در هنگام بروز خرابي‌هاي پيش‌بيني نشده و قابليت پشتيبان‌گيري امن و انتقال تمام محيطهاي مجازي بدون وقفه در سرويس است.

مديريت و امنيت بهتر: توانايي بكارگيري، مديريت و مانيتور كردن محيطهاي Desktop به صورت امن كه قابل اجرا بر روي هر سيستم كامپيوتر مي‌باشد و كاربران نهايي مي‌توانند به صورت محلي يا از راه دور با يا بدون ارتباط شبكه‌اي استفاده كنند. در صورت خرابي و بروز مشكل براي يك سيستم بلافاصله قابل جايگزيني هستند و داده‌هاي شخصي هر شخص را هم مي‌توان به صورت جدا از خود سيستم مجازي ذخيره كرد.

ارتقاء و بروزرساني آسان: در صورت كم بودن منابع سخت‌افزاري تخصيص‌يافته به يك ماشين به راحتي مي‌توان به منابع ماشين اضافه كرد. براي به روز رساني به راحتي مي‌توان سيستم‌هاي متعددي را بدون نياز به انتقالات زياد، به روز رساني كرد.

امكان حمايت از Remote Developer : براي شركتهايي كه با مشترياني به صورت برون‌سپاري كار مي‌كنند، مساله امنيت داده‌هاي آن بسيار مهم است. با اين تكنولوژي به راحتي داده‌ها به صورت امن در حافظه‌هاي داخل سازمان نگهداري خواهد شد.

 

 


  • 0

تفاوتهای GPT و MBR

تفاوتهای GPT و MBR

تفاوتهای GPT و MBR
تفاوتهای GPT و MBR

تفاوتهای GPT و MBR: ممکن است بارها هنگام افزودن یک دیسک جدید ، سیستم عامل سوال فوق را از شما پرسیده باشد و از شما بخواهد که از بین پارتیشن استایل های GPT و MBR یکی را انتخاب کنید . برای انتخاب صحیح می بایست ابتدا درباره این دو مفهوم اطلاعات کافی داشته باشید .

پیش از استفاده از یک disk جدید باید آن را پارتیشن بندی کنید و MBR و GPT هم دو روش متفاوت برای ذخیره سازی اطلاعات پارتیشن بندی روی یک درایو هستند. این اطلاعات شامل جایی است که یک پارتیشن شروع شده و تمام می‌شود، بنابراین سیستم عامل شما می‌داند که کدام بخش یا سکتور متعلق به کدام پارتیشن است و کدام پارتیشن قابل بوت کردن می‌باشد. به همین دلیل است که باید پیش از ایجاد پارتیشن روی درایو خود یکی از این دو روش را انتخاب نمایید.

MBR یا (Master Boot Record) :

استاندارد MBR نخستین بار در سال 1983 و همراه با DOS 2.0 معرفی شد. این عبارت از سرواژه‌های Master Boot Record گرفته شده است و علت این نام‌گذاری هم آن است که MBRR یک بخش ویژه برای بوت است که در ابتدای یک درایو قرار می‌گیرد. این بخش حاوی یک boot loader برای سیستم عامل نصب شده و اطلاعاتی در مورد پارتیشن‌های منطقی درایو است. boot loader هم یک کد کوتاه است که بوت لودر بزرگتر را از یک پارتیشن دیگر روی درایو لود می‌کند. اگر ویندوز شما روی سیستم نصب است بیت‌های نخستین بوت لودر ویندوز در این بخش قرار دارند و به همین دلیل است که در زمان اور رایت ویندوز ممکن است که نیاز به رفع ایرادات MBR پیدا کنید و ویندوز شما بوت نشود. اگر سیستم عامل شما از نوع لینوکسی است GRUB Boot Loader عمدتا در MBR قرار دارد. استاندارد MBR روی دیسک‌هایی تا ظرفیت دو ترابایت قابل اجرا است و امکان مدیریت دیسک‌هایی با ظرفیت بیش از 2 ترابایت را ندارد. لازم به ذکر است که استاندارد MBR تنها از 4 پارتیشن اولیه پشتیبانی می‌کند و در صورت نیاز به تعداد بیشتر لازم است که یکی از پارتیشن‌های خود را تحت عنوان extended partition بسازید و پارتیشن‌های منطقی خود را در داخل آن ایجاد نمایید.

GPT یا (GUID Partition Table) :

استاندارد جدیدی است که به تدریج جای MBR را می‌گیرد. این سیستم محدودیت‌های MBR را ندارد و درایوهای شما می‌توانند به مراتب بزرگ‌تر باشند و محدودیت ظرفیت آنها نیز به سیستم عامل و سیستم پرونده یا فایل سیستم آنها بستگی دارد. با استفاده از استاندارد GPT می‌توان تعداد نامحدودی پارتیشن را ایجاد نمود و محدودیتی که در اینجا با آن روبرو خواهید بود سیستم عامل شماست و دیگر نیازی به ایجاد پارتیشن از نوع Extended نخواهید داشت.
در دیسک‌های MBR داده‌های مربوط به پارتیشن‌بندی و بوت در یک موقعیت ذخیره می‌شوند و چنانچه این داده‌ها اور رایت یا مخدوش شوند به دردسر بزرگی خواهید افتاد. در مقابل GPT نسخه‌های متعددی از این داده‌ها را روی دیسک ذخیره می‌کند و به همین دلیل اطمینان‌پذیری بالاتری داشته و در صورت وارد آمدن آسیب به دیسک می‌توان آنها را بازیابی کرد. اما در سیستم MBR هیج راهی برای تشخیص اینکه به داده‌های سیستم آسیب رسیده است یا خیر وجود ندارد و تنها در زمان بوت شدن سیستم متوجه می‌شوید که سیستم با مشکل روبروست و پارتیشن‌های درایو شما ناپدید شده‌اند.

تفاوت های مهم MBR و GPT :

– MBR حداکثر 4 پارتیشن PRIMARY را ساپورت می کند اما GPT تا 128 پارتیشن PRIMARY را ساپورت می کند .

– MBR حداکثر 2 ترابایت فضا را ساپورت می کند اما GPT تا 19 میلیون ترابایت فضا را ساپورت می کند .

– MBR بحث REDUNDANCY ندارد اما GPT دارد.

 

 


  • 0

مفهوم VTP در سوئیچینگ سیسکو

مفهوم VTP در سوئیچینگ سیسکو

مفهوم VTP در سوئیچینگ سیسکو
مفهوم VTP در سوئیچینگ سیسکو

حتی تصور اینکه شما بخواهید ۱۰۰۰ vlan را در ۵۰ سوئیچ مختلف تک به تک تعریف کنید هم زجر آور است !

دقدقه سیسکو آسایش و آرامش شماست ، لذا اقدام به معرفی VTP یا VLAN Trunk Protocol نمود ، کار VTP انتقال جدول VLAN ها به سوئیچ های سیسکو همجوار که در یک VTP Domain قرار دارند میباشد .

VTP بر روی لایه ۲ توسط ارتباطات ترانک ، اسم و شماره و MTU تمامی VLAN های تعریف شده در سوئیچی که نقش VTP سرور را دارد ، ارسال مینماید .

محدودیه کاریه VTP را VTP Domain مینامند که هر سویچی که بخواهد در این محدوده باشد باید یکی از این roll ها را داشته باشد :

۱- VTP Server : این سوئیچ مرجع تعریف و اضافه و حذف Vlan ها است  ، یعنی شما میبایست هر VLAN جدید را ابتدا در این سوئیچ تعریف نمایید ، در واقع فقط این سوئیچ قادر به تغییر Vlan Database آن VTP Domain است .

۲- VTP Client : سوئیچ سیسکو یی که در نقش VTP Client باشد ، فقط میتواند جدول Vlan ها یا همان Vlan Database را از سرور دریافت و بخواند و به پورت های Trunk خود ارسال نماید ، ولی هیچ تغییری در آن نمیتواند بدهد ، بطبع تا زمانی که سوئیچی در حالت VTP Client است  ، Vlan جدیدی بر روی آن سوئیچ نمیتوان ساخت و میبایست تغییرات در VTP Server انجام شود.

۳-VTP Transparent : سوئیچی که در این مود قرار گیرد ، میتواند Vlan Database خود را داشته باشد ولی به بقیه ارسال نمیکند ولی اطلاعات Vlan Database دریافتی را بر روی پورت های ترانک خود ارسال مینماید.

در هر VTP Domain یک Configuration Revision وجود دارد که یک عدد است که با هر تغییر در VTP یک رقم به آن اضافه میشود ، به این صورت میتوان تغییرات اعمال شده در VTP را متوجه شد ، در ضمن ، هر سوئیچ در VTP Domain با Revision بالاتر ، دارای ارجعیت است ، بدین معنی که Vlan Database آن سوئیچ ، آپدیت تر است ، و بقیه سوئیچ ها database خود را با آن سینک مینمایند .

چند نکته ، یکی اینکه ، جهت افزایش امنیت VTP Domain میتوان روی آن Password گذاشت ، که به شدت توصیه میشود ، و نکته دوم اینکه ، Extended Vlan ها یعنی Vlan های ۱۰۰۶ به بالا ، توسط VTP حمل نمیشوند ، و مجبور به اضافه نمودن دستی آنها در سوئیچ ها هستید .

و در تهایت ، شما هیچ الزامی در استفاده از VTP ندارید ، این تنها یک فیچر است که مدیریت شبکه را آسان تر میکند …


  • 0

ایجاد پایگاه داده MySQL با خط فرمان لینوکس

ایجاد پایگاه داده MySQL با خط فرمان لینوکس

نحوه ایجاد پایگاه داده MySQL با خط فرمان لینوکس : ممکن است بخواهید به صورت مستقیم از طریق خط فرمان لینوکس با پایگاه داده MySQL عملیات ایجاد پایگاه داده و تعیین دسترسی یوزر را انجام دهید، در این صورت این آموزش می تواند به شما کمک کند.

ایجاد پایگاه داده MySQL با خط فرمان لینوکس
ایجاد پایگاه داده MySQL با خط فرمان لینوکس

در اینجا ما یک پایگاه داده به اسم vcenter درست می کنیم ، نام کاربری آن root و پسورد آن abc می باشد، دستورات و مراحل زیر را باید در خط فرمان لینوکس انجام دهید.

در ابتدا با کاربر root به عنوان یک کاربر با دسترسی کامل وارد محیط دستوری MySQL می شویم :

mysql -u root -p

پس از وارد کردن دستور فوق در خط فرمان، از شما رمز عبور مربوط به root که قبلا برای MySQL تعیین کرده اید را درخواست می کند و پس از وارد کردن پسورد شما وارد محیط MySQL می شوید همانند زیر :

mysql>

در قدم بعد باید یک پایگاه داده ایجاد کنید :

CREATE DATABASE vcenter;

پس از ساخته شدن دیتابیس حالا باید کاربر را به پایگاه داده Add کنیم و دسترسی های لازم را به کاربر بدهیم :

GRANT ALL PRIVILEGES ON vcenter.* TO root@localhost IDENTIFIED BY 'abc';

پس از وارد کردن دستور فوق و موفقیت آمیز بودن اجرای آن، حالا می توانید از دیتابیسی که ساخته اید به سادگی استفاده کنید، البته فراموش نکنید با نصب نرم افزار phpMyAdmin می توانید با امکانات بیشتر و ساده تری به صورت تحت وب با پایگاه داده MySQL کار کنید.

 

 

 


مفهوم Channel در شبکه های وایرلس

مفهوم Channel در شبکه های وایرلس

در این مقاله قصد داریم مفهوم Channel در شبکه های وایرلس را بررسی کنیم ، انتخاب Channel مناسب به افزایش قدرت شبکه وایرلس و سرعت بالاتر در ارتباط بی سیم کمک می کند و امیدواریم این مقاله دید بهتری برای تشخیص Channel مناسب به شما کاربران محترم بدهد .

همانطور که می دانید در شبکه های بی سیم برای ارسال اطلاعات از طریق امواج امروزه عموما اکثر دستگاه ها از فرکانس 2.4 گیگاهرتز استفاده میکنند البته فرکانس های دیگری نیز برای نسخه های دیگر استاندارد 802.11 موجود میباشند .در تمامی دستگاههای روتر بی سیم تنظیمات انتخاب Channel عموما به صورت اتوماتیک قرارداده میشود حال اینکه در صورت انتخاب کانال مناسب به صورت دستی امکان ارسال امواج پرقدرت تر و در نتیجه سرعت بالایی در شبکه خواهیم داشت .

مفهوم Channel در شبکه های وایرلس
مفهوم Channel در شبکه های وایرلس

در ابتدا برای درک راحت مفهوم کانال ها در شبکه های بی سیم به شکل زیر دقت کنید:

همانطور که در تصویر بالا مشاهده میکنید اکثر روترهای بی سیم امروزی در بازه ای زا 2400 تا 2500 مگاهرتز فعال میباشند که این بازه 100 مگاهرتزی به 14 کانال هر کدام با قدرت 20 مگاهرتز تقسیم بندی میشوند همانطور که متوجه شدید 14 کانال 20 مگاهرتزی بالطبع بیشتر از 100 مگاهرتز شده و از این رو این کانال دچار هم پوشانی یا overlapping خواهند شد که در حالت عادی هر کانال با 2 تا 4 کانال دیگر همپوشانی خواهند داشت استفاده از این کانال ها توصیه نمیشود چرا که دارای سرعت پایین تری نسبت به کانال های 1 و 6 و 11 که کانال های بدون هم پوشانی هستند خواهند داشت .خوب حالا میخواهیم یاد بگیریم چگونه با انتخاب مناسب ترین کانال میتوانیم به بیشترین سرعت و ترافیک دست یابیم.

همانطور که بالا ذکر شد همیشه این موضوع رو در نظر داشته باشید که حدالامکان از کانالهای بدون همپوشانی 1و6و11 استفاده نمایید ولی اگر در محلی که شما زندگی میکنید هر یک از این کانال ها بیشتر مورد استفاده قرار بگیرند در ترافیک شما بسیار موثر خواهد بود شاید در محل زندگی شما بسیاری از افرادی که دارای روتر بی سیم , تلفن بی سیم و ابزارهای بلوتوث میباشند از همان کانالی استفاده نمایند که شما در حال ارسال امواج بی سیم هستید و این شلوغی کانال در سرعت شما نیز تاثیر خواهد داشت چون وقتی صحبت از کانال میشود تنها روتر های بی سیم نیستند که میتوانند از این کانال ها استفاده کنند بلکه تمامی دیگر وسایل الکترونیکی که در این بازه اقدام به انتقال امواج نمایند جزو کاربران ان کانال محسوب میشوند فلذا باید در انتخاب کانال دقت نموده و به انتخاب خلوت ترین کانال اقدام نماییم روش های بسیاری برای این کار وجود دارد ولی من قصد دارم با ساده ترین روش این کار را انجام دهم ابتدا برنامه wifiinfoview را از این لینک دانلود نمایید این برنامه نیازی به نصب نداشته و به محض دانلود اجرا میگردد بعد از اجرای تمامی شبکه های بی سیم اطراف شما لیست خواهد شد در پنجره بر روی گزینه کانال ها کیلک کنید تا شبکه ها بر اساس کانال های پرترافیک مرتب شوند .
مفهوم Channel در شبکه های وایرلس

همانطور که در تصویر بالا مشاهده میکنید بعد از لیست شدن شبکه ها بر اساس ترافیک کانال به وضوح مشاهده میکنید که پرترافیک ترین شبکه کانال 6 میباشد که در این صورت شما میتوانید به کانال 1 و یا 11 تغییر کانال دهید تا از ترافیک بالا بهره ببرید در سیستم عامل لینوکس نیز همین کار را میتوانید با دستور زیر انجام دهید

sudo iwlist wlan0 scan | grep \(Channel

در مورد سیستم عامل مک نیز میتوانید با مراجعه به منوی وای فای بر روی تسک بار و انتخاب گزینه Open Wireless Diagnostics پنجره ای باز و شبکه های اطراف برای شما نمایش داده خواهد شد که همانطور که در شکل مشاهده میکنید میتوانید کانال های پرترافیک را مشاهده و کشف نمایید .
مفهوم Channel در شبکه های وایرلس
مفهوم Channel در شبکه های وایرلس

تنظیمات تغییر کانال در روترهای مختلف متفاوت میباشند ولی با مراجعه به بخش تنظیمات wireless روتر خود خواهید توانست گزینه تغییر کانال را پیدا کنید .در مقالات بعدی به مباحث شبکه های 5 گیگاهرتز خواهیم پرداخت که دارای کانال های بدون همپوشانی زیادی نسبت به 2.4 گیگاهرتز فراهم می نماید چیزی حدود 23 کانال بدون همپوشانی که در این صورت کاربر در انتخاب کانال بسیار راحت و دارای گزینه های زیادی بهره وری تمام و کمال از ترافیک شبکه خود خواهد بود .

 

 

 


مفهوم SPF DNS Record

مفهوم SPF DNS Record

مفهوم SPF DNS Record: ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Server و تنظیمات آن و… باید تنظیمات خاصی برای احراز هویت این سرویس برای Mail Serverهای دیگر ایجاد کنید. چون ایجاد یک E-mail جعلی به اسم دامنه شما امروزه خیلی راحت شده است و به راحتی یک هکر می تواند به اسم سازمان شما مشتریان سازمان را گمراه کند. و به خاطر همین دلیل باید Mail Server خود را برای بقیه میل سرورها Authenticate کنید.

مفهوم SPF DNS Record
مفهوم SPF DNS Record

منظور از احراز هویت یک Mail Server برای بقیه سرورها میل چیست؟

میل سرورهای بزرگ مانند Yahoo, Google and Hotmail و … از هر SMTP Server ی میل دریافت نمی کنند. برای اینکه این میل سرورها از بقیه E-mail دریافت کنند، باید یکسری پارامترها وجود داشته باشند. این پارامترها عبارتند از :

  • SPF Record
  • PTR Record
  • Domain Keys Identification Mail یا DKIM Protocol
  • Real-time blackhole list – RBL

در این مقاله قصد داریم SPF Record و اجزای آن را پوشش دهیم.

SPF Record چیست؟

یک SPF (Sender Policy Framework) Record لیست Mail Server های می باشد که مجاز هستن از طرفه و به اسم دامنه سازمان شما به بقیه میل سرورها میل ارسال کنند. این رکورد باعث کاهش فعالیت Spamming از طرف اسم دامنه سازمان شما می شود. یعنی هر میل سروری مجاز به استفاده از دامنه ما برای ارسال میل نمی باشد. وقتی سروری قصد دارد به اسم دامنه سازمان شما Spam ی ارسال کند میل سرور مقصد چک می کند دامنه شما SPF Record دارد؟ آیا این SPF Record اسم دامنه شما را ارائه می کند؟ آیا این E-mail ارسالی از طرف سرورهائی فرستاده شده که IP or FQDN آنها در SPF Record لیست شده است؟ اگر SPF برای آن دامنه وجود داشت و اطلاعات ارائه شده آن به درستی ست شده باشد E-mail ارسالی بصورت نورمال پردازش می شود وگرنه ایمیل Spam می شود.

به این نکته توجه داشته باشید SPF Record فقط یکی از پارامترهای بالا می باشد یعنی حتی اگر SPF Record به درستی تنظیم شده باشد و پارامترهای بالا وجود نداشته باشند یا اشتباه تنظیم شده باشند باز هم E-mail ارسالی شما Spma می شود.

یک مثال از SPF Record

domain.com. IN TXT "v=spf1 a mx ~all"

Domail.com, اسم دامنه سازمان شما می باشد.
IN TXT, نوع رکورد در DNS Zone. رکورد SPF یک رکورد TXT می باشد که در DNSها ایجاد می شود.
V=spf1, تکست رکورد را به عنوان یک SPF Record شناسائی می کند.
A, لیست A Record های سرور های میل می باشد که می توانیم (مجاز) با آنها میل ارسال کنیم.
MX , رکورد MX میل سرورهای می باشد که می توانیم (مجاز) با آنها میل ارسال کنیم.
all~, لیست A و MX را مجاز به ارسال ایمیل میکند. (این دو لیست مجاز هستن از طرف دامنه شما میل ارسال کند.)

یک مثال دیگر

Domain.com v=spf1 mx a ip4:46.143.247.128/32 ~all

بیشتر پارامترهای بالا را توضیح دادم فقط یک پارامتر جدیدی در SPF Record بالا وجود داره
IP4, این پارامتر که خصوص IPv4 می باشد، رنج IPهای سرورهای میل را مشخص می کند. (فقط IP بالا می تواند از طرف این دامنه ایمیل ارسال کند)

SPF Record زیر را می توانید تجزیه و تحلیل کنید؟؟؟

domain.com. IN TXT "v=spf1 a mx include:google.com ~all

درسته!!! فقط MX رکورد بالا می تواند از طرف دامنه Domain.com میل ارسال کند.

تمام پرامترهای SPF Record را می توانید در سایت زیر پیدا کنید :

http://www.openspf.org/SPF_Record_Syntax

ایجاد یک SPF Record

سایتهای زیادی هستن که بصورت Wizard این رکورد را برای شما انجام می دهند و تنها کاری که شما باید انجام بدید اینه که به سوالهای آنها جواب بدید. همین!!!

 http://www.spfwizard.net/
 https://www.microsoft.com/mscorp/safety/content/technologies/senderid/wizard/
 http://spfwizard.com/

سناریو

دامنه ای به اسم mycity-ku.ir و میل سروری با IP=46.143.247.128 دارم. الان می خواهم برای این دامنه یک SPF Record ایجاد کنم.
برای اینکار وارد یکی از سایتهای بالا شوید و فیلد های لازم را پر کنید.

مفهوم SPF DNS Record
مفهوم SPF DNS Record

کار شما تمام شد.
نکته : IP and FQDN بالا وابسته به هیچ سازمان یا مقصد خاصی نیست و فقط برای روشن شدن مطلب مطرح شده است.

اعمال کردن SPF در DNS

بعد از ایجاد رکورد بالا باید این رکورد را ب روی DNS Server اعمال کرد.
برای اعمال کردن SPF ما کلا دو سناریو داریم :

  • اول اینکه DNS Server شما در ناحیه DMZ سازمان شما هستش.
  • یا اینکه DNS شما توسط شرکت دیگری میزبانی می شود.

اگر DNS شما در DMZ سازمان می باشد شما باید این رکوود را ایجاد کنید ولی اگر DNS شما میزبانی می شود این رکورد را آن شرکت برای دامنه شما ایجاد می کند و شما نیاز به انجام هیچ کار خاصی نیستید.

ایجاد SPF Record در DNS های ویندوزی
تصاویر زیر را دنبال کنید :

مفهوم SPF DNS Record
مفهوم SPF DNS Record
مفهوم SPF DNS Record
مفهوم SPF DNS Record

 

تست کردن SPF Record

وقتی SPF Record را ایجاد و اعمال کردید باید این رکورد را تست کنید تا از صحت کارکرد آن اطمینان حاصل کنید.
شما می توانید توسط سایتهای زیر این کار را انجام دهید :

 http://www.kitterman.com/spf/validate.html

http://mxtoolbox.com/NetworkTools.aspx

مفهوم SPF DNS Record
مفهوم SPF DNS Record

 


تفاوت UEFI و Legacy BIOS چیست؟

تفاوت UEFI و Legacy BIOS چیست؟

یکی از سوالاتی که هنگام نصب سیستم عامل جدید ممکن است در ذهن شما شکل بگیرد ” تفاوت UEFI و BIOS ” است. نصب سیستم عامل روی firmware UEFI شرایط خاصی دارد که در این مقاله علاوه بر بررسی تفاوت های UEFI و Legacy BIOS سعی می کنیم به سوالات زیر نیز پاسخ دهیم.

  • BIOS چیست؟
  • UEFI چیست؟ و چه ارتباطی با BIOS دارد؟
  • UEFI چه ارتباطی با EFI دارد؟
  • UEFI چه ویژگی های خوبی دارد؟
  • برای این که سیستم عامل با موفقیت بر روی سیستم UEFI نصب شود چه شرایط لازم است؟
  • چرا کاربران تریجیح می دهند همچنان از BIOS استفاده کنند؟
تفاوت UEFI و Legacy BIOS چیست؟
تفاوت UEFI و Legacy BIOS چیست؟

 

BIOS چیست؟

BIOS یا Basic Input/Output System نوعی Firmware یا میان افزار است و اولین برنامه ای است که پس از روشن شدن کامپیوتر، اجرا می شود. این Firmware درون چیپی بر روی مادربورد قرار دارد. BIOS وظیفه راه اندازی اولیه و تست سلامت قطعات ضروری سیستم را به عهده دارد و پس از آن که مطمئن شد همه قطعات سالم هستند و مشکلی ندارند، سیستم عامل را پیدا کرده و کنترل سیستم را به او می سپارد.

تفاوت UEFI و Legacy BIOS چیست؟

اگر کامپیوتر را به عنوان یک خانه در نظر بگیریم، در این صورت می توانیم BIOS را به عنوان سرایدار این خانه به شمار آوریم، سرایداری که قبل از تحویل خانه به صاحب خانه (سیستم عامل)، چک می کند تا خانه، هیچ عیب و ایرادی نداشته باشد و خانه ای بی نقص را تحویل صاحب خانه دهد.

BIOS در بر دارنده کدهای کنترلی عمومی ضروری برای کار با سخت افزار هاست و سیستم عامل و برنامه ها به جای کنترل مستقیم سخت افزار، از BIOS و کنترل های او برای این منظور استفاده می کنند. مثلا برای استفاده از قابلیت Virtualization در CPU، باید این قابلیت فعال شود، اما فعال سازی این قابلیت را نمی توان از درون سیستم عامل انجام داد، بلکه باید از راه تنظیمات BIOS آن را فعال کرد و اگر این قابلیت در BIOS غیر فعال باشد، سیستم عامل نمی تواند از آن بهره گیرد.

اگر به هر دلیلی BIOS کار نکند، در این صورت سیستم کار نخواهد کرد زیرا از روشن شدن سیستم و چرخش فن ها تا تعیین فرکانس کاری پردازنده و بارگذاری درایورهای لازم برای بوت کردن سیستم عامل بر عهده BIOS است.

BIOS کجاست؟

در مادربرد های قدیمی BIOS در حافظه ROM بر روی مادربرد قرار داشت. در مادربردهای جدیدتر، BIOS در حافظه Flash (و همچنان بر روی BIOS !!!) قرار دارد. قرار گرفتن BIOS در حافظه Flash این امکان را فراهم می کند تا راحت تر بتوان BIOS را Update کرد و Feature های جدید به آن افزود و باگ های آن را برطرف کرد. البته خطر آلوده شدن BIOS توسط Rootkit های بایوسی هم از معایب قرار گرفتن BIOS در حافظه Flash است.

Dual-BIOS چیست؟

در برخی از مادربرد ها، دو چیپ BIOS قرار داده می شود که یکی از چیپ ها به عنوان چیپ اصلی یا Main BIOS و دیگری به عنوان چیپ پشتیبان یا Backup BIOS است. در صورتی که چیپ Main BIOS دچار مشکل شد و نتوانست سیستم را راه اندازی کند، Backup BIOS وارد عمل شده و با تنظیمات پیشفرض خود، سیستم را راه اندازی می کند.

تفاوت UEFI و Legacy BIOS چیست؟

از آنجایی که BIOS یک حافظه فقط-خواندنی است، بنابراین تنظیمات کاربر بر روی BIOS ذخیره نمی شود. بنابراین کار دیگری که BIOS باید انجام دهد ذخیره کردن تنظیماتی است که کاربر در BIOS انجام می دهد تا در زمانی که کامپیوتر خاموش است این تنظیمات حفظ شود. BIOS این تنظیمات را در حافظه CMOS نگهداری می کند. حافظه CMOS، انرژی خود را از طریق باتری ای که بر روی مادربرد وجود دارد تامین می کند.

تفاوت UEFI و Legacy BIOS چیست؟

اگر این باتری از روی سیستم برداشته شود و یا باتری به هر دلیلی نتواند به انرژی دادن خود به CMOS ادامه دهد، BIOS از تنظیمات پیشفرض خود برای راه اندازی سیستم استفاده خواهد کرد.

UEFI چیست و چه ارتباطی با EFI دارد؟

UEFI سرنام Unified Extensible Firmware Interface است و مدل توسعه یافته ای از EFI است. EFI برای اولین بار توسط شرکت Intel به عنوان واسطی بین Firmware و سیستم عامل برای کامپیوتر های با معماری IA طراحی و پیاده سازی شد. آخرین نسخه اختصاصی شرکت اینتل از EFI، EFI 1.10 است. در سال 2005 انجمن Unified EFI با هدف صنعتی سازی و توسعه EFI شکل گرفت. این انجمن کار توسعه خود را با EFI 1.10 آغاز کردند. برای اطلاع از ورژن فعلی UEFI می توانید به وب سایت http://www.uefi.org سر بزنید. تصویر زیر رابط کاربری مربوط به مادربرد ASUS را نشان می دهد که از تکنولوژی UEFI بهره مند است.

تفاوت UEFI و Legacy BIOS چیست؟

 

UEFI چه ارتباطی با BIOS دارد؟

UEFI آمد تا جایگزینی برای BIOS باشد، اما در عمل بسیاری از سیستم های UEFI از BIOS هم پشتیبانی می کنند. به نوعی می توانیم UEFI را به عنوان یک BIOS مدرن و پیشرفته با توانایی های بالا در نظربگیریم. وجود تکنولوژی UEFI امکانات خاصی را در اختیار ما قرار می دهد.

برخی از این Feature ها عبارتند از:

  • قابلیت Secure Boot
  • Cryptography
  • دسترسی های Remote
  • ابزارهای خطایابی سیستم
  • رابط کاربری پیشرفته و زیباتر با امکان استفاده از Mouse و فونت های زیباتر
  • امکان ساخت User Account با دسترسی های مختلف
  • قابلیت بوت سریعتر
  • قابلیت بوت با هارد دیسک GPT
  • با تنظیماتی که در BIOS وجود دارد می توانیم انتخاب کنیم که از قابلیت های UEFI استفاده بکنیم یا خیر.

اصطلاح UEFI BIOS به UEFI اشاره دارد و Legacy BIOS به BIOS.

تفاوت UEFI و Legacy BIOS چیست؟

BIOS با خواندن اولین سکتور از هارد دیسک و اجرای کدهای آن، سیستم عامل را از هارد دیسک بوت می کند. BIOS کدهای 16 بیتی را اجرا می کند در حالی که امروزه سیستم ها از پردازنده های 32 بیتی و 64 بیتی بهره می برند. این در حالی است که UEFI با اجرای برنامه های EFI (که دارای پسوند .efiهستند) از EFI System Partition که بر روی دیسک قرار دارد، سیستم عامل را بوت می کند.

نصب سیستم عامل در حالت UEFI

برای این که سیستم عامل با موفقیت بر روی سیستم UEFI نصب شود چه شرایطی لازم است؟

1- نوع دیسک.

باید از نوع GPT باشد.

تصاویر زیر گویای این شرط از نصب ویندوز بر روی سیستم UEFI است:

تصویر اول: ویندوز نمی تواند بر روی دیسک نصب شود، چون از نوع MBR است. در سیستم های EFI، ویندوز تنها بر روی دیسک GPT قابل نصب است.

دکمه Next غیر فعال است.

تفاوت UEFI و Legacy BIOS چیست؟

تصویر دوم: دیسک از نوع GPT است. بر روی دیسک 3 پارتیشن پیشفرض به همراه یک پارتیشن برای نصب ویندوز می بینید.

دکمه Next فعال است.

تفاوت UEFI و Legacy BIOS چیست؟

2- نوع سیستم عامل

تنها نسخه های خاصی از ویندوز هستند که توانایی نصب بر روی سیستم های UEFI را دارند مثلا ویندوز 10.

3- فایل های مورد نیاز بوت در حالت UEFI

برای اینکه سیستم عامل با موفقیت نصب شود باید پوشه EFI و محتویات آن که برای بوت کردن در حالت UEFI ضروری هستند وجود داشته باشد.

در سیستم های دارای قابلیت UEFI چرا کاربران تریجیح می دهند همچنان از BIOS استفاده کنند؟

دلیل اول: نوع هارد دیسک.

از آنجایی که بسیاری از کاربران به دلیل بی اطلاعی از تفاوت GPT یا MBR و قابلیت های سیستم خود، نوع هارد دیسک را MBR انتخاب می کنند و سپس به پارتیشن بندی و انتقال فایل ها بر روی پارتیشن ها می کنند، بنابراین نمی توانند از این دیسک برای نصب ویندوز در حالت UEFI استفاده کنند زیرا دیگر به سادگی امکان تبدیل دیسک به GPT وجود ندارد و برای تبدیل MBR به GPT باید تمام پارتیشن ها پاک شوند.

دلیل دوم: نوع سیستم عامل

همه سیستم عامل ها توانایی نصب در حالت EFI ( یا همان UEFI) را ندارند. برای مثال از ویندوز 7 به قبل، نسخه های 32 بیتی ویندوز قابل استفاده در حالت UEFI نیستند.

دلیل سوم: نبودن فایل های مورد نیاز بوت در حالت UEFI

برای این که بتوانید در حالت UEFI با DVD یا USB بوت کنید باید حتما فولدری به نام EFI و فایل های آن وجود داشته باشد.

تفاوت UEFI و Legacy BIOS چیست؟

برآورده نشدن هر کدام از شرایط بالا می تواند باعث شکست در فرایند نصب ویندوز شود. بنابراین کاربران ترجیح می دهند تا همچنان از Legacy BIOS استفاده کنند که در این حالت تقریبا همه سیستم عامل ها بدون دردسر نصب می شوند.

امیدواریم توانسته باشیم که تفاوت UEFI و BIOS را برای شما کاربران محترم تشریح کنیم.

 

 

 

 


روش ساده برای کاهش مشکل DNS Timeout های متعدد

روش ساده برای کاهش مشکل DNS Timeout های متعدد

DNS یکی از مهمترین پایه های یک شبکه می باشد و درصورت اختلال در عملکرد سرویس DNS بسیاری از سرویس ها مختل خواهند شد . DNS Timeout های متعدد سرعت سرویس دهی شبکه را کاهش می دهد، در این مطلب ترفند ساده ای را برای کاهش تعداد DNS Timeout در یک شبکه را آموزش خواهیم داد.

روش ساده برای کاهش مشکل DNS Timeout های متعدد
روش ساده برای کاهش مشکل DNS Timeout های متعدد

زمانی که از طریق سرویس DHCP می‌خواهید به کاربران خود IP address تخصیص دهید بهتر است در قسمت DNS آدرس DNS داخلی خود را دو بار وارد کنید، تا زمانی که از طرف کاربر درخواستی ارسال می‌شود به علت ضعیف بودن شبکه با Timout مواجه نشود، یعنی اینکه اگر بر روی DNS اول Timout دریافت کرد در DNS دوم بتواند اطلاعات را دریافت کند، مثلاً در میکروتیک DNS را به صورت زیر وارد می‌کنیم:

روش ساده برای کاهش مشکل DNS Timeout های متعدد

در شکل بالا آدرس 172.16.1.7 آدرس سرور داخلی است که در این قسمت دوبار تعریف شده است تا زمانی که کلاینت برای سرور داخلی درخواست می فرستد با مشکل مواجه نشود، موفق باشید.

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها