آرشیو ماهانه: اردیبهشت ۱۳۹۶

  • ۰

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فایروال

فایروال چگونه کار می کند؟ در صورتیکه تاکنون مدت زمان کوتاهی از اینترنت استفاده کرده باشید و یا در یک اداره  مشغول بکار هستید که بستر لازم برای دستیابی به اینترنت فراهم شده باشد،  احتمالا” واژه  ” فایروال ” را  شنیده اید. مثلا” اغلب گفته می شود که : ” در اداره ما امکان استفاده از این سایت وجود ندارد ، چون سایت فوق را از طریق فایروال بسته اند ” .  در صورتیکه از طریق خط تلفن به مرکز ارائه دهنده خدمات اینترنت (ISP) متصل و  از اینترنت استفاده می نمائید ، امکان استفاده  فایروال توسط ISP مربوطه نیز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظیر DSL و یا مودم های کابلی می باشند ، بهه کاربران خانگی توصیه می گردد که هر یک از فایروال استفاده نموده و با استقرار لایه فوق بین شبکه داخلی در منزل و اینترنتت ، مسائل ایمنی را رعایت نمایند. بدین ترتیب با استفاده از یک فایروال می توان یک شبکه را در مقابل عملیات غیر مجاز توسط افراد مجاز و عملیات مجاز توسط افراد غیرمجاز حفاظت کرد.

فایروال چگونه کار می کند؟

فایروال چگونه کار می کند؟

فایروال چیست ؟

فایروال نرم افزار و یا سخت افزاری است که اطلاعات ارسالی از طریق  اینترنت  به شبکه خصوصی و یا کامپیوتر شخصی را فیلتر می نماید. اطلاعات فیلترشده ، فرصت توزیع  در شبکه را بدست نخواهند آورد.

فرض کنید، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپیوتر بوده که بر روی هر کدام یک کارت شبکه نصب شده و یک شبکه درون سازمانی ( خصوصی ) ایجاد شده است . سازمان فوق دارای یک یا چند خط اختصاصی ( T1 و یا T3 ) برای استفاده از اینترنت است . بدون استفاده از فایروال تمام کامپیوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سایت و هر شخص بر روی اینترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و یا Telnet بمنظور ارتباط مستقیم با افراد حقوقی و یا حقیقی موجود بر روی اینترنت می باشند. عدم رعایت مسائل ایمنی توسط پرسنل سازمان، می تواند زمینه دستیابی به اطلاعات موجود در شبکه داخلی را برای سارقین و متجاوزان اطلاعاتی اینترنت فراهم نماید.

زمانیکه در سازمان فوق از فایروال استفاده گردد، وضعیت کاملا”  تغییر خواهد کرد. سازمان مربوطه می تواند برروی هر یک از خطوط ارتباطی اینترنت یک فایروال نصب نماید.فایروال مجموعه سیاست های امنیتی را پیاده سازی می نماید. مثلا” یکی از قوانین فوق می تواند بصورت زیر باشد :

– تمام کامپیوترهای موجود در شبکه مجاز به استفاده از اینترنت می باشند ، فقط یک فرد مجاز به استفاده از سرویس FTP است و سایر پرسنل مجاز به استفاده از سرویس فوق نخواهند بود.

یک سازمان می تواند برای هر یک از سرویس دهندگان خود ( وب ، FTP،  Telnet و … ) قوانین مشابه تعریف نماید. سازمان قادر به کنترل پرسنل  بهمراه  لیست سایت های مشاهده  خواهد بود.  با استفاده از  فایروال یک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فایروال ها بمنظور کنترل ترافیک یک شبکه از روش های زیر استفاده می نمایند:

فیلتر نمودن بسته های اطلاعاتی . بسته های اطلاعاتی با استفاده ازتعدادی فیلتر، آنالیز خواهند شد. بسته هائی که از آنالیز فوق سربلند بیرون  آیند از فایروال عبور داده شده و  بسته ها ئی  که شرایط لازم را برای عبور از فایروال را نداشته باشند دور انداخته شده و از فایروال عبور نخواهند کرد.

سرویس Proxy . اطلاعات درخواستی از طریق اینترنت توسط فایروال بازیابی و در ادامه در اختیار  درخواست کننده گذاشته خواهد شد. وضعیت فوق در مواردیکه کامپیوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نیز صدق می کند.

بهینه سازی استفاده از فایروال

فایروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا” سفارشی نصب و پیکربندی کرد. در این راستا امکان اضافه  و یا حذف فیلترهای متعدد بر اساس شرایط متفاوت وجود خواهد داشت  :

آدرس های IP . هر ماشین بر روی اینترنت دارای یک آدرس منحصر بفرد با نام IP است . IP یک عدد 32 بیتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمایش داده می شود (Octet) . در صورتیکه یک آدرس IP خارج از شبکه، فایل های زیادی را از سرویس دهنده می خواند ( ترافیک و حجم عملیات سرویس دهنده را افزایش خواهد داد) فایروال می تواند ترافیک از مبداء آدرس فوق و یا به مقصد آدرس فوق را بلاک نماید.

اسامی دامنه ها ( حوزه ) . تمام سرویس دهندگان بر روی اینترنت دارای اسامی منحصر بفرد با نام ” اسامی حوزه”  می باشند. یک سازمان می تواند با استفاده از فایروال، دستیابی به سایت هائی را غیرممکن  و یا صرفا” امکان استفاده از یک سایت خاص را برای پرسنل خود فراهم نماید.

پروتکل ها . پروتکل نحوه گفتگوی بین سرویس دهنده و سرویس گیرنده را مشخص می نماید . پروتکل های متعدد با توجه به اهداف گوناگون در اینترنت استفاده می گردد. مثلا”  http  پروتکل وب و Ftpp پروتکل مربوط به دریافت و یا ارسال فایل هاا است . با استفاده از فایروال می توان، میدان  فیلتر نمودن را  بر روی  پروتکل ها متمرکز کرد.   برخی از پروتکل های رایج که می توان بر روی آنها فیلتر اعمال نمود بشرح زیر می باشند :

§       IP)Internet Protocol) پروتکل اصلی برای عرضه اطلاعات بر روی اینترنت است .

§       TCP)Transport Control Protocol ) مسئولیت تقسیم یک بسته اطلاعاتی به بخش های کوچکتر را دارد.

§       HTTP)Hyper Text Transfer Protocol) . پروتکل فوق برای عرضه  اطلاعات در وب است.

§       FTP)File Transfer Protocol) . پروتکل فوق برای دریافت و ارسال فایل ها استفاده می گردد.

§       UDP)User Datagram Protocol) . از پروتکل فوق برای اطلاعاتی که به پاسخ نیاز ندارند استفاده می شود( پخش صوت و تصویر)

§       ICMP)Internet control  Message Protocol). پروتکل فوق توسط روترها و بمنظور تبادل اطلاعات فی المابین استفاده می شود.

§       SMTP)Simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال e-mail استفاده می گردد.

§       SNMP)Simple Network  Management Protocol).از پروتکل فوق بمنظور اخذ  اطلاعات از یک کامپیوتر راه دور استفاده  میشود

§       Telnet . برای اجرای دستورات بر روی یک کامپیوتر از راه دور استفاده می گردد.

پورت ها . هر سرویس دهنده ، خدمات مورد نظر خود را با استفاده از پورت های شماره گذاری شده بر روی اینترنت ارائه می دهد. مثلا” سرویس دهنده وب اغلب از پورت 80 و سرویس دهنده Ftp از پورت 21 استفاده می نماید.  یک سازمان ممکن است با استفاده از فایروال امکان دستیابی به پورت 21 را بلاک نماید.

کلمات و عبارات خاص . می توان با استفاده از فایروال کلمات و یا عباراتی را مشخص نمود تا امکان کنترل بسته های اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی  که حاوی  کلمات مشخص شده  باشد  توسط فایروال بلاک خواهد شد.

همانگونه که اشاره شد فایروال ها به  دو صورت نرم افزاری وسخت افزاری استفاده می گردند.فایروال های نرم افزاری بر روی کامپیوتری نصب می گردند که خط اینترنت به آنها متصل است .کامپیوتر فوق بمنزله یک Gateway رفتار می نماید چون تنها نقطه قابل تماس، بمنظور ارتباط کامپیوتر و اینترنت است . زمانیکه فایروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود.  امنیت فایروال های سخت افزاری بمراتب بیشتر از فایروال های نرم افزاری است .

تهدیدات

حمله کنندگان به شبکه های کامپیوتری از روش های متعددی استفاده می نمایند.

Remote Login .  امکان برقراری ارتباط با کامپیوتر و کنترل آن توسط فرد غیرمجاز است .  دامنه عملیات فوق می تواند از مشاهده و دستیابی به برخی از فایل ها تا اجرای برخی برنامه ها بر روی کامپیوتر باشد.

Application Backdoors . برخی از برنامه ها دارای امکانات ویژه ای برای دستیابی از راه دور می باشند. برخی دیگر از برنامه ها دارای اشکالاتی بوده بگونه ای که یک Backdoor را ایجاد و یا امکان دستیابی مخفی را ارائه می دهند. در هر حالتت امکان کنترل برنامه فراهم خواهد گردید.

SMTP session hijacking . پروتکل SMTP رایج ترین روش برای ارسال e-mail است . با دستیابی به لیستی از آدرس های e-mail ، یک شخص قادر به ارسال e-mail به هزاران کاربر دیگر خواهد شد.

اشکالات سیستم های عامل . سیستم های عامل نظیر سایر برنامه های کاربردی ممکن است دارای Backdoor باشند.

انفجار E-mail . یک شخص قادر به ارسال صدها و هزاران e-mail مشابه در مقاطع زمانی متفاوت است . با توجه به وضعیت فوق سیستم پست الکترونیکی قادر به دریافت تمام نامه های ارسالی نخواهد بود.

ماکرو. اغلب برنامه های کاربردی این امکان را برای کاربران خود فراهم می نمایند که مجموعه ای از اسکریپت ها را بمنظور انجام عملیات خاصی نوشته و نرم افزار مربوطه آنها را اجراء نماید. اسکریپت های فوق ” ماکرو ” نامیده می شوند. حمله کنندگان به شبکه های کامپیوتری با آگاهی از واقعیت فوق، اقدام به ایجاد اسکریپت های خاص خود نموده که با توجه به نوع برنامه ممکن است داده ها را حذف  و یا باعث از کار افتادن کامپیوتر گردند.

ویروس . رایج ترین روش جهت آسیب رساندن به اطلاعات، ویروس است . ویروس یک برنامه کوجک است که قادر به تکثیر خود بر روی کامپیوتر دیگر است . عملکرد ویروس ها بسیار متفاوت بوده و از اعلام یک پیام ساده  تا حذف تمام داده ها  را میی تواند شامل گردد.

سرویس دهنده Proxy

سرویس دهنده Proxy اغلب با یک فایروال ترکیب می گردد. سرویس دهنده Proxy بمنظور دستیابی به صفحات وب توسط سایر کامپیوترها استفاده می گردد. زمانیکه  کامپیوتری درخواست یک صفحه وب را می نماید،  صفحه مورد نظر توسط سرویس دهنده Proxy بازیابی و در ادامه برای کامپیوتر متقاضی ارسال خواهد شد. بدین ترتیب تمام ترافیک ( درخواست و پاسخ ) بین درخواست کننده یک صفحه وب و پاسخ دهنده از طریق سرویس دهنده Proxy انجام می گیرد.

سرویس دهنده Proxy می تواند کارائی استفاده از اینترنت را افزایش دهد. پس از دستیابی  به یک صفحه وب ،  صفحه فوق بر روی سرویس دهنده Proxy  نیز ذخیره (Cache) می گردد. در صورتیکه در آینده قصد استفاده از صفحه فوق را داشته باشید  صفحه مورد نظر از روی سرویس دهنده Proxy در اختیار شما گذاشته می شود( الزامی به برقراری ارتباط مجدد و درخواست صفحه مورد نظر نخواهد بود)

 


  • -

روتر چیست و چگونه کار می کند؟

روتر چیست و چگونه کار می کند؟

روتر چیست و چگونه کار می کند؟
در دنیای امروزه ارتباط در دنیای مجازی اینترنت امری رایج است. اینترنت به کاربران این اجازه را می‌دهد که در کسری از ثانیه از سراسر دنیا برای یکدیگر ایمیل بفرستند و به راحتی از بین میلیون‌ها مطلب مختلف به مطالعه مقالات مورد نظر بپردازند. مطمئنا شما بارها با موضوعات مختلفی از قبیل صفحات وب، ایمیل‌ها و فایل‌ها که از طریق اینترنت ارسال می‌شوند مواجه شده اید. اما هیچ یک از فعالیت‌هایی که شما در اینترنت انجام می‌دهید بدون روتر امکان پذیر نخواهد بود. در واقع تمام هستی شبکه به وجود روتر بستگی دارد، در حالیکه بیشتر مردم اصلا با این ماشین تکنولوژی از نزدیک مواجه نشده‌اند.

 

روتر  (Router)

 روترها کامپیوترهای اختصاصی هستند که پیغام‌های شما و دیگر کاربران اینترنت را در امتداد هزاران مسیر به سرعت به سوی مقصدشان روانه می‌کنند. در این زنگ تفریح  به این ماشین‌ها که در پشت صحنه باعث کارکردن اینترنت هستند نگاهی می‌اندازیم.
در حرکت نگاه داشتن پیغام‌ها
 هنگامیکه شما ایمیل برای دوستتان در آن طرف دنیا می‌فرستید، پیغام چگونه می‌داند در کامپیوتر دوست شما به مسیر خود خاتمه دهد نه در میلیونها کامپیوتر دیگر در سرتاسر دنیا؟ اکثر کار مربوط به رساندن از کامپیوتری به کامپیوتر دیگر توسط روترها انجام می‌گیرد، زیرا آنها وسایل اختصاصی جهت رساندن پیام‌ها از یک شبکه به شبکه دیگر به جای جریان در یک شبکه هستند.
بیایید به کاری که یک روتر خیلی ساده انجام می‌دهد نگاهی بیندازیم. شرکت کوچکی را در نظر بگیرید که انیمیشن‌های سه بعدی برای ایستگاه‌های تلویزیون محلی می‌سازد. شرکت ده کارمند دارد که هر کدام دارای یک کامپیوتر هستند، چهار کارمند انیماتورند و بقیه در قسمت‌های فروش، حسابداری و مدیریت کار می‌کنند. انیماتورها اغلب در مواردی که بر روی یک پروژه کار می کنند نیاز به ارسال فایل‌های حجیم برای یکدیگر دارند. برای این منظور آنها از شبکه استفاده می کنند. وقتیکه یکی از انیماتورها فایلی را برای انیماتور دیگر می فرستد، فایل بزرگ از اکثر ظرفیت شبکه استفاده خواهد نمود و باعث می شود شبکه برای کاربران دیگر بسیار کند گردد. یکی از دلایلی که یک کاربر می تواند تمامی شبکه را تحت تاثیرقرار دهد، نتیجه طریقی است که اترنت کار می کند. هر بسته اطلاعاتی که از کامپیوتری فرستاده می شود توسط تمام کامپیوترهای دیگر در آن شبکه محلی دیده می شود، سپس هر کامپیوتر بسته را امتحان می کند و تصمیم می‌گیرد که آیا منظور آدرس او بوده است یا نه. این موضوع طرح مقدماتی شبکه را ساده می کند اما دارای پیامدهایی در کارایی هنگامی‌که اندازه و میزان فعالیت شبکه افزایش می یابد است. برای جلوگیری از تداخل کار انیماتورها با افرادی که در قسمت‌های دیگر اداره کار می‌کنند، کمپانی دو شبکه مجزا احداث می‌کند، یکی برای انیماتورها و یکی برای بقیه شرکت. یک روتر دو شبکه را به هم متصل کرده و هر دو را به اینترنت وصل می کند.
روتر تنها وسیله‌ای است که هر پیغامی که به وسیله هر کامپیوتری در هر یک از شبکه‌های شرکت ارسال می‌شود را می‌بیند. وقتی یکی از انیماتورها فایل عظیمی را برای انیماتور دیگر می‌فرستد، روتر به آدرس گیرنده نگاه می کند و تراقیک را در شبکه انیماتورها نگاه می‌دارد. از طرف دیگر وقتی یکی از انیماتورها پیغامی به دفتردار می‌فرستد و درخواست چک کردن صورت هزینه را می‌دهد، روتر آدرس گیرنده را می بیند و پیغام را بین دو شبکه ارسال می‌کند.
یکی از چیزهایی که روتر جهت تصمیم گیری در مورد اینکه یک بسته کجا باید برود استفاده می کند جدول تنظیمات (Configuration Table)  است. جدول تنظیمات مجموعه ای از اطلاعات می باشد، شامل موارد زیر:
•   اطلاعاتی درباره آنکه چه اتصالاتی به چه گروهی از آدرس‌ها مرتبط می شوند.
 •  تقدم مربوط به ارتباطات مورد استفاده.
 •  قوانینی برای مدیریت حالت‌های عادی و خاص ترافیک
جدول تنظیمات در ساده ترین روترها می‌تواند دارای چندین سطر باشد و در روترهای بزرگ که مدیریت پیام‌ها را در ستون فقرات اینترنت بر عهده دارند پیچیدگی و بزرگی آن بسیار بیشتر خواهد شد. پس روتر دو کار جداگانه اما مرتبط با هم دارد:
•  روتر مطمئن می شود که اطلاعات به جایی که نیاز نیست نمی رود. این امر برای جلوگیری از انباشته شدن مقادیر زیادی اطلاعات نامربوط در اتصالات کاربران امری حیاتی است.
 •  روتر اطمینان حاصل می کند که اطلاعات به مقصد مورد نظر می رسد.
 با توجه به این دو وظیفه، روتر وسیله ای بسیار مفید جهت کار  با دو شبکه مجزا است. روتر دو شبکه را به هم متصل می‌کند، اطلاعات را از یکی به دیگری می‌فرستد و در برخی موارد پروتکل‌های مختلف بین دو شبکه را ترجمه می‌کند. همچنین از شبکه ها در برابر همدیگر محافظت می کند و از رسیدن ترافیک غیر جلوگیری می‌کند. همچنانکه تعداد شبکه های متصل به هم بیشتر باشد، جدول تنظیمات برای اداره کردن ترافیک بین آنهاگسترده‌تر است و قدرت پردازش روتر بیشتر است. صرفنظر از تعداد شبکه هایی که متصل شده اند، کار اصلی و وظیفه روتر به همان صورت اصلی باقی می ماند.
انواع روترها :
روترهای سخت افزاری: این روترها، سخت افزارهای هستند که نرم افزارهای خاص تولید شده توسط تولید کنندگان را اجرا می‌نمایند
. این نرم افزارها ، قابلیت روتینگ را برای روترها فراهم نموده تا آنان مهمترین و شاید ساده‌ترین وظیفه خود که ارسال داده از یک شبکه به شبکه دیگر است را بخوبی انجام دهند. اکثر شرکت‌ها ترجیح می‌دهند که از روترهای سخت افزاری استفاده نمایند چراکه آنان در مقایسه با روترهای نرم افزاری، دارای سرعت و اعتماد پذیری بیشتری هستند. شکل زیر یک نمونه روتر را نشان می دهد
Cisco 2600 Series Multiservice Platform
روترهای نرم افزاری: روترهای نرم افزاری دارای عملکردی مشابه با روترهای سخت افزاری بوده و مسئولیت اصلی آنان نیز ارسال داده از یک شبکه به شبکه دیگر است.
در اکثر موارد از روترها به عنوان فایروال و یا gateway اینترنت، استفاده می‌گردد. اما روترهای نرم افزاری و سخت افزاری با هم متفاوتند، در اکثر موارد نمی توان یک روتر نرم افزاری را جایگزین یک روتر سخت افزاری نمود، چراکه روترهای سخت افزاری دارای سخت افزار لازم و از قبل تعبیه شده‌ای می باشند که به آن ها امکان اتصال به یک لینک خاص مثل ATM را خواهد داد. یک روتر نرم افزاری ( نظیر سرویس دهنده ویندوز ) دارای تعدادی کارت شبکه است که هر یک از آن‌ها به یک شبکه LAN متصل شده و سایر اتصالات به شبکه های WAN از طریق روترهای سخت افزاری، انجام خواهد شد.
مهمترین ویژگی یک روتر :
  روترها تا زمانی‌که  برنامه‌ریزی نشوند، نمی‌توانند داده‌ها را توزیع کنند. اکثر روترهای مهم دارای سیستم عامل اختصاصی خاص خود هستند. روترها از پروتکل‌های خاصی به منظور مبادله اطلاعات ضروری خود، استفاده می‌کنند. نحوه عملکرد یک روتر در اینترنت به این صورت است که مسیر ایجاد شده برای انجام مبادله اطلاعاتی بین سرویس‌گیرنده و سرویس دهنده در تمامی مدت زمان انجام تراکش ثابت و یکسان نیست و متناسب با وضعیت ترافیک موجود و در دسترس بودن مسیر، تغییر می‌کند.

  • ۰

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

اشاره :
روشهای عیب یابی شبکه : با افزایش کاربرد کامپیوتر در بخش‌های مختلفی نظیر سازمان‌ها، شرکت‌ها و تقریباً هر بنگاه اقتصادی و بازرگانی، به تدریجج بحث به اشتراک‌گذاری منابع و ارتباط متقابل کامپیوترها و در واقع شبکه‌سازی (Networking) در ابعاد و مقیاس‌های کوچک، متوسط و بزرگ مطرح گردید. به طوری که امروزه شبکه‌ها به یک جزء ضروری و مهم برای تمامی دست‌اندرکاران رایانه تبدیل شده است. به دنبال طراحی، ایجاد و به بهره‌برداری رسیدن شبکه‌ها، خود به خود موضوع نگهداری و پشتیبانی و سرپا نگهداشتن شبکه موجود مطرح می‌گردد. در ادامه این روند، موضوع عیب‌یابی که شامل تشخیص و تعیین نوع مشکل و رفع آن می‌شود نیز از مباحث مهم نگهداری شبکه‌ها به شمار می‌رود. منشأ این عیب می‌تواند نرم‌افزاری، سخت‌افزاری، عدم تطابق تجهیزات، ناهماهنگی بین اجزا، تنظیمات نادرست و … باشد. افراد دست‌اندرکار رفع مشکلا‌ت شبکه در تمامی موارد، الزاماً نباید مدارک علمی چندان سطح بالا‌یی داشته باشند. چون در این میدان تجربه و کارآزمودگی حرف اول را می‌زند و معمولا‌ً داشتن اطلا‌عات اولیه و زیربنایی از شبکه‌ها کافی به نظر می‌رسد. عیب‌یابی یک شبکه بسیار شبیه حل معما است. اگر یک ایده کلی در مورد نحوه عملکرد شبکه به دست آورده‌اید و می‌دانید کدام بخش‌ها به یکدیگر وابسته هستند، معمولا‌ً اشاره به محل مشکل کار چندان دشواری نخواهد بود. در این گفتار به ذکر مختصر چند روش عیب‌یابی و برخی از ابزارهای عیب‌یابی TCP/IP و ابزارهای تحلیل شبکه می‌پردازیم.

 

1 – استفاده از مدل هفت لا‌یه‌ای OSI
شناخت لا‌یه‌های مختلف شبکه و نحوه ارتباط آن‌ها و همچنین دانستن این که هر وسیله یا ابزار شبکه در کدام لا‌یه از شبکهه قرار گرفته است و با کدام لا‌یه و تجهیزات دیگر مستقیماً در ارتباط است، کمک شایانی به تشخیص و پیدا کردن محل عیب می‌نماید. به عنوان مثال، چنانچه Cabling در یک نقطه از شبکه قطع یا شل شده باشد، این مسئله به لا‌یه فیزیکی مربوط می‌شود و به عنوان نمونه چک کردن bridge یا روتر که در لا‌یه‌های دوم و سوم قرار گرفته‌اند، هیچ توجیه منطقی ندارد. در جدول 1 لا‌یه‌ها و تجهیزات و مشخصات مرتبط با هر لا‌یه آورده شده است. (می‌توانید برای اطلا‌ع بیشتر در مورد لایه‌های شبکه به پوستر لایه‌های شبکه ضمیمه شماره 50 ماهنامه شبکه مراجعه نمایید. فایل این پوستر در سایت مجله نیز موجود است.)

2 – عیب‌یابی جعبه سیاه
عیب‌یابی جعبه سیاه (Black Box)، نحوه مواجه‌شدن با عملکرد یک سیستم پیچیده به عنوان یک سری سیستم‌های ساده‌ترر است. ایجاد جعبه سیاه در بسیاری از موارد علمی، کاربر دارد و در عیب‌یابی نیز بسیار مفید است. در این روش نگران جزئیات کم‌اهمیت نیستیم و محتویات پنهانی یک سیستم اهمیت چندانی ندارند و ما بیشتر روی صحت ورودی و خروجی‌های هر سیستم تکیه می‌نماییم.

 

لا‌یه‌ کاربرد
لا‌یه کاربرد Program – to – (N)OS interaction
لا‌یه ارائه فرمت متن، رمزگذاری، تبدیل کد
لا‌یه جلسه‌(sessionn) تصدیق اعتبار، نگهداری، هماهنگیاتصالا‌ت
لا‌یه انتقال کنترل جریان، ترتیب‌دهی، تصدیق
لا‌یه شبکه آدرس‌دهی منطقی، مسیریابی،(روترها،‌ سوییچ‌های لا‌یه 3)
لا‌یه Data Link فریم‌بندی و آدرس‌دهی فیزیکی(bridgeها و سوییچ‌ها)
لا‌یه فیزیکی تشخیص ولتاژ، سیگنالینگ‌ (cabling،repeaters ،hubs ،NICS)

جدول 1

3 – روش تشخیص تغییر در شبکه
ایجاد یا به وجود آمدن هر گونه تغییری در شبکه را باید به دقت بررسی کرد. به علا‌وه، چنانچه افراد دیگری نیز از شبکه شماا استفاده می‌کنند، باید در رابطه با تغییراتی که اخیراً انجام داده‌اند، از آن‌ها پرس‌وجو نمایید. تغییر نیروی کار هم می‌تواند مشکلا‌تی را در شبکه ایجاد کند؛‌به‌ویژه این‌که افراد در ثبت رخدادها و رویدادها معمولا‌ً بی‌نقص عمل نمی‌کنند.

4- مستندسازی
در اختیار داشتن نقشه شبکه بسیار مهم است. معمولا‌ً شبکه‌های غیرمستند، مبهم و غیرقابل درک هستند. مستندات شاملل نقشه کاربردی شبکه، مستندات فیزیکی (اطلا‌عات سیم‌کشی‌ها و…)، مستندات منطقی (Logical) که بخش‌های غیرفیزیکی یا مجازی شبکه مانند VLAN را نشان می‌دهد، برچسب‌گذاری کابل‌ها و دستگاه‌ها
(Labelingg) و … را شامل می‌شود.

همچنین ثبت رویدادها، هنری است که حل بسیاری از مشکلا‌ت بعدی را آسان‌تر می‌نماید. می‌توان در کنار هر دستگاه مانند سرور، سوییچ یا مسیریاب، هر کار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن یادداشت کرد. در مورد یک شبکه غیرمستند نیز حتی‌المقدور باید مستندسازی را در هر مرحله‌ای شروع کرد و این کار به نظم و سرعت در عمل کمک شایانی خواهد کرد.

5 – روش تقسیم‌بندی
تقسیم‌بندی یک شبکه باعث می‌شود کنترل آن آسان‌تر شود. در واقع منطقه‌بندی مشکل (Problem Localization) هنگامیی است که شما نمی‌دانید دقیقاً از کجا به جست‌وجوی مشکل بپردازید. منطقه‌بندی سریع مشکل، اهمیت بسیاری دارد؛ زیرا هیچ‌کس نمی‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌ای از مشکلا‌ت بررسی کند.

6- مقایسه با مواردی که درست عمل می‌کنند
چنانچه یک نمونه شبکه خراب‌ شده دارید، می‌توانید با مقایسه آن با نمونه‌ای که درست کار می‌کند، روش سریعی برایی تشخیص دقیق خرابی پیدا کنید. این کار می‌تواند در مورد مقایسه ترکیب‌بندی سرورها و همچنین وسایل سخت‌افزاری نظیر مسیریاب‌ها، سوییچ‌ها و … نیز به کار رود. بررسی مقایسه‌ای زمانی خوب عمل می‌کند که شما بخواهید سایر موضوعات شبکه مانند تنظیمات کاربر و ترکیب‌بندی‌های ایستگاه کاری را نیز بررسی کنید. گاهی، اگر مشکلی را در یک ترکیب‌بندی خاص عیب‌یابی کرده باشید، می‌توانید آن را کاملا‌ً با یک ترکیب‌بندی که عملکرد خوبی دارد، جایگزین کنید.

7- فرمان‌های عیب‌یابی ipconfig و winipcfg در ویندوز
ترکیب‌بندی اصلی IP با استفاده از ipconfig (در خانواده ویندوز NT) و winipfgg (در خانواده ویندوز 9x) نشان داده می‌شود. اینن دو فرمان به شما امکان می‌دهند اجازه نامه DHCP خود را تجدید یا ترخیص نمایید یا این‌که اطلا‌عات اصلی TCP/IP را نمایش دهید. در اینجا برخی دیگر از فرمان‌های مفید مختص خانواده ویندوز NT (اکس‌پی‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات ترکیب‌بندی، نه فقط نشانی IP و نقاب (Mask) شبکه را نشان می‌دهد.

● ipconfig/release: نشانی‌های DHCP را برای همه آداپتورهای شبکه آزاد می‌کند (برای پرهیز از آزاد‌شدن همهِ نشانی‌ها نام یک آداپتور مشخص را وارد کنید.)

●‌‌ipconfig/renew: نشانی‌های DHCP را برای همه تطبیق‌گرها باز می‌کند.

●‌‌ipconfig/flushdns: فقط در ویندوز 2000 و بالا‌تر یکباره نهانگاه (Cache) محلی DNS را توسعه می‌دهد. اگر شماDNS را تغییر داده‌اید و لا‌زم است آن را تا این ایستگاه کاری تعمیم‌دهید، سوییچ مزبور بسیار سودمند خواهد بود. (اگر آن را تعمیم ندهید، تغییر مزبور برای لحظه‌ای در ایستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ویندوز 2000 و بالا‌تر نهانگاه DNS را نمایش می‌دهد.

8 – برخی از فرمان‌های اصلی خطایابی در TCP/IP و شبکه

(Ping Address (Hostname اتصال اصلی IP را با Hostname یا Address بررسی می‌کند. Arp   ‌-a: جدول تبدیل نشانی Mac به IP را نشان می‌دهد. netstat  ‌-rn: جدول مسیریابی TCP/IPP را به طور عددی نشان می‌دهد. netstat  -an همه سوکت‌های TCP/IP مورد استفاده را به طور عددی برای همه کلا‌ینت‌ها و سرورها نشان می‌دهد.
مراحل Pingg به ترتیب می‌تواند به این شکل باشد:

مرحله1‌:Ping کردن نشانی حلقه برگشتی (ping 127.0.0.1)

مرحله2: Ping کردن نشانی IP ایستگاه کاری

مرحله3: Ping کردن نشانی IP یک ایستگاه کاری دیگر در یک بخش

مرحله4: Ping کردن مسیریاب محلی

مرحله5: ping کردن سرور از طریق نشانی IP و نام (Tracert Address (Hostname مسیری که یک بستک (Packet)  از ایستگاه کاری تا Hostname یا Address طی می‌کند را ردیابی می‌نماید. هر مسیریابی که بستک مزبور از طریق آن به سمت Hostname یا Address می‌رود را نشان می‌دهد.

netsh: برنامه سودمند خط فرمان تعاملی که به شما امکان می‌دهد ترکیب‌بندی لا‌یه شبکه را فهرست کنید و آن را تغییر دهید.

net session: همه جلسات شبکه  ‌سازی ویندوز که  در این دستگاه فعال هستند را نشان می‌دهد (نظیر اشتراک‌گذاری و …)
net share: همه اشتراک‌گذاری‌های ویندوز به همراه Hidden Share  ها که در این دستگاه قابل دسترس هستند را فهرستت می‌کند. همچنین در صورت داشتن Windows Resource Kit با استفاده از فرامین آن می‌توان در بسیاری موارد خطایابی‌های دقیقی انجام داد. Resource Kit نه تنها منبعی از ابزارها به شمار می‌آید،‌بلکه یک منبع عالی به عنوان دانش اضافی ویندوز است.

9 – تحلیلگرهای پروتکل
استفاده از تحلیلگرهای پروتکل (Protocol Analyzerr) در حلا‌جی و تحلیل مشکلا‌ت شبکه بسیار سودمند است. یک تحلیلگرر پروتکل ابزاری  است که به بستک‌های(Packets) موجود در بخش اشتراکی شبکه گوش می‌دهد، آن‌ها را از حالت رمز خارج می‌نماید و به شکل فرمت قابل خواندن برای انسان تبدیل می‌کند.

دو نوع اصلی از ابزارهای تحلیل پروتکل عبارتند از:
● تحلیلگرهای بستک (Packet analyzer): بستک‌های موجود در سیم را می‌گیرند، آن‌ها را برای تحلیل بعدی ذخیره می‌کنند وو چند تحلیل آماری را نیز انجام می‌دهند، ولی این کار اصلی آن‌ها نیست.

●‌ تحلیلگرهای آماری (Statistical analyzer): کار اصلی آن‌ها جمع‌آوری داده‌های کمی است تا بعداً بتوانند درباره روش‌های مختلف آماری گزارش دهند، ولی معمولا‌ً بستک‌ها را برای تحلیل بعدی، ذخیره نمی‌کنند.
اکثر تحلیلگرهای بستک دو حالت عملیاتی دارند:

●‌ ‌حالت Capture/monitor (مانیتور / تسخیر)

●‌ ‌حالت Decode (رمزگشایی)

در مرحله تسخیر،‌تحلیلگر می‌تواند اطلا‌عات آماری، شامل تعداد خطاهای هر ایستگاه، تعداد بستک‌های دریافتی/‌ارسالی توسط هر ایستگاه، ضریب بهره‌وری از شبکه (میزان ازدحام در شبکه)  و …. را جمع‌آوری نماید.

تحلیلگرهای بسیارخوب، با نشان دادن نمودارها به شما امکان می‌دهند در مرحله تسخیر، برحسب ایستگاه فعال‌تر و سایر موارد، عمل مرتب‌سازی را انجام دهید. در مرحله رمزگشایی، داده‌های خاصی که تحلیلگر به دست می‌آورد را بررسی می‌کنید. لا‌زم به ذکر است استفاده از تحلیلگر متناسب با نوع شبکه اهمیت زیادی دارد. مثلا‌ً اگر یک شبکه FDDI قدیمی و بدقلق داشته باشید، از تحلیلگر خاص اترنتی که اتفاقاً با FDDI هم کار می‌کند، استفاده نکنید. بدین منظور بهتر است یک تحلیلگر مختص FDDI را به کار ببرید.

نکته جالب توجه در مورد تحلیلگرهای بستک این است که اگر دارای کارت شبکه مناسبی باشید (یعنی یک کارت شبکه کنجکاو که قادر به شنیدن همه بستک‌های شبکه است) این تحلیلگرها می‌توانند در اکثر پی‌سی‌ها اجرا شوند. برای دانلود یک تحلیلگر رایگان می‌توانید به  اینترنت مراجعه کنید.

10 – ابزارهای مدیریت شبکه
دست آخر این‌که، ابزارهای مدیریت شبکه نیز نقشی مهم در عیب‌یابی و شناسایی شکل شبکه‌ها ایفا می‌کنند. مدیریتت شبکه در واقع در بهترین شکل آن، شامل ترکیب‌بندی و دیده‌بانی دوردست Remote Monitoringشبکه می‌شود که به شما امکان می‌دهد علا‌وه بر انجام اصلا‌حات نهایی از راه‌دور، سالم‌بودن شبکه خود را نیز ارزیابی کنید، جزئیات بیشتر در مورد عیب‌یابی به کمک ابزارهای مدیریت شبکه را به مجالی دیگر واگذار می‌کنیم.

 

 


  • ۰

ریکاوری کردن پسورد ادمین دامین کنترلر

ریکاوری کردن پسورد ادمین دامین کنترلر

ریکاوری کردن پسورد ادمین دامین کنترلر

ریکاوری کردن پسورد ادمین دامین کنترلر

Change Domain Admin Password in Windows Server 2003

با توجه به درخواست های دانشجویان عزیز در رابطه با امکان تغییر کلمه عبور کاربر Administrator در Active Directory متن زیر تقدیم می شود .

جهت تغییر Password  کاربر Administrator در Domain Controller ها در مواقعی که Password را فراموش کرده اید می توان به راحتی با دنبال کردن مراحل زیر Password را تغییر داد .

پیش نیاز ها :

  1. دسترسی فیزیکی به سروری که می خواهید Password آن را تغییر دهید .
  2. داشتن پسورد Active Directory Restore Mode
  3. داشتن دو ابزار SRVANY و INSTSRV  که در Microsoft Resource Kit  وجود دارد و همچنین می توانید ازاینجا دانلود کنید .
  4. در زمان روشن کردن سرور دکمه F8 را بزنید و ویندوز را در  Directory Service Restore Mode  بالا آورده و با Password  مربوط به  Directory Service Restore Mode  وارد ویندوز سرور شوید .
  5. اکنون شما می بایست ابزار SRVANY  را نصب کنید .
  6. دو ابزار SRVANY و INSTSRV   را پس از دانلود کردن در یک فولدر خالی به نام Temp  ذخیره کنید .
  7. فایل cmd.exe را از مسیر نصب ویندوز داخل فولدر System32 یافته و در فولدر Temp کپی کنید .
  8. حال  command prompt را باز کرده و دستور زیر را در آن اجرا کنید

instsrv PassRecovery d:\temp\srvany.exe

  1. حال زمان Configure ابزار SRVANY می باشد .

10.  رجیستری ویندوز را با اجرای دستور Regedit  در منوی Run   باز کنید و به مسیر زیر بروید.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecover

 

11.  یک Sub Key  جدید  در آدرس رجیستری فوق به نام Parameters  بسازید سپس  دو  Value جدید با  مشخصات زیر در داخل آن بسازید :

name: Application
(type: REG_SZ (string
value: d:\temp\cmd.exe
 

name: AppParameters

(type: REG_SZ (string

value: /k net user administrator 123456 /domain

 

12.  مقدار 123456 کلمه عبوری است که شما می خواهید برای Administrator  قرار دهید .در صورتی که Default domain policy  قبلا تغییر نیافته باشد Password وارد شده می بایست حداقل 7 کاراکتر شامل حروف کوچک و بزرگ و عدد باشد .

13.  در منوی Run مقدار Services.msc را وارد کرده و سرویس PassRecovery  را یافته ،دو بار بر روی آن کلیک کنید و در پنجره ای که ظاهر می شود به Tab ،Log on  رفته و گزینه Allow service to interact with the desktop  را فعال کرده و سیستم را Restart کرده و بصورت نرمال سیستم را بالا بیاورید .حال با Password ای که در مرحله 11 در رجیستری وارد کرده بودید می توانید Login  نمایید .

14.  پس از ورود به ویندوز با دستورات زیر می توانید عملیات انجام شده فوق را Uninstall نمایید .

net stop PassRecovery

sc delete PassRecovery

15.  در پایان می توانید فولدر Temp  را Delete  کنید.

 

 


  • ۰

آشنایی با Thin Clientها

آشنایی با Thin Clientها

آشنایی با Thin Clientها

آشنایی با Thin Clientها

آشنایی با Thin Clientها: همچنان که فناوری اطلاعات، توسعه بیشتری می یابد، شبکه ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می یابند. اما شبکه ها فقط منحصر به انواع متداول LANها یا WANها نمی گردند و شبکه سازی روش های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می گردند که هر یک ویژگی های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.

شبکه مبتنی بر Thin Client، شبکه ای مبتنی بر سرور است که تقریباً کلیه پردازش ها در آن توسط این سرور صورت می پذیرد. کلیه برنامه های کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت می پذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح می باشند که کلیه پردازش ها را روی Client انجام می دهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.

همچنان که فناوری اطلا عات، توسعه بیشتری می یابد، شبکه ها نیز به عنوان یکی از پیامدهای این توسعه اهمیت بیشتری می یابند. اما شبکه ها فقط منحصر به انواع متداول LANها یا WANها نمی گردند و شبکه سازی روش های دیگری نیز دارد. در این زمینه تجهیزاتی مانند Thin Clientها، Net PCها و یا Network computerها مطرح می گردند که هر یک ویژگی های خاص خود را دارند. در این مقاله قصد داریم به معرفی فناوری مرتبط با Thin Clientها بپردازیم.

شبکه مبتنی بر Thin Client، شبکه ای مبتنی بر سرور است که تقریباً کلیه پردازش ها در آن توسط این سرور صورت می پذیرد. کلیه برنامه های کاربردی روی سرور اجرا شده و توسط Clientها قابل استفاده هستند. واژه thin در این تکنولوژی، به دلیل حجم پایین پردازشی است که توسط Clientها صورت می پذیرد. در مقابلِ این تکنولوژیFat Clientها مطرح می باشند که کلیه پردازش ها را روی Client انجام می دهند. به طور کلی ساختار شبکه های مبتنی بر Thin Client از یک سرور با قدرت بالا و تعدادی Client تشکیل شده است که کارآیی محدودی دارند.

Thin Client  چیزی جز یک کامپیوتر جمع و جور نیست اما این کامپیوتر برای استفاده به صورت یک پایانه ی شبکه ای طراحی و تنظیم شده است.

● یک شبکه مبتنی بر Thin Client چگونه فعالیت می کند؟

یک شبکه مبتنی بر این تکنولوژی دارای یک یا چند سرور با ویژگی های خاص می باشد. سیستم عامل این سرورها می تواند هریک از سیستم عامل های موجود (با توجه به برنامه های کاربردی موردنظر) نظیر یونیکس، لینوکس،

(Windows NT Terminal Server Edition (NT TSE ، یا ویندوز باشد. علاوه بر سیستم عامل، بر روی هر یک از این سرورها یک نرم افزار کنترلی وجود دارد که فعالیت های Clientها را کنترل می نماید. بسیاری از این نرم افزارهای کنترلی به صورت رایگان عرضه می شوند و معمولا ً توسط شرکت های نرم افزاری، تولید می گردند.

کاربردها

این شبکه ها در بسیاری از سازمان ها مورد استفاده قرار می گیرند. اما بزرگترین مشتریان این شبکه ها، بانک ها، آژانس های هوایی و سازمان هایی هستند که دارای شعبات متعدد می باشند. امروزه از این تجهیزات برای تجهیز مدارس نیز استفاده می شود. با توجه به این نکته که سیستم های Thin Clientدارای هارددیسک نمی باشند و امکان download کردن نرم افزار نیز روی آن ها وجود ندارد، هیچ نوع ویروسی نمی تواند سیستم را مورد حمله قرار دهد. به این ترتیب امنیت این نوع سیستم ها تضمین شده می باشد. ارتقاء و نگهداری Thin Clientها بسیار ساده و مقرون به صرفه است. زیرا برای ارتقاء شبکه لازم است فقط سرور مربوطه را upgrade نمود.

▪ مزایا و معایب

مدیریت پذیری، هزینه پایین، امکان کنترل و نظارت و مواردی از این دست از جمله مزایای این گونه از شبکه ها می باشند که در ادامه به آن ها اشاره خواهیم کرد.

▪ مدیریت پذیری

در این شبکه فقط کافی است سرور مدیریت گردد. جهت رفع نقایص احتمالی نیز سرور اصلی مد نظر می باشد.

▪ امنیت

در سیستم های Thin Client به علت عدم وجود نقطه ورود به شبکه، عدم امکان download کردن نرم افزار از اینترنت و نصب آن بر روی Clientها و همچنین عدم وجود هارد دیسک، ویروسی شدن سیستم ها غیرممکن است. همچنین با استفاده از امکانات سیستم مدیریتی و کنترلی موجود بر روی سرورها می توان دسترسی کاربران را نیز به نحو مطلوب محدود نمود.

▪ کنترل و نظارت

کاربران شبکه های Thin Client نمی توانند applicationهای خود را بر روی Client نصب نمایند همچنین قادر به تغییر پیکربندی سیستم نیز نمی باشند.

▪ هزینه سخت افزار

این تجهیزات از PCها به مراتب ارزان تر می باشند. به علاوه به دلیل عدم وجود قطعات جانبی، کمتر دچار خرابی می شوند. نکته قابل ذکر در این در نتیجه هزینه نگهداری این تجهیزات نیز کمتر است.

▪ سهولت ارتقاء

برای اضافه کردن ترمینال های جدید به شبکه، فقط کافی است از طریق نرم افزار مرکزی که روی سرور نصب شده نرم افزار کنترلی را روی Client جدید نصب نمود. در صورت خرابی نیز می توان به راحتی ترمینال مورد نظر را از شبکه خارج نمود.

▪ ذخیره انرژی

در مقایسه با کامپیوترهای شخصی، این سیستم ها انرژی کمتری مصرف می نمایند. در این سیستم ها به علت پردازش پایین، توان مصرفی آنها در حدود ده الی بیست وات در ساعت می باشد. در حالی که توان مصرفی یک کامپیوتر از نوع PC در حدود ۲۵۰ وات در ساعت می باشد.

اما معایب استفاده از این کلا ینت ها را می توان این گونه برشمرد:

▪ عدم انعطاف پذیری

در صورتی که نرم افزاری بر روی سرور نصب نشده باشد، کاربران نمی توانند از آن استفاده نمایند.

▪ وابستگی به سرور

با توجه به ساختار Thin Client، لازم است سرور از امنیت بالایی برخوردار باشد. زیرا در صورت از کار افتادن سرور، شبکه به طور کامل مختل خواهد شد. در نتیجه برای جلوگیری از این امر، روش های مختلفی جهت ایجاد redundancy نرم افزاری و سخت افزاری استفاده می شود. مکانیزم های متفاوت Failover نیز برای پردازنده ها و پایگاه داده مورد استفاده قرار می گیرد. امکان Load balancing سخت افزاری و نرم افزاری نیز برای این سرورها از موارد ضروری می باشد که همه این ها قیمت سرور موردنظر را به شدت بالا می برد.

▪ پهنای باند

مانند سایر شبکه های کامپیوتری، پهنای باند این شبکه نیز وابسته به تعداد Clientها می باشد. با توجه به انجام کلیه فرآیندهای پردازشی توسط سرور، ترافیک این شبکه بسیار بالا است. زیرا کلیه دستورات پردازشی باید به سرور منتقل شده و نتایج به Clientها تحویل گردند.

▪ کمبود فضای حافظه

با توجه به ساختار این سیستم ها امکان استفاده از هیچ نوع حافظه جانبی نظیر انواع دیسک ها وجود ندارد.

▪ استفاده از تجهیزات جانبی

در این نوع شبکه ها تجهیزات جانبی محدود می باشند. تجهیزاتی نظیر دوربین های دیجیتال یا تجهیزات تصویری را نمی توان به این ترمینال ها متصل نمود. اما در حال حاضر انواعی از ترمینال ها وجود دارند که پورت های مختلفی را پشتیبانی می کنند.

● امکانات ضعیف پشتیبانی از مالتی مدیا

برنامه های کاربردی که نیاز به پردازش های تصویری زیاد دارند، روی این شبکه ها به خوبی کار نمی کنند. زیرا کلیه فرآیندهای پردازشی توسط سرور مرکزی صورت می گیرد که در صورت تخصیص پردازنده به applicationهای مالتی مدیا، کارآیی شبکه به شدت کاهش می یابد. پیشرفت هایی که در زمینه تکنولوژی های پردازنده ها و سرورها صورت پذیرفته است، تا حدودی این قبیل مشکلات را کاهش داده است. اما هنوز هم عدم پشتیبانی از این چنین کاربردهایی از نقاط ضعف Thin Clientها محسوب می گردد.

● انواع Thin Client

همان گونه که اشاره شد این سیستم ها نیز انواع مختلفی دارند که با توجه به میزان پردازشی که توسط Clientها و سرور صورت می گیرد از یکدیگر متمایز می گردند. در ادامه تعدادی از انواع این سیستم ها معرفی می گردند.

▪ Ultra thin client

در این سیستم کاربر یک صفحه کلید، ماوس و مانیتور دارد. کلیه پردازشی که توسط Clientها در این سیستم انجام می شود پردازش ورودی صفحه کلید، ماوس و خروجی روی مانیتور می باشد و سایر پردازش ها توسط سرور انجام می شود. ترمینال های ویژه ای از این نوع، امکان پردازش کارت های هوشمند را نیز دارند.

▪ (Windows Based Terminal (WBT

این ترمینال ها خود بر دو نوع هستند:

۱) ترمینال های استانداردی که از پروتکل های (RDP (Remote Desktop Protocol مایکروسافت یا Citrix ICA (Independent Computing Architecture) استفاده می نمایند.

۲) ترمینال هایی که از سیستم عامل های نوشته شده توسط یک سازنده خاص (برای Clientهای خاص) استفاده می نمایند. البته ا ین سیستم ها از پروتکل های استاندارد نیز پشتیبانی می نمایند.

عمده ترین شرکت هایی که این نوع ترمینال ها را تولید می کنند عبارتند از: NCD ،Wyse ،Neoware و Compaq

در رابطه با این نوع ترمینال ها نکته قابل ذکر این است که مجموعه ای ازPC ها نیز وجود دارند که با محدود کردن عملکردشان می توان از آنها در شبکه های Thin Client استفاده نمود. از این PCها برای مواردی که کاربردهای چندرسانه ای در شبکه ها وجود دارد استفاده می شود. مثلا ً به این ترتیب پردازش های تصویری و صوتی توسط خود Client انجام می شود.

▪ Internet terminal

این ترمینال ها مرورگرهای اینترنت را به طور توکار ضمنی همراه دارند.

▪ Low spec PC solution

به علت عدم نیاز به پردازش توسط Clientها می توان از PCهایی که از رده خارج شده اند نیز برای ایجاد شبکه هایThin Client استفاده نمود. از این راه حل بیشتر در مدارس استفاده می شود.

▪ Tubby client

این نوع Clientها در حقیقت PCهایی می باشند که خود دارای سیستم عامل و applicationهایی مستقل هستند این PCها با استفاده از یک نرم افزار امکان اتصال به شبکه Thin Client را نیز دارند. به ترتیب می توانند از application هایی که روی سرور موجود می باشند نیز استفاده نمایند.

▪ Disabled PC solution

در این نوع از ترمینال ها، از امکانات موجود در PCها نظیر Floppy disk و CD استفاده نمی شود. و به اصطلاح آن هاDisable می شوند. البته این روش برای مدت زمان طولانی روش مناسبی محسوب نمی شود. در صورتی که از این شبکه در کنار یک شبکه استاندارد استفاده شود، راه حل بهینه ای است.

▪ Blade PC architecture

از این ساختار برای Clustering یا خوشه بندی استفاده می شود. در ساختار Blade PC از PCها به عنوان سرور استفاده می شود. این سرورها در یک محل به صورت متمرکز گرد آوری شده و یک سرور مدیریت، کلیه PCها را کنترل می نماید و ترافیک را میان آن ها تقسیم می نماید. کلیه اجزای جانبی نظیر صفحه کلید، ماوس و مانیتور کاربران از طریق یک ارتباط استاندارد (به طور مثال ۵-Cat به PCها متصل می شود. البته ا ین راه حل بسیار گران بوده و در عین حال ساختار مدیریتی پیچیده ای نیز دارد.

● پروتکل های ارتباطی

همان گونه که ذکر شد، دو پروتکل مطرح در این زمینه وجود دارند.

۱) پروتکل Citrix ICA: پروتکلی است محصول شرکت Citrix که به Clientها این امکان را می دهد تا با سرور مرکزی ارتباط برقرار نمایند. با استفاده از این پروتکل بسیاری از applicationهای تحت ویندوز قابل اجرا هستند.

۲) پروتکل RDP: این پروتکل که توسط شرکت مایکروسافت توسعه داده شده، نیز یک پروتکل ارتباطی است که امکان برقراری ارتباط میان سرور و Clientها را میسر می سازد.

 

 


  • ۰

مستندسازی شبکه های کامپیوتری

مستندسازی شبکه های کامپیوتری

مستندسازی شبکه های کامپیوتری

مستندسازی شبکه های کامپیوتری

مستند سازی شبکه های کامپیوتری یکی از نکات فراموش شده در اکثر سازمان ها و شرکت های ایرانی می باشد .تصور کنید مسوول شبکه سازمان شما به هر دلیل حاضر به حضور در محل کار خود نشود |،این مسئله می تواند اختلالی بزرگ را به وجود بیاورد .غالبا در شرکت های ایرانی مستند سازی به گرفتن Password سرور ها ختم می شود ؛در صورتی که مستند سازی بسیار پیچیده تر از این موارد است.در ادامه به صورت خلاصه نکاتی که در مستند سازی شبکه های کامپیوتری حائر اهمیت می باشد لیست شده است .
بخش یک :مستند سازی Passive

  1. تهیه نقشه محل قرارگیری سوپیچها ،روترها ،فایروالها ،مودم ها و سرور ها به صورت کامل (تهیه نقشه از دیاگرام شبکه با نشان دادن محل قرار گیری تمامی تجهیزات فوق الذکر و مشخصات هر دستگاه به صورت Comments در کنار Icon دستگاه ها(شامل نام سوپیچ ،روتر ،فایروال ،مودم و سرور ).)
  2. تهیه نقشه  لینک های ارتباطی بین طبقات و  بین ساختمان ها ،شامل نوع ارتباط ،شماره پورت متصل در ابتدا و انتهای ارتباط به همراه نام و شماره دستگاه مرتبط کننده لینک ها(نام سوئیچ ،روتر و …).
  3. تهیه نقشه از محل قرار گیری Client ها (داخلی و خارجی) در ارتباط با سرور ها و فایروالها .
  4. شماره گذاری ابتدا و انتهای سر کابل ها در اتاق سرور ،Client ها و لینک های بین سوئیچها ، روتر ها ،فایروال ها ،سرور ها و مودم ها .همچنین ارائه جدول راهنمای شماره گذاری سرکابل ها .
  5. الصاق برچسب بر روی سوپیچها ،روترها ،فایروالها ،مودم ها ، سرور ها و تجهیزات ذخیره سازی در اتاق سرور و  تهیه نقشه راهنمای برچسب ها
  6. تهیه لیستی از تعداد و مدل تجهیزات  موجود در اتاق سرور (شامل: سوپیچها ،روترها ،فایروالها ،مودم ها ، سرور ها ،رک ها و تجهیزات ذخیره سازی) و هر یک از ساختمانهای  زیر نظر سازمان .

بخش دوم :تنظیمات موجود بر روی دستگاه های ارتباطی .

  1. ارائه IP Address (Valid و Invalid) تمامی سوئیچها ،روترها ،فایروالها ،مودم ها ، سرور ها و… به همراه User Name  و  Password هر یک به صورت مکتوب .
  2. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی سوئیچها
  3. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی مودم ها
  4. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی روتر ها
  5. تهیه گزارش جامع از تنظیمات و پیکره بندی های موجود در تمامی فایروال ها و تجهیزات ارتباطی دیگر
  6. تهیه لیستی از فروشندگانی که تجهیزات فوق از آنها خریداری شده است .
  7. ارائه گزارش از نوع تجهیزات ذخیره سازی و تنظیمات موجود در تجهیزات ذخیره سازی .

بخش سوم :نرم افزار های سازمانی

  1. تهیه لیستی از نرم افزار های سازمانی موجود به همراه مشخصات شرکت های پشتیبان کننده و پیش نیاز های سخت افزاری و نرم افزاری لازم جهت راه اندازی هر نرم افزار به صورت جداگانه (در سطح سرور و کاربر).
  2. ارائه مستنداتی در رابطه با مراحل پیکره بندی Clustering در سرور های مرتبط با نرم افزارهای سازمانی

بخش چهارم :مستند سازی Domain Controller

1- ارائه لیست کامل گروه های تعریف شده  به همراه Member های هر گروه و هدف از تعریف هر گروه

2- ارائه لیست کامل OU های تعریف شده  به همراه Object Policy  هایAssign  شده به هر OU  و هدف از تعریف هر Policy به همراه تنظیمات تعریف شده در هر Policy .

3- ارائه Password مربوط به Active Directory Restore Mode .

4- ارائه لیست User Name  و Password  مربوط به User هایی که دسترسی بالاتر از Domain User  دارند .

5- ارائه لیست User Name  و Password  مربوط به Server هایی که Stand alone Server  می باشند .

6- ارائه لیست Shared Object های موجود در Domain  به همراه Share Permission  و NTFS Permission های Set شده برای هر یک .

7- ارائه لیست سرویس ها یا نرم افزارهایی که با Active Directory به هر نحوی Integration دارند ؛به همراه تنظیمات مورد نیاز هر سرویس یا نرم افزار (مانند    DNS,DHCP,IIS,RRAS,ISA,DFS,Terminal Service,WSUS و غیره .

8- ارائه لیست User هایی که قادر هستند از محیط خارج از سازمان به هر سرور دسترسی داشته باشند به همراه Password آنها .

9- ارائه نرم افزار ها و درایور های مربوط به سرور ها و  Client ها .

10- ارائه لیست نرم افزار هایی که به صورت عمومی در سطح  Client ها استفاده می شود .

11- ارائه لیست و آدرس Map Drive های موجود در سطح Client ها (مانند work Area ,Home Directory و …).

 

در صورت نیاز به مستندسازی شبکه های کامپیوتری با گروه فنی و مهندسی وی سنتر تماس بگیرید.

تلفن: 88884268

 

 


  • ۰

مفهوم پروکسی سرور و نحوه کار آن

مفهوم پروکسی سرور و نحوه کار آن

پروکسی چیست؟

پروکسی در لغت به معنای “وکیل” و “به نیابت کسی کاری را انجام دادن” است. در دنیای اینترنت پروکسی به کامپیوتری گفته میشود که به سایر کامپیوترها اجازه میدهد تا از طریق آن با مقصدشان یک ارتباط غیر مستقیم برقرار کنند.
بیایید این مطلب را با یک مثال ساده بیشتر توضیح دهیم. فرض کنید شما در یک اداره کار میکنید. هر اتاق این اداره یک خط تلفنن دارد که به تلفنخانه مرکزی اداره وصل است. حال اگر شما بخواهید از اداره به منزلتان زنگ بزنید لازم است یک شماره (مثلا ٩) را بگیرید و بعد از تلفنچی اداره بخواهید که شماره تلفن منزلتان را گرفته و به شما وصل کند. نقش تلفنخانه و تلفنچی در این مثال دقیقا مانند نقش پروکسی در اینترنت است. وقتی کامپیوتری از طریق پروکسی به اینترنت وصل است و میخواهد به یک فایل دسترسی پیدا کند، ابتدا درخواستش را به پروکسی میفرستد. سپس پروکسی به کامپیوتر مقصد متصل شده و فایل درخواستی را دریافت میکند و بعد آن را برای کامپیوتر درخواست کننده میفرستد.این شکل ارتباط مستقیم بین کامپیوترهای سرویس دهنده و سرویس گیرنده را نمایش میدهد.این شکل ارتباط از طریق پروکسی را نشان میدهد. همانطور که می بینید عملا هیچ ارتباط مستقیمی بین کامپیوتر سرویس دهنده و کامپیوتر سرویس گیرنده وجود ندارد .

همانطور که می بینید پروکسی در اینجا به عنوان یک واسطه عمل میکند و عملا هیچ ارتباط مستقیمی بین کامپیوترهای سرویس دهنده و سرویس گیرنده وجود ندارد. حال ممکن است برایتان این سوال پیش آید که کاربرد پروکسی چیست و چرا گاهی از آن استفاده میشود.

پاسخ این است که برای استفاده از پروکسی دلایل زیادی وجود دارد که در زیر به مهمترین انها اشاره می کنیم:

● بالا بردن امنیت شبکه:
گاهی مدیران شبکه برای بالا بردن امنیت شبکه شان و حفاظت کاربران در برابر هکرها از پروکسی استفاده میکنند. در اینن حالت به جای این که تک تک کاربران مستقیما به اینترنت متصل شوند، همگی از طریق یک پروکسی به اینترنت وصل میشوند. به این ترتیب مدیر شبکه می تواند با نصب فایروال و سایر نرم افزارهای امنیتی و با نظارت بر پروکسی از کل شبکه تحت مدیریتش محافظت کند.

اعمال محدودیت بر کاربران:
گاهی علت استفاده مدیران شبکه از پروکسی، اعمال محدودیت بر کاربران است. البته توجه کنید که اعمال محدودیت، صرفا بهه معنی فیلترینگ یا سانسور نیست بلکه ممکن است مدیر شبکه فقط استفاده از برخی نرم افزارها (مانند چت) را برای کاربرانش ممنوع کند.

کش کردن (Caching):
یکی از کاربردها مهم پروکسی انجام کش است. کش به یک نسخه بایگانی شده از محتویات اینترنت بر روی پروکسی گویند.. فرض کنید در شبکه ای که از پروکسی ایستفاده میکند چند صد کاربر وجود دارد. حال یکی از این کاربران مخواهد اخبار سایت بی بی سی را بخواند، لذا درخواستی را به پروکسی فرستاده و پروکسی نیز صفحه مورد نظر را از سایت بی بی سی گرفته و برایش ارسال میکند. در اینجا پروکسی میتواند یک نسخه از این صفحه را بر روی هارد دیسکش ذخیره کند. حال اگر کاربر دیگری تقاضای همین صفحه را بکند دیگر لازم نیست پروکسی مجددا به سایت بی بی سی مراجعه کند، بلکه خیلی راحت نسخه ای که روی هارد دیسکش ذخیره شده را برای وی میفرستد. با انجام این کار هم به سرعت و کارایی شبکه اضافه میشود و هم از ترافیک و بار شبکه کاسته میگردد. البته انجام عمل کش، الگوریتم پیچیده ای دارد و پروکسی باید به نحوی این کار را انجام دهد تا از ارسال اطلاعات تاریخ گذشته اجتناب شود.

حفظ هویت:
علت استفاده بعضی کاربران از پروکسی، مخفی ماندن و شناسایی نشدن است، زیرا از دید کامپیوتر میزبان، آن کسی کهه تقاضای اطلاعات کرده پروکسی است نه کاربر. البته هر کس برای مخفی کاری دلایل خاص خود را دارد. ممکن است شما یک شخص معروف باشید و نخواهید کسی بفهمد که شما از چه سایتهایی بازدید کرده اید. حالت دیگر این است که یک هکر بخواهد به یک سیستم نفوذ کند و هیچ ردپایی از خود بجا نگذارد.

توجه داشته باشید که همه پروکسی ها برای مخفی کاری مناسب نیستند و از این نظر به دو دسته ناشناس (Anonymous) و غیر ناشناس (Non Anonymous) تقسیم میشوند. پروکسی های ناشناس، هویت فردی که ازشان استفاده میکند را حفظ میکنند در حالی که پروکسی های غیر ناشناس هویت (IP آدرس) کاربرشان را به کامپیوتر هدف اطلاع میدهند.

تحت نظر گرفتن و سرقت اطلاعات:
به مثالی که در اول این بحث آورده شد برگردید. همواره برای تلفنچی اداره این امکان وجود دارد که به مکالمات شما دزدکیی گوش دهد و از کارتان سر درآورد. عین همین مسئله برای پروکسی صادق است. گاهی یک سازمان امنیتی یا یک نهاد دولتی مثل FBI اقدام به ایجاد پروکسی عمومی میکند و سعی میکند با تحت نظر قرار دادن کسانی که از پروکسی آنها استفاده میکنند، اقدام به شناسایی هکرها و خرابکاران کند. گاهی نیز این هکرها و دزدان اینترنتی هستند که اقدام به ایجاد پروکسی میکنند و قصدشان این است تا با زیر نظر گرفتن کاربران، اطلاعات مهم آنها مثل شماره کارت اعتباری و پسوردها را سرقت کنند.

آدرس پروکسی:
آدرس پروکسی که قصد استفاده از آن را دارید نباید در لیست سیاه مخابرات باشد وگرنه کار نخواهد کرد. عملا این امکان برایی سانسور کنندگان وجود ندارد که آدرس تمام پروکسی ها را در لیست سیاهشان قرار دهند؛ چون هر روزه هزاران پروکسی شروع به کار میکنند و صدهها عدد نیز از ارائه سرویس باز می مانند. کنترل و شناسایی همه پروکسی ها برای سانسور کنندگان کاری غیر ممکن است.

پروکسی عمومی :

بسیاری از پروکسی ها توسط سازمانها و مؤسسات و برای ارائه خدمت به کاربران خودشان ایجاد شده اند. این دسته از پروکسی ها از ارائه سرویس به شما امتناع خواهند کرد. برای استفاده از گروهی دیگر از پروکسی ها ممکن است نیاز به پسورد داشته باشید. برای این که بتوانید از آنها استفاده کنید باید مشترکشان شوید و آبونمان بپردازید. خوب، اگر قصد پول خرج کردن ندارید تنها گزینه باقیمانده برایتان پروکسی های عمومی و پروکسی های حفاظت نشده هستند. پروکسی های حفاظت نشده در اصل متعلق به مؤسسات و سازمانها هستند و برای استفاده داخلی خودشان طراحی شده اند ولی به علت ضعف در مدیریت و پیکربندی، به افراد خارج از آن سازمان نیز سرویس میدهند. بدیهی است که عمر این پروکسی ها بسیار کوتاه می باشد و به محض این که صاحبان پروکسی به سوء استفاده از پروکسیشان پی ببرند آن را خواهند بست. پروکسی عمومی (Public Proxy) به پروکسی میگویند که برای استفاده رایگان عموم کاربران اینترنت طراحی شده است. عملا چنین پروکسی وجود ندارد؛ چرا که ایجاد و نگهداری یک پروکسی هزینه زیادی برای صاحب آن دارد و در مقابل هیچ منفعتی هم برای او به همراه ندارد (البته بجز وب پروکسی ها). بنابراین نسبت به پروکسی های عمومی به دیده احتیاط نگاه کنید، زیرا ممکن است متعلق به سازمانهای جاسوسی یا دزدان اینترنتی باشد. البته گاهی چنین پروکسی هایی از طرف سازمانهای مبارزه با سانسور هم راه اندازی می شوند.

ویژگی های پروکسی

ویژگی اول : با استفاده از Proxy Server می توان از اکثر پروتکلهای موجود در شبکه های محلی در محدوده نرم افزارهای کاربردی در شبکه های LANN مرتبط با اینترنت استفاده کرد .

Proxy Server پروتکلهای پر کاربرد شبکه های محلی مانند IPX/SPX (مورد استفاده در شبکه های ناول) ، NETBEUI (مورد استفاده در شبکه های LAN با تعداد کاربران کم) و TCP/IP (مورد استفاده در شبکه های Intranet) را پشتیبانی می کند. با این ترتیب برای اینکه بتوان از یک نرم افزار کاربردی شبکه LAN که مثلا” با پروتکل IPX/SPX روی ناول نوشته شده ، روی اینترنت استفاده کرد نیازی نیست که قسمتهای مربوط به ارتباط با شبکه که از Function Call های API استفاده کرده را به Function Call های TCP/IP تغییر داد بلکه Proxy Server خود این تغییرات را انجام داده و می توان به راحتی از نرم افزاری که تا کنون تحت یک شبکه LAN با ناول کار می کرده است را در شبکه ای که مستقیما” به اینترنت متصل است ، استفاده کرد .

همین ویژگی درباره سرویسهای اینترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به این معنا که هنگام پیاده سازی برنامه با یک سرویس یا پروتکل خاص ، محدودیتی نبوده و کدی در برنامه برای ایجاد هماهنگی نوشته نمی شود .

ویژگی دوم : با Cache کردن اطلاعاتی که بیشتر استفاده می شوند و با بروز نگاه داشتن آنها ، قابلیت سرویسهای اینترنت نمایان تر شده و مقدار قابل توجهی در پهنای باند ارتباطی صرفه جویی می گردد.

ویژگی سوم : Proxy Server امکانات ویژه ای برای ایجاد امنیت در شبکه دارد . معمولا” در شبکه ها دو دسته امنیت اطلاعاتی مد نظر است . یکی آنکه همه کاربران شبکه نتوانند از همه سایتها استفاده کنند و دیگر آنکه هر کسی نتواند از روی اینترنت به اطلاعات شبکه دسترسی پیدا کند . با استفاده ازProxy Server نیازی نیست که هر Client بطور مستقیم به اینترنت وصل شود در ضمن از دسترسی غیرمجاز به شبکه داخلی جلوگیری می شود . همچنین می توان با استفاده از SSL(Secure Sockets Layers) امکان رمز کردن داده ها را نیز فراهم آورد.

ویژگی چهارم : Proxy Server بعنوان نرم افزاری که می تواند با سیستم عامل شما مجتمع شود و همچنین با IIS(Internet Information Server) سازگار می باشد، استفاده می گردد.

خدمات Proxy Server

Proxy Server سه سرویس در اختیار کاربران خود قرار می دهد:
1-Web Proxy Service : این سرویس برای Web Publishing یا همان ایجاد Web Site های مختلف درشبکه LAN مفید میی باشد . برای این منظور قابلیت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امکان شبیه سازی محیطط اینترنت درمحیط داخل می باشد. به این ترتیب فرد بدون ایجاد ارتباط فیزیکی با اینترنت می تواند برنامه خود را همچنان که در محیط اینترنت عمل خواهد کرد، تست کرده و مورد استفاده قرا دهد. این قابلیت در بالا بردن سرعت و کاهش هزینه تولید نرم افزارهای کاربردی تحت اینترنت موثر است.

2-Winsock Proxy Service : منظور، امکان استفاده از API Callهای Winsock در Windows است . در Windows ، Function Call های مورد استفاده در سرویسهای اینترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocolss معرفیی شده اند. در حقیقت برای استفاده از این سرویسها در نرم افزارهای کاربردی نیازی نیست که برنامه نویس چگونگی استفاده از این سرویسها را پیش بینی کند.

3-Socks Proxy Service : این سرویس، سرویس Socks 4.3a را پشتیبانی می کند که در واقع زیر مجموعه ای از Winsock می باشد و امکان استفاده از Http 1.02 و بالاتر را فراهم می کند. به این ترتیب می توان در طراحی Website خارج از Firewall ،، Securityy ایجاد کرد.

معیارهای موثر در انتخاب Proxy Server

1- سخت افزار مورد نیاز : برای هر چه بهتر شدن توانمندیهای Proxy Server ، باید سخت افزار آن توانایی تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فیزیکی برای ارتباط با اینترنت : راه حلهای مختلفی برای اتصال به شبکه اینترنت وجود دارد . ساده ترین راه ، استفاده از مودم و خطوط آنالوگ می باشد . راه دیگر استفاده از ISDN و خطوط دیجیتال است که هم احتیاج به تبدیل اطلاعاتت از آنالوگ به دیجیتال و برعکس در ارسال و دریافت اطلاعات ندارد و هم از سرعت بالاتری برخوردار است . روش دیگر استفاده از خط های T1/E1 با ظرفیت انتقال گیگا بایت می باشد .

* پیشنهاد می شود که در شبکه های با کمتر از 250 کاربر از ISDN و از 250 کاربر به بالا از T1/E1 استفاده شود . ( البته در ایران به علت عدم وجود خطوط ISDN و کمبود خطوط T1/E1 این استانداردها کمتر قابل پیاده سازی هستند. )

3- هزینه ارتباط با اینترنت :دو عامل موثر در هزینه اتصال به اینترنت ، پهنای باند و مانایی ارتباط می باشد . هر چه مرورگرهای اینترنتی بیشتر و زمان استفاده بیشتر باشد ، هزینه بالاتر خواهد بود . با توجه به اینکه Proxy Server می تواند با Caching اطلاعات این موارد را بهبود بخشد ، بررسی این عامل می تواند در تعیین تعداد Proxy های مورد استفاده موثر باشد .

4- نوع و نحوه مدیریت سایت :این عامل نیز در تعیین تعداد Proxyها موثر است . مثلا” اگر در شبکه ای مشکل راهبری وجود داشته باشد ، با اضافه کردن تعداد Proxyها ، مشکل راهبری نیز بیشتر خواهد شد .

5- پروتکل های مورد استفاده :Proxy Server ها معمولا” از پروتکلهای TCP/IP و یا IPX/SPX برای ارتباط با Client ها استفاده می کنند . بنابراین برای استفاده از Proxy باید یکی از این پروتکل ها را در شبکه استفاده کرد .

* پیشنهاد می شود در شبکه های کوچک با توجه به تعداد کاربرها Proxy Server و Web Server روی یک کامپیوتر تعبیه شوند و در شبکه های متوسط یا بزرگ تعدادserverProxyها بیش از یکی باشد .

انواع Proxy

تعدادی از انواع Proxy Server ها به قرار ذیل می باشند :
cache Proxy: جهت caching اطلاعات .
web Proxy: جهت جلوگیری از نفوذ Hacker ها و هم چنین تغییر فرمت webpageها .
Access control Proxy: جهت ضبط اطلاعات و عملکرد کاربران در شبکه های محلی.
Anonymizing Proxy:جهت مخفی نگه داشتن اطلاعات کاربر متقاضی اطلاعات .
Hostile Proxy: معمولا توسط نفوذگران به صورت یک نرم افزار در سرور نصب می شود تا نسبت به شنود کلیه فعالیت هایی کاربران برای نصب کننده آن اقدام کند.
Transparent Proxy: به Proxy هایی گفته می شود که از دید user در شبکه وجود ندارد ، در حالی که وجود داشته و نسبتت به انجام اعمال محول شده اقدام می کند.
Non-trans Proxy,Open Proxy ,Spilet Proxy ,Reverse Proxyو …انواع دیگر Proxy می باشند که در فرصتی دیگر به معرفیی آنها خواهیم پرداخت .

نحوه کار Proxy

همان طور که از تعریف انواع Proxy ها می توانید حدس بزنید ،ف ی ل ت ر شکن ها در واقع نوعی Anonymizing Proxy هستند که اطلاعات مورد نظر شما را از چشم ف ی ل ت ر به دور نگه می دارند.

هنگامی که شما در محل آدرس مرورگر خود ، آدرس سایتی را وارد می کنید و یا در قسمت search یک موتور جستجو ، کلمه ای را تایپ می کنید ، این در خواست تبدیل به یک packet شده و برای ارسال به سمت ISP و از آنجا به سمت سرور اصلی مورد نظر شما آماده می شود.هم چنین پس از رسیدن packet به دست ISP تان ، سرور ف ی ل ت رینگ موجود در ISP با خواندن محتویات آن ، ازقصد و منظور شما مطلع شده و اجازه و یا عدم اجازه عبور را صادر می کند .
هنگامی که به طور عادی نسبت به وارد کردن کلمه و یا سایتی که فیلتر شده است اقدام می کنید ، سرور فیلتر متوجه غیرر مجاز بودن درخواست شما شده و پیغام Access Denide را برای شما ارسال می کند .اما اگر از یک سرور Proxy استفاده کنید ،موارد زیر اتفاق می افتد :
ابتدا شما در Address Bar مرورگر ،آدرس Proxy Server مورد نظرتان را وارد می کنید .
Home Page سرور Proxy ظاهر شده و از شما می خواهد که آدرس واقعی مورد نظرتان را وارد کنید .
با وارد کردن آدرس مورد نظر در Proxy ، کلمات واردشده از حالت معمول به حالت کد شده تبدیل شده و به سمت سرور Proxyy ارسال می شود.
سرور Proxy که شما به آن وصل شده اید ،با بازیابی اطلاعات کد شده ،متوجه می شود که با کدام سرور کاردارید .
تقاضای شما از طریق Proxy برای سرور مورد نظرتان ارسال می شود.
اطلاعات مورد نظر شما از سرور اصلی به سمت Proxy ارسال می شود.
سرور Proxy اطلاعات دریافتی را کد کرده و برای شما ارسال می کند .
و به این ترتیب چه در مسیر رفت (ارسال تقاضا)و چه در مسیر برگشت (دریافت اطلاعات)،فیلتر موجوددر ISP متوجه نخواهد شدد که شما تقاضای دریافت چه اطلاعاتی را کرده اید .
اما با همه این تفاصیل باید گفت راه مقابله با بدی های موجود در اینترنت ،فیلتر آنها به نحو موجود نیست ،چرا که به راحتی میی توان هر ف ی ل ت ر و همین طور هر ف ی ل ت ر شکنی را دور زد .راه حل عملی و منطقی این معضل ، واکسینه کردن مردم در مقابل این بدی هاست.به عبارت دیگر اگر بتوانیم مردم را از مزایا و معایب مطالب ،اطلاعات و اتفاقات اطراف خود مطلع سازیم ،آنگاه نیازی به مراقبت دائم از آنها نیست.


  • ۰

تجهیزات ذخیره سازی سری EMC VNXe

تجهیزات ذخیره سازی سری EMC VNXe

تجهیزات ذخیره سازی سری EMC VNXe

تجهیزات ذخیره سازی سری EMC VNXe

معرفی محصول:
شرکت EMC محصولات سری VNXe را برای رفع نیاز سازمان‌های متوسط و کوچک به فضای ذخیره سازی ارائه کرده است اینن سری از محصولات قابلیت ارائه سرویس ذخیره سازی در سطح دیسک و بصورت فایل را دارا می‌باشد. ترکیب سخت افزار قدرتمند و نرم افزار مدیریتی منجر به راهکاری جامع ذخیره سازی شده است.این سری از محصولات قابلیت اتصال از طریق پورت‌های 8Gb/s Fiber channel ،1/10Gb/s iSCSI و 10 Gb/s FCoE را دارا می‌باشد. برخورداری از حافظه SSD (Flash) سببب می‌شود که پیش از ارسال اطلاعات به مقصد، ابتدا داده بر روی این فضا قرار گرفته و در صورت نیاز دوباره به داده مورد نظرر مراجعه به دیسک سخت منتفی می‌شود. با این ویژگی زمان پاسخ دهی و دسترسی به اطلاعات کاهش می‌یابد.

 

ویژگیهای کلیدی

  1. فضای ذخیره سازی بهینه:
    • امکان دسترسی به فضای ذخیره سازی در سطح فایل سیستم و دیسک
    • تخصیص فضای ذخیره سازی با ظرفیت زیاد بدون افت کارایی با قرار دادن داده های فعال بر روی SSD و انتقال داده‌های قدیمی به دیسک سخت با فناوری FAST Suite
    • امکان ایجاد فضای ذخیره سازی ترکیبی با استفاده از دیسک سخت و حافظه SSD به منظور افزایش کارائی در سامانه‌های زیر:
      • برنامه‌ها شامل: Microsoft Exchange ،SQL ،SharePoint ،Oracle
      • شبکه خصوصی شامل: VMware® ESX® و ماشین‌های مجازی Microsoft Hyper-V
      • میز کار مجازی شامل: Citrix XenDesktop و VMware Horizon View™
  2. مدیریت یکپارچه و فراگیر:
    • رابط کاربری گویا برای مدیریت تخصیص فضای ذخیره سازی و پیکربندی RAIDهای گوناگون دیسک
    • امکان ارتقاء غیر مخرب نرم افزار و سخت افزار در مدل VNXe
    • راه اندازی دستگاه در مدت زمان بسیار کوتاه با استفاده از ویزارد پیکربندی VNXe و رابط Unisphere
    • امکان یکپارچه سازی فضای ذخیره سازی با محصولات مجازی سازی Microsoft و VMware
  3. معماری جایگشت پذیر و کارا:
    • معماری جایگشت پذیر شامل دو پردازشگر مدیریتی، دو منبع تغذیه، پورت‌های FC و Ethernet افزونه
    • پیاده سازی ویژگی دسترس پذیری بالا (HA) با استفاده از نسخه استاندارد VPLEX/VE® بین دو دستگاه VNXe
    • افزایش کارایی تا 3 برابر با بهینه سازی و مدیریت پردازش‌های دستگاه ذخیره سازی
    • امکان پیاده سازی راهکار رایانش ابری بر اساس معماری VSPEX® EMC
    • پشتیبانی از 125 ماشین مجازی، 2500 صندوق پست الکترونیک و 600 میز کار مجازی
    • کاهش فضای اشغال شده به میزان 50% با استفاده از ویژگی Thin Provisioning و جلوگیری از ذخیره داده‌های تکراری
  4. حفاظت از داده‌ها:
    • امکان تهیه رونوشت فوری از داده‌ها برای اشتراک گذاری و بازیابی با قابلیت بهبود یافته Snapshot
    • امکان یکپارچه سازی دستگاه VNXe با دستگاه پشتیبان گیری Data Domain 2200

نرم افزارهای پیشنهادی:

  • Power Path®: امکان توزیع بار کاری و مسیریابی چندگانه هوشمند برای دسترسی به فضای ذخیره سازی در محیط‌های فیزیکی و مجازی
  • Virtual Storage Integrator (VSI): امکان مدیریت دستگاه ذخیره VNXe از طریق vCenter
Description VNXe3200
  • VNXe Operating Environment
  • Unisphere Web-based Management Interface
  • Integrated Online Support Ecosystem
  • Protocols: file (NFS, CIFS, SMB3) or block (iSCSI or FC)
  • Unisphere Central (multi-system, multi-site)
  • Monitoring & Reporting (performance tools)
  • Unified Snapshots (file and block)
  • File Deduplication & Compression
  • Thin Provisioning
  • Event Enabler (common Anti-Virus)
  • File Level Retention
VNXe Base Software
  • Powerful reporting and analytics tools for VMware
  • vCenter™ Operations Manager, EMC Adapter for VNXe
EMC Storage Analytics
  • FAST VP – a utotiering for reduced cost, higher perf
  • FAST Cache – SSD as extended cache for 3X boost
FAST Suite

 

 

 


  • ۰

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

معرفی محصول:
تجهیزات ذخیره سازی خانواده EMC VNX: سازمان‌ها در هر اندازه نیازمند نگهداری و تأمین امنیت اطلاعات حیاتی خود می‌باشند. هنگامیکه سازمانی با رشد اطلاعات روبه رو می‌شود، بودجه و فضای ذخیره سازی به همان سرعت افزایش نمی‌یابد. در نتیجه زیرساخت فناوری اطلاعات برای بکار گیری کارا و مؤثر از فضای ذخیره سازی دائماً تحت فشار بوده که بتواند با کمترین هزینه، رشد اطلاعات را مدیریت نماید.

شرکت EMC، محصولات سری VNX را با قابلیت ارائه سرویس ذخیره سازی به صورت فایل و در سطح دیسک با ترکیب سخت‌افزار قدرتمند و نرم‌افزار مدیریتی کارا به منظور رفع نیازهای سازمان‌های بزرگ و متوسط ارائه داده است.

EMC اولین شرکتی است که با ارائه راهکار فضای ذخیره سازی سلسله مراتبی شامل دیسک سخت و حافظه SSD و معرفی فناوری FAST VP و FAST Cache Multicore، امکان استفاده از فضای حجیم ذخیره سازی را با حفظ کارایی و کاهش زمان دسترسی ممکن ساخته است. پیاده سازی فناوری‌های یاد شده موجب افزایش کارایی تا 3 برابر، افزایش سرعت انتقال اطلاعات تا 4 برابر، افزایش تراکنش های OLTP تا 4 برابر در Oracle و SQL، افزایش تعداد ماشین‌های مجازی قابل پشتیبانی تا 6 برابر و بهینه سازی مصرف پهنای باند تا 3 برابر می‌گردد. این سری از محصولات امکان توسعه تا 2 پتا بایت و قابلیت اتصال از طریق پورت‌های FC 8Gb/s، iSCSI 1/10Gbps و FCoE 10Gb/s را دارا می‌باشند.
تجهیزات ذخیره سازی خانواده EMC VNX
ویژگیهای کلیدی

  1. معماری انعطاف پذیر و کارا:
    • امکان ایجاد آرایه ترکیبی شامل دیسک سخت و حافظه Flash
    • امکان دسترسی به فضای ذخیره سازی با پروتکل های NFS و CIFS
    • پشتیبانی از پروتکل‌های iSCSI، Fiber Channel و FCoE
    • برخورداری از پردازشگر Intel Multi-Core Xeon E5- 2600 series
    • افزایش کارائی سیستم با توزیع پردازش‌های دستگاه میان هسته‌های پردازشگر
  2. بهره وری و بهبود دسترسی به فضای ذخیره سازی:
    • افزایش سرعت بازخوانی اطلاعاتی که بیشتر مورد استفاده قرار می‌گیرند با استفاده از فناوری FAST Cache
    • کاهش زمان پاسخگویی با انتقال داده‌های پر مصرف به دیسک SSD با استفاده از فناوری FAST VP
    • انتقال اطلاعات کم مصرف به دیسک سخت سرعت پایین با افزایش قدمت داده‌ها با استفاده از فناوری FAST VP
    • قابلیت حذف داده‌های تکراری با فناوری Deduplication و کاهش فضای ذخیره سازی اشغال شده تا 50%

تجهیزات ذخیره سازی خانواده EMC VNX

تجهیزات ذخیره سازی خانواده EMC VNX

  1. دسترس پذیری مداوم:
    • برخورداری از معماری افزونه در مسیر انتقال اطلاعات، منابع تغذیه، اتصالات هارد دیسک و پردازشگرهای دستگاه
    • امکان نوشتن اطلاعات در حافظه موقت دو پردازشگر دستگاه به صورت آینه‌ای با امکان بازیابی در صورت خرابی پردازشگر
    • برخورداری از باطری پشتیبان در هر پردازشگر برای حفاظت از اطلاعات در زمان قطع برق
    • امکان تأمین دسترسی پایدار به فضای ذخیره سازی با استفاده از فناوری EMC VPLEX®
    • پشتیبانی از RAID های مختلف 0، 1، 1/0، 3، 5 و 6 در یک آرایه مشترک
    • امکان جایگزینی بدون اختلال کلیه تجهیزا ت سخت افزاری دستگاه
  2. تأمین امنیت:
    • امکان رمزنگاری اطلاعات ذخیره شده برای تأمین امنیت اطلاعات در زمان جایگزینی یا حذف دیسک سخت
    • حفاظت از اطلاعات با تهیه نسخه پشتیبان محلی بصورت کامل و Snapshot با ایجاد نقطه بازگشت
    • حفاظت از اطلاعات با تهیه نسخه پشتیبان راه دور بصورت کامل و Snapshot با ایجاد نقطه بازگشت
    • تأمین حفاظت اطلاعات نرم افزار کاربردی در سری‌های VNX با استفاده از فناوری App Sync™
  3. مدیریت و مانیتورینگ پیشرفته:
    • مدیریت و پیکربندی آسان تجهیزات EMC VNX از هر مکان با استفاده از واسط کاربری جامع EMC Unisphere
    • امکان مانیتورینگ بی‌وقفه سیستم، ارسال اخطار از طریق ایمیل و پروتکل SNMP
    • امکان تهیه گزارش از کارکرد سیستم، پیکربندی، بارکاری دستگاه و غیره بر اساس پیش طرح‌های تعبیه شده
    • امکان تغییر تنظیمات گزارش گیری توسط کاربر و صدور آنها به فرمت‌های مختلف
  4. سازگاری با محیط مجازی:
    • سازگار کامل با محیط های VMware با پشتیبانی از VAAI و VASA به منظور بهینه سازی کارکرد دستگاه
    • امکان یکپارچه سازی دستگاه EMC VNX در vCenter توسط رابط VMware vSphere™ plug-ins
    • پشتیبانی کامل از محیط‌های Server 2012 Hyper-V 3.0 و Citrix Xen Server
    • امکان تأمین فضای ذخیره سازی برای محیط‌های مبتنی بر Windows, VMware, Citrix با استفاده از ویزارد
    • مدیریت رخداد با قابلیت شناسایی اختلالات کارکردی دستگاه پیش از وقوع
  5. نرم افزارهای دستگاه فضای ذخیره سازی:
    • VNX Total Protection: شامل امکانات حفاظتی و نظارتی
      • Local Protection Suite: حفاظت داده‌ها بصورت محلی
      • Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آینه‌ای بصورت راه دور
      • Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها
    • VNX Total Efficiency: شامل کلیه امکانات حفاظتی، نظارتی و بهینه سازی کارایی سیستم شامل
      • FAST Suite: بهینه سازی دسترسی به اطلاعات با استفاده از حافظه SSD
      • Security and Compliance Suite: جلوگیری از پاک شدن و تغییرات مخرب بر روی اطلاعات
      • Local Protection Suite: حفاظت داده‌ها بصورت محلی
      • Remote Protection Suite: حفاظت از داده‌ها با ارسال نسخه آینه‌ای بصورت راه دور
      • Application Protection Suite: خودکار سازی رونوشت برداری از نرم‌افزارها و بررسی صحت آنها
      • Unisphere Management Suite: مدیریت و مانیتورینگ چندین سیستم VNX
VNX Series Suites VNX Series Packs
FAST VNX Total Efficiency Pack
Security & Compliance
Local Protection VNX Total Protection Pack
Remote Protection
Application Protection

 

 

 

 

 


  • ۰

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD: اگر شما یک ultrabook و یا نوت بوک و یا یک کامپیوتر رومیزی خریده باشید به احتمال زیاد در آن ها یک درایو حالت جامد (SSD) و یا یک درایوHDD و شاید هم ترکیبی از SSD و HDD به عنوان درایو اولیه وجود داشته که شما سیستم عامل خود و چیز های دیگرتان را در آنها ذخیره می کنید.

اما شما کدام یک را باید انتخاب کنید؟ ما تفاوت های بین این هارد ها، مزایا و مضرات آن ها را به شما توضیح می دهیم تا شما تصمیمی راحت تر در انتخاب این هارد ها داشته باشید.

هارد دیسک چرخش سنتی (HDD) که ذخیره ساز های اولیه و غیر فرار کامپیوتر ها بودند. یعنی داده های که روی آنها ذخیره می شد حتی زمانی که سیستم خاموش هم باشد داده ها از بین نمی رفت که این به خاطر پوششش مغناطیسی در بالی پلاتراست که روی آن کشیده شده و وقتی شما می خواهید از اطلاعات ذخیره شده خود استفاده کنید یک بازوی مکانیکی روی دیسک در حال چرخش قرار می گیرد و اطلاعات شما برای شما به نمایش در می آید.

تفاوت هارد درایو HDD و درایو جامد SSD

تفاوت هارد درایو HDD و درایو جامد SSD

هارد SSD نیز کاری مشابه، به HDD انجام می دهد یعنی داده ها روی خود ذخیره می کند و حتی زمانی که کامپیوتر خاموش هم باشد از آنها حفاظت می کند ولی در آن قطعه حرکتی وجود ندارد این هارد مانند فلش مموری می ماند. داده ها در تراشه های حافظه فلش قرار می گیرد.

این هارد را می توانید به طور دائم در کیس خود قرار بدهید ویا آن را در لپ تاب خود نصب کنید.

تفاوت هارد درایو HDD و درایو جامد SSD

تراشه SSD نسبت به حافظه های USB و هارد های HDD سرعت بیشتری دارد و گران ترنیز هستند. یکی از دلایل بالا بودن سرعت این هارد ها نسبت به هارد های HDD این است که این هارد ها به دلیل نداشتن قطعه متحرک زمان تاخیر بسیار کمتری نسبت به هارد های معمولی دارند.

  • SSD ها بر خلاف هارد درایو ها قسمت مکانیکی ندارند .
  • SSD ها در قیاس با هارد درایوها ازسرعت بیشتری برخوردارند.
  • SSD ها در برابر فشار و ضربه مقاومت بیشتری دارند.
  • SSD ها توان کمتری مصرف می کنند .
  • SSD ها قبل از تخریب با محدودیت تعداد نوشتن مواجه هستند .
  • SSD ها گرانتر از هارد درایو ها می باشند.

 


آخرین دیدگاه‌ها

    دسته‌ها