محل تبلیغات شما

هیوا شبکه



 دوره های شبکه با تخفیف تابستانه

به مناسبت 15 مرداد سالروز تأسیس آموزشگاه هیوا شبکه

و همچنین اعیاد مبارک قربان و غدیر

کلیه ی دوره های شبکه تا 31 مرداد 98 با قیمت شهریه ی سال 97


لیست دوره ها:

  • دوره Network
  • دوره MCSA2016 و MCSE 2016
  • دوره استانداردسازی TIA 942
  • دوره ISMS
  • دوره پیکربندی سرور HP
  • دوره مجازی سازی با VMware ESXi 6.5
  • دوره طراحی سایت و آموزش بهینه سازی سایت
  • دوره میکروتیک

تلفن:

013-33241269

013-33260041

Email: info@Hiva-Network.com

Website: www.Hiva-Network.com
instagram : Hiva.Network
Telegram: 09114545193


کانال ما در تلگرام  و سروش:

@Hivashabake

آدرس : رشت – بیستون – روبروی سه راه معلم – کوچه زارع – ساختمان پویا – طبقه دوم


هر روز با یک کتاب

CCENT/CCNA ICND1 100-105 Official Cert Guide, Academic Edition 1st Edition

CCENT CCNA ICND1 100 105 Official Cert Guide Academic

پر فروش ترین کتاب از سری Official Cert Guide از انتشارات سیسکو به شما در یادگیری و آماده شدن و تمرین برای موفقیت در آزمون ICND1 کمک خواهد کرد. کتاب CCENT/CCNA ICND1 100-105 Official Cert Guide, Academic Edition یک راهنمای جامع و بسته ی آموزشی کامل بوده که شما را با مقدمه ای بر مفاهیم شبکه و برنامه های کاربردی بطور عملی فراهم می کند. مباحث آزمون CCENT/CCNA ICND1 که در این کتاب پوشش داده شده به این قرار است: مبانی شبکه، پیاده سازی شبکه های ساده LAN، طراحی VLAN و عیب یابی، پیاده سازی IPv4، طراحی و عیب یابی پروتکل IPv4، سرویس های IPv4 شامل ACLs و NAT، مباحث IPv6 و مدیریت دیوایس شبکه.

سرفصل ها:

Part I: Networking Fundamentals

Chapter 1 Introduction to TCP/IP Networking

Chapter 2 Fundamentals of Ethernet LANs

Chapter 3 Fundamentals of WANs

Chapter 4 Fundamentals of IPv4 Addressing and Routing

Chapter 5 Fundamentals of TCP/IP Transport and Applications

Part II: Implementing Basic Ethernet LANs

Chapter 6 Using the Command-Line Interface

Chapter 7 Analyzing Ethernet LAN Switching

Chapter 8 Configuring Basic Switch Management

Chapter 9 Configuring Switch Interfaces

Part III: Ethernet LANs: Design, VLANs, and Troubleshooting

Chapter 10 Analyzing Ethernet LAN Designs

Chapter 11 Implementing Ethernet Virtual LANs

Chapter 12 Troubleshooting Ethernet LANs

Part IV: IP Version 4 Addressing and Subnetting

Chapter 13 Perspectives on IPv4 Subnetting

Chapter 14 Analyzing Classful IPv4 Networks

Chapter 15 Analyzing Subnet Masks

Chapter 16 Analyzing Existing Subnets


دانلود کتاب


DDNS یا DynamicDNS چیست و چه کاربردی دارد؟

DDNS or DynamicDNS 00

سلام به همه شما دوستان و همراهان همیشگی هیوا

در این آموزش می خواهیم به مبحث جالب و جذاب DDNS یا DynamicDNS بپردازیم و با کاربردهای و پیکربندی های آن بیشتر آشنا شویم. به طور کلی در این آموزش موارد زیر را پوشش خواهیم داد:

  1. DNS چیست؟
  2. DNS چطور کار می کند؟
  3. اصلا چرا از نام استفاده می کنیم که به DNS نیاز داشته باشیم؟
  4. DDNS یا DynamicDNS چیست؟
  5. DDNS در کجا کاربرد دارد؟
  6. سرویس دهنده های DDNS
  7. تنظیمات DDNS در مودم کجاست و چطور انجام می شود؟

DNS چیست؟

DNS سرنامِ Domain Name System است و وظیفه سرویس DNS، تبدیل اسم به IP است.

DNS چطور کار می کند؟

اگر IP را معادل شماره تلفن در نظر بگیریم، آنگاه DNS مانند سامانه 1 مخابرات است! شما نام مخاطب را دارید ولی شماره تماس او را ندارید؛ بنابراین با 1 تماس می گیرید و نام مخاطب را داده و شماره تحویل می گیرید! نکته ای که باید به آن توجه کنیم این است که هدف ما تماس با 1 نبوده بلکه هدف ما ارتباط با مخاطب است! و ارتباط ما پس از گرفتن شماره تلفن از 1 و برقرای تماس با مخاطب آغاز می شود.

هنگامی که برای اولین بار به یک وب سایت سر می زنید و نام آن وب سایت را در مرورگر Opera (یا سایر مرورگرها !!) وارد می کنید، عملا از سرویس DNS استفاده می کنید. شما نام وب سایت را دارید اما IP سایت را ندارید. به ناچار یک درخواست یا Query به سرور DNS فرستاده می شود و DNS در پاسخ به سیستم شما، IP را برمی گرداند و سیستم شما پس از داشتن آدرس IP درخواست های خود را به آن آدرس IP می فرستد و تماس برقرار می کند.

تصویر: تماس با 1 و درخواست شماره تلفن شرکت هیوا شبکه + لطفا منتظر بمانید!

چرا از نام استفاده کنیم که به DNS نیاز داشته باشیم؟

دلایل قانع کننده و خوبی برای استفاده از نام ها وجود دارد:

1-       ما انسان هستیم و حافظه ما نام ها را راحتر از اعداد به یاد می آورد.

2-      نام ها قبلیت شخصی سازی دارند.

3-     آدرس های IP محدود هستند و زیاد تغییر می کنند.

4-      می توان برای یک آدرس IP چندین نام اختصاص داد.

به همین دلایل ما نام ها را به شماره ها ترجیح می دهیم و برای تبدیل آن ها DNS را راه اندازی کرده ایم.


ادامه مطلب


هر روز با یک کتاب

Kali Linux Wireless Penetration Testing: Beginner's Guide

Kali Linux Wireless Penetration Testing Beginners Guide

شبکه های بی سیم در دنیای امروز بسیار فراگیر شده اند. میلیون ها نفر از مردم روزانه در خانه، ادارات و نقاط عمومی از اینترنت استفاده می کنند و کارهای شخصی و یا حرفه ای خود را انجام می دهند. با وجود اینکه شبکه های بیسیم زندگی را فوق العاده آسان می کنند و به ما قابلیت تحرک می دهند اما با خطراتی نیز همراه است. در حال حاضر شبکه های بیسیم ناامن مورد استفاده قرار گرفته اند تا به شرکت ها، بانکها و سازمان های دولتی آسیب برسانند.

کتاب Kali Linux Wireless Penetration Testing Beginner's Guide به خواننده کمک می کند تا درک درستی از ناامنی در شبکه های بیسم پیدا کند و با نحوه انجام تست نفوذ برای پیدا کردن و بستن آن آشنا خواهد شد.

سرفصل ها:

Chapter 1: Wireless Lab Setup

Chapter 2: WLAN and its Inherent Insecurities

Chapter 3: Bypassing WLAN Authentication

Chapter 4: WLAN Encryption Flaws

Chapter 5: Attacks on the WLAN Infrastructure

Chapter 6: Attacking the Client

Chapter 7: Advanced WLAN Attacks

Chapter 8: Attacking WPA-Enterprise and RADIUS

Chapter 9: WLAN Penetration Testing Methodology


دانلود کتاب


هر روز با یک کتاب


CCNA Routing and Switching Complete Study Guide: Exam 100-105, Exam 200-105, Exam 200-125

CCNA Routing and Switching Complete Study Guide

ویرایش دوم کتاب CCNA Routing and Switching Complete Study Guide مرور جامعی بر روی آزمون های CCNA دارد. این راهنما تمامی اهداف آزمون های ICND1، ICND2 و CCNA Composite را پوشش می دهد. کارگاه عملی به شما کمک می کند تا تجربه ی لازم را در رویه ها و شیوه های بحرانی بدست آورید و شبیه ساز شبکه یک محیط آزمایشگاهی واقعی برای شما فراهم می کند تا بتوانید با شیوه ی خود تمرین کنید.

سرفصل ها:

Part I ICND1

Chapter1 Internetworking 

Chapter2 Ethernet Networking and Data Encapsulation 

Chapter3 Introduction to TCP/IP

Chapter4 Easy Subnetting

Chapter5 VLSMs, Summarization, and Troubleshooting TCP/IP

Chapter6 Cisco’s Internetworking Operating System (IOS)

Chapter7 Managing a Cisco Internetwork

Chapter8 Managing Cisco Devices

Chapter9 IP Routing

Chapter10 Layer 2 Switching

Chapter11 VLANs and Inter-VLAN Routing

Chapter12 Security

Chapter13 Network Address Translation (NAT)

Chapter14 Internet Protocol Version 6 (IPv6)


دانلود کتاب


فعالیتهای شرکت هیوانوآوران داده گستر در زمینهشبکه:

·        طراحینقشه ی فیزیکی سازمان

·        مشاوره وطراحی شبکه های کامپیوتری

·        کابلکشیشبکه

·        نصب وراه اندازی تجهیزات شبکه

·        نصب و پیکربندی سرور های HP 

·        مجازی سازی با VCP و Hyper-v

·        راهاندازی اکتیودایرکتوری (ADDS)

·        راه اندازی سرویس های مایکروسافت مانند WSUS، DHCP Server

·        نصب و راه اندازی اکانتینگ اینترنت

·        نصب انواع رک و تجهیزات رک

·        پشتبانی و نگهداری از شبکه های ادارات و سازمانها

اطلاعات بیشتر

کانال سروش و تلگرام ما :

@hivashabake

تلفن :33241269- 01333260041 

09114545193

آدرس سایت : www.hivanetwork.com

 

آدرس :رشت – بیستون – روبروی سه راه معلم – بن بست زارع – ساختمان پویا – طبقه دوم

معرفی پروتکل های مسیریابی (بخش دوم)

در بخش اول در مورد مسیریابی یا روتینگ در شبکه توضیح دادیم در ادامه همراه ما باشید تا در این بخش به معرفی پروتکل های مسیریابی بپردازیم.

پروتکل مسیریابی Routing Information Protocol یا RIP 

پروتکل Routing Information Protocol که به صورت اختصار RIP شناخته شده است ،یکی از قدیمی ترین پروتکل های مسیریابی  Dynamic می باشد.

پروتکل RIP از الگوریتم بلمن–فورد(Bellman-Ford) برای محاسبه مسیر استفاده میکند.

الگوریتم بلمن–فورد یک الگوریتم برای محاسبه کوتاه ترین مسیر است .

طریقه کار پروتکل RIP

فرض کنید که در یک شبکه چند روتر یا مسیریاب RIP وجود دارد ،و هر مسیریاب یک جدول مسیریابی دارد که هر ۳۰ ثانیه یکبار اطلاعات خود را بروزرسانی می کنند و کل محتویات جدول مسیریابی خود را به عنوان اینترفیس‌های RIP برای مسیریاب‌های دیگر در شبکه می‌فرستد. و روترها ها این اطلاعات را در جدول روتینگ خود قرار میدهند و مجددا اطلاعات جدید را برای همه مسیریاب های متصل به شبکه ارسال میکنند.

از این طریق تمام شبکه هایی که به روتر ها متصل هستند برای بقیه مسیریاب ها شناسانده می شوند.

نکته : فاصله از مقصد تا هر مسیر یاب را با یک صفتی بنام متریک میسنجند.

هر مسیریاب بعد دریافت اطلاعات ، یک واحد به این صفت اضافه میکنند .به همین ترتیب هر روتر همین روال را تا انتها دنبال میکنند.و در اخر کوتاه ترین مسیر بین این روتر ها به عنوان بهترین مسیر و کوتاه ترین مسیر انتخاب می شود.

در اینجا ممکن است یک سوال ذهن شما را درگیر کند، اینکه اگر دو مسیر با متریک و مقدار یکسان داشته باشد، ،چه اتفاقی می افتد؟

جواب : اطلاعات را بر روی هر دو مسیر ارسال می شود و این امر باعث افزایش کارایی شبکه یا Load Balancing  می‌ شود.

نکته :برای جلوگیری از بوجود آمدن Loop در طی فرایند روتینگ برای صفت متریک محدودیتی گذاشته شده است.

حداکثر عدد متریک در پروتکل RIP  عدد 15 می باشد. و هر مقداری بالاتر از این مورد قبول نخواهد بود.

به همین دلیل است که برای شبکه هایی که بیشتر از 15 روتر دارند پروتکل RIP پشتیبانی نمی شود.

نکته : پروتکل  RIP برای شبکه های کوچک از قبیل LAN یا مجموعه ای از LAN های کوچک مورد استفاده قرار میگیرد.

پروتکل های مسیریابی - RIP

پروتکل های مسیریابی – RIP

نکته :هر روتر یا مسیریاب به مدت 0 ثانیه منتظر اطلاعات مجدد و محتوای جدول روتینگ ،مسیریاب های دیگر می ماند اگر در طی این مدت ،اطلاعاتی به دست مسیریاب مورد نظر نرسد ،فرض را بر این میگذارد که اطلاعات قبلی از آن مسیریاب نامعتبر بوده و استفاده نمیکند و اگر این زمان به 240 ثانیه برسد روتر یا مسیریاب تمام اطلاعات قبلی آن مسیریاب دیگر را پاک میکند.


ادامه مطلب


shadow copy و کاربرد این قابلیت در ویندوز سرور

یکی از امکانات جالب در ویندوز سرور استفاده از قابلیت Shadow Copy می باشد که این امکان را  می دهد تا زمانی که اطلاعاتی را در داخل درایو مورد نظر خود قرار می دهید یک کپی از این اطلاعات را در زمان خاص ایجاد می کند تا در موقع از دست رفتن اطلاعات دوباره بتوان به شکل سریع آن ها را برگشت داد.
درادامه با کاربرد این قابلیت بیشتر آشنا می شویم.

  • این تکنولوژی تنها بر روی پارتیشن هایی فعال می شود که از فایل سیستم NTFS  برخوردار باشند.

فعال کردن Shadow Copy

به دو طریق می توانید وارد تنظیمات این بخش بشوید:

1- روی درایو موردنظر کلیک راست کرده و گزینه Properties را انتخاب و به تب Shadow Copy  مراجعه کنید.
2- همانند شکل زیر بر روی درایو موردنظر کلیک راست کرده گزینه  Configure Shadow Copies را انتخاب کنید.
پنجره shadow copies ظاهر می شود دراین صفحه ابتدا باید نام درایو موردنظر را انتخاب کنید. برای فعال سازی این قابلیت بر روی گزینه Enable بزنید.
در صفحه ای که باز می شود برروی Yes  کلیک کرده تا این قابلیت بر روی درایو مشخص شده فعال شود.

ما می خواهیم یک پوشه در درایو موردنظر بسازیم  و بعد یک Shadow از درایو موردنظر ایجاد کرده  و پوشه  مورد نظر خود را حذف و بعد آن برگشت بدهیم.
در این قسمت پوشه مورد نظر ساخته شد و بعد از آن دوباره به قسمت Shadow Copies مربوط به درایو مورد نظر مراجعه می کنیم و یک  Shadow از اطلاعات داخل درایو ایجاد می کنیم.

به مانند شکل زیر وارد تب Shadow Copies  شده و نام درایو را از لیست مورد نظر انتخاب کنید. گزینه  Create Now را کلیک می کنیم تا عملیات Shadow انجام شده و بعد Ok را بزنید و پوشه ساخته شده قبلی را حذف کنید.


ادامه مطلب


آسیب پذیری Winshock

آسیب پذیری Winshock : این آسیب پذیری با نام های CVE-2014-6321 و MS14-066 شناخته میشود  ،آسیب پذیری Winshock  بر روی سیستم قربانی اقدام به اجرای کد بدون نیاز به دسترسی Admin میکند و باعث عدم دسترسی به سرویسها میشود و معمولا نرم افزارهای به روز نشده میتواند مستعد تاثیر پذیری از این نوع آسیب پذیری باشند ، این آسیب پذیری مربوط به بسته امنیتی Microsoft Secure Channel  در نسخه های ویندوزی که در ادامه لیست میشود مشاهده شده است ، مایکروسافت برای رفع این مشکل اقدام به ساخت بسته ی نرم افزاری برای ساخت ارتباطات شبکه ای امن و رمزنگاری شده کرده است ، این نوع آسیب پذیری از نوع Heap overflow  است و با آسیب پذیری هایی مانند poodle و heartbleed و … بر روی SSL متفاوت است ، مهاجم با استفاده از این آسیب پذیری میتواند اقدام به اجرای کد از راه دور به سیستم قربانی کند.



سرور hpe proliant ML110 gen9 سروری ایستاده و تک سوکته می باشد که دارای ویژگی های بهتری از قبیل کارآیی و قابلیت توسعه نسبت به مدل های پیشین خود می باشد. این سرور برای کسب و کارهای کوچک و متوسط طراحی شده و قیمت بسیار مناسبی به ازای کارآیی قابل ارائه دارا می باشد. این سرور در فضای رک 4.5 یونیت را اشغال نموده و دارای 8 عدد اسلات حافظه DDR4 می باشد و می توان تعداد 8 عدد هارد LFF و یا 16 عدد هارد SFF بر روی آن نصب نمود. در ادامه نماهای بیرونی و داخلی این سرور به تصویر کشیده شده است.

سرور hpe ml110 gen9

تصویر روبرو

1.       جایگاه هارد درایو2.       جایگاه هارد درایو
3.       درایو نوری4.       چراخ روشن بودن دستگاه
5.       چراغ عیب یاب6.       چراغ وضعیت کارت شبکه
7.       2 عدد پورت usb 3.0

سرور hpe ML110 gen9

تصویر پشت

1.       5 عدد اسلات PCIe 3.02.       2 عدد پورت USB 2.0
3.       2 عدد پورت USB 3.04.       پورت VGA
5.       چراغ وضعیت در حال استفاده6.       جایگاه منبع تغذیه
7.       اتصال منبع تغذیه8.       2 عدد پورت شبکه RJ-45
9.       پورت iLo تعبیه شده

تصویر داخلی

1.       پردازنده به همراه خنک کننده2.       فن خنک کننده سیستم
3.       جایگاه منبع تغذیه4.       8 عدد اسلات DDR4
5.       اتصال فن خنک کننده جلویی6.       ارتباط usb 3.0 جلو
7.       کانکتور SATA 18.       ارتباط usb 3.0 داخلی
9.       ارتباط usb 2.0 داخلی10.   5 عدد اسلات PCIe expansion
11.   اسلات تعبیه شده ماژول iLo12.   اسلات کارت MicroSD

ویژگی های سرور HPE ML110 G9:

پردازنده:

این سرور از چیپ ست intel C610 استفاده می نماید که قابلیت پشتیبانی از پردازنده های intel E5-2600v3، intel E5-2600v4 و intel E5-1600v3 از مدل Xeon را دارا می باشد. حافظه نهان (cach) در این پردازنده ها از 10MB تا 35MB متغیر است. به ازای پردازنده های چهار هسته مقدار 10MB، شش هسته مقدار 15MB، هشت هسته مقدار 20MB، ده هسته مقدار 30MB و 25 وبه ازای چهارده هسته مقدار 35MB حافظه نهان در دسترس می باشد. در جدول زیر لیست تمامی پردازنده های قابل پشتیبانی توسط این سرور نشان داده شده است.

ادامه مطلب


مبانی امنیت اطلاعات

مبانی امنیت اطلاعات : واژه cyber یک کلمه یونانی است به معنای سکان و راهنما و در زبان انگلیسی به معنای مجازی است.
فضای سایبری محیط مجازی و غیر ملموسی است که در شبکه جهانی به صورت دیجیتالی وجود دارد ، این فضا به عنوان مجموعه تعاملهای انسانها از طریق کامپیوتر و تکنولوژی های جدید بدون  در نظر گرفتن زمان و مکان است، اولین بار توسط ویلیام گیبسون نویسنده داستهانهای تخیلی در 1984 مطرح شد .



ویژگی های فضای سایبری :

1.  جهانی و فرامرزی بودن
2. جذاب و متنوع بودن
3.آزادی اطلاعات و ارتباطات
4. دستیابی به اطلاعات و ارتباطات

مهمترین دغدغه ما در فضای سایبری محافظت شدن از حملات و تهدیداتی است که با آن مواجهه هستیم ، که ممکن است به صورت عمدی یا سهوی این فضا را به مخاطره بیاندازد . تهدیدات سایبری  ( cyber threats)میتواند بسیار هزینه بردار باشد. انگیزه ی حملات سایبری میتواند مالی ، ایدئولوژیک ، ی ، کنجکاوی و انتقام باشد.

برای به دست آوردن دانش امنیت پایه بهترین مرجع کتابی است که شرکت CompTIA با نام Security+ ارائه کرده این کتاب شامل مفاهیم و سرفصلهای زیر هست که دانستن این مفاهیم برای شروع ضروری هست:

  1. اندازه گیری و سنجش خطر یا ریسک
  2. نظارت و تشخیص و عیب یابی
  3. درک تجهیزات و زیر ساخت ها
  4. AAA یا کنترل دسترسی و احراز هویت و مجوزها
  5. محافظت از شبکه های بی سیم
  6. امنیت ابر
  7. میزبانی داده و برنامه های امنیتی
  8. رمزنگاری
  9. بدافزارها ، آسیبپذیری ها و تهدید ها
  10. مهندسی اجتماعی
  11. مدیریت امنیت
  12. مواجهه با فاجعه و عکس العمل در برابر حملات


آشنایی با 10 کمپانی برتر مجازی سازی

در مقاله ی انواع مجازی سازی، به تاریخچه مختصری از مجازی سازی پرداختیم و انواع مجازی سازی را معرفی کردیم حال در در اینجا می خواهیم کمپانی هایی را که به ما محصولات مجازی سازی عرضه می کنند، معرفی کنیم. مقیاس این محصولات می توانند از چند ماشین مجازی که میزبان تعداد معدودی وبسایت هستند تا ده ها هزار ماشین مجازی که در خدمت میلیون ها کاربر اینترنت هستند تغییر کند. در این مقاله به معرفی 10 شرکت برتر که در زمینه ی مجازی سازی راهکار یا محصولاتی ارائه کرده اند می پردازیم.

VMware

vmware

اولین شرکتی که باید به آن بپردازیم VMware است که در میان شرکت های ارائه دهنده ی محصولات مجازی سازی، قطعاً جلودار و پیشتاز بوده و محصولات آن کمک شایانی به پیشرفت صنعت مجازی سازی کرده است. شما معدود مراکز داده ای را می توانید در جهان پیدا کنید که از VMware برای مجازی سازی استفاده نکرده باشند. این شرکت محصولات مختلفی در زمینه ی مجازی سازی سرور دارد. از مهم ترین محصولات VMware که در بازار مجازی سازی سرور حاکم است و سلطه گری می کند، VMware vSphere می باشد. همچنین شرکت VMware دامنه گسترده‌ای از خدمات مشاوره‌ای، پشتیبانی فنی، آموزش و تاییدیه‌ها را ارایه می‌کند که این خدمات بیش از نیمی از فروش این شرکت را تشکیل می‌دهند. این شرکت با شرکت‌های بزرگ سخت‌افزاری مانند DELL، HP و CISCO ارتباطات بازاریابی عمیقی دارد.

Microsoft

کمپانی های مجازی سازی

دومین شرکتی که باید از آن در زمینه ی مجازی سازی یاد کنیم شرکت مایکروسافت است. مایکروسافت که به عنوان غول نرم افزاری در دنیا شناخته می شود، در بدو معرفی سرویس مجازی سازی خود یعنی Hyper-V ادعا کرد که می خواهد در صنعت مجازی سازی نیز به عنوان شماره یک دنیا مطرح شود. این موضوع برمی گردد به سال 2008 زمانی که مایکروسافت ویندوز سرور 2008 را معرفی می کند و بهمراه آن Hyper-v را ارائه کرد. کارشناسان بازاریابی مایکروسافت، مدعی آن هستند که قابلیت های این محصول فراتر از دنیای مجازی است (Beyond Virtiulaization) و با بررسی و دقت به این مساله پی می بریم که مجازی ساز Microsoft Hyper – V، به عنوان هسته پردازشی موازی و چندنخی توانایی کارکرد در ابرهای خصوصی عمومی و ترکیبی را دارد و لذا پی به این مساله می بریم که واقعا چقدر زمان و نیروی انسانی صرف این محصول شده است.


ادامه مطلب


مسیریابی یا روتینگ در شبکه چیست؟ (بخش اول )

دوستان عزیز با ما در این مقاله همراه باشید تا ابتدا برای شما توضیح دهیم که مسیریابی یا روتینگ (Routing) در شبکه به چه چیزی گفته می شود و در ادامه شما را با انواع پروتکل های روتینگ و کاربرد هر کدام آشنا خواهیم کرد.

برای مثال فرض کنید اگر سازمانی دو یا چند شبکه ی متفاوت داشته باشند که می خواهند با یکدیگر ارتباط برقرار کنند  و اطلاعاتی را به یکدیگر ارسال و یا از هم دریافت کنند، باید دارای روتر و یا سوئیچ های لایه 3 باشند، در غیر این صورت امکان روتینگ بین دو شبکه متفاوت وجود نخواهد داشت.

اما به عملی که اطلاعات را از یک شبکه دریافت میکند و به شبکه دیگر ارسال میکند عمل مسیریابی یا روتینگ (Routing) گفته می شود.

و برای این کار (عمل مسیریابی یا روتینگ) از پروتکل های مختلفی به منظور استفاده در شبکه هایی با ابعاد گوناگون ، استفاده میشود.

انواع پروتکل های مسیریابی 

  • RIP
  • EIGRP
  • IGRP
  • IS-IS
  • OSPF

که هر کدام از این پروتکل ها در دسته بندی های مختلف عمل روتینگ قرار میگیرند.(با ما همراه باشید تا در بخش های مختلف به توضیح تمامی موارد در این زمینه بپردازیم)

انواع عملیات روتینگ

به صورت کلی دو نوع عمل روتینگ داریم:

به صورت ایستا (static route)

به صورت پویا یا داینامیک (Dynamic route)

در دسته اول یعنی Static ، به صورت دستی یک سری مسیر ها یا Route ها به جدول روتینگ داده می شود


ادامه مطلب


مقایسه ویندوز سرور 2016 با ویندوز سرورهای قبلی

ویندوز سرور 2016 جایگزینی برای ویندوز سرور 2012 و نسخه های قدیمی تر است که در آن تغییرات چشمگیری صورت گرفته است و بسیاری از مشکلاتی که بر سر راه ویندوز سرور 2012 بوده را برطرف ساخته است . ویندوز سرور 2016 شامل بسیاری از ویژگی های جدید و بروز شده از جمله Hyper-V، Storage Spaces و Active Directory می باشد.

در این مقاله ما سعی کردیم تفاوت هایی که نسخه های مختلف ویندوز سرور با هم دارند را از جهات مختلف مورد بررسی قرار بدهیم.

تفاوت از لحاظ Memory Support

در تصویر زیر مقایسه ای در مورد ساپورت مموری بین ویندوز سرور 2012 و 2016 برای ادیشن های standard و Datacenter  شده است.

  • در ویندوز سرور 2012 تا 4 ترابایت و در ویندوز سرور 2016 تا 24 ترابایت را ساپورت میکند.
  • بحث Processor نیز ویندوز سرور 2016 پیشرقت بیشتری داشته است.
  • و در بحث ساپورت از ماشین های مجازی ، ویندوز سرور 2016 ، 16 برابر ویندوز سرور 2012 شده است.
  • و در نهایت بحث پشتیبانی ماشین های مجازی از Processor ، می بینیم که ویندوز سرور 2016 ، حدودا 4 برابر ویندوز سرور 2012 افزایش داشته است.

انواع مجازی سازی

مجازی سازی یا Virtualization یکی از داغ ترین نوآوری ها در حوزه ی فناوری اطلاعات است. و دارای فواید و مزایای اثبات شده ای است که سازمان ها را به سمت برنامه ریزی و پیاده سازی آن سوق می دهد. مانند هر فناوری جدید، مدیران باید مراقب باشند که چگونه این فناوری به بهترین وجه در سازمان خود جای می گیرد. در مقاله ی پیش رو ما مروری بر تاریخچه ی این فناوری و انواع مجازی سازی خواهیم داشت.

تاریخچه ی مجازی سازی:

اگر چه مجازی سازی یک فناوری جدید محسوب می شود، اما اگر بخواهیم به پیشینه ی آن رجوع کنیم، به دهه ی 1960 خواهیم رسید زمانی که شرکت IBM برای اولین بار از فناوری مجازی سازی در کامپیوترهای خود استفاده کرد. IBM 360/67 که سیستم CP/CMS را اجرا می کرد، از مجازی سازی به عنوان یک رویکرد برای تقسیم بندی زمان (Time Sharing) استفاده می کرد. هر کاربر ماشین 360 خود را اجرا می کرد. و فضای ذخیره سازی در دیسک های مجازی که P-Disk نامیده می شود. برای هر کاربر پارتیشن بندی می شد. جرقه هایی دیگر از مجازی سازی در Mainfameها بود که  منابع سخت افزاری خود را بصورت ماشین های مجازی در اختیار کاربران قرار می دادند. ماشین مجازی (VM) در اصل کپی مجازی شده سخت افزار Mainframe بود. که جهت استفاده کاربران بر روی پایانه های آنها بارگذاری می شد و کاربران تصور می کردند که کل منابع سیستم در اختیار آنها می باشد.

در دهه های 1980 و 1990 با ظهور نسل جدیدی از کامپیوترها که دارای توان کارکرد بالا و قیمت پایین بودند، مجازی سازی به تدریج کمتر شد. در طول دهه ۱۹۸۰ شرکت اینتل چند محصول طراحی کرد با نام های Simultask و Merger / 386 که MS-DOS را به عنوان سیستم عامل guest  اجرا می کردند.


ادامه مطلب



خاموش کردن کلاینت های شبکه در زمان مقرر

سلام به همه شما همراهان همیشگی هیوا شبکه. با مقاله ی آموزشی خاموش کردن کلاینت های شبکه در زمان مقرر در خدمت شما هستیم.

در آموزش پیش رو می خواهیم به معرفی یک پالسی مفید در Group Policy بپردازیم. فرض کنید در سازمانی به عنوان مدیر IT مشغول بکار هستید و شبکه ی شما یک شبکه ی دامین بوده و کلاینت ها تنظیمات خود را از سرور دریافت می کنند. متوجه می شوید که برخی از کارمندان بعد از پایان وقت اداری بدون اینکه سیستم خود را خاموش کنند سازمان را ترک می کنند که این ممکن است به دلیل فراموش کردن یا از روی عمد مثلاً به دلایل زیر باشد:

  • استفاده از اینترنت سازمان برای دانلودهای شخصی مانند دانلود فیلم و سریال
  • استفاده از منابع سیستم برای کارهای شخصی مثلاً تبدیل فایل های ویدئویی
  • و…

در نتیجه باعث می شود منابع سازمان شما نظیر اینترنت و برق بیهوده مصرف شود و همچنین از نظر امنیتی ممکن است سایر افرادی که به سازمان رفت و آمد دارند با دیدن روشن بودن سیستم، از اطلاعات موجود در آن سوءاستفاده کنند. بنابراین باید اقداماتی را انجام دهید که سیستم ها بعد از ساعت اداری بطور خودکار خاموش شوند تا جلوی این سوءاستفاده ها گرفته شود.

از کجا شروع کنیم؟

برای شروع کار به Group Policy Management در ویندوز سرور می رویم. (نسخه ی ویندوز سروری که در این آموزش از آن استفاده شده Windows Server 2012 R2 می باشد. برای سایر نسخه های ویندوز سرور نیز روال به همین صورت است) سپس بر روی OU ای که می خواهیم این تنظیمات بر روی آن اعمال شود راست کلیک می کنیم و گزینه ی Create GPO in this domain را می زنیم.

خاموش کردن کلاینت های شبکه در زمان مقرر


یک نام دلخواه و ترجیحا مرتبط با پالسی مورد نظر در قسمت نام وارد می کنیم.


ادامه مطلب



معرفی قابلیتهای جدید ویندوز سرور 2016

در این مقاله ویژگی های ویندوز سرور 2016 معرفی می شود.مایکروسافت پس از انتشار نسخه‌ی نهایی ویندوز 10 نسخه‌ی پیش نمایش فنی ویندوز سرورِ 2016 جدید را ارائه نمود شرکت مایکروسافت در ارائه نسخه جدید ویندوز سرور ۲۰۱۶ ، روی سه اصل سادگی، انعطاف پذیری (Flexible) و Open source آن تاکید نموده و بر بهینه سازی عملکرد هسته (Core Functionality) و زیرساخت آن (Infrastructure) متمرکز شد که  نتیجه آن، بهینه نمودن محیط مجازی سازی Hyper-V و نیز عملکرد موثر container های ویندوز می باشد.

همچنین از سمتی دیگر، در ویندوز سرور ۲۰۱۶ تدابیر امنیتی بالایی از جمله موارد امنیتی تعبیه شده (Security Enhancements) روی پلتفرم Azure ، پشتیبانی از مدیریت دسترسی ها و احراز هویت، رمزنگاری (Encryption)، بالابردن امنیت شبکه و مدیریت management نیز فراهم شده است.

 به طور کلی تغییرات قابل توجهی در سرور ۲۰۱۶ نسبت به سرور های قبلی صورت گرفته است. در نانو سرور سایز VHD (مختصر شده Virtual Hard Disk)، به میزان ۹۳% کاهش یافته، همچنین کاهش ۹۲%ی bulletins ها و ۸۰% کاهش نیاز به ریست (Reboot) سیستم از بارزترین این تفاوت ها می باشد.

همچنین در نسخه جدید ، هیچ رابط گرافیکی (GUI) ویا هیچ محیط مبتنی بر متنی (command prompt)ی نیاز نخواهد بود.

این تغییرات بصورت خلاصه در نمودار زیر قابل رویت می باشد:

قابلیت های ویندوز سرور 2016

Nano Server :

در واقع نانو سرور بزرگ ترین و شاخص ترین مزیت ویندوز سرور ۲۰۱۶ محسوب می شود. همانطور که مطلع هستید در ویندوز سرورهای قبلی (۲۰۰۸ و ۲۰۱۲) مایکروسافت Server Core را ارائه نمود.


ادامه مطلب




چگونه یک وبسایت داشته باشیم؟

برای داشتن یک وبسایت نیاز به دانش و مهارت برنامه‌نویسی و تسلط به گرافیک برای طراحی قالبی زیبا و ایجاد محتوایی غنی و ارزشمند داریم. همچنین یک دامنه و هاست نیز باید برای وبسایت خود تهیه کنیم. این همه مهارت برای داشتن وبسایت گاهی افراد را از داشتن وبسایت مایوس می‌کند. افرادی که به حوزه وب علاقه دارند و می‌خواهند بصورت مستقل وبسایت خود را طراحی کنند گاهی درگیر یادگیری مهارت‌های زیادی می‌شوند که تسلط بر همه‌ی آن‌ها زمانبر و مشکل به نظر می‌رسد. آیا تا به حال با وردپرس کار کرده‌اید؟ بیایم با هم راه و روش‌های مختلف را برای حل این مشکل بررسی کنیم.

راه حل اول – برنامه‌نویسی :

مدت زمانی را برای یادگیری زبان‌های برنامه‌نویسی از قبیل PHP یا Asp و CSS، javascript و Jquery و همچنین زبان نشانه گذاری HTML صرف کنید. ( با زبان‌های برنامه‌نویسی محبوب در سال 2019 در اینجا آشنا شوید) و در کنار این مباحث نرم افزارهای گرافیکی Photoshop و ایلاستریتور را نیز باید تا حدی یاد بگیرید. یادگیری اصول و نکات سئو نیز به شما در این مسیر کمک خواهد کرد.

راه حل دوم – عضو شدن در یک تیم : 

یک تیم تشکیل دهید و هر بخش وظیفه انجام یک قسمت از وبسایت را به عهده بگیرد. برای مثال بخش گرافیک، بخش طراحی قالب و بخش برنامه نویس یا به اصطلاح Backend سایت در نهایت یک بخش نیز وظیف تولید محتوا و سئو را به عهده بگیرد.

راه حل سوم – سفارش پروژه:

اگر صرفا داشتن یک وبسایت برای شما اهمیت دارد و نمیخواهید خودتان یک طراح وبسایت باشید می‌توانید پروژه را با ویژگی‌هایی که دارد تحویل یک تیم دهید و مطابق هزینه های برآورده شده پس از یک مدتی وبسایت خود را تحویل بگیرید. در این حالت شما تنها یک وبسایت دارید ولی طراح وبسایت بشمار نمی‌آیید.


توضیحات بیشتر و خرید



آموزش پیکربندی سرویس routing  در ویندوز سروز 2008

سلام خدمت شما دوستان و همراهان همیشگی هیوا شبکه
در این درس قراره با نحوی پیکربندی سرویس routing در ویندوز سرور 2008R2 در خدمت شما باشم.
هدف اصلی هر روتری ایجاد ارتباط بین دو شبکه مختلف است، به عبارتی شبکه هایی که در دو Rang مختلف IP هستند می توانند با استفاده از این سرویس با هم ارتباط داشته باشند.

بنابراین:

برای اینکه ارتباط بین دو سرور که دارای دو IP مختلف هستند برقرار شود نیاز به router داریم. در ویندوز سرور 2008 می توانیم به راحتی این سرویس را پیکربندی کنیم و  یک سرور را به عنوان router در نظر می گیریم.

برای این منظور در ابتدا باید سرور مورد نظر را آماده کنیم تا بتواند عملیات routing را انجام دهد.

برای این کار مراحل زیر را طی می کنیم :

چون روتر حداقل برای اتصال دو شبکه به کار می رود سرور ما باید حداقل  2 کارت شبکه داشته باشد.

در تنظیمات TCP/IP ، به هر کارت شبکه IP رنج شبکه مورد نظر را تنظیم می کنیم  :

01-rodc

02-rodc

سپس در کلاینت های مورد نظر هر شبکه IP این سرور روتینگ را به عنوان Default Gateway کلاینت ها تنظیم می کنیم :

03-rodc

04-rodc

سپس در سروری که به عنوان router در نظر گرفته ایم، Add Role می کنیم :

05-rodc

و Network policy and Access Services را انتخاب و نصب می کنیم.


ادامه مطلب


Mastering Wireshark

Mastering Wireshark

Wireshark یک ابزار محبوب و قدرتمند است که برای تجزیه و تحلیل مقدار بیت ها و بایت هایی که در یک شبکه جریان دارند استفاده می شود. Wireshark با لایه های دوم تا هفتم پروتکل های شبکه سر و کار دارد و تجزیه و تحلیل انجام شده در یک فرم قابل خواندن برای انسان ارائه می شود.

کتاب Mastering Wireshark به شما کمک می کند دانش خود را تا سطح متخصص ارتقاء دهید. در ابتدای کتاب با چگونگی نصب Wireshark آشنا می شوید سپس رابط کاربری آن به شما معرفی می شود تا بتوانید ویژگی های آن را درک کنید. با حرکت به سوی جلو روش های مختلف ایجاد و استفاده از فیلترهای ضبط و نمایش را کشف خواهید کرد و در نهایت بر روی ویژگی های Wireshark تسلط پیدا می کنید و یاد خواهید گرفت از Wireshark برای تحلیل امنیت شبکه استفاده کنید.

سرفصل ها :

CH 1: Welcome to the World of Packet Analysis with Wireshark

CH 2: Filtering Our Way in Wireshark

CH 3: Mastering the Advanced Features of Wireshark

CH 4: Inspecting Application Layer Protocols

CH 5: Analyzing Transport Layer Protocols

CH 6: Analyzing Traffic in Thin Air

CH 7: Network Security Analysis

CH 8: Troubleshooting

CH 9: Introduction to Wireshark v2


دانلود کتاب


سیستم تشخیص نفوذ

سیستم تشخیص نفوذ یا IDS : با توجه به این که در اینترنت و شبکه های محلی تعداد رویدادهای نفوذ افزایش یافته است، وجود یک ت و سیستم امنیتی با هدف کاهش خطرات مربوط به: محرمانه بودن، یکپارچگی، در دسترس بودن و عدم رد اعتبار بسیار ضروری است. از سال­ های پیش، شرکت ها مکانیسم های مختلفی را  (استفاده از فایروال ها برای فیلتر ترافیک های ورودی، استفاده از آنتی ویروس برای متوقف کردن انتشار کرم ، احراز هویت برای کنترل داده ها و فناوری VPN  برای رمزگذاری داده ها بین دفتر مرکزی و شعبات از طریق اینترنت و …) برای جلوگیری از نفوذها ایجاد کرده اند. 

متأسفانه، این مکانیسم­ ها کافی نبوده و محدودیت هایی دارند که به مهاجمان امکان می دهند این راهکارهای امنیتی را دور بزنند.

بنابراین چگونه یک مدیر امنیتی می تواند شبکه خود را از مهاجمان محافظت کرده و امنیت شبکه  را تضمین کند؟

 سیستم­ تشخیص نفوذ (IDS) و جلوگیری از نفوذ  (IPS) می توانند به  تلاش های نفوذ در شبکه شما و همچنین جلوگیری از آن­ها کمک کنند. در نظر داشته باشید IDS مانع از این حملات نمی شود، اما به شما این امکان را می دهد تا هنگام وقوع آنها مطلع شوید و IPS جلوی حملات و نفوذهایی که توسط IDS شناسایی شده را می­ گیرد.

به‌طورکلی سیستم‌ های تشخیص نفوذ بر مبنای معماری، روش‌های تشخیص حمله و نحوه پاسخ‌دهی به حمله دسته‌بندی می‌شوند. در ادامه هر یک از این روش‌ها به‌طور کامل بررسی خواهند شد. سپس معروف‌ترین سیستم‌های تشخیص و جلوگیری از نفوذ شبکه مبتنی بر امضا  معرفی می‌شوند. با ما همراه باشید!


ادامه مطلب


سرور HPE ProLiant ML30 Gen9

سرور HPE ProLiant ML30 Gen9 : یک سرور ایستاده و تک سوکته با قیمت مناسب می باشد که نصب، راه اندازی و ارتقاء آن بسیار آسان است. اگر برای کسب و کار کوچک خود نیاز به یک سرور ارزان قیمت دارید که کارآیی مناسبی داشته باشد این سرور به شما پیشنهاد می شود. این سرور در فضای رک 4 یونیت را اشغال می نماید و از یک پردازنده 2 یا 4 هسته پشتیبانی می کند و دارای 4 ماژول حافظه DDR4 بوده و همچنین از 4 عدد هارد LFF یا 8 عدد هارد SFF می تواند استفاده نماید. در ادامه نمای بیرونی و داخلی این سرور به نمایش درآمده است.

نمایی از جلوی سرور HPE ProLiant ML30 Gen9 :

HPE ProLiant ML30 Gen9

تصویر روبرو

1.       جایگاه هارد درایو2.       4 عدد پورت usb 3.0
3.       جایگاه درایو نوری4.       درایو نوری
5.       چراغ روشن یا آماده به کار دستگاه6.       چراغ وضعیت کارت شبکه
7.       چراغ عیب یاب8.       چراغ وضعیت در حال استفاده

نمایی از پشت سرور HPE ProLiant ML30 Gen9 :

HPE ProLiant ML30 Gen9

تصویر پشت


ادامه مطلب


حذف سرویس اکتیو دایرکتوری در ویندوز سرور

خدمات اکتیو دایرکتوری با هدف مدیریت متمرکز منابع و کاربران به دنیای شبکه های کامپیوتری قدم گذاشت. در ویندوز سرور هر سرویسی که به آن نیاز داشته باشید طی دوره ای خاص با توجه به کاربرد آن برروی ویندوز سرور خود نصب می کنید و سرویس مورد نظر را راه اندازی می کنید و زمانی هم می رسد که دیگر نیاز به سرویس مربوطه ندارید که باید آن را حذف کنید یکی از این سرویس هایی که می خواهیم از ویندوز سرور حذف کنیم سرویس active directory می باشد که نحوه حذف آن از روی سرور در ادامه توضیح داده می شود.

مراحل انجام کار:

برای شروع کار وارد بخش server manager  شده و به همانند تصویر زیر از منوی manage  گزینه remove roles and features را کلیک کنید.

اکتیو دایرکتوری

در صفحه بعد تیک گزینه  skip this page by default را بزنید و گزینه next  را انتخاب کنید. در صفحه server selection  هم گزینه next  را بزنید.

اکتیو دایرکتوری

در صفحه دیگر ابتدا باید بین رول های سرور خود گزینه active directory domain services  را انتخاب کنید تا کادر موردنظر نمایش داده شود که برروی remove features  کلیک کنید.

ادامه مطلب


Troubleshooting Windows Server with PowerShell

کتاب Troubleshooting Windows Server with PowerShell برای مدیران سیستم و کارمندان IT که قصد تغییر در رویه ی کار خود دارند در نظر گرفته شده است. هدف ما این است که خوانندگان این کتاب از آن برای حل مشکلات روزمره در محیط های واقعی استفاده کنند. واقعیت این است که Powershell برای ماندن در اینجاست و باید چیزی باشد که به راحتی قابل دسترسی، یادگیری و اشتراک گذاری باشد و این هدف کلی این کتاب است.

از فارغ التحصیلان دانشگاه که در اولین موقعیت شغلی خود هستند تا مدیران شرکت های بزرگ، مطالب موجود در کتاب Troubleshooting Windows Server with PowerShell به شما کمک می کند تا نحوه استفاده از Powershell را یاد بگیرید. هر فصل از این کتاب به گونه ای طراحی شده که به یکی از اجزای ویندوز سرور می پردازد که به شما کمک می کند مهارت های خود را در ارتباط با محیط ویندوز افزایش دهید.

این کتاب به شما کمک می کند از Powershell برای شناسایی سریع، تشخیص، حل مشکلات Windows Server استفاده نمایید و نیاز شما را به استفاده از ابزارهای خارجی کاهش می دهد.


اطلاعات بیشتر و دانلود کتاب



کارگاه راه اندازی شبکه

برای این که بتوانیم یک شبکه ی کامپیوتری را طراحی و پیاده سازی کنیم لازم است که ابتدا دانش آن را بدست بیاوریم. در کتاب الکترونیک کارگاه راه اندازی شبکه آنچه که برای راه اندازی یک شبکه ی نه چندان بزرگ نیاز دارید، بدست خواهید آورد. در این کتاب ابتدا با مفاهیم شبکه آشنا خواهید شد سپس تجهیزات پر کاربرد که برای راه اندازی شبکه لازم دارید معرفی می شود. در بخش بعدی با طراحی پلن یک شرکت آشنا می شوید و نحوه ی کابل کشی آن بیان می شود پس از این نوبت به تنظیمات منطقی شبکه می رسد که ابتدا مفاهیم IP و مدل های معروف شبکه معرفی می شوند و نحوه ی اعمال تنظیمات منطقی مطرح خواهد شد.


توضیحات تکمیلی



مرکز مدیریت اکتیودایرکتوری چیست و کاربرد آن در ویندوز سرور 2016

مرکز مدیریت اکتیودایرکتوری (ADAC) یک ابزار Active Directory Administrative Center بسیار مهم است که یک رابط کاربری بسیار ساده دارد و کمی دسترسی ها در آن ساده تر و سریع تر شده است. اما ویژگی اصلی آن زمانی به چشم می آید که قصد داشته باشید چندین دامین مختلف را که با لینک های نه چندان پر سرعت به هم متصل هستند از راه دور مدیریت کنید.

بخش های مرتبط با مرکز مدیریت اکتیودایرکتوری (Active Directory Administrative Center)

1- صفحه ورود Active Directory Administrative Center که اجازه ریست کردن و مدیریت گذرواژه حساب‌های کاربری را به شما می دهد. این صفحه به شما در یادآوری گذرواژه‌ای که یک کاربر به تازگی تغییر داده یا فراموش کرده و ریست کردن گذرواژه در مدت زمان اشکال‌زدایی کمک فراوانی می‌کند.

2- پنل دسترسی سریع به Reset Password در صفحه اصلی به شما این اجازه را می‌دهد که گذرواژه‌ ها را به سرعت مدیریت کنید.

3- در صفحه اصلی ویژگی به نام Global Search وجود دارد که شما می‌توانید هر چیزی درون فیلد جست‌وجو وارد کرده تا کل دایرکتوری را برای محاوره شما جست‌وجو کند.

4- صفحه اصلی ابزار فوق شباهت زیادی به Server Manager دارد که برای انجام کارهای مختلف قابل استفاده است. به راحتی می توانید گروه ها و کاربران و… خود را ایجاد و مدیریت کنید.

5- بیشتر قابلیت‌های Server Manager درون ابزار فوق در دسترس هستند و عملکردی یکسان با ابزارهایی که تاکنون از آن‌ها استفاده می‌کردیم را ارائه می‌کند، با این تفاوت که از یک رابط ساخت یافته برای انجام یکسری از کارها استفاده می‌کند.


ادامه مطلب


تخفیف شب یلدا


تخفیف کلیه دوره های شبکه و طراحی وب آموزشگاه هیواشبکه


از روز دانشجو تا شب یلدا

تخفیف ویژه ی 20 درصدی برای دوره های حضوری شبکه و طراحی وب

لیست دوره های برگزاری در هیوا :
دوره نتورک پلاس
دوره MCSA 2016
دوره مجازی سازی با ESX 6.5
دوره پیکربندی سرور HP
دوره طراحی سایت با وردپرس
دوره سئو و بهینه سازی سایت

جهت ثبت نام و مشاوره با ما در تماس باشید :
تلفن :
013-33241269
013-33260041


تلگرام و سروش :

09114545193
کانال :hivashabake@
www.hivanetwork.com


آدرس : رشت - خیابان بیستون - سه راه معلم - جنب بانک پاسارگاد - بن بست زارع - ساختمان پویا ط دوم



هیوا شبکه برگزار می کند:

 برگزاری دوره  های تخصصی MCSA 2019

 ثبت نام دوره جدید:  تابستان 99

اطلاعات بیشتر پیرامون دوره

برگزاری دوره شبکه در رشت, دوره MCSA 2019, دوره MCSA2016, دوره شبکه گیلان,آموزشگاه هیوا شبکه,دوره مایکروسافت, سرور مایکروسافت,ویندوز سرور 2019, آموزش ویندوز سرور 2019,سرویس های اتاق سرور, آموزش راه اندازی اکتیودایرکتوری




معرفی محاسبات ابری

محاسبات ابری (Cloud Computing) یک روش جدید برای ارائه منابع محاسباتی و  مهمترین تکنیک قرن بیست و یکم است. این تکنیک جدید تأثیر عظیمی بر جامعه به ویژه دنیای تجارت دارد. خدمات رایانش ابری، مشتری را از هر نگرانی در مورد مشکلات پردازش داده ها آزاد می کند، تا بتواند در مشاغل اصلی خود متمرکز شود.

محیط محاسبات ابری، انعطاف پذیری و در دسترس بودن منابع محاسباتی را با هزینه کمتری فراهم می کند. در واقع این یک روش محاسبات مبتنی بر اینترنت است که به تازگی ایجاد شده و به گزینه ای رایج برای اجاره خدمات زیرساخت های محاسبات و ذخیره سازی تبدیل شده است.

محاسبات ابری

تعریف کلی پذیرفته شده از Cloud Computing از سوی موسسه ملی استاندارد و فناوری -(National Institute of Standards and Technology (NIST ارائه می شود:

محاسبات ابری الگویی جهت امکان دسترسی شبکه ای راحت مورد تقاضا به یک منبع مشترک از منابع محاسباتی قابل تنظیم ( شبکه ها، سرورها، ذخیره سازی، برنامه ها و خدمات) است که با حداقل تلاش مدیریتی یا ارایه دهنده خدمات می تواند به سرعت تهیه و منتشر شود.

این تعریف شامل معماری ابری، راهبردهای امنیتی و استقرار  است. به معنای ساده کاربران نهایی از طریق دسترسی شبکه قادر به استفاده از بخش هایی از منابع عمده مورد نیاز خود هستند و این منابع به سرعت و به راحتی قابل دستیابی هستند.



ادامه مطلب


گروپ پالسی چیست و چطور می توان از آن استفاده کرد؟

گروپ پالسی چیست و چطور می توان از آن استفاده کرد : Group Policy یک ویژگی ویندوز است که شامل تنظیمات متنوع و پیشرفته ، به ویژه برای مدیران شبکه است. Group Policy با استفاده از خدمات Microsoft Active Directory ، مدیریت مبتنی بر ت را امکان پذیر می کند!. تنظیمات Policy توسط یک مدیر مشخص می شود. تنظیمات Policy با استفاده از برنامه کنترلی مدیریت کنسول مایکروسافت (MMC)  (Microsoft Management Console (MMC) snap-in) برای Group Policy ایجاد می شود.

اگر از یک رایانه Windows در محیط Active Directory استفاده می کنید ، می توانید تنظیمات Group Policy را در کنترلر دامنه تعریف کنید. سرپرست شبکه یک مکان دارد که می تواند انواع تنظیمات ویندوز را برای هر رایانه ای در شبکه پیکربندی کند. این تنظیمات قابل اجرا هستند و کاربران نمی توانند آنها را تغییر دهند. به عنوان مثال ، با استفاده از Group Policy ، یک مدیر شبکه می تواند دسترسی به بخش های خاصی از کنترل پنل ویندوز را مسدود کند ، یا یک وب سایت خاص را به عنوان صفحه اصلی برای هر رایانه در شبکه تنظیم کند.

به عنوان مثالی دیگر ، شما می توانید به کاربران اجازه دهید فقط برنامه های خاص را اجرا کنند ، دسترسی به درایوهای خاص را محدود کنند یا اامات رمز عبور حساب کاربری را اعمال کنند ، از جمله تنظیم حداقل طول برای رمزهای عبور در رایانه.


ادامه مطلب



مسیریابی یا Routing

اصلی ترین وظیفه لایه شبکه، مسیریابی بسته ها از ماشین مبدا تا ماشین مقصد است.در اکثر زیرشبکه ها، داده برای انتقال خود نیاز به عبور از چندین هاب دارد. الگوریتم مسیریابی، قسمتی از نرم افزار لایه شبکه است که وظیفه و مسئولیت تعیین مسیر از بین مسیرهای موجود بر عهده آن است.

Routing یکی از مهم ترین ویژگی های مورد نیاز در یک شبکه به منظور ارتباط با سایر شبکه هاست. در صورتی که امکان مسیریابی پروتکل ها وجود نداشته باشد کامپیوتر ها قادر به مبادله داده نخواهند بود.

به طور کلی دو روش مسیریابی وجود دارد:

مسیریابی ایستا(Static routing)

مسیریابی پویا(Dynamic routing)

Static routing

در مسیریابی ایستا، مسیرها از قبل با توجه به شرایط آغازین شبکه همچون توپولوژی آن انتخاب می شوند. در واقع در تعیین مسیر، توجهی به ترافیک و یا توپولوژی فعلی شبکه نمی کنند بلکه تعیین مسیر به صورت off-line  صورت گرفته و راهشان برای رسیدن به مقصد توسط مدیرشبکه تعریف شده و راه دیگری را نمی توانند پیدا کنند. بدیهی است که این شیوه برای شبکه هایی که اندازه کوچکی دارند و ترافیک آن ها از قبل قابل پیش بینی است می تواند مفید واقع شوند؛ اما از طرفی قابلیت پاسخ سریع به تغییر شرایط را نخواهند داشت.

Dynamic routing

همان طور که قبلا بیان شد به انتخاب مناسب‌ترین مسیر در بین روترهای شبکه routing گفته می‌شود. در مسیریابی پویا بسته های اطلاعاتی همیشه از یک مسیر مشخص برای رسیدن به مقصد استفاده نمی کنند و بر اساس پروتکل های مورد استفاده، بهترین مسیر برای رسیدن به مقصد را پیدا کرده؛ سپس کانال مربوطه برای رسیدن بسته اطلاعاتی به مقصد نیز باز می شود. این الگوریتم ها عملکرد خود را با تغییر در توپولوژی و ترافیک شبکه تغییر می دهند. در واقع هدف از این پروتکل‌ها این است که بتوانیم مسیرهای موجود در یک شبکه‌ را شناسایی کرده، جدول‌های مسیریابی ساخته شود و درنهایت درباره‌ی بهترین مسیر تصمیم‌گیری شود. تفاوت این الگوریتم ها با یکدیگر، در نحوه گردآوری اطلاعات (به عنوان مثال محلی، از مسیریاب های همسایه و یا از کلیه مسیریاب های شبکه) نحوه تغییر مسیر(به عنوان مثال هر دلتا ثانیه، وقتی که بار فرق کند و یا زمانی که توپولوژی عوض شود) و معیاری که برای بهینه کردن از آن  استفاده می کنند (به عنوان مثال مسافت، تعداد هاپ ها و یا تخمین زمان ارسال) می باشد.


ادامه مطلب




تخفیف ۳۶ درصدی ویژه ی دوره های شبکه و وب

ششمین سالروز تاسیس آموزشگاه در هشتمین سال مجموعه هیواشبکه

لیست دوره های برگزاری در هیوا :
دوره نتورک پلاس
دوره MCSA 2019
دوره مجازی سازی با ESX 6.5
دوره پیکربندی سرور HP
دوره طراحی سایت با وردپرس
دوره سئو و بهینه سازی سایت

جهت مشاوره و رزرو دوره از راه های زیر با ما در ارتباط باشید :

تلگرام و سروش:
 @Hivanetwork

اینستاگرام:

https://www.instagram.com/hivashabake/

تلفن های تماس:

013-33241269
013-33260041

آدرس : رشت - خیابان بیستون - سه راه معلم - جنب بانک پاسارگاد - بن بست زارع - ساختمان پویا ط دوم

برگزاری دوره شبکه در رشت, دوره MCSA 2019, دوره MCSA2016, دوره شبکه گیلان,آموزشگاه هیوا شبکه,دوره مایکروسافت, سرور مایکروسافت,ویندوز سرور 2019, آموزش ویندوز سرور 2019,سرویس های اتاق سرور, آموزش راه اندازی اکتیودایرکتوری


آخرین مطالب

آخرین جستجو ها

عکس های پروفایل پسرانه خفن خاص و دخترانه زیبا و غمگین برای تلگرام Flora's site گروه کوهنوردی طلوع ایثار چکــاوک ecticysan فروشگاه اینترنتی ساعت مچی هوشمند ارزان فروشگاه فایل دانشجویی raidelata spincontuti منزل مبله در یزد