تبلیغات
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل - مطالب مفاهیم
آموزش شبکه و سرور - مجازی سازی - نصب انواع سیستم عامل
آموزش نصب انواع سیستم عامل ، شبکه ، سرویس هاست ، مجازی سازی و غیره...

مرتبه
تاریخ : سه شنبه 14 شهریور 1391

مرکز داده (Data Center)، مکانی است که سیستم های کامپیوتری و تجهیزات جانبی مربوط به آن ها مانند سیستم های ذخیره سازی و ارتباطی را در خود جای می دهد. این مرکز، می تواند اتاقی از یک ساختمان، طبقه ای از آن و یا کل ساختمان باشد.

امنیت مرکز داده Data Center

مراکز داده به علت آن که حجم بسیار بزرگی از اطلاعات را در خود نگهداری می کنند، می توانند مورد تهدیدهای جدی نیز از سوی نفوذگران حرفه ای قرار بگیرند. بنابراین، اتخاذ تدابیر امنیتی در آن ها جهت حفاظت از اطلاعات، امری ضروری به شمار می رود. به دلیل اهمیت مراکز داده، امروزه استانداردهای بین المللی نیز در این خصوص وجود دارند که مراکز داده در هر جایی که باشند، مجبور به رعایت تمامی نکات آن هستند.

برخی از مهم ترین تدابیر امنیتی که در این مراکز باید لحاظ شود به شرح زیر است:

-          تجهیز مرکز داده به سیستم های پشتیبان برق که در صورت قطع برق شهری، به صورت آنی و خودکار به تأمین برق آن اقدام نموده و در مدت زمان طولانی هم بی وقفه، قادر به سرویس دهی باشد.

-          وجود تجهیزات اضافی که در صورت خرابی سیستم اصلی، بتوان از آن ها به عنوان پشتیبان استفاده نمود.

-          تعبیه کنترل کننده های محیطی مانند دستگاه های تهویه هوا و کنترل رطوبت

-          استفاده از تجهیزات آتش نشانی و اعلام حریق مجهز به سنسورهای حساس به دود

-          بهره گیری از ابزارها و سامانه های کنترل دسترسی فیزیکی به داده ها

-          تجهیز به سیستم های کنترل برق که در هنگام تغییرات ولتاژ برق شهری، اقدام به توزیع یکنواخت و با ولتاژ ثابت برق به مرکز نماید.

-          تجهیزات امنیتی همچون Firewall، Anti Virus، Anti Spyware و سایر سامانه های امنیت شبکه همچون DMZ

-          سیستم های مدیریتی و پایش شبکه (IDS، IPS)

-          سیستم های ثبت وقایع و اعلام خطر در صورت احتمال حملات سایبری به مرکز داده

-          سرورهای پشتیبان از پایگاه داده

-          سامانه های امنیت اطلاعات و حفظ امنیت داده ها

-          سیستم های بازیابی اطلاعات

-          استفاده از پروتکل های امنی همچون SSL برای ارتباطات اینترنتی و خارج از محیط مرکز داده

-          معماری مرکز داده باید به صورتی باشد که در آن اعمال تغییرات، به صورت پویا امکان پذیر بوده و پیش بینی فضای مورد نیاز آینده نیز در نظر گرفته شود.

-          طراحی توپولوژی شبکه در مرکز داده باید به صورت ستاره ای باشد که امکان مدیریت، اضافه شدن یا کاستن سرورها و سیستم ها را با کمترین زمان از کار افتادگی، فراهم کند.

-          نگهداری داده ها در پایگاه داده، به صورت رمزنگاری شده

-          تمامی کابل ها حتماً Shield دار بوده و از طریق داکت های فلزی محافظت شوند.

-          استفاده از سیستم های شناسایی بیومتریک پیشرفته برای کارمندان مرکز

-          انجام ارزیابی های امنیتی و تست های نفوذ به صورت مداوم و در بازه های زمانی مشخص

-          تهیه دستورالعمل های لازم در هنگام مواجهه با مخاطرات

-          استفاده از دوربین های مدار بسته با قابلیت دید در تاریکی و سیستم های مانیتورینگ

-          وجود نقشه مرکز داده که در آن به خوبی مسیر کابل ها، Backbone ها، جایگاه تجهیزات شبکه، سرورها و … مشخص باشد.

-          استفاده از الگوریتم های رمزنگاری برای ذخیره داده ها در دیسک های سخت

-          دستگاه های خردکننده دیسک های سخت برای از بین بردن دیسک های فرسوده

-          سازمان ها و شرکت هایی که اطلاعات خود را در مرکز داده ذخیره می کنند بهتر است که استانداردهای امنیت اطلاعات سازمانی همچون ISMS و ISO/IEC 27001 را دریافت نمایند.

-          از نظر معماری و فیزیکی، باید هرگونه دسترسی به محیط داخل مرکز را به غیر از درب ورودی اصلی کاملاً مسدود نمود. فضای مرکز داده، نیازی به پنجره یا هواکش ندارد.

-          اگر نیاز به نصب نرم افزار خاصی است، حتماً با هماهنگی کارشناس امنیت مرکز صورت گیرد.

-          چیدمان رک ها به ترتیبی باشد که در مواقع لازم، امکان عبور از میان آن ها به آسانی صورت پذیرد.




طبقه بندی: مفاهیم، 
برچسب ها: امنیت مرکز داده، Data Center، سیستم های ذخیره سازی اطلاعات، امنیت اطلاعات، دیتا سنتر، دیتا سنتر چیست،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 21 اسفند 1390
درود، SolusVM که همان اختصار شده عبارت Solus Virtual Manager ، یک رابط کاربر گرافیکی قدرتمند برای مدیریت سرور های مجازی و اختصاصی مجازی است این رابط گرافیکی از OpenVZ و Xen Paravirtualization و Xen HVM و KVM پشتیبانی میکند. SolusVM به مدیران سرور و مشتریان شما اجازه می دهد مجموعه سرور های مجازی و اختصاصی مجازی خود را با امنیت و به راحتی مدیریت کنید .مشتریان سرور مجازی میتوانند به راحتی سرور های خود را کنترل کنند ، کار هایی از قبیل روشن ، خاموش ، راه اندازی مجدد، نصب مجدد سیستم عامل به صورت خودکار ، بوت سی دی دلخواه ، کنترل شبکه و ... به راحتی از طریق این کنترل پنل امکان پذیر است.در حال حاضر این کنترل پنل قوی ترین و امن ترین کنترل پنل موجود در بین کنترل پنل ها میباشد.

سولوس وی ام
جهت مشاهده اطلاعات تکمیلی و امکانات به ادامه مطالب مراجعه فرمایید.
به خلاصه ای از امکانات این کنترل پنل اشاره میکنیم
.

امنیت :
  • 7 لایه تصدیق خوشه
  • امن با کارایی بالا بر اساس هسته C
  • رمزگذاری منحصر به فرد داده ها در هنگام نصب
  • جلوگیری از حملات Brute force
  • تایید ورود به سیستم
  • جدا کردن پنل مدیریت و مشتری
  • بازیابی رمز با استفاده از کلید منحصر به فرد

ویژگی های مدیر :
  • اضافه کردن ، ویرایش و حذف سرور مجازی
  • اضافه کردن ، حذف ویرایش مشتریان
  • اضافه کردن ، ویرایش و حذف نمایندگان فروش
  • اضافه کردن ، ویرایش و حذف مشتریان
  • نصب مجدد سیستم عامل
  • تغییر کلمه عبور ریشه
  • تغییر نام هاست
  • کنسول ورود به سایت مستقیم
  • اضافه کردن ، ویرایش و حذف نودها
  • حذف و اضافه کردن آدرس آی پی
  • مشاهده و ویرایش لوگ ها
  • مشاهده و ویرایش آمار
  • تغییر اطلاعات شخصی

کنترل دی ان اس :
  • اضافه کردن ، ویرایش و حذف سرور دی ان اس های اکسترنال
  • اضافه کردن ، معکوس کردن دی ان اس به هر آدرس آی پی.

کنترل کلاستر :
  • اضافه کردن و مدیریت نود ها
  • مانیتورینگ ارتباط نود ها

شبکه :
  • ایجاد بلوک های آی پی
  • حذف و اضافه کردن آی پی ها
  • مدیریت آی پی ها
  • رزرو آی پی
  • پنل پهنای باند در سرور مجازی
  • کنترل سرعت اینترنت سرور مجازی یعنی 1mbit/s و 10 mbit/s

ویژگی های کاربر :
  • مدیریت چندین سرور مجازی از یک وب سایت و یک نام کاربری
  • راه اندازی مجدد
  • خاموش
  • بوت
  • نصب مجدد سیستم عامل
  • تغییر کلمه عبور ریشه
  • تغییر نام هاست
  • کنسول ورود متسقیم به سرور
  • نمایش آی پی آدرس
  • نمایش لوگ ها
  • مشاهده آمار
  • تغییر اطلاعات شخصی

انتقال :
  • انتقال سرور های مجازی از نود به نود
  • انتقال دستی سرور های مجازی به صورت اطلاعات ورودی
  • انتقال اتوماتیک سرور های مجازی به صورت اطلاعات ورودی

ماژول ها و API :
  • با خصوصیات API
  • ایجاد و مدیریت کاربران API
  • ماژول WHMCS

ویژگی های نمایندگی (جدید) :
  • مدیریت همه مشتریان سرورهای مجازی از یک وب سایت
  • تعلیق سرور مجازی
  • راه اندازی مجدد
  • خاموش
  • بوت
  • نصب مجدد سیستم عامل
  • تغییر کلمه عبور ریشه
  • تغییر نام هاست
  • سریال مستقیم کنسول ورود به سایت
  • نمایش آی پی آدرس
  • نمایش لوگ ها
  • مشاهده آمار
  • تغییر اطلاعات شخصی



طبقه بندی: مفاهیم، 
برچسب ها: SolusVM، SolusVM چیست؟، سولوس وی ام، انواع مجازی ساز، برنامه مجازی ساز، مجازی ساز سرور، سرور مجازی، سولوس وی ام چیست، امکانات سولوس وی ام، Whats SolusVM، SolusVM Features، مدیریت سرور، کنترل پنل، مجازی سازی، لینوکس،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 21 اسفند 1390
درود، تا قبل از دهه 90 استفاده از اینترنت برای مردم عادی به سادگی امكان‌پذیر نبود، چرا كه استفاده از امكانات اینترنت نیاز به دانش خاصی داشت. محیط خط فرمانی(Command Line) و ساختار غیر گرافیكی اینترنت سبب شده بود كه كاربران عادی علاقه چندانی به استفاده از اینترنت نداشته باشند.

در اوایل دهه 90، پس از به وجود آمدن مفهوم وب در اینترنت (سال 1993 ) و پروتكل HTTP كه به سادگی امكان به اشتراكمرکز داده (Data Center) گذاشتن مستندات در اینترنت را در اختیار كاربران قرار میداد، روز به روز بر تعداد كاربران اینترنت افزوده شد. از سوی دیگر با اضافه شدن كاربران اینترنت، حجم مستندات نیز روز به روز افزایش یافت. مسلماً خطوط سابق اینترنتی و سرورهای موجود، توانایی جوابگویی به سیل عظیم كاربران را نداشتند.

   همچنین با زیاد شدن كاربران و بالا رفتن حجم مستندات، و نیز سادگی انتشار اطلاعات در اینترنت، مفاهیم تجاری نیز وارد عرصه اینترنت شدند. شركتهای تجاری نیاز به سرورهایی داشتند كه این امكان را به آنها بدهد كه به سادگی و با سرعت بتوانند اطلاعات خود را در اختیار مشتریان و كاربران خود قرار دهند.

بالطبع این امكان وجود نداشت كه هر شركت یا سازمانی كه قصد راهاندازی سایتهای اینترنتی را دارد، خود راساً اقدام به راهاندازی سرور خود كند، چرا كه با وجود كاربران زیاد این سایتها و حجم بالای ترافیك، نیاز به اتصالهایی با سرعتهای بسیار بالا وجود داشت كه مسلما حتی در صورتی كه این امكان از لحاظ عملی وجود داشته باشد، هزینه بالایی را میطلبید.

  راه‌ حلی كه برای این مشكل به نظر رسید، راه‌اندازی مراكز خاصی تحت عنوان Data Center یا مراكز داده‌ای بود. Data Center ها با در اختیار داشتن اتصالات پرسرعته‌ای به اینترنت، و همچنین در اختیار داشتن سرورهای قوی و متعدد، امكان راه‌اندازی سرورهای وب را برای عموم مردم ممكن ساختند.


جهت دنبال کردن مقاله مورد نظر به ادامه مطلب مراجعه فرمایید.

شركت‌های تجاری و مردم می‌توانستند با اجاره كردن فضای محدودی در این سرورها، سایت‌های وب خود را معرض دید عموم قرار دهند. برخی شركت‌های بزرگ نیز با توجه به نیاز خود، اقدام به اجاره كردن یك سرور در مركز داده‌ای می‌كردند و آن را از راه دور با ابزارهای خاص كنترل می‌كردند. اكنون با توجه به رشد سریع اینترنت، روز به روز به تعداد Data Center ها اضافه می‌شود به طوری كه در حال حاضر در اكثر كشورهای پیشرفته این مراكز وجود دارند. تمركز این مراكز بخصوص در كشور امریكا بسیار زیاد است. دلیل آن ارزان بودن نرخ اتصال به اینترنت و همچنین در دسترس بودن سرعت‌های بالا می‌باشد.

برخی از این Data Center از طریق خطوط مختلف فیبرنوری، پهنای باندی بیش از 4Gbps را در اختیار دارند و تعداد سرورهای این Data Center معمولا بیش از 1000 است كه بر اساس مشخصات به متقاضیان اجاره داده می‌شود. پارامترهای زیادی در قیمت اجاره ماهانه یك سرور تاثیرگذار است كه می‌توان به سرعت CPU، مقدار حافظه RAM و اندازه Hard Disk ، حداكثر ترافیكی كه ماهانه در اختیار هر سرور قرار می‌گیرد، سیستم عامل سرور و همچنین سابقه مركز داده‌ای بستگی دارد.

با تشکر فراوان
سوالی در این رابطه بود در قسمت نظرات در خدمتیم.



طبقه بندی: مفاهیم، 
برچسب ها: مرکز داده، Data Center، مرکز داده (Data Center) چیست؟،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : چهارشنبه 30 آذر 1390
دستور Ping

بیشتر مدیران شبكه با این دستور كاملا آشنا هستند و تقریبا هر روز از آن استفاده می كنند. ساده ترین كاربرد این دستور تست ارتباط بین دو نقطه از شبكه است. استفاده از این دستور به ما نشان می دهد كه آیا دو كامپیوتر همدیگر را می بینند یا خیر و همچنین مدت زمان ارسال و دریافت پاكت اطلاعاتی نیز برآورد می شود. دستور Ping معمولا بصورت تنها بكار برده می شود اما سوئیچ هایی نیز قابل استفاده با این دستور هستند. در زیر شرح برخی از این سوئیچ ها آمده است :

Ping –t
تا زمانی كه عمل Ping كردن را بطور دستی قطع نكنیم عملیات ارسال و دریافت پاكت اطلاعاتی ادامه پیدا خواهد كرد.
Ping –a
با كمك این دستور قادر خواهیم شد تا به نام كامپیوتری كه در حال Ping كردن هستیم دسترسی پیدا كنیم.
Ping –n count
تعداد Acho Request ها را مشخص می كند.
کاربرد دستور ping در شبکه

طرز كار ping بدین صورت است كه ابتدا بسته ICMP Echo Request را به سمت كامپیوتر مقصد ارسال می كند. اگر كامپیوتر مقابل این بسته را دریافت كند بسته ای به نامه ICMP Echo Reply را به سمت مبدا ارسال می كند و خبر دریافت پاكت اطلاعاتی اولیه را بطور خودكار می دهد. بطور پیش فرض تعداد ارسال بسته Echo Request چهار عدد است كه در صورت استفاده از سوئیچ –t این تعداد بیشتر خواهد گردید. در صورتیكه روز خوبی را داشته باشید و ارتباط شما برقرار باشد پاسخ Reply را دریافت خواهید كرد و در غیر این صورت به پیغام Time out مواجهه خواهید شد و خب با این وضعیت باید دلیل عدم ارتباط را كه ممكن است ناشی از مشكلات كارت شبكه و یا لینك فیزیكی شبكه باشد را بیابید.

The Destination Host Unreachable Message
این پیغام بدین معنی است كه مسیری به كامپیوتر مقصد پیدا نشده است. برای حل این مشكل كامپیوتر خود را وارسی كنید و ببینید آیا تنظیمات آن به درستی انجام شده است یا خیر. مطمئن شوید كه default gateway درست تنظیم شده است. در زیر نمونه ای از این پیغام را مشاهده می كنید.
Pinging 24.67.54.233 with 32 bytes of data:
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Destination host unreachable.
Ping statistics for 24.67.54.233:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

The Request Timed Out Message
شاید این پیغام را بسیار دیده باشید. این پیغام نشاندهنده این است كه كامپیوتر شما در مدت مشخص تعیین شده ای پاسخ پاكت ارسال شده را دریافت نكرده است. اگر فرض كنیم مسیرفیزیكی ارتباطی كامپیوتر ما با كامپیوتر مقصد مشكلی نداشته باشد این پیغام می تواند نشانگر این مسئله باشد كه كامپیوتر مقصد به شبكه وصل نیست، خاموش بوده و یا به درستی تنظیم نشده است. همچنین این پیغام می تواند نشانگر این باشد كه یكی از دستگاه های میانی درست كار نمی كند. در برخی موارد خاص این پیغام به دلیل ترافیك بسیار بالای شبكه بوجود می آید. همچنین ممكن است كه عمل ping به آدرس شبكه اشتباهی صورت گرفته است یا اینكه آن كامپیوتر در شبكه صحیح وجود ندارد و باید اصلاح آدرس شبكه در آن صورت بگیرد.در زیر نمونه ای از این پیغام را مشاهده می كنید:
C:\>ping 169.76.54.3
Pinging 169.76.54.3 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 169.76.54.3:
Packets: Sent = 4, Received = 0, Lost = 4 (100%
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
در برخی موارد هم مشاهده می شود كه پاسخ ping بصورت ممتد نمی باشد و گاه پاسخ به پاكت اطلاعاتی ما قطع می شود در زیر نمونه ای از این حالت را مشاهده می كنید:
C:\>ping -t 24.67.184.65
Pinging 24.67.184.65 with 32 bytes of data:

Reply from 24.67.184.65: bytes=32 time=55ms TTL=127
Reply from 24.67.184.65: bytes=32 time=54ms TTL=127
Reply from 24.67.184.65: bytes=32 time=27ms TTL=127
Request timed out.
Request timed out.
Request timed out.
Reply from 24.67.184.65: bytes=32 time=69ms TTL=127
Reply from 24.67.184.65: bytes=32 time=28ms TTL=127
Reply from 24.67.184.65: bytes=32 time=28ms TTL=127
Reply from 24.67.184.65: bytes=32 time=68ms TTL=127
Reply from 24.67.184.65: bytes=32 time=41ms TTL=127

Ping statistics for 24.67.184.65:
Packets: Sent = 11, Received = 8, Lost = 3 (27% loss),
Approximate round trip times in milli-seconds:
Minimum = 27ms, Maximum = 69ms, Average = 33ms
در این حالت معمولا نیاز است تا صحت دستگاه های میانی را بررسی كنید كه آیا درست كار می كنند یا خیر. مشكل كارت شبكه هم به ندرت باعث این خطا می شود.

The Unknown Host Message

هرگاه آدرس مقصد قابلیت تشخیص توسط كامپیوترتان را نداشته باشد این پیغام را دریافت خواهید كرد. این پیغام معمولا وقتی از آدرس مقصد اشتباه استفاده كنید اتفاق می افتد. همچنین عدم تنظیم DNS یا درست كار نكردن DNS هم امكان ایجاد این پیغام را می دهد.
C:\>ping You are not allowed to view links. Register or Login to view
Unknown host You are not allowed to view links. Register or Login to view

در صورتی كه موارد فوق را چك كردید و هنوز مشكل باقی باشد احتمال دارد مشكل Name Resolution باشید لذا باید DNS و WINSرا بررسی كنید. شما می توانید از دستورات nslookup و dig برای این منظور استفاده كنید.

The Expired TTL Message
The Time To Live یا TTL مطلبی جالب برای بررسی دستور Ping است. عمل TTL از به لوپ افتادن پاكت های پینگ جلوگیری می كند. TTL هاپ ها را در مسیر خود شمارش می كند و در هر هاپ یك شماره از TTL كم می شود. وقتی كه عدد TTL به صفر برسد این بدان معناست كه زمان تعیین شده تمام شده و پیغام زیر نمایش داده می شود :
Reply from 24.67.180.1: TTL expired in transit

در صورتیكه این پیغام را دریافت كرده باشید به احتمال قوی مشكل Routing دارید. شما می توانید در TTL تغییر حاصل نمایید و برای این كار از دستور ping –i استفاده كنید

رفع مشكل توسط دستور Ping
اگرچه دستور ping بطور كامل مشكل را حل نمی كند و احتمال خطا در نتیجه گیری با توجه به تجربه مدیر شبكه وجود خواهد داشت اما می توان تست های مفیدی را برای تشخیص بهتر خطا با این دستور ساده انجام داد.
1- آدرس لوپ بك كامپیوتر خود را توسط دستور ping 127.0.0.1 بررسی كنید. در صورتیكه موفقیت ping شما از سلامت TCP/IP دستگاه خود مطمئن خواهید شد. در صورتیكه نتوانید آدری لوپ بك را پینگ كنید به احتمال قوی باید TCP/IP دستگاه خود را دوباره نصب و تنظیم كنید.
2- آدرس شبكه كارت شبكه خود را پینگ كنید در صورت موفقیت مطمئن خواهید شد كه TCP/IP درست كار می كند و در غیر اینصورت مشكل در تنظیم آدرس شبكه رو كارت شبكه دارید و یا اینكه كارت شبكه شما به درستی نصب نشده است.
3- آدرس شبكه كامپیوتر دیگر را پینگ كنید. با مشاهده پینگ موفق مطمئن خواهید شد كه كامپیوتر شما در ارتباط با كامپیوترهای دیگر روی شبكه و دیدن منابع مشكلی نخواهد داشت. در غیر اینصورت ارتباط كامپیوتر شما به شبكه دارای مشكل است و باید اتصالات را بررسی كنید.
4- پس از اطمینان از اینكه آدرس شبكه كامپیوتر شما درست كار می كند و قادر هستید كامپیوتر های دیگر در شبكه را ببینید ، حال باید ببینید آیا كامپیوتر شما كامپیوترهای خارج شبكه را نیز می تواند به راحتی ببیند یا خیر. برای این منظور باید آدرس Default Gateway را پینگ كنید.
5- درصورتیكه كه توانستید آدرس Default Gateway را در مرحله قبل پینگ كنید حال می توانید اقدام به آدرس شبكه كامپیوتری خارج از شبكه خود را پینگ كنید.

همانطور كه مشاهده كردید با انجام موارد بالا بررسی خوبی بر صحت ارتباط كامپیوتر خود خواهید داشت. در صورتیكه آدم خوشبینی هستید می تواند مرحله پنج را در ابتدا انجام دهید. اگر پینگ در محله پنج بدون مشكل انجام شود نشاندهنده آن است كه كلیه مراحل بالا نیز به خوبی كار می كنند و در غیر اینصورت از مرحله یك بررسی خود را شروع كنید.




طبقه بندی: مفاهیم، 
برچسب ها: کاربرد دستور ping، دستور ping، پینگ، پینگ چیست، ping چیست،
ارسال توسط پیمان کوره پز
و SSH هر دو پروتکل هایی تحت شبکه هستند که درست مانند HTTP بالای لایه TCP/IP اجرا می گردند. به زبان ساده این یک راه شناخته شده برای ابزارها است، تا درون شبکه با یکدیگر تماس برقرار کنند.  

شیوه های مختلف برقراری تماس، ویژگی ها و شرایط استفاده متفاوت و ویژه ای دارند.  کاربردهای مختلف و توانایی های گوناگونی در هر کدام گنجانده شده است. اما اینکه FTP و SSH دقیقا چه تفاوت ها و کارکردهایی دارند، برای بسیاری هنوز مبهم و گنگ است. در این مقاله قصد داریم به شرح و توضیح تکنولوژی های به کار رفته در این دو پروتکل و تفاوت های میان آنها بپردازیم.

 

برنامه واسط (Shell) و اکانت های برنامه واسط

بگذارید ابتدا به اصطلاحات فنی پایه و زیرساخت ها بپردازیم. برای فهمیدن هدف SSH، نیاز دارید با برخی عناصر اصولی و زیرساخت آن آشنا شوید.

Shell کامپیوتر، یک قطعه نرم افزاری است که به کاربر اجازه می دهد مستقیما با کرنل یا هسته اصلی سیستم عامل ارتباط برقرار کند. Shell  می تواند دارای رابط گرافیکی یا محیط خط فرمان باشد و یا اینکه هر دو را با هم داشته باشد. 

اس اس اچ

اکانت Shell یک اکانت شخصی است که به کاربر اجازه دسترسی به Shell را از طریق کامپیوترهای مختلف و راه دور می دهد. از این اکانت ها معمولا می توان برای کار با فایل های ذخیره شده، اکانت های ایمیل، گروه های خبری و مانند آن استفاده کرد. نقطه مشترک همه کاربردهای Shell هم در این است که معمولا برای استفاده از اکانت Shell  دستورات را از راه دور و توسط خط فرمان ارسال می کنیم.

 

پروتکل برنامه واسط امن (Secure Shell Protocol - SSH)

همانطور که مرورگرهای وب از پروتکل HTTP برای صحبت و ارتباط با سایت ها استفاده می کنند، اکانت شل هم نیاز دارد تا از یک پروتکل مشخص برای ممکن ساختن انتقال اطلاعات (یا همان ارتباطات) میان دو ابزار درون شبکه استفاده کند. افتخار دارم SSH یا پروتکل برنامه واسط امن (Secure Shell Protocol) را خدمت تان معرفی کنم.

SSH از یک کلید رمزنگاری عمومی استفاده می کند و هدف اولیه توسعه آن، خلق جایگزینی به جای ارتباطات ناامن و حفاظت نشده ای همچون Telnet بود. این پروتکل دارای دو نسخه اصلی SSH-1 و SSH-2 است که هم اکنون پروتکل های عمده و حاکم بر دنیای دسترسی اکانت های شل هستند.

اف تی پی

امروزه از SSH برای لاگین و اجرای کدها از طریق کامپیوترهای راه دور، جستجوی وب با استفاده از کلاینت های پروکسی رمزنگاری شده و انتقال فایل استفاده می شود. همچنین برای تنظیم و آماده سازی شبکه خصوصی مجازی یا همان VPN هم می توان از SSH بهره برد.

کلاینت های SSH یا برنامه های دسکتاپ اس اس اچ برای همه سیستم عامل های اصلی در دسترس هستند. سیستم های بر پایه یونیکس، مانند لینوکس و مک او اس ایکس، می توانند از OpenSSH استفاده کنند. همچنین در سایت OpenSSH می توانید برنامه های SSH مناسبی برای مک و ویندوز پیدا کنید. PuTTY هم یکی از برجسته ترین کلاینت های ویژه تحت ویندوز است.

 

پروتکل انتقال فایل امن یا STTP در برابر FTP

انتقال فایل واجرای VPN به صورت پیش فرض بر روی SSH فعال نیستند. به یاد داشته باشید که SFTP پروتکل اف تی پی قابل اجرا بر روی SSH نیست. بلکه یک پروتکل متفاوت انتقال فایل (file transfer protocol) است که به عنوان یک اکستنشن یا افزونه برای SSH-2 توسعه یافته است. SFTP همیشه برای انتقال فایل روی اس اس اچ استفاده می شود، اما در حقیقت به گونه ای طراحی شده که می تواند توسط دیگر پروتکل ها هم مورد استفاده قرار گیرد. 

اف تی پی

البته جدای از صحبت های فنی، SFTP برای کاربر نهایی می تواند  یک جایگزین امن و مطمئن برای FTP باشد. اف تی پی تمامی اطلاعات را به صورت متن ساده و بدون رمزنگاری انتقال می دهد. بنابرین سرقت بسته های اطلاعاتی می تواند باعث بروز مشکلات وخیمی برای اطلاعات شخصی شما از قبیل نام کاربری و رمزهای عبورتان گردد. SFTP که تبدیل به یک افزونه برای SSH-2 شده، از شیوه امنیتی کلید رمز عمومی برای انتقال اطلاعات استفاده می کند. این بدان معنی است که اطلاعات به صورت رمزنگاری شده ارسال می گردند و خطر بالقوه نفوذ بین مسیر به اطلاعات تقریبا منتفی می گردد. 

SFTP معمولا در بسیاری از برنامه های مشهور FTP قابل استفاده است. البته در این حالت، دیگر قابلیت های SSH در این حالت غیر فعال خواهند بود.




طبقه بندی: مفاهیم، 
برچسب ها: اس اس اچ، اس اس اچ چیست، SSH چیست، تفاوت SSH و FTP، اس اس اچ چیست و چه تفاوتی با اف تی پی دارد، shell چیست، برنامه واسط shell،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : یکشنبه 6 آذر 1390

حدود سال 2007 بود که Google ،  IBM و تعدادی از بزرگترین دانشگاه ها به این نتیجه رسیدند که هزینه کردن دایمی برای cloud hosting سرور های ابریسرور هایی که برای نگهداری اطلاعات نیاز دارند، به صرفه نیست و همچنین گاهی با از دست دادن یکی از قطعات اطلاعات زیادی یا از دسترس خارج می شدند یا به طور کلی از بین می رفتند. بنابراین پروژه «ابر» شروع شد و پس از یک سال در سال 2008 اولین نرم افزار برای مدیریت ابر با نام «اکالیپتوس» ساخته شد. در این زمان واژه «ابر» مفهوم جدیدی یافت و تصویری که در ذهن می ساخت فراتر از یک بارش ساده شد.

 

دیگر خرابی متوقف شدن فعالیت یک یا دو سرور ، عامل بازدارنده فعالیت ما نبود. به محض به وجود آمدن چنین حالتی، شما به قسمتی از ابر هدایت می شوید که همه چیز به خوبی در حال کار است. حتی اطلاعات شما هم در امان هستند و همواره با از دست دادن یک قسمت، همان قسمت در جای دیگری آماده استفاده است. بدین ترتیب Downtimeفراموش شد.

 

اما این تنها مزیت « ابر » نیست. تصور کنید که ابری از نهاده ها (شامل پردازنده، رم، هارد و پهنای باند) در آسمان دنیای اطلاعات گسترده است و شما قصد دارید از آنها استفاده کنید. اما دیگر لازم نیست که تمام ابر را در اختیار داشته باشید. بلکه به هر میزان که به آنها نیاز داشته باشید، به همان میزان مصرف می کنید. درست مثل برق. با پیدایش ابر شما هر زمان که نیاز به نهاده بیشتری داشتید به پنل کاربری خود می روید و میزان استفاده خود را افزایش می دهید و هر زمان که احساس کردید نهاده های در اختیارتان بیشتر از نیازتان است، آن را کاهش می دهید. به این صورت مدیریت هزینه با خود شماست.

 

بعضی از کارشناسان نسبت به امنیت اطلاعات در ابر نگران بودند. اما شرکت های ارایه دهنده این سرویس اطمینان دادند که همان برنامه هایی که روی سرور های حقیقی وجود دارند بر روی ابر سرور ها هم وجود دارند و حتی با عملکردی قوی تر. به طوری که اطلاعات افراد را در اختیار خودشان قرار می دهد و از دسترس نفوذگران خارج می سازد.

*

بزرگترین استفاده کننده ابر، خود Googleاست که با وجود حجم اطلاعات باورنکردنی خود و کاربرانش، هنوز هم با قدرت و سرعت منحصر به فرد به پیشرفت ادامه می دهد و هر روز خدمتی نو بر پایه « ابر » را به کاربرانش ارایه می کند. بدون هیچگونه نگرانی.




طبقه بندی: مفاهیم، 
برچسب ها: کالیپتوس سرور، ابر، سرویس ابر، سرور ابر، هاستینگ ابر، سرویس های بر پایه ابر، Cloud hosting چیست، Cloud hosting، Cloud Server چیست،
ارسال توسط پیمان کوره پز

۱-Hostname
برای تنظیم Hostnameهمانند زیر عمل کنید که Computername اسم مورد نظر شما میباشد :

echo HOSTNAME=computername > /etc/sysconfig/network

البته بهتر است این فایل را توسط یک ویرایشگر متنی ویرایش کنید.
۲-DNS سرور
برای تنظیم DNS هم فایل etc/resolv.conf/ را مورد ویرایش قرار میدهیم :

echo 4.2.2.4 >> /etc/resolv.conf


بجای ۴٫۲٫۲٫۴ آدرس یا اسم هر DNS سرور دیگری را میتوانید استفاده کنید و برای آدرس های بیشتر کافیست این دستور را هر بار با آدرس DNS سرور جدید بکار ببیرید.
۳-IP address
بر خلاف دبین که تنظیمات همه کارت شبکه در یک فایل ذخیره میشود , در ردهت برای هر کارت شبکه میبایست یک فایل با نام ifcfg-ethX را در دایکتوری /etc/sysconfig/network-scripts/ ایجاد کنیم.

تنظیم کارت شبکه اول به نام Eth0 بطوریکه از آدرس Static استفاده کند:

nano /etc/sysconfig/network-scripts/ifcfg-eth0 #

DEVICE=eth0
BOOTPROTO=static
IPADDR=192.168.100.20
NETMASK=255.255.255.0
ONBOOT=yes

چند نمونه گزینه اختیاری :

HWADDR=00:30:48:56:A6:2E
TYPE=Ethernet
USERCTL=no
IPV6INIT=no
PEERDNS=yes
GATEWAY=192.168.0.1

نکته »
برای آنکه آدرس IP دومی به کارت شبکه اختصاص دهید کافیست مثلا برای eth0 این گونه عمل کنید :

 

nano /etc/sysconfig/network-scripts/ifcfg-eth0:1 #

تنظیمات هم همانند بالا میباشد.
تنطیم کارت شبکه دوم برای آنکه از DHCP سرور IP دریافت کند :

nano /etc/sysconfig/network-scripts/ifcfg-eth1 #

DEVICE=eth1
BOOTPROTO=dhcp
ONBOOT=yes

و در آخر سرویس مورد نظر را restart میکنیم :

etc/init.d/network restart/

برای تغییر آدرس IP بصورت موقت بدین گونه عمل میکنیم

ifconfig eth0 192.168.0.100 broadcast 192.168.0.255 netmask 255.255.255.0

و اگر میخواهیم این آدرس دوم کارت شبکه باشد :

ifconfig eth0:1 192.168.0.1 broadcast 192.168.0.255 netmask 255.255.255.0 up

توجه داشته باشید که این آدرس ها بعد از هر بار شروع مجدد سیستم از بین خواهند رفت.

غیرفعال کردن اینترفیس به صورت دستی :

ifdown ethX

فعال کردن :

ifup ethX




طبقه بندی: موضوعات متفرقه،  مفاهیم، 
برچسب ها: تنظیمات اولیه شبکه درلینوکس، تنظیمات شبکه، تنظیمات آی پی در CentOS،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : شنبه 21 آبان 1390

با توجه به اینکه گاهی اوقات کاربران نیاز پیدا میکنند که روی سرور مجازی خود ، صدا نیز داشته باشند.

برای این کار کافیست این مراحل را به ترتیب انجام دهید :

از Start به منوی Administrative tools بروید و روی گزینه Terminal Services Configuration کلیک کنید تا پنجره ی مورد نظر باز شود.

سپس روی RDP-TCP راست کلیک کرده وارد Properties شوید و بعد در تنظیمات Client Settings قسمت پایین تیک Audio mapping را بردارید و در آخر OK. سرور خود را یک بار ریبوت کنید.




طبقه بندی: مفاهیم،  مدیریت سرور، 
برچسب ها: فعال کردن صدا در سرور ویندوز، صدا در سرور ویندوز سرور،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : چهارشنبه 18 آبان 1390

تا چند سال پیش فقط کسانی که در بانکها، مشاغل تجاری بزرگ و دوایر دولتی کار میکردند، از فایروال استفاده مینمودند. اما زمانه به کلی تغییر کرده است. امروزه داشتن یک فایروال خوب به اندازه داشتن ضدویروس قوی، مسئله امنیتی مهمی حساب میشود. در این مطلب به شما میگویم که فایروال چیست و چرا بدان نیاز دارید.

● دیواره آتش ؛ Firewall چیست؟

فایروال میتواند یک دستگاه سخت افزاری و یا یک برنامه نرم افزاری و یا ترکیبی از هردو باشد. یک فایر وال خوب میتواند جلوی دسترسی هکرها بداخل کامپیوتر شما را بگیرد، در ضمن نمیگذارد هیچگونه اطلاعاتی بدون اجازه شما از کامپیوترتان خارج شود. فایروال نمیتواند مستقیما جلوی حمله ویروسها را بگیرد اما گاهی جلوی ویروسها را برای ارسال ایمیل از یک کامپیوتر آلوده میگیرد. اگر از طریق یک اتصال دایم باند پهن مانند DSL یا Cable به اینترنت وصل هستید، حتما به یک فایروال نیاز دارید. معمولا اتصالات باند پهن همیشه وصل و بصورت اشتراکی هستند که کار ورود به کامپیوتر شما را ساده تر میکند


● مقدمه ای بر فایروال

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
● دیواره آتش ؛ فایروال چه کارایی دارد باید بگویم که حتی اگر از خط تلفن معمولی برای اتصال به اینترنت استفاده میکنید، داشتن یک فایروال سودمنداست. توجه داشته باشید که وقتی در اینترنت برنامه ها یا اطلاعات رایگان را در کامپیوتر خود وارد میکنید همواره این خطر وجود دارد که گونه ای از برنامه های جاسوسی Spyware یا Adware را نیز به کامپیوتر خود راه داده باشید. این برنامه ها میتوانند اطلاعات شخصی شما را جمع آوری کرده و آنها را برای افرادی بفرستند که برنامه را نوشته اند. یک فایروال خوب در هنگام ارسال اطلاعات ناخواسته، جلوی آنها را گرفته و شما را از انجام یک ارسال آگاه میکند.

● آیا از اسپم نفرت دارید؟

آیا از اسپم نفرت دارید؟ جالب است بدانید که بعضی از اسپمرها، کامپیوترها را به خدمت گرفته و از آنها برای ارسال اسپم استفاده میکنند، شاید کامپیوتر شما هدف بعدی باشد. اینکار بدون اطلاع و آگاهی شما انجام میشود. این برنامه میتواند خود را از چشم شما پنهان ساخته و کار خود را انجام دهد. یک فایروال خوب باید بتواند شما را از وجود این واقعه آگاه سازد تا کامپیوتر خود را محافظت کنید.

● نصب یک فایروال روی کامپیوتر

آسانترین راه برای نصب یک فایروال روی کامپیوترتان، آنستکه نمونه نرم افزاری آنرا نصب کنید. این نصب درست مانند نصب یک برنامه معمولی انجام می شود. اکثر برنامه های فایروال میتوانند جلوی ارسال اطلاعات شخصی ناخواسته به خارج از کامپیوتر را بگیرند. قبل از آنکه پولی بابت فایروال پرداخت کنید مطمئن شوید که دو طرفه کار میکند یعنی هم ارسال و هم نفوذ را کنترل میکند. بعضی از فایروالها فقط در زمانی که کسی قصد نفوذ به داخل کامپیوتر را داشته باشد، شما را آگاه میکنند. این فایروالهای یکطرفه نمیتوانند خروج اطلاعات از کامپیوتر شما را کنترل کنند. در داخل ویندوزXP یک فایروال وجود دارد که باید آنرا فعال کنید تا کار کند. اما متاسفانه این فایروال یکطرفه است که میتواند نفوذ به داخل کامپیوتر را کنترل کند و تسلطی به ارسال دیتا ندارد. البته از هیچی بهتر است اما باید هوشیار باشید که حتما فایروال دوطرفه در کامپیوتر خود نصب کنید. یکی از بهترین انواع فایروال رایگان ZoneAlarm است که میتوانید استفاده کنید .

● مشخصات مهم یک فایروال ؛

دیواره آتش مناسب مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:

▪ توانایی ثبت و اخطار :
ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد
.

▪ بازدید حجم بالایی از بسته های اطلاعات:
یکی از تستهای یک فایروال ، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.

▪ سادگی پیکربندی:
سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال ، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند ، برای یک فایروال بسیار مهم است

▪ امنیت و افزونگی فایروال:
امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند ، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال ، تامین کننده امنیت فایروال و شبکه است:
الف) امنیت سیستم عامل فایروال :
اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل ، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.
ب) دسترسی امن به فایروال جهت مقاصد مدیریتی :
یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد
.




طبقه بندی: مفاهیم، 
برچسب ها: دیواره آتش، فایروال، فایروال چیست، firewall چیست،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : سه شنبه 17 آبان 1390

هاب و سوئیچ اساسا هر دو یه کار رو انجام میدن، اگرچه روش هاشون با هم متفاوته. از هر دوی اونا میشه برای تقویت سیگنال های تضعیف شده (بعنوان یه repeater) و همچنین برای تقسیم یک سیگنال به چند سیگنال (که برای تقسیم یک اتصال اینترنتی برای شبکه خونگی یا office و غیره مفید میتونه باشه) استفاده کرد. خب! این شباهت هاشونه، اما چه تفاوتایی با هم دیگه دارن؟

هاب چیه؟

هاب رو میشه یه دستگاه نسبتا خنثی! در شبکه در نظر گرفت که در لایه physical از مدل OSI در شبکه کار می کنه
. اما سوئیچ ها از طرف دیگه هوشمند تر هستن و در لایه Data Link در مدل OSI بکار گرفته میشن.
 

تفاوت هاب و سوئیچ


زمانی که یک هاب اطلاعاتی رو از یک پورت خودش دریافت می کنه، اطلاعات از تمامی پورت های اون broadcast میشه. این قضیه زمانی که باعث اتلاف پهنای باند و بروز collision ها نشه میتونه سودمند باشه. میخوام زمانی رو تصور کنم که ۲ تا کامپیوتر داده ای رو همزمان برای هم ارسال می کنن: چه اتفاقی می افته؟! Packet ها به هم برخورد می کنن و اطلاعات از بین میره! اطلاعات باید با استفاده از پروتکل Carrier Sense Multiple Access By Collision Detection که به اختصار CSMA/CD نامیده میشه دوباره broadcast بشن. به عبارت ساده تر، از این پروتکل برای ارسال دوباره داده ها بعد از بروز collision ها استفاده میشه.
Collision ها مشکلاتی هستن که با هاب ها همیشه وجود داشتن. مشکل مهمتر اینه که هاب ها bandwidth رو هدر میدن. هاب ها بصورت half-duplex کار میکنن، به این معنیه که هاب اطلاعات رو در یک زمان فقط در یک مسیر عبور میده ( که با سیستم full-duplex قابل مقایسه هستش که اطلاعات میتونن بین دو دستگاه همزمان مبادله بشن یعنی send و receive همزمان). چون در هاب ما با سیستم half-duplex کار می کنیم، بنابراین پهنای باند باید بین پورت های هاب share بشه. تصور کنید که یه هاب ۲۰ پورتی با یک خط ۲۰ Kbps داریم که باید share بشه. اما هر کامپیوتر فقط از ۱ Kbps از bandwidth این Line در شبکه میتونه استفاده کنه!


سوئیچ چیه؟

سوئیچ در لایه Data Link از مدل OSI کار میکنه. بنابراین سوئیچ ها نسبت به هاب ها هوشمندتر عمل میکنن. چون داده های رو میتونن بصورت پویا مسیریابی کنن. اگر اطلاعاتی عازم کامپیوتر A در شبکه باشه، سوییچ این اطلاعات رو فقط برای کامپیوتر A ارسال میکنه.
این قابلیت مشکل Collision ها رو برطرف میکنه چون سوییچ از سیستم microsegmentation بهره میبره. Microsegmentation شبکه رو به collision Domanin های متعدد تقسیم میکنه. پس بجای یه Cillision Domain (در هاب) چند Collision Domain خواهیم داشت.

دیاگرام پایینی رو نیگا کنین. اینجا یه شبکه با سوئیچ Collision Domain های متعدد داره ( یا segment ها). اگر کامپیوتر A و B همزمان داده ای رو برای هم ارسال کنن، یک Collision خواهیم داشت. کامپیوتر A یا کامپیوتر C یا D با این وجود Collisionای رو در شبکه متحمل نخواهند شد. در شبکه هایی که با هاب کار میکنن فقط یه Collision Domain وجود داره. این به این معنیه که اگه کامپیوتر اول داده ای رو ارسال کنه این داده توسط کامپیوتر های دیگه در شبکه نادیده گرفته میشه.


 

تفاوت هاب و سوئیچ

اما این موضوع جذاب! فقط به اینجا ختم نمیشه....
سوئیچ ها میتونن تعقیب کنن که کدوم کامپیوتر متعلق به کدوم پورت هستش. اگه اطلاعاتی عازم کامپیوتر A باشه این اطلاعات فقط از پورت A عبور میکنه.

یادتون هست که گفتیم هاب پهنای باند رو بین پورت هاش تقسیم میکنه؟ Microsegmentation باعث میشه که کامپیوتر ها در شبکه حداکثر مقدار Bandwidth خودشونو داشته باشن. اگه شما یه خط ۲۰ Kbps داشته باشین هر کامپیوتر پهنای باند ۲۰ Kbps رو خواهد داشت. ( اما به یاد داشته باشین که سوئیچ ها جادو نمیکنن! اگه ۲ یا چند کامپیوتر از یک خط بطور همزمان استفاده کنن، باید پهنای باند رو بین خودشون share کنن. البته این موضوع در مقایسه با هاب ها خیلی بهتره، که بطور اتوماتیک پهنای باند رو بین پورتهاش تقسیم میکنه و این باعث میشه که حتی کامپیوتر ها قادر به استفاده از اون Line به اشتراک گذاشته شده که در سوئیچ گفتیم هم نباشن!

--------------------------------------------------------------------------------------

به نظرم میشه در مورد مباحث Collision Domains و به اشتراک گذاشتن پهنای باند بین پورت های هاب و وجود نداشتن این مشکل در سوئیچ بیشتر بحث کرد...



طبقه بندی: مفاهیم،  موضوعات متفرقه، 
برچسب ها: تفاوت هاب و سوئیچ، هاب چیست؟، سوئیچ چیست؟، فرق هاب و سوئیچ، هاب و سوئیچ،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : جمعه 28 مرداد 1390
یك زبان برنامه نویسی coding می باشد كه میتواند multimedia ( صورت و تصویر و عكس ) را به زبان coding ارســــال كند و یك Browser می تــواند این كدها را به شكل صحیح نمایش دهد


طبقه بندی: مفاهیم، 
برچسب ها: اچ تی ام ال چیست، تعریف زبان اچ تی ام ال، html چیست، تعریف html،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : جمعه 28 مرداد 1390
آدرسی كه به یك صفحه Web یا هر منبعی بر روی وب جهانی و به طور كلی اینترنت اشاره میكند URL نامیده میشود . URL ساختاری دارد كه بیان میكند چگونه میتوان به یك منبع خاص دسترسی پیدا كرد و در واقع این اطلاعات حاوی اطلاعاتی درباره نام كامپیوتر میزان و راه دسترسی به آن است .



طبقه بندی: مفاهیم، 
برچسب ها: تعریف URL، URL چیست،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : جمعه 28 مرداد 1390

وب بر اساس مدل سرویس گر(server)/سرویس گیر(client) عمل میكند
مدل سرویس گر و سرویس

وب بر اساس مدل سرویس گر(server)/سرویس گیر(client) عمل میكند
مدل سرویس گر و سرویس گیر در سیستم شبكه های كامپیوتری شامل 3 جزء است . سرویس گر ، سرویس گیر و شبكه كه ، سرویس گیر یك نرم افزار است كه بر روی كامپیوتر كاربر اجرا میشود و سرویس گر نرم افزاری است كه بر روی كامپیوتری كه عمل تغذیه اطلاعاتی را به عهده دارد انجام میشود. كاربر از طریق این نرم افزار میتواند درخواستهایی را برای دریافت اطلاعات و انجام اعمالی ارسال دارد این درخواست از طریق شبكه به كامپیوتر سرویس گر میرسد و سرویس گر اعمال لازم را انجام می دهد. تمام اطلاعاتی كه بر اساس مدل سرویس گر و سرویس گیر عمل میكنند از یكسری ضوابط یا پروتكل هایی پیروی میكنند كه برای آن سیستم تعریف شده اند. این شكل فعالیت درخواست و پاسخ كه از طریق مدل سرویس گر و سرویس گیر اجرا میشود توانائیهای زیادی دارد رابطه سرویس گیر و سرویس گر بر اساس یك پروتكل از پیش تعیین شده برقرار میشود.
نرم افزار سرویس گر میتواند برای هر نوع سخت افزار خاصی طراحی شود در واقع Server دیگر نگران اینكه كاربر از چه نوع كامپیوتری استفاده میكند نخواهد بود زیرا میداند كه زبان مشترکی با Client دارد كه صرفنظر از سیستم سخت افزاری كاربر هر دوی آنها به این زبان با همدیگر ارتباط برقرار میكنند در واقع این طراحی در سطح نرم افزار Client صورت گرفته و همین امر است كه وب را به صورت یك پدیده غیر وابسته به سیستم در آورده است . Platform Independent برای درك بهتر موضوع مدل Server/client را مشابه سیستم پخش تلویزیونی می دانیم كه برنامه های تلویزیون از طریق هر دستگاه تلویزیونی گرفته میشود اطلاعات از یك سیستم پخش امواج بر اساس ساختار استاندارد انتشار می یابد.
- مرورگر های Web میتوانند به اطلاعات چند پروتکلی دسترسی داشته باشند مرورگرهای وب چند پروتکلی هستند این بدان معناست كه مرورگر ها میتوانند به انواع مختلفی از سرویس گرها كه بر اساس پروتكل های مختلفی ارتباط برقرار میكنند دسترسی داشته باشند مهمترین پروتكل هایی كه مرورگرها میتوانند با استفاده از آنها به سرویس گرها متصل شوند عبارتند از :
1. HTTP -Hyper text transmission protocol : این پروتكل مخصوص وب است و برای انتقال ابر متنی از طریق شبكه طراحی شده است.
2. FTP  - transmission protocol File: این پروتكل برای این طراحی شده كه به كاربر اجازه میدهد تا فایلها را خیلی سریع و به راحتی برداشت كند . انتقال فایل بین کامپیوترهای متصل به اینترنت بر عهده این پروتکل است، اما این پروتکل خدمات ذیل را هم ارائه میکند.

-  تهیه لیستی از فایل های موجود در کامپیوتر میزبان.

-  حذف، تغییر نام و جا به جا کردن فایل ها در کامپیوتر میزبان.

-  جستجوی دایرکتوریهای کامپیوتر میزبان.

-  ایجاد یا حذف دایرکتوری روی کامپیوتر میزبان.

3. Telnet : برای ورود به سیستم یك كامپیوتر میزبان ( معمولا از راه دور ) مثلاً هنگامی كه به Gopher/server متصل است بعنوان یك سرویس گر گوفر و وقتی كه به یك اخبار یوزنت متصل است مانند یك سرویس گر اخبار عمل میكند

گیر در سیستم شبكه های كامپیوتری شامل 3 جزء است . سرویس گر ، سرویس گیر و شبكه كه ، سرویس گیر یك نرم افزار است كه بر روی كامپیوتر كاربر اجرا میشود و سرویس گر نرم افزاری است كه بر روی كامپیوتری كه عمل تغذیه اطلاعاتی را به عهده دارد انجام میشود. كاربر از طریق این نرم افزار میتواند درخواستهایی را برای دریافت اطلاعات و انجام اعمالی ارسال دارد این درخواست از طریق شبكه به كامپیوتر سرویس گر میرسد و سرویس گر اعمال لازم را انجام می دهد. تمام اطلاعاتی كه بر اساس مدل سرویس گر و سرویس گیر عمل میكنند از یكسری ضوابط یا پروتكل هایی پیروی میكنند كه برای آن سیستم تعریف شده اند. این شكل فعالیت درخواست و پاسخ كه از طریق مدل سرویس گر و سرویس گیر اجرا میشود توانائیهای زیادی دارد رابطه سرویس گیر و سرویس گر بر اساس یك پروتكل از پیش تعیین شده برقرار میشود.
نرم افزار سرویس گر میتواند برای هر نوع سخت افزار خاصی طراحی شود در واقع Server دیگر نگران اینكه كاربر از چه نوع كامپیوتری استفاده میكند نخواهد بود زیرا میداند كه زبان مشترکی با Client دارد كه صرفنظر از سیستم سخت افزاری كاربر هر دوی آنها به این زبان با همدیگر ارتباط برقرار میكنند در واقع این طراحی در سطح نرم افزار Client صورت گرفته و همین امر است كه وب را به صورت یك پدیده غیر وابسته به سیستم در آورده است . Platform Independent برای درك بهتر موضوع مدل Server/client را مشابه سیستم پخش تلویزیونی می دانیم كه برنامه های تلویزیون از طریق هر دستگاه تلویزیونی گرفته میشود اطلاعات از یك سیستم پخش امواج بر اساس ساختار استاندارد انتشار می یابد.
- مرورگر های Web میتوانند به اطلاعات چند پروتکلی دسترسی داشته باشند مرورگرهای وب چند پروتکلی هستند این بدان معناست كه مرورگر ها میتوانند به انواع مختلفی از سرویس گرها كه بر اساس پروتكل های مختلفی ارتباط برقرار میكنند دسترسی داشته باشند مهمترین پروتكل هایی كه مرورگرها میتوانند با استفاده از آنها به سرویس گرها متصل شوند عبارتند از :
1. HTTP -Hyper text transmission protocol : این پروتكل مخصوص وب است و برای انتقال ابر متنی از طریق شبكه طراحی شده است.
2. FTP  - transmission protocol File: این پروتكل برای این طراحی شده كه به كاربر اجازه میدهد تا فایلها را خیلی سریع و به راحتی برداشت كند . انتقال فایل بین کامپیوترهای متصل به اینترنت بر عهده این پروتکل است، اما این پروتکل خدمات ذیل را هم ارائه میکند.

-  تهیه لیستی از فایل های موجود در کامپیوتر میزبان.

-  حذف، تغییر نام و جا به جا کردن فایل ها در کامپیوتر میزبان.

-  جستجوی دایرکتوریهای کامپیوتر میزبان.

-  ایجاد یا حذف دایرکتوری روی کامپیوتر میزبان.

3. Telnet : برای ورود به سیستم یك كامپیوتر میزبان ( معمولا از راه دور ) مثلاً هنگامی كه به Gopher/server متصل است بعنوان یك سرویس گر گوفر و وقتی كه به یك اخبار یوزنت متصل است مانند یك سرویس گر اخبار عمل میكند




طبقه بندی: مفاهیم، 
برچسب ها: پروتكل های وب، پروتکل telnet، پروتکل http، پروتکل ftp،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : جمعه 28 مرداد 1390

اینترنت بر اساس مجموعه ای از شبكه ها بنا میشود این شبكه ها شامل انواع بسیار زیادی از كامپیوتر ها می باشند و بنابراین زبان مشترکی باید بین همه كامپیوتر ها وجود داشته باشد كه آن TCP/IP است . TCP/IP بصورت پنج حرف جداگانه TCP/IP تلفظ میشود.
TCP/IP نام متداولی برای مجموعه ای از قراردادها میباشد كه برای متصل ساختن كامپیوترها و شبكه ها استفاده میشود نام واقعی TCP/IP از دو قرارداد مهم می آید.

TCP -transmission control protocol IP- internet protocol
در داخل اینترنت اطلاعات یاداده ها به بسته های كوچکی به نام Pocket شكسته میشوند.
سپس Pocket ها از طریق شبكه فرستاده میشوند در اینجا كار IP است كه آنها را به میزبان راه دور منتقل كند. TCP در انتهای دیگر بسته ها را دریافت و وجود خطاها را بررسی میكند اگر خطایی رخ داده باشد TCP میتواند درخواست ارسال مجدد آن بسته خاص را داشته باشد . بعد از اینكه تمام بسته ها به درستی دریافت شدند ، TCP از شماره توالی برای ساختن مجدد پیام اصلی استفاده میكند.
به عبارت دیگر كار IP گرفتن داده های خام Pocket ها از یك مكان به مكان دیگر است كار TCP اداره جریان و تضمین صحت داده ها می باشد.
محاسن Pocket :
1- شكستن داده ها به Pocket ها فواید بسیاری دارد . اول اینكه به اینترنت اجازه میدهد در یك زمان از همان خطوط ارتباطی برای كاربران بسیاری استفاده كند. از آنجایی كه بسته ها مجبور نیستند با هم حركت كنند خط ارتباطی میتواند تمام انواع بسته ها Pocket را همان طوری در راه خود از مكانی به مكان دیگر میروند حمل كنند.
بزرگراهی را در نظر بگیرید كه در آن ماشینهای متفاوت با وجود اینكه مقصدهای متفاوتی دارند همگی راه مشترکی دارند.

2- همانطور كه بسته ها سفر میكنند تا زمانی كه به مقصد نهایی خودشان برسند از میزبانی به میزبان دیگر فرستاده میشوند. اگر اتصال بخصوصی خراب شود كامپیوترهایی كه جریان داده ها را كنترل میكنند میتوانند معمولا مسیر جایگزینی را پیدا كنند. در حقیقت امكان دارد كه در داخل انتقال واحدی ، داده های بسته های مختلف در مسیرهای مختلف به سمت یك مقصد جریان پیدا كنند.
3- همچنین شبكه میتواند از بهترین مسیری كه در آن شرایط قابل دسترسی است استفاده كند مثلا : وقتی كه بار بخش بخصوصی از شبكه بیش از حد متعارف میشود بسته ها میتوانند از طریق خطوطی كه بار كمتری دارند فرستاده شوند.
4- مزیت دیگر استفاده از این بسته ها این است كه در هنگام رخ دادن خطایی كوچك در انتقال به جای انتقال كل پیام فقط نیاز به ارسال مجدد بسته ای منفرد خواهد بود این مزیت سرعت کلی اینترنت را افزایش میدهد.
TCP/IP به هر صورت تضمین میكند كه داده ها با موفقیت عبور میكنند در حقیقت حتی با وجود این كه ممكن است میزبان ها هزاران مایل از یكدیگر دور باشند و تمام بسته ها مجبور به عبور از چندین كامپیوتر حیاتی باشند اینترنت آنقدر خوب عمل میكند كه ارسال پرونده ای از یك میزبان به میزبان دیگر فقط چند ثانیه طول میكشد.
بطور خلاصه : TCP/IP خانواده ای بزرگ از قراردادهایی است كه برای سازمان دهی كامپیوتر ها و ابزارهای ارتباطی در شبكه استفاده میشود.




طبقه بندی: مفاهیم، 
برچسب ها: TCP/IP چیست؟، تعریف tcp/ip، کاربرد tcp/ip،
ارسال توسط پیمان کوره پز
مرتبه
تاریخ : جمعه 28 مرداد 1390
این آدرس توسط پروتكل اینترنت IP برای شناسایی هر كامپیوتر روی اینترنت مورد استفاده قرار میگیرد یك آدرس IP از 4 عدد تشكیل میشود كه این اعداد دربازه صفر تا 255 تغییر كرده است و توسط نقطه (.) از هم جدا میشود .
كامپیوترها آدرس IP را چگونه به دست می آورند؟
سازمانی به نام Internic به ارائه كنندگان مختلف سرویس اینترنت ISP ها این آدرسها را میدهد و همانطور كه ممكن است پیش شماره تمام همسایه های شما مثلاً با عدد 624 شروع شود آدرس IP تمام كامپیوتر ها متصل به یك ISP نیز ممكن است با 35. 8 شروع شود در حقیقت Internic معمولاً آدرس IP را بصورت مجموعه ای از آدرسها ارائه میكند به عنوان مثال شركت Y تمام آدرسهای IP كه با 35 .8. 7 شروع میشوند را خریداری میكند بنابراین میتواند 255 آدرس IP مختلف را به افراد ارائه دهد. بعضی شركتها از اسامی دامنه ها برای پنهان كردن آدرسها IP استفاده میكنند.
نام دامنه نیز توسط Internic ثبت میشود و نسخه انگلیسی آدرس IP است . بعضی كامپیوترها (Domain Name Server) را به كار میبرند كه همان آدرس اختصاری است كه برای دسترسی سریعتر به اینترنت به آن استفاده میشود.



طبقه بندی: مفاهیم، 
برچسب ها: IP چیست، آی پی چیست، تعریف آی پی، تعریف IP،
ارسال توسط پیمان کوره پز
آخرین مطالب
(تعداد کل صفحات:2)      [1]   [2]