close
تبلیغات در اینترنت
آموزش شبكه

آموزش شبكه

رزرو تبلیغــات

آثار تاريخي و كهن
دنياي فناوري اطلاعات : ITWORLDS

شمـا میتوانیــد برای دیافت آخرین مطالب و آگاهی از آخریـن اخبــار موزیـک در ایمیـــل خـود در خبــرنامـه ثـبت نـام کنــید

دیواره آتش

امنیت اطلاعات و ایمن سازی کامپیوترها به یک ضرورت غیرقابل انکار در عصر اطلاعات تبدیل شده است. پرداختن به مقوله امنیت اطلاعات با زبانی ساده بیش از هر زمان دیگر احساس می شود، چراکه هر یک از عوامل انسانی و غیرانسانی دارای جایگاه تعریف شده ای در نطام مهندسی امنیت اطلاعات می باشند. آشنائی اصولی و منطقی با این نطام مهندسی و آگاهی از عناصر موجود در این ساختار به همراه شناخت علمی نسبت به مسئولیت هر یک از عناصر فوق، امری لازم و حیاتی است.


تاریخ انتشار : جمعه 25 بهمن 1392 ساعت: 17:39 | نظرات()
برچسب ها : , , , , , , , , , , , , , ,

pic

در این بحث شما را با سیستم فایلهای توزیعی و سرویس جایگزینی فایل آشنا میکنم. DFS سرپرست سیستم را قادر میسازد تا دسترسی و مدیریت فایلهایی را که بطور فیزیکی در شبکه توزیع شده اند، برای کاربران تسهیل نماید. به کمک DFS میتوانید فایلهایی را روی چندین سرور به اشتراک بگذارید، بطوریکه از دید کاربران تمام این فایلها در یک محل قرار دارند. دیگر نیازی نیست تا کاربران محل اصلی و فیزیکی فایلها را بدانند تا بتوانند به آنها دسترسی پیدا کنند. DFS به کمک FRS بطور اتوماتیک محتویات را میان جایگزین های مختلف هماهنگ میکند. سایت ها و سرویس های اکتیو دایرکتوری از FRS برای جایگزینی توپولوژی و اطلاعات عمومی کاتالوگ در بین کنترلگرهای دامنه استفاده میکند.

بقيه آموزش در ادامه مطلب


تاریخ انتشار : یکشنبه 19 آذر 1391 ساعت: 11:6 | نظرات()
برچسب ها : , , , , , , , , , , ,

pic

سازمان ها به طور مداوم مورد تهاجم آسیب های امنیتی شبکه قرار دارند. به همین دلیل، دانستن اینکه چگونه آسیب های شبکه را پیدا و چگونه با آنها مبارزه کنید، می تواند به محافظت از اطلاعات شرکتی یا شخصی شما کمک کند.

بقیه مقاله در ادامه مطلب


تاریخ انتشار : پنجشنبه 04 آبان 1391 ساعت: 23:30 | نظرات()
برچسب ها : , , , , , ,

pic

روش های برقراری ارتباط تلفنی در حال تغییر است. امروزه برای برقراری ارتباط تلفنی راه دور اغلب از تکنولوژیی به نام  VoIP استفاده می شود. سیستمVOIP  یک روش برای تبدیل سیگنال های آنالوگ صوت به داده های دیجیتال است که از طریق اینترنت منتقل می شوند .

روند تحولات سیستم های ارتباطی و گسترش شبکه اینترنت به گونه ای است که در آینده شاهد آن خواهیم بود که تلفن های عادی جای خود را به سیستم های مبتنی بر VoIP  دهد .

یکی از تفاوت های اصلی Lync با دیگر راهکارهای VoIP یکپارچه بودن آن است. بدین معنا با استفاده از همان رابط کاربری که شما تماس های خود را ارسال و دریافت می کنید بسیاری امکانات دیگر که امروزه مورد نیاز بسیاری از سازمان هاست، در اختیار دارید .

بقيه آموزش در ادامه مطلب


تاریخ انتشار : یکشنبه 19 شهريور 1391 ساعت: 10:32 | نظرات()
برچسب ها : , , , , , , , ,

pic

DS یک سیستم نرم افزاری برای ذخیره و سازماندهی کردن و همچنین دسترسی به اطلاعات داخل دایرکتوری می باشد. برای نمونه ساده می توان به دفترچه تلفن اشاره کرد که برای هر اسم یک شماره در نظر می گیرد و شما با رجوع به اسم، شماره آن فرد را پیدا و استفاده می کنید. همچنین DNS یا سرویس نام دهی به منابع شبکه ای، یکی از نمونه های استفاده از DS می باشد.

بقیه آموزش در ادامه مطلب


تاریخ انتشار : شنبه 11 شهريور 1391 ساعت: 21:46 | نظرات()
برچسب ها : , , , ,

pic

پيشرفتهاي اخير در فناوري ساخت مدارات مجتمع در اندازه هاي كوچك از يك سو و توسعه فناوري ارتباطات بي سيم از سوي ديگر زمينه ساز طراحي شبكه هاي حسگر بي سيم شده است. تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است. شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است.

بقیه آموزش در ادامه مطلب


تاریخ انتشار : شنبه 11 شهريور 1391 ساعت: 21:19 | نظرات()
برچسب ها : , , , , ,

pic

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد. ، در ادامه دنیای آی تی به هفت مشکل امنیتی مهم شبکه های بی سیم می پردازد.

بقیه اموزش در ادامه مطلب


تاریخ انتشار : دوشنبه 15 خرداد 1391 ساعت: 12:34 | نظرات()
برچسب ها : , , , , ,

pic

Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند ،

بقیه آموزش در ادامه مطلب


تاریخ انتشار : دوشنبه 25 ارديبهشت 1391 ساعت: 20:26 | نظرات()
برچسب ها : , , , , , ,

pic

حتما همه شما تا به حال تجربه اتصال به اينترنت را داشته ايد و كم و بيش اطلاعاتي راجع به اين موضوع داريد. براي آشنايي بيشتر شما نكاتي هر چند مختصر در مورذ شبكه و قطعات مورد نياز در آن خواهيم گفت.

همان طور كه ميدانيد اينترنت ، متشكل از شبكه هايي است كه هر يك از طريق مسيرهايي به ديگري متصل هستند. اين مسيرها تبادل اطلاعات را ميسر مي سازند. اتصال به اينترنت به معني دستيابي به اين مسيرها است. حال براي اينكه اين شبكه ها كه شامل هزاران كامپيوتر هستند بتوانند به درستي با هم در ارتباط باشند به وسايل و قطعات ويژه اي مثل هاب، تكرار كننده، مسيرياب و… نياز است. اما براي اينكه بدانيد وظيفه ي هر يك از اين وسيله ها چيست ادامهي مطلب را بخوانيد.
 
دانلود در ادامه مطلب

تاریخ انتشار : یکشنبه 20 فروردين 1391 ساعت: 22:51 | نظرات()

همانطور که گفته شد هر ip address از 32 bit تشکیل شده است و هر ip از چهار بخش تشکیل شده است که به هر بخش octet نیز گفته میشود بطور مثال 192 یک octet میباشد .

بقه آموزش در ادامه مطلب


تاریخ انتشار : پنجشنبه 3 شهريور 1390 ساعت: 8:20 | نظرات()

 

 

1.Physical Layer NETWORK LAYER
2.Data Link Layer
3.Network Layer
4.Transport Layer
5.Session Layer
UPPER LAYER
6.Presentaion Layer
7.Application Layer




 

برای فهم بهتر از لایه آخر شروع میکنیم

 

7.APPLICATION LAYER

در این لایه کاربر فعل و انفعال داخلی با سیستم دارد
دو عملکرمهم در این لایه است
آغاز کردن رویداد(فرض را بر این بگذارید پنجره یاهو مسنجر باز است و شما متن مورد نظر
را نوشته اید زمانی که کلید ورود را میزنید آن زمانی است که رویداد شروع به آغاز(راه اندازی)میکند
نمایش خروجی زمانی است که طرف مقابل متن مورد نظر شما را مشاهده میکند

  • Example:smtp,ftp,telnet,pop3
  • بقيه آموزش در ادامه مطلب
 


تاریخ انتشار : پنجشنبه 3 شهريور 1390 ساعت: 7:58 | نظرات()

 

در کارتهای شبکه دو آدرس موجود می باشد

 
1.physical address (MAC) 48 bit
2.logical address (IP) 32 bit

MAC=Media Access Controller
IP=Internet Protocol

 

برای دیدن دو آدرس میتوان از دستور زیر استفاده کرد

 

run -->cmd --> ipconfig /all

همچنین باتایپ دستور زیر میتوان آدرس فیزیکی (کارت شبکه) را مشاهده کرد
run -->cmd --> getmac
 

بقيه آموزش در ادامه مطلب


تاریخ انتشار : پنجشنبه 3 شهريور 1390 ساعت: 7:50 | نظرات()

vpn

مختصري درباره تئوري VPN
مفهوم اصلي VPN چيزي جز برقراري يك كانال ارتباطي خصوصي براي دسترسي كاربران راه دور به منابع شبكه نيست . در اين كانال كه بين دو نقطه برقرار مي شود ، ممكن است كه مسيرهاي مختلفي عبور كند اما كسي قادر به وارد شدن به اين شبكه خصوصي شما نخواهد بود . گرچه مي توان از VPN در هر جايي استفاده نمود اما استفاده آن در خطوط Dialup و Leased كار غير ضروري است (در ادامه به دليل آن پي خواهيد برد).
بقيه آموزش در ادامه مطلب


تاریخ انتشار : پنجشنبه 3 شهريور 1390 ساعت: 7:47 | نظرات()

 

یکربندی یا آرایش شبکه ای که از طریق اتصالات بین وسایل یک LAN یا بین دو یا بیش از دو LAN تشکیل می شود را توپولوژی های شبکه  گویند

انواع توپولوژی

Bus توپولوژی
Ring توپولوژی
Star توپولوژی
Hybrid توپولوژی
Mesh توپولوژی

 بقيه آموزش در ادامه مطلب


تاریخ انتشار : پنجشنبه 3 شهريور 1390 ساعت: 7:30 | نظرات()