تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 4 از 4 اولاول 1234
نمايش نتايج 31 به 40 از 40

نام تاپيک: مقـــــــــــــــالات . ./

  1. #31
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .





    دنیای که ما در آن زندگی میکنم و در حال حاضر شدیدا" وابسته فناوری اطلاعات میباشد و این فناوری اطلاعات در یک سری از سرورها نگهداری میشود ولی متاسفانه در بیشتر شرکت ها و ادارات ایران هیچ فکری برای ایجاد حاشیه امینت برای دیتابیس ها وجود ندارد . مثلا یک اداره ای هست و این هر روز دیتای جدیدی توسط کارمندان محترم وارد این سرور ها میشود و مدیران انفورماتیک محترم این مجموعه ها تنها کاری که میکنند یک schedule تهریف میکنند تا روزانه چند Back up از این دیتابیس برمیداره به امید اینکه این Back up در زمان Down شدن سرور به آنها کمک خواهد کرد ولی به این فکر نمیکنند که چطور میتوان مثل یک سرور Domain سروری دیگر براش تعریف نمود که وقتی سرور اولی Down شد کلیه کاربران اتوماتیک به سرور Additional سوئیج کنند در بحث دیتا بیس به این روش Clustering گفته میشود.





    کلاسترینگ چیست؟


    کلاسترینگ به گروهی از سرورها شامل یک یا بیشتر از یک سرور گفته میشود که با یکدیگر نرم افزاری مشخص را اجرا میکنند که نتیجه ی آن احتمال خطای کمتر و سرعت لد بالاتر برنامه هاست. سرویس کلاسترینگ بیشتر برای سازمان و شرکتهایی به کار میرود که برنامه ی آنها تحت هر شرایطی باید اجرا شود و در حالت اجرا باقی بماند حتی زمانی که یکی از سرورها از سرویس خارج شده باشد. در سرویس کلاسترینگ تمامی سرورها همان برنامه و قوانینی را که باقی سرورها اجرا میکنند اجرا خواهند کرد لذا اگر سروری از سرویس خارج شود باقی سرورها بلافاصه شروع به کار خواهند کرد که به آن Failover گفته میشود. زمانی که سرور از سرویس خارج شده دوباره به کار افتاد باقی سرورها آگاه میشوند و روند عادی دوباره ادامه خواهد یافت. به این عمل Failback گفته میشود.

    ویندوز سرور 2003 دو نوع کلاسترینگ را پشتیبانی میکند:

    سرورهای کلاستر
    تعادل بارگذاری شبکه Network Load Balancing

    سرورهای کلاستر بیشتر برای برنامه هایی به کار میروند که مدت زمان زیادی را در حافظه میمانند و یا تعویض داده ی بیشتری را انجام میدهند که به آنها Stateful Applications گفته میشود که میتوان سرورهای بانک اطلاعاتی نظیر Microsoft SQL یا سرورهای ایمیل مایکروسافت را نام برد. سرورهای در کلاسترینگ نود نیز نامیده میشوند و همگی نود ها از یک سری برنامه و داده ی خاص و دیگر امکانات شبکه استفاده میکنند. لذا هر کدام از نودها میتوانند درخواست های کلاینت را انجام دهند. تنظیم کردن نود که بتواند فعال Active یا غیرفعال Passive ( برای مواقع ضروری فعال شود) دست خود شماست.
    برای مثال یک سرور کلاستر ساده میتواند شامل دو نود باشد که هر دو باید ویندوز سرور2003 و Microsoft SQL را در حالت اجرا داشته باشند و هر دو به NAS شبکه دستری داشته باشند که اطلاعات مربوط به بانک داده را درون خودش ذخیره کرده است. یکی از نود ها باید Active و دیگری باید Passive باشد. در حالت معمول نود فعال به صورت عادی به کار خود ادامه میدهد به درخواست های کلاینت ها پاسخ میدهد و اطلاعات را انتقال و یا دریافت میکند اما اگر نود فعال به هر دلیلی از سرویس خارج شد نود غیرفعال به سرعت از سرویس خارج شدن نود فعال را تشخیص میدهد و خود فعال میشود و به درخواست های کلاینت ها رسیدگی میکند. البته این روش یک مشکل عمده دارد که در این روش Ative/Passive همیشه یکی از سرورها بی کار میباشد و تا زمانی که سرور اول از سرویس خارج نشود کاری انجام نمیدهد اما بسته به نوع برنامه میتوان سرورکلاستر ها را طوری طراحی کرد که بتوانند کارهای مربوط به برنامه و وظایف را بین یکدیگر تقسیم کنند و بازدهی سرویس را بالا ببرند.




    جدای از نودهای درون کلاستر که در حال اجرا هستند یک سرور کلاستر پروتکل و نام اختصاصی خود را دارد بنابراین اگر سیستمی با خطا مواجه شود تغییر در عملکرد سرور برای کلاینتی که درخواست خود را صادرکرده است احساس نمیشود و کلاینت درخواست خود را به همان مقصد ارسال میکند. در چنین موقعی سرور غیرفعال درخواست را گرفته و رسیدگی میکند بنابراین کاهشی در کارایی و اجرای دستورالعمل ها وجود ندارد.
    نکته ای که باید در نظر داشت این است که نوع ویندوز هایی که کامپیوترهای یک کلاستر اجرا میکنند نیز باید یکی باشد.

    Network Load Balancing
    نوعی از کلاسترینگ میباشد که هم قابلیت دستیابی بالاتر و راحت تر و هم ظرفیت بیشتری دارد. NLB برای برنامه هایی طراحی شده است که وابستگی داده ای کمتری دارند و این داده ها کمتر تغییر میکنند که گاهاً حتی ممکن است فقط خواندنی نیز باشند و زمانی زیادی را در حافظه باقی نمانند. به این برنامه ها Stateless گفته میشود و معمولاً دارای پروتکل FTP و سرورهای V&.&P&.&N هستند. درخواست هر کلاینت به برنامه های Stateless یک فعل و انفعال جدا محسوب میشود پس میتوان درخواست ها را در میان تمامی سرورها توزیع کرد تا بتوان لد مورد پردازش برنامه ها را دارای تعادل کرد.
    به جای داشتن یک منبع اطلاعات؛ در یک NLB کلاستر، تمامی سرورهای برای خود منبع اطلاعاتی یکسانی دارند و همگی نیز از نوع سرورهای فعال هستند. نرم افزار کلاسترینگ درخواست کلاینت را بین نودها توزیع میکند. هر کدام از نود ها که درخواست های خود را مستقلانه پردازش میکند از اطلاعات محلی خود استفاده میکند و هنگامی که یکی از سرورها خراب شود بقیه ی سرورها مقداری از درخواست های ارسال شده به سرور خراب را برمیدارند و اجرا میکنند.





    .
    Last edited by بانو . ./; 17-12-2013 at 22:35.

  2. #32
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض




    معرفی مقدماتی
    IP Addressing


    کامپیوترهای داخل یک شبکه برای آنکه بتوانند با یکدیگر ارتباط برقرار نمایند نیاز به دو جز اصلی زیر خواهند داشت:


    • Physical Address
    • Logical Address




    اولین مشخصه هر دو آدرس فوق خاصیت (Unique) و یکتا بودن آنان می باشد، به نحوی که هر کامپیوتر در شبکه می بایست دارای آدرس های یکتا و مختص به خود باشد، آدرسی که کارخانه سازنده کارت شبکه بر روی آن قرار می دهد و کاملاً uniqueمی باشد اصطلاحاً Mac Addressو یا همان Physical Addressنامیده می شود.

    این آدرس به فرمت 12 digit hexadecimal number)) می باشد و نمونه ایی از آن را در زیر مشاهده می نماید:

    19‐FF‐87‐1B‐23‐75





    برای دسترسی و مشاهده به Mac Addressیک کارت شبکه می توانید از دستور زیر استفاده نماید:
    IPCONFIG /all





    معرفی Logical Address:



    ولی در کنار Mac Addressکامپیوترهای داخل یک شبکه و بر روی کارت شبکه مختص به خودشان دارای آدرس دیگری نیز می باشند، این آدرس که بر مبنای سیستم آدرس دهی TCP/IPمی باشد اصطلاحاً Logical Addressو یا Protocol Addressمی باشد، برخلاف MAC Addressآدرس منطقی را مدیر شبکه به کارت شبکه تخصیص می نماید. IP Addressدر مبنای دسمیال Decimal)) وجود دارد ولی سیستم برای استفاده آن را به مبنای باینری (Binary) تبدیل می نماید:


    دسيمال: يعنی مبنای 10
    باينری: يعنی مبنای 2

    در حالت عادی و روزمره از اعداد در مبنای 10 (دسیمال) استفاده می گردد و در کامپيوتر از مبنای 2 يعنی همان باينری استفاده می نمایم، برای شناسایی (کامپیوترها، Network Deviceها و ..(.ازIP Addressاستفاده می گردد، آدرس های مختص به TCP/IPدارای شرایط زیر می باشند: از چهار Octets تشکیل شده اند.
    هر یک Octetشامل یک بایت می باشد.
    هر یک بایت شامل هشت بیت می باشد.
    در نتیجه مجموع Octetها شامل 32بیت می باشند.

    فرمت نشان داده شده برای IP Address به صورت زیر می باشد:
    W.X.Y.Z

    هر کدام از حروف فوق می توانند دارای یک Rangeمشخص و مختص به خودشانباشند که بر همی اساس کلاس بندی های آنان نیز مشخص می گردد:

    0 to 255

    در زیر Range کاملی را که می توانید برای IP Address انتخاب نماید را مشخص نماید:


    IP Address Range
    0.0.0.0 To 255.255.255.255


    در جدول زیر کلاس های مختص به IP Addressهای قابل انتخاب را مشاهده می نماید:


    Class
    W
    Net ID Octet
    Octet Host ID
    No Host
    Per Network
    No Network
    A
    1‐126
    W
    X.Y.Z
    126
    16,777,214
    B
    128‐191
    W.X
    Y.Z
    16,384
    65534
    C
    192‐223
    W.X.Y
    Z
    2,097,152
    254

































    با نگاه به اولین Octet))به IP Addressمی توانید متوجه کلاس آن IP Addressمی شوید:
    Class
    First Octet
    A
    1-126
    B
    128-191
    C
    192-223























    Subnet Maskتعیین می کند که کامپیوتر بر روی چه Networkقرار دارد، بر همین اساس Default Subnet Maskرا برای هر کلاس در جدول زیر مشاهده می نماید:

    Class
    Default Subnet Mask
    A
    255.0.0.0
    B
    255.255.0.0
    C
    255.255.255.0



















    مبحث مختص به IP Addressing بسیار گسترده و دارای موارد آموزشی فراوانی می باشد.
    در این درس به صورت بسیار ابتدایی با این مفهوم آشنا شده و در دوره آموزشی مختص به Network+به طور کامل به بررسی تمامی موارد و شرایط پیرامون این مبحث خواهیم پرداخت.

    نویسنده: استاد شیرخدایی

  3. #33
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    .





    پورت ها


    مدل TCP/IP که برای ارتباط اینترنتی به‌کار می‌رود، می‌توان به لایه‌های مختلفی تقسیم‌بندی کرد که بعدا بیشتر توضیح می‌دهیم، اما یکی از این لایه‌ها، لایه ارتباط host2host است که خود شامل دو پروتکل است به نامهای TCP و UDP است:



    ۱- (TCP (Transmission Control Protocol :
    این پروتکل قوی‌تر و قابل اعتمادتر است و اصولا پروتکل مهمتری نسبت به UDP محسوب می‌شود. این پروتکل توانایی بازبینی بسته‌هاو کنترل خطا را هم دارد.
    این پروتکل Connection Oriented است.یعنی در صورت خراب شدن Packet های ارسالی آن Packet ها دوباره ارسال میشوند زیرا برای هر Packet ارسالی گیرنده به فرستنده ACKnowledgement به معنی دریافت کامل Packet ارسال می کند.

    ۲- (UDP (User Datagram Protocol :
    این پروتکل برای کاهش overflow طراحی شده است و در خیلی از موارد وابسته به TCP است.این پروتکل Connection Less است . یعنی دریافت کامل Packet ها از سمت گیرنده برای فرستنده اهمیتی ندارد و گیرنده نیز برای دریافت Packet ها ACKnowledgement به فرستنده ارسال نمی کند. یعنی در صورت خراب شدن Packet های ارسالی فرستنده مجدد آن ها را ارسال نمی کند.از این پروتکل بیشتر برای ارسال و دریافت Video و Voice استفاده میشود.

    نکته مهم این است که وقتی با یک پورت خاص روی یک کامپیوتر دیگر ارتباط برقرار می‌کنیم، این ارتباط می‌تواند از نوع TCP یا UDP باشد. بنابراین وقتی می‌خواهیم یک کامپیوتر خاصی را از نظر پورت‌ها بررسی کنیم، هردو باید بررسی شود.




    - تقسیم‌بندی پورت‌ها از روی شماره آنها

    ۱- پورت‌های 0 تا 1023 :
    مشهورترین پورت‌ها هستند و معمولا هرکدام برای یک سرویس خاص استفاده می‌شود. در واقع این پورت ها Register شده می باشند.

    ۲- پورت‌های 1024 تا 49151 :
    این سری از پورت‌ها مشخصا با هیچ‌یک از سرویس‌های اینترنتی مرتبط نیستند بلکه وقتی که با یک ابزار شبکه مانند مرورگر اینترنت(مثل Internet Explore یا Netscape Navigator )، نرم‌افزار ارسال و دریافت E-mail (مثل Outlook یا Edura )، نرم‌افزارهای FTP (مثل WS-FTP یا Cute-FTP ) کار می‌کنید، یکی از این پورت‌ها به صورت random باز شده و یک ارتباط با سرور (با توجه به‌نوع سرویس اینترنتی که می‌دهد که یکی از پورت‌های 0 تا 1023 است) برقرار شده و داده‌ها ارسال و دریافت می‌شوند. یعنی پورت شما یکی از پورت‌های این قسمت است و پورت سرور یکی از پورت‌های Register شده.

    ۳- پورت‌های 49152 تا 65535 :
    این سری از پورت‌ها Free هستند و به‌ ندرت استفاده می‌شوند. کاربرد اساسی آنها برای یک سری سرویس‌های خاص اینترنتی است و یا توسط trojanها (که برای ---- کردن کامپیوتر است) است. البته خیلی از trojanهای معروف از پورت‌های ردیف ۲ هم استفاده می‌کنند و این تقسیم‌بندی‌ها همیشه برقرار نیست و به‌همین علت است که گاهی پورت‌ها را به دو‌دسته زیر 1024 و بالای 1024 تقسیم‌ می‌کنند.


    - چگونه به یک پورت Telnet کنیم؟

    برای اینکه عملکرد یک پورت برای شما روشن شود، باید به آن پورت Telnet کنید. (البته معمولا تعدادی از پورت‌هایی را که ممکن است اطلاعاتی مهم را در اختیار هکر‌ها قرار دهند مثل پورت ۷۹ معمولا بسته است و ارتباط با آنها شاید برقرار نشود.) برای telnet کردن در command prompt دستور زیر را تایپ کنید:

    telnet hostname portnum

    در این دستور به‌جای hostname شماره ip و یا نام سایت را وارد می‌کنید و به‌جای portnum شماره پورت و یا معادل آن از جدول. مثلا برای تلنت کردن به پورت ۱۳ که ساعت و تاریخ را به‌دست می‌دهد در کامپیوتری به‌ اسم iums.ac.ir می‌نویسید:

    telnet iums.ac.ir 13

    telnet iums.ac.ir daytime

    هر دو این دستورات معادل هم هستند.
    البته برای Telnet زدن بر روی سیستم مبدا باید سرویس Telnet Client و در سیستم مقصد سرویس Telnet Server فعال باشد.







    .

  4. #34
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    آموزش از بین بردن ویروس Hidden File به صورت دستی از طریق CMD

    شاید برای شما هم پیش آمده باشد که فایلهای موجود برروی فلش شما یا روی هارد شما مخفی شده باشند و با فولدرهایی که با پسوند exe هستند جایگزین شده‌اند. معمولا شما از این موضوع مطلع نیستید چون فولدرها به همان شکل قدیمی هستند و با باز کردن آنها سیستم موجود شما نیز ویروسی خواهد شد.

    این ویروس تمام فولدرهای شما را مخفی کرده به گونه‌ای که شما متوجه آن نخواهید شد و به همان نام فایلهای ویروسی را می‌سازد.





    ۱) نوع نمایش فایلها را به حالت Details قرار دهید در این حالت هر فولدر دارای توضیحاتی از قبیل تاریخ ساخت و … خواهد بود در قسمت Type نوع فولدرها Application نمایش داده میشود که همان فایلهای ویروسی هستند.
    ۲) در منوی organize گزینه Folder And Search Option را انتخاب و در تب View تیک گزینه Hide extentions For Known File Types را بردارید بدین طریق تمام پسوند فایلها نشان داده خواهد شد. فایلهای ویروسی به ظاهر شکل فولدر هستند اما در انتهای نام فایل پسوند EXE نشان داده خواهد شد.






    این ویروسها معمولا با اسکن از طریق انتی ویروس شناسایی میشوند اما مشکلی که معمولا پس از حذف ویروسها باقی می‌ماند مخفی ماندن فولدرهای اصلی ماست به گونه ای که حتی از طریق Properties فولدر نیز قابل تغییر وضعیت Hidden فایل نخواهید بود.

    حال چگونه مخفی بودن گوشه ها را از بین ببریم؟
    ایتدا پنجره Run ویندوز را باز کرده و CMD را تایپ و دکمه اینتر را میزنیم بدین طریق پنجره Command Prompt ویندوز باز می‌شود.
    فرض میکنیم درایوی که ویروس گرفته است درایو F شما باشد. دستور زیر را در این محیط تایپ کنید





    Attrib –a –r –s –h F:*.* /s /d

    چند لحظه صبر میکنیم و اگر دستورات را درست وارد کرده باشیم باید پوشه‌هایمان به حالت اولیه برگردانده شده باشند.

    در این دستور مقدار “- ” صفت مورد اشاره را حذف و مقدار “+” صفت مورد اشاره را اضافه می‌کند.




    مقدار “a” به صفت ارشیو شدن اشاره دارد.
    مقدار “R” به صفت فقط خواندنی بودن اشاره دارد.
    مقدار “S” به صفت فایل سیستمی بودن اشاره دارد.
    مقدار “H” به صفت مخفی بودن اشاره دارد.
    مقدار “I” به صفت ایندکس نشدن در جستجوها اشاره دارد.
    مقدار “/s” همه فایلهای این فولدر و فولدرهای زیرشاخه را نیز بررسی میکند.
    مقدار “/d” فولدرها را نیز مورد بررسی قرار میدهد.



    منبع : رادین پارس



    .

  5. #35
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    مفهوم پروتکل - نقش پروتکل

    در کامپیوتر یک پروتکل قرارداد یا کانونشنی یا استانداردی است که اتصال و ارتباطات را کنترل یا فعال می کند و انتقال داده بین دو سر ارتباطی را امکان پذیر می کند .








    در ساده ترین شکل آن یک پروتکل را می توان به عنوان علم حاکم ارتباطی و هماهنگ کننده ارتباطات در نظر گرفت . پروتکل ها ممکن است توسط سخت افزار , نرم افزار یا ترکیبی از هر دو پیاده سازی شوند . در پایین ترین سطح یک پروتکل نحوه رفتار ارتباطی سخت افزار را تعریف می کند . در حالی که پروتکل ها می توانند در نوع هدف و پیچیدگی متفاوت باشند , ولی بیشتر آنها یکی یا چند مورد از ویژگی های زیر را دارند :


    تشخیص زمینه اتصال فیزیکی شبکه (بیسیم یا کابلی) یا تشخیص وجود نودها یا دوسر ارتباطی شبکه


    HandShaking یا همان برقراری ارتباط سه مرحله ای
    مذاکره با مشخصات مختلف اتصال
    نحوه شروع و پایان یک پیام
    نحوه فرمت دهی یک پیام
    چگونگی برخورد و مواجهه با پیام های خراب و یا پیام هایی که به درستی فرمت دهی نشده اند
    چگونگی تشخیص قطع ارتباط ناگهانی اتصال و انجام اقدامات متقابل
    چگونگی نابودی یک نشست یا اتصال بخصوص

    شیوع استفاده و توسعه پروتکل های ارتباطاتی هم برای اینترنت یک پیش نیاز است و هم برای اثبات قدرت آن یک موفقیت به شمار می رود . دو پروتکل ارتباطی (Internet Protocol (IP و Transmission Control Protocol مهمترین پروتکل های ارتباطی هستند . و عبارت TCP/IP به مجموعه ای از پروتکل های یا همان پروتکل استک Protocol Stack اشاره دارد . بیشتر پروتکل های ارتباطی اینترنت در داخل اسناد RFC در اینترنت موجود هستند .

    در ارتباطات انسانی پروتکل قوانینی درباره ظاهر , نحوه صحبت کردن , گوش کردن و فهمیدن یکدیگر به شمار می رود . همه این قوانین را پروتکل های مکالمه می نامند که لایه های مختلف ارتباطی را نمایش می دهند . این پروتکل های بایکدیگر کار می کنند تا مردم بتوانند با موفقیت با یکدیگر ارتباط برقرار کنند . این نیاز در شبکه نیز دیده می شود به این معنی که درست مثل روابط انسانی وقتی کامپیوترها در شبکه می خواهند بایکدیگر ارتباط برقرار کنند نیز نیاز به یکسری پروتکل ها دارند . ولی تفاوت در این است که کامپیوترها توانایی یادگیری پروتکل ها را ندارند به همین منظور مهندسان شبکه قوانینی را برای ارتباط آنها با یکدیگر نوشته اند و بر روی آنها به صورت اجباری اعمال و پیاده سازی کرده اند . یعنی وقتی که یک پروتکل بر روی کامپیوتر اعمال می شود کامپیوتر مجبور به پیروی از آن می شود و راهی برای تخلف از آن ندارد وبرای انجام یک ارتباط دو طرفه Host to Host یا میزبان به میزبان پروتکل بایستی این قوانین را انجام دهد .

    این قوانین بر روی لایه های مختلف پیچیدگی همچون اتصالات فیزیکی مورد استفاده در شبکه , نحوه گوش داده میزبان ها به یکدیگر , نحوه سلام و خداحافظی کرده میزبان ها با یکدیگر (شروع ارتباط و پایان ارتباط) اعمال می شود و به صورت خلاصه اینکه چگونه میزبان ها با هم ارتباط داشته باشند و به چه زبانی با دیگر کامپیوتر ها ارتباط برقرار کنند . همه این قوانین یا پروتکل ها با یکدیگر کار می کنند تا مطمئن شوند که یک ارتباط موفقیت آمیز انجام شده و به مجموعه آن Protocol Suite یا Protocol Stack می گویند .

    برنامه نویسی شی گرا استفاده از پروتکل را گسترش داده اند به نحوی که اکنون پروتکل های برنامه نویسی برای اتصالات ارتباط بین اشیا موجود می باشد .

    نوشته محمد شریعتی


    منبع : netamooz

  6. #36
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    پروتکل GLBP چیست - GLBP چگونه کار می کند



    غالبا یکی از بخش های مهم شبکه که دارای کمترین افزونگی (Redundancy) می باشد , اولین هاپ (Hop) بین میزبان و بقیه شبکه می باشد . دلیل آن این است که این بخش معمولا با یک آدرس آیپی Default Gateway پیکربندی شده که این دروازه پیش فرض (Default Gateway) به یک دیوایس مستقل لینک شده است .








    اگر این دیوایس با مشکل مواجه شود و به اصطلاح Fail شود , تمامی یوزرها هایی که در یک سگمنت مشخص از این Default Gateway به عنوان مسیر پیش فرض خود استفاده می کنند , قادر نخواهند بود با هیچ سابنت دیگری از جمله اینترنت ارتباط برقرار کنند و در نتیجه ارتباط آنها با دنیای خارج قطع خواهد شد .

    چندین راهکار مختلف برای حل این مشکل وجود دارد و تمامی این راه حل ها با یکدیگر همگروه هستند و اشاره به پروتکل First Hop Redundancy Protocol (FHRP (یعنی پروتکل افزونگی اولین هاپ ) دارند . در این مطلب نگاهی اجمالی به پروتکل Gateway Load Balancing Protocol) GLBP) که پروتکل اختصاصیFHRP سیسکو هست خواهیم کرد . پروتکل GLBP نه تنها مثل پروتکل های HSRP و VRRP افزونگی اولین هاپ را فراهم می کند بلکه قابلیت های موازنه بار (Load Balancing) یکپارچه تری را دارد .



    پروتکل GLBP چگونه کار می کند ؟

    هدف توسعه پروتکل GLBP رفع گپ موجود در پروتکل Hot Standby Router Protocol) HSRP) است که پیاده سازی ساده ای از موازنه بار می باشد . با پروتکل HSRP ( و VRRP که نسخه استاندارد HSRP است ) مشکلی که وجود دارد این است که تنها یک دیوایس مستقل در یک گروه , ترافیک را فوروارد و ارسال می کند . وقتیکه تنها یک دیوایس ترافیک را فوروارد کند , پهنای باند غیرفعال زیادی در رابط کاربری دیوایس های آماده به کار باقی می ماند . یک راه برای رفع این مشکل وجود دارد و آن پیکربندی چندین گروه HSRP در دیوایس هاست ولی باز هم این روش نیازمند این است که نیمی از میزبان ها با یک Gateway پیکربندی شوند و نیمی دیگر با Gatewayای دیگر که این کار بار کاری مدیریت را بالا می برد و هنوز یک راهکار صحیح و کامل به شمار نمی آید .

    پروتکل GLBP کمی با پروتکل های دیگر از این دست متفاوت است . به منظور درک آن دو اصطلاح وجود دارد که باید به توضیح آنها پرداخت .



    Active Virtual Gateway) AVG) (دروازه مجازی فعال) و Active Virtual Forwarder) AVF) (فرستنده مجازی فعال)

    AVG یا همان دروازه مجازی فعال مسئول مدیریت ترافیک به همه دیوایس های فرستنده مجازی فعالی است(AVF)که با پروتکل GLBP پیکربندی شده اند. این کار از طریق کنترل پروسه ARP صورت می پذیرد. یکی از اولین وظایف دروازه مجازی فعال (AVG) مسئولیت آدرس آیپی های مجازی می باشد وسپس به هر دیوایسی با پیکربندی GLBP یک مک آدرس مجازی اختصاص می دهد . وقتی که پیام ARP توسط دروازه مجازی فعال(AVG) مشاهده می شود این دروازه پاسخ می دهد و این مک آدرس های مجازی را در یک فرمت راند رابین (Round-Robin) توزیع می کند .



    با این شیوه هر فرستنده مجازی فعال (AVF) با مقدار محدودی از ترافیک از دیوایس های درخواست کننده دسترسی اختصاص می یابد .

    هنگامی که تصمیم می گیرید که از چه نوعی از پروتکل FHRP استفاده کنید , اولین کاری که باید کرد این است که می خواهید از چه تولید کننده تجهیزاتی برای دیوایس های خود استفاده کنید . چونکه HSRP و GLBP هر دو پروتکل های اختصاصی سیسکو هستند مسلما اولین محدودیت همین است که تجهیزات به کار رفته بایستی سیسکو باشد . از طرف دیگر VRRP استاندارد به کار رفته در برندهای دیگر تجهیزات¬ است که توسط طیف وسیعی از برندها پشتیبانی می شود .





    ترجمه از محمد شریعتی
    منبع : netamooz

  7. #37
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    مدیریت پسوردها - ایجاد پسوردهای ایمن

    شما یک پسورد برای ورود به کامپیوتر خود دارید , یک پسورد دیگر برای ورود به ایمیل و یک پسورد دیگر برای ورود به فیسبوک . همچنین پسوردهایی برای توییتر و حساب بانکی و پسوردی دیگر برای ایبی و ... خوب فکر کنم منظور را رساندم . اگر شبیه بقیه کاربران هستید با پسوردهای گوناگونی در طول روز درگیر هستید . در این مقاله به شما نشان خواهیم داد که چگونه پسوردهای خود را ایمن تر کنیم و چگونه آنها را به خاطر بسپاریم و مدیریت کنیم .





    ما در جامعه ای هستیم که وسواس پسورد دارد و امنیت و حریم خصوصی برای ما از درجه اهمیت بالایی برخوردار است . به طوری که با هر سرویس و وبسایتی که کار می کنیم برای دسترسی نیاز به یک رمز عبور یا شماره شناسایی شخصی (PIN) داریم .

    همه این مسایل خوب و مسلما برای ما ضروری است . مشکل اینجاست که پسوردهای زیادی در مالکیت ماست و به طور فزاینده ای در حال افزایش است و به خاطرسپاری همه آنها کاری دشوار است . علاوه بر این به کاربردن یک پسورد مشترک برای چندین سایت یک ریسک امنیتی بزرگ است . پس چگونه می توان همه پسوردها را به بهترین نحو ممکن مدیریت و استفاده کرد در صورتی که حدس زدن آنها برای دیگران مشکل باشد . این کار شدنی است ولی نیاز به کمی برنامه ریزی دارد .
    ایجاد پسوردهای ایمن تر

    اول با مفهوم اصلی پسورد آشنا می شویم . هر سایتی که اطلاعات شخصی ما را ذخیره می کند برای دسترسی نیاز به پسوردی برای دسترسی دارد . این موضوع به این معنی است که شما یک پسورد برای حساب بانکی , یکی برای اکانت فیسبوک , تویتر , پینترست , ایبی و غیره دارید .همچنین برای سرویس های آنلاین همچون اسپوتیفای و نت فیکس نیاز به پسورد دارید . پسورد ورود به کامپیوتر خود را فراموش نکنید . چقدر پسورد !!

    امر مهمی است که برای منع دسترسی های غیر مجاز دیگران به اطلاعات شما از پسورد استفاده شود . گرچه این واقعیت شناخته شده ایست که پسورد حقیقتا ضعیف ترین پیوند در زنجیره امنیتی شماست. بسیاری از افراد از پسورد کلا استفاده نمی کنند و این به این معنی است که درب خانه خود را باز بگذارید . یا در صورت استفاده از پسوردهایی استفاده می کنند که به راحتی حدس زده می شود . برای حفاظت بهتر از اطلاعاتتان شما نیاز دارید که پسوردهای ایمنی به کار ببرید . به این منظور سه گام مهم بایستی برداشت .




    گام اول : حدس زدن پسورد را دشوار کنید

    اولین گام این است که پسوردهایی ایجاد کنید که حدس زدن آنها دشوار باشد . حقیقت مایع تاسف این است که بسیاری از کاربران وقتی که می خواهند برای وبسایتی یا حساب کاربری رمزی را وارد کنند از اسم ها و عبارت هایی استفاده می کنند که به خاطرسپاری آنها ساده باشد . البته امری طبیعی است که پسوردی را به کارببرید که به راحتی به خاطر بسپارید . رایج ترین پسوردها از شماره های شناسایی , شماره تلفن , آدرس خیابان , اسم فرزندان , اسم حیوانات و شبیه این موارد تشکیل شده است .

    مسله مشکل زا این است که پسوردی که به خاطر سپاری آن برای شما راحت است , حدی زدن آن برای دیگران نیز راحت خواهد بود . به این منظور بهتر است تا از کلمات واقعی که بتوان آنها را در یک دیکشنری پیدا کرد استفاده نکنیم . علاوه بر این از کلماتی که به راحتی قابل حدس زدن است مثل اسم خود یا همسر یا فرزندان یا حیوانات و ... استفاده نشود . در نتیجه بهتر است از کلمات بی معنی و یا ترکیبی از حروف و اعداد یا هر چیز دیگری که در دیکشنری یافت نشود استفاده شود .

    اینگونه نیست که اشخاص خرابکار و بد در پشت کامپیوتر شما بنشینند و یکی یکی کلمات و عبارات مختلف را به صورت دستی در فیلد پسورد وارد کنند . کسی چنین راهی را نمی رود . بلکه به جای آن اکثر کرکرها این وظیفه را با استفاده از نرم افزارهای به خصوص اتومات می کنند و با استفاده از کامپیوتر های با سرعت بالا هزاران پسورد را با استفاده از یک فایل دیکشنری در یک ثانیه تست می کنند که به این کار بروت فورس می گویند . اگر پسورد ایمن پیچیده و طولانی باشد ممکن است این پروسه برای آنها چند روز طول بکشد و حتی تست شدن آن توسط ماشین میسر نشود .




    گام دوم : پسوردها را طولانی تر و پیچیده تر کنید

    برای ایجاد پسوردهای ایمن به اینجا رسیدیم که پسوردهای طولانی تر و پیچیده تر به سختی کرک می شوند . تنها چیزی که لازم دارید این است که طول پسوردها را افزایش دهید ( 8 کاراکتر بهتر از 6 کاراکتر و بسیار بهتر از 4 کاراکتر است ) و ترکیبی از حروف , اعداد و کاراکترهای ویژه به کار ببرید . همچنین بایستی ترکیبی از حروف بزرگ و کوچک استفاده کنید . نتیجه این کار ممکن است بی معنی باشد ولی در عوض به سختی کرک می شود که تمامی هدف پسورد هم همین است .




    گام سوم : برای هر اکانت خود یک پسورد متفاوت ایجاد کنید

    در نهایت شما بایستی برای هرکدام از حساب های آنلاین خود یک پسورد یگانه ایجاد کنید . فقط همین . نباید برای استفاده از حساب بانکی و فیسبوک و تویتر خود یک پسورد به کار گیرید . بله درست است استفاده از یک پسورد برای چندین حساب به خاطر سپاری را راحت تر می کند ولی در صورتی که یگانه پسورد شما -- شود هزارن مشکل برای شما بوجود می آید. هکر یکبار پسورد شما کرک می کند و به تمامی حساب های شما دست خواهد یافت . شما بایستی کاری کنید تا عملکرد هکرها دشوار تر شود . به هر حال اگر می خواهید قدرت پسورد خود را چک کنید می توانید از ابزار آنلاین پسورد چکر استفاده کنید . فقط کافی است پسورد را وارد کنید و ابزار درجه قدرت پسورد شما را نشان خواهد داد .
    چگونه پسوردی قوی و به خاطر ماندنی بسازید

    پس شما بایستی یک پسورد طولانی و غیر قابل حدس زدن برای هرکدام از وب سایت ها و سرویس هاتون بسازید . این کار بیشترین امنیت داده های آنلاین را برای شما به ارمغان می آورد . ولی مدیریت روزانه این پسوردها بسیار دشوار است. شما نیاز دارید که این پسوردهای پیچیده را به خاطر بسپارید . چندین ترفند وجود دارد تا پسوردهایی بسازید که علاوه بر دشوار بودن به راحتی بتوان به خاطر سپرد . این روش ها را به کار گیرید .



    1- چندین کلمه را بدون فاصله به یکدیگر متصل کنید . به این منظور می توان از سه یا چند کلمه کوچک استفاده کرد و آنها را به یک پسورد تبدیل نمود . مثلا red Honda civic را به صورت زیر بنویسید : redhondacivic - همچنین می توانید برای افزایش امنیت هر حرف سومی را به صورت بزرگ تایپ کنید که می شود : RedHonDacIviC

    2- یک عبارت را به پسورد تبدیل کنید و عبارتی را انتخاب کنید که برای شما با معنی باشد . سپس این عبارت را به صورت یک پسورد یکتا وارد کنید . مثلا عبارت I am Spartacus می شود iamspartacus

    3- حروف اول یک جمله بلند را انتخاب و به صورت یک کلمه رمز درآورید : مثلا به جمله زیر توجه کنید : Once upon a time in a galaxy far far away اگر حروف اول هر کلمه را انتخاب کنیم به کلمه رمز ouatiagffa می رسیم

    4- یک کلمه یا عبارت را انتخاب و حروف صدادار آن را حذف کنید : مثلا عبارت I have a dream را در نظر بگیرید . اگر حروف صدادار آن را حذف کنید می شود : hvdrm

    5- یک کلمه یا عبارت را انتخاب و حروف صدادار آن را حذف کنید ولی سپس حروف صدادار را به انتهای عبارت رمز اضافه کنید . hvdrmiaeea

    6- یک کلمه یا عبارت را انتخاب و آن را از آخر به اول بنویسید . مثلا عبارت I have a dream می شود : maerdevahi

    7- شماره ای که برای شما با معنی است انتخاب کنید و آن را بر اساس حروف رومی بنویسید مثلا عدد 1492 می شود iivixii

    8- یک جمله یا عبارت را را انتخاب کنید و هنگام وارد کردن آن یک حرف به راست یا چپ در کیبورد بروید . مثلا برای وارد کردن جمله : I have a dream یک حرف در کیبورد به راست بیایید و کلمه زیر را وارد کنید : ugcwswen

    9- یک عدد به انتهای پسورد خود وارد کنید که می تواند تاریخ یا شماره به خصوصی باشد

    10- اگر به زبان دیگری غیر از انگلیسی تسلط دارید و مثلا یک کیبورد فارسی در اختیار دارید , جمله خاص را نظر بگیرید : "رمز بایستی قوی باشد " . اکنون شروع به تایپ این جمله کنید ولی با این تفاوت که زبان کیبورد خود را به حالت انگلیسی رها کنید که می شود :vlcfhdnr,dfhan . البته برای استفاده از این روش باید دقت کنید کلمات را جابجا وارد نکنید

    اینها تنها تعدادی از روش هایی بود که می توان برای ایجاد یک پسورد پیچیده به یاد ماندنی استفاده کرد . علاوه بر این شما می توانید چند روش را با هم به کار برید تا رمز قوی تری داشته باشید . علاوه بر همه این مواردی که گفتیم به یاد داشته باشید که هر چند وقت یکبار و بر اساس یک بازه زمانی مشخص مثلا 3 ماه یکبار رمز عبور خود را تغییر دهید . هر چه عمر یک پسورد افزایش پیدا کند احتمال کرک شدن آن افزایش می یابد .


    نرم افزار ها و اپلیکشن هایی برای مدیریت چندین پسورد

    ایجاد پسورد های قوی ایده بسیار خوبی است ولی علاوه بر این شما بایستی برای سایت ها و سرویس های مختلف , پسوردهای مختلفی به کار گیرید . واقعا چگونه می توانید همه آنها را به خاطر بسپارید ؟ راحت ترین راه این است که آنها را بر روی کاغذ بنویسید . مشکل این رویکرد این است که اشخاص می توانند جاسوسی شما را بکنند و وارد منزلتان شده و دور از چشمتان لیست پسورد شما را بدزدند . در نتیجه به راحتی به همه حساب های شما دسترسی خواهند داشت . پس اگر می خواهید این روش را به کار گیرید حتما آنها را در جایی امن نگه داری و مخفی کنید .

    بیشتر مرورگرهای وب به شما اجازه می دهند تا پسوردها را برای وب سایت هایی که وارد می شوید ذخیره کنید . این روش کار را برای شما بسیار راحت می کند ولی این روش واقعا امنیت شما را از بین می برد . در مقاله ایمن سازی پسوردها اشاره کردیم که بدست آوردن پسوردهای ذخیره شده در مرورگرها یکی از روش هایی است که هکرها استفاده می کنند . پس ذخیره کردن پسوردها در مرورگر ایده جالبی نیست .

    روش دیگری استفاده از از نرم افزارها یا اپلیکیشن هایی است که به شما اجازه می دهند تا پسوردها را به صورت ایمن ذخیره کنید . با استفاده از این روش شما پسوردهایی که برای ورود به سایت ها وارد می کنید را در یک محل و حساب امن ذخیره می کنید و این محل را با یک پسورد بسیار قوی مستر ایمن می کنید . با این روش شما تنها بایستی یک پسورد که همان مستر پسوردتان هست به خاطر بسپارید و انبار پسوردها رمز ها را برای هر سایت به صورت خودکار وارد می کند . چندین سایت وجود دارد که اقدام به ارایه این سرویس می کنند که به شرح چند مورد می پردازیم :



    1password : این ابزار پایگاه داده رمزهای شما را در یک حساب دراپ باکس قرار می دهد . بنابراین پسوردهای شما می تواند بین چندین کامپیوتر سینک شود و به اشتراک گذاشته شود . با استفاده از آن می توانید پسوردهایی با طول 30 کاراکتر بسازید که بسیار قوی خواهد بود . هزینه آن 50 دلار برای کاربران مک و ویندوز و 17.99 دلار برای IOS می باشد .

    Clipperz : این ابزار فقط پسوردها را ذخیره نمی کند بلکه اطلاعات دیگری که برخی سایت ها به آنها نیاز دارند را ذخیره می کند . در حال حاظر استفاده از آن رایگان ولی این شرکت گفته به زودی اقدام به دریافت شارژ خواهد کرد .

    Kaspersky Password Manager : چیزی که این ابزار را از سایر موارد متمایز می کند , این است که شما برای وارد کردن شما برای وارد کردن همه پسورد ها به جای استفاده از کیبورد از موس و کیبورد مجازی استفاده می کنید تا کی لاگرها قادر به -- شما نباشند . علاوه بر این برای شما پسورد های تصادفی برای هر سایت ایجاد کرده و ذخیره می کند .هزینه این نرم افزار 24.95 دلار می باشد .

    KeePass Password Safe : این یکی از نرم افزارهایی است که پسوردهای شما را به صورت محلی و بر روی کامپیوترتان ذخیره می کند و علاوه بر این به شما اجازه می دهد تا آن را بر روی اکانت دراپ باکس سینک کنید و به اشتراک بگذارید . این نرم افزار کدباز است و رایگان

    PassPack : این ابزار به شما اجازه ذخیره کردن تعداد زیادی پسورد را به صورت رایگان به شما می دهد و شما را قادر می سازد تا پسوردها را به اشتراک بگذارید و علاوه بر این قابلیت لاگین خودکار را برای شما فراهم می آورد .

    اکثر این ابزار ها هدف مورد نظر که ذخیره سازی پسورد در مکانی ایمن هست را به خوبی برآورده می کنند . با آنها کار کنید و مورد مناسب را انتخاب کنید . در صورت نیاز موارد زیاد دیگری وجود دارد که با کمی جستجو پیدا خواهید کرد .



    ترجمه از محمد شریعتی
    منبع : netamooz

  8. #38
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    بازیابی پسوردها - ایمن سازی پسوردها




    اگر رمزعبور خود را فراموش و یا گم کرده اید نگران نباشید . بیشتر پسوردها قابلیت بازیابی نسبتا ساده و راحت دارند . در اینجا به شما نشان خواهیم داد که چگونه بیشتر پسوردهای شبکه و آنهایی که مرتبط با اینترنت هستند را بازیابی کنید .

    از سوی دیگر این یک نقص محسوب می شود که قادر هستید پسوردها را بازیابی کنید زیرا یک ریسک امنیت محسوب می شود . اگر اشخاص دیگر به کامپیوتر شخصی یا لپتاپ شما دسترسی پیدا کنند ,خواهند توانست پسوردهای شما را بازیابی کنند . بنابراین در این مطلب به شما خواهیم گفت که چگونه رمزهای کامپیوتر خود را ایمن سازید .








    ابزارهای زیادی در زمینه بازیابی رمزعبور و کرکینگ وجود دارد . در این مطلب آموزشی ما از ابزارهایی که توسط توسعه دهنده [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] هست استفاده می کنیم .شما می توانید این ابزارها را به صورت تک تک از صفحات آنها دانلود کنید . همچنین می توانید همگی آنها را به صورت یک بسته [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] یا [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] دانلود و سپس نصب کنید .
    لازم به ذکر است که [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] هشدار داده که این ابزارها ممکن است توسط نرم افزارهای ضدویروس تهدیدی به شمار بیایند و اقدام به حذف آنها بگیرد پس قبل از اجرا و نصب اعتماد سازی آنتی ویروس را انجام دهید .





    بازیابی کلیدهای رمزنگاری وایفای (Wi-fi Encryption Keys)

    وقتی که شما به یک شبکه وایرلس که با تکنولوژی WEP یا WPA/WPA2 رمزنگاری شده متصل می شوید , رمز یا عبارتی که برای ورود وارد می کنید در ویندوز ذخیره سازی می شود . به این منظور برای هر بار اتصال شما نیاز به واردکردن مجدد رمز نخواهید داشت . به هرحال ممکن است بعد از گذشت مدت زمانی رمز وارده شده را فراموش کنید و زمانی که برای یک دیوایس دیگر می خواهید این رمز را وارد کنید با مشکل روبرو می شوید .
    اگر از ویندوز ویستا یا بعد از آن استفاده می کنید , می توانید به تنظیمات کانکشن وایرلس بروید و با استفاده از تیک Show Characters (نشان دادن کاراکترها) رمز را در دیوایس قدیمی مشاهده کنید . هرچند شما این امکان در ویندوز XP وجود ندارد اما می توانید با استفاده از نرم افزار [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] کلیدهای رمزنگاری و عبارت ذخیره شده را بازیابی کنید .


    به این منظور ابزار WirelessKeyView را باز کنید و خواهید دید که تمامی پسوردهای رمزنگاری شده نمایش داده می شوند که توسط SSID مرتب شده اند . احتمالا بیش از هر چیز متوجه کلیدهای Hex Values شده اید .
    در ویندوز XP کلیدهای WPA به صورت خودکاربه کلیدهای باینری که دارای 64 دیجیت Hex Value هستند تبدیل می شود هرچند می توانید از این کلید نیز همچون کلید اصلی استفاده کنید .


    شما در این ابزار می توانید روی هر یک از مقادیر راست کلیک کنید و و آن را به صورت یک فایل متنی ذخیره کنید . همچنین می توانید از منوی View گزینه Report را انتخاب کنید و یک گزارش به صورت HTML بگیرید .
    علاوه بر این قادر خواهید بود که مقادیر را از یک دیوایس خارج (Export) و به دیوایس جدید وارد (Import) کنید .


    به یاد داشته باشید که ویندوز کلیدهای رمزنگاری شده و وارد شده توسط شما را به صورت خودکار ذخیره می کند و به این منظور از شما سوالی نمی پرسد . متاسفانه به این معنی است که شما برای حفظ مسایل امنیتی نمی توانید مانع این کار شوید .برای این رمزهای ذخیره شده را پاک کنید بایستی تنظیمات شبکه را بازکنید و پروفایل شبکه وایرلس را پاک کنید .





    بازیابی پسوردهای کانکشن های وی پی ان یا دایل آپ

    ویندوز به هنگام اتصال شما به کانکشن وی پی ان یا دایل آپ امکان ذخیره سازی این رمزها را می دهد . هرچند همچون دیگر سرویس ها شما نمی توانید رمزهای کش شده را از پشت علامت های ستاره ببینید .
    اگر رمز وی پی ان یا دایل آپ خود را فراموش کرده باشید به سادگی می توانید با استفاده از ابزار [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] آنها را بازیابی کنید . به این منظور ابزار را باز کنید و پسوردهای خود را مشاهده کنید و آنها را ذخیره کنید .





    پیدا کردن پسوردهای ذخیره شده توسط مرورگر وب

    وقتی که به سایت ها یا نرم افزارهای پایه وب وارد می شوید , بیشتر مرورگرها از شما می خواهند که اگر می خواهید رمز عبور را به صورت یک اعتبارنامه ذخیره کند . وقتی که این ذخیره سازی انجام می پذیرد , اعتبارنامه های شما توسط مرورگر ذخیره می شود و دیگر شما نیاز نیست برای هربار ورود مجددا رمز را وارد کنید .
    هرچند اگر مرورگر با استفاده از رمزنگاری پسوردهای را ذخیره نکند به راحتی قابل بازیابی هستند . با این وجود بازهم شما می توانید با استفاده از ابزارهای Nirsoft پسوردها را بازیابی کنید . این نرم افزارها برای 4 مرورگر معروف به شرح ذیل می باشند :
    شما می توانید به سادگی این ابزارها را بازکنید و تمامی پسوردهای ذخیره شده در مرورگر را مشاهده کنید . مسلما شما تصمیم به ذخیره نکردن پسورد در مرورگر نخواهید گرفت زیرا این کار به جز در سیستم های غریبه و یا کافی نت ها کار را برای شما دشوار خواهد کرد و شما بایستی هربار که تصمیم به ورود به سایتی گرفتید این پسورد را وارد کنید . با این وجود برخی مرورگر ها همچون فایرفاکس امکان رمزنگاری پسوردها را برای شما بوجود آورد تا از دزدی و یا بازیابی آنها جلوگیری به عمل آورید.




    گرفتن پسورد ها از یک شبکه فعال

    پسوردها نبایستی در یک کامپیوتر ذخیره گردند. شما می توانید با استفاده از ابزار [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] اعتبارنامه های ورودی که در شبکه وارد می شوند را کپچر کنید . این اعتبارنامه های شامل سایت ها , ایمیل ها اف تی پی لاگین ها و تمامی پسوردهایی که با استفاده از پروتکل (SSL (https رمزنگاری نشده اند می باشد . در حقیقت این برنامه به مسیر شبکه گوش می دهد و تمامی نام کاربری و پسوردهایی که تشخیص می دهد را نشان می دهد .
    به این منظور برنامه را باز کنید و مسیر کارت شبکه فعال خود را انتخاب کنید و شروع به شنود در مسیر شبکه کنید . به منظور حفاظت شبکه از این نوع حمله ها در ابتدا مطمئن شوید که از تکنولوژی وایرلس همچون WPA2-PSK که مانع از استراق سمع بیگانگان از شنود به ترافیک شبکه می شود استفاده کنید . همچنین اگر می خواهید که کاربران دارای مجوز (Athorized Users) نیز به شنود نکنند از تکنولوژیWPA2 Enterperise Mode استفاده کنید.




    بازیابی رمزهای ذخیره شده توسط نرم افزار پست الکترونیک

    اگر از یک برنامه پست الکترونیک همچون Outlook یا Mozila ThunderBird برای چک کردن ایمیل ها و یا ارسال آنها استفاده می کنید , بایستی بدانید که این نرم افزار ها بواسطه Login Credential های سرور ایمیل شما پیکربندی شده اند . اگر جزئیات این اعتبارنامه ها (نام کاربری و رمز عبور ایمیل) را فراموش کرده اید با استفاده از ابزار [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] به سادگی می توانید ابزار را باز کنید تا تمامی جزئیات تمامی اکانت هایی که در تمامی این نرم افزار ها ذخیره کرده اید به شما نشان دهد . متاسفانه اکثر این نرم افزارها راهی را برای رمزنگاری اطلاعات ذخیره شما اکانت های شما ارایه نمی کنند تا امنیت اطلاعات شما حفظ شود .



    پسوردهای ذخیره شده خود را امن کنید

    تا اینجا مطرح کردیم که چگونه می توانید رمزهای عبور خود را به صورت جداگانه و قسمت به قسمت امن کنید . شما همچنین می توانید با رعایت برخی مسایل امنیتی سیستم خود را امن کنید که به توضیح آنها می پردازیم
    مطمئن شوید که اکانت کاربری ویندوز خود را رمزگذاری کنید و برای افرادی که به آنها اطمینان ندارید یک اکانت کاربری جدا و محدود ایجاد کنید . همچنین مطمئن شوید وقتی سیستم خود را رها می کنید آن را لوگ آف یا لاک کنید . به علاوه هارد دیسک سیستم خود را با استفاده از نرم افزار بیت لاکر ویندوز یا ابزارهای جانبی همچون DiskCrypter یا TrueCrypt رمزنگاری کنید . این کار باعث می شود تا هکر ها قادر نباشند با استفاده از متدهای -- همچون پاک کردن ویندوز اکانت یا بوت کردن از یک دیسک زنده ویندوز (Boot into a live CD) به سیستم شما وارد شوند




    .

  9. #39
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض

    سیستم تغذیه برق مجتمع سیسکو Cisco StackPower

    سازمانها و صاحبان کسب و کار نیازمند یک زیر ساخت شبکه قدرتمند و ستون فقراتی قابل اتکا در شبکه هستند. زیرا هر گونه خاموشی و خرابی در لایه اکتیو شبکه می تواند قطع دسترسی به کلیه ارتباطات تلفنی، ارتباطات بی سیم و نرم افزارهای کاربردی آن کسب و کار را به دنبال داشته باشد. افزونگی و سیستم پشتیبان در سیستم برق سوئیچینگ شبکه سیسکو یک بخش حیاتی ورای همه بخشهای زیرساختی شبکه و افزونگی های پیش بینی شده است. به طور معمول دو راه متداول در ایجاد افزونگی منبع تغذیه سوئیچ وجود دارد. افزونگی کامل و افزونگی جزئی. در افزونگی کامل هر دستگاه سوئیچ سیسکو به دو منبع تغذیه یا پاور متصل است که در صورت خاموش شدن یا سوختن هر منبع تغذیه، سوئیچ سیسکو بوسیله منبع تغذیه دوم به کار خود ادامه دهد. به این متد افزونگی 1:1 گفته می شود.در افزونگی جزئی یا بخشی، یک منبع تغذیه کلی و با توان بالا چند سوئیچ را تغذیه می کند. به این نوع افزونگی در برق، افزونگی 1:N گفته می شود.
    راه حلهای افزونگی کامل اکثرا از رده خارج شده اند زیرا می بایست همواره یک منبع تغذیه بلا استفاده روی سوئیچ قرار داشته باشد همچنین راه حلهای افزونگی جزیی نیز به دلیل زمان بر بودن انتقال سیستم برق از منبع اصلی به سوئیچ، ممکن است باعث خاموشی شبکه شود.

    Cisco StackPower یا سیستم تغذیه برق پشته و مجتمع سیسکو یک سیستم انقلابی در افزونگی منبع برق سوئیچهای سیسکو در لایه دسترسی می باشد. منبع تغذیه و انباره StackPower در تمام سوئیچهای آن پشته در دسترس و آماده به کار می باشد. تجمیع توان برق و منبع های تغذیه سوئیچهای آن پشته یک راهکار کارامد و بهینه در توزیع و تامین برق هر سوئیچ سیسکو است. اگر منبع تغذیه برق سوئیچ سیسکو دچار مشکلی شده و از کار بیفتد، منبع تغذیه برق اضافی روی هر سوئیچ سیسکو موجود در پشته Stack می تواند برق رسانی به سوئیچ مربوطه را بسیار سریع آغاز نماید. عکس زیر انواع افزونگی های مشروح در بالا را در مورد چهار سوئیچ نصب شده در یک پشته نشان می دهد.



    تا زمانی که کل برق در دسترس از برقی که در حال مصرف شدن است بیشتر باشد، StackPower از برق موجود برای افزونگی استفاده می کند. StackPowerامکانی فراهم می کند که توزیع برق مبتنی بر سوئیچ و اولویت بندی پورتها انجام شود. این موضوع در زمان قطع برق بسیار ارزشمند است چون ممکن است کل برق موجود در پشته Stack تکافوی کل نیاز برق پشته و تجهیزات وابسته به آنها را نکند، اما StackPower پورتهای پر اهمیت (مثلا ارتباطات بی سیم) را تا بازگشت سیستم برق نرمال به صورت روشن و در اولویت نگه می دارد.



    مزایای تکنولوژی برق مجتمع سوئیچ سیسکو

    1- حذف منبع تغذیه های پشتیبان بلااستفاده: بدین ترتیب منابع تغذیه داخلی یا خارجی حذف شده و با افزودن یک منبع تغذیه برق پشتیبان روی یکی از سوئیچهای پشته، می توان پشتیبانی و افزونگی برق تمام سوئیچهای پشته را در زمان از بین رفتن یکی از منابع تغذیه تامین نمود.
    2- صرفه جویی در سرمایه با اجتناب از خرید پاور اضافی و نصب آن. این موضوع در کابل کشی های اضافی نیز ایجاد صرفه جویی می نماید.
    3-کاهش هزینه های عملیاتی:کارشناسان شبکه با استفاده از این تکنولوژی می توانند از اتلاف وقت و هزینه برای نگهداری منابع تغذیه اضافی اجتناب کنند
    4-مقیاس پذیری: امکان اتصال تا نه دستگاه سوئیچ سیسکئ به یک منبع برق افزونه در پشته وجود دارد
    5- امکان تعریف پورتهای اولویت دار به عنوان پورتهایی که در هر صورت می بایست روشن باقی مانده و ادامه کار دهند

  10. #40
    Banned
    تاريخ عضويت
    Jan 2014
    پست ها
    607

    پيش فرض





    معرفی پارتیشن های اکتیودایرکتوری یا Active Directory Partitions








    یکی از مسائل مهمی که در خصوص اکتیودایرکتوری وجود دارد بحث پارتیشن های آن است که به Active Directory Partitions معروف هستند ، هر چند در کتاب ها و ویدیوهای آموزشی متعددی که نگاه کردم این پارتیشن ها معرفی شده اند اما واقعا درک درستی از آنها وجود ندارد و در بسیاری از موارد حتی اساتیدی که دوره اکتیودایرکتوری را تدریس می کنند خودشان درکی از این مسئله ندارند و صرفا هر چیزی که شنیده اند را به کلی ابهام برای دانشجویان بازگو می کنند که متاسفانه دانشجویان هم به دلیل عدم داشتن دانش لازم حرف های استاد را هر چند ندانسته قبول می کنند.

    در این مقاله می خواهیم این پارتیشن ها را با مثال های کاملا کاربردی و عملی به شما معرفی کنیم و مطمئن هستم با توجه به درکی که از مسئله پیدا می کنید دیدگاهتان نسبت به اکتیودایرکتوری تا حدود زیادی عوض خواهد شد و دیگر صرفا Next Next را در سیستم عامل ویندوز نمی بینید. خوب قبل از اینکه به سراغ معرفی این بخش برویم به شما پیشنهاد می کنم که در ابتدا درکی از مفاهیم Domain و Tree و forest داشته باشید و سپس این مقاله را مطالعه کنید. قرار شدن این مقاله را بصورت سناریویی مطرح کنیم ، در سناریوی اول تصور کنید که در محیط کاری شما یک Domain به همراه یک Tree و همچنین یک Forest و تنها یک Domain Controller که در نقش Global Catalog می باشد وجود دارد.چون تنها یک دامین کنترلر در مجموعه وجود دارد نیازی به انجام دادن Replication وجود ندارد و اینکار شما را بسیار راحت می کند.

    در چنین محیطی مفاهیم پارتیشن ها در اکتیودایرکتوری اصلا معنا و مفهومی ندارند زیرا ماهیت کاری این پارتیشن ها در بحث Replication مطرح می شود به تصویر زیر دقت کنید ، در این تصویر هیچ نیازی به انجام Replication وجود ندارد ، تنها یک Domain و یک Tree و یک Forest در مجموعه به همراه یک Domain Controller وجود دارد.






    حال یک مقدار سناریو را عوض می کنیم ، در تصویر زیر همانطور که مشاهده می کنید یک Domain و یک Tree و یک Forest داریم اما در داخل این Domain دو عدد Domain Controller وجود دارد که یکی در نقش Global Catalog می باشد و دیگری صرفا نقش Domain Controller را دارد ، در چنین حالتی یک سری اطلاعات را بایستی Replicate کنیم اما با توجه به اینکه یکی از سرورهای ما تنها Global Catalog است یک سری اطلاعات نیازی به Replicate شدن ندارند ، اما تمام اینها را گفتیم که به یک موضوع برسیم ،

    اکتیودایرکتوری از کجا متوجه می شود که چه اطلاعاتی را باید Replicate کند و چه اطلاعاتی را نباید Replicate کند ؟ تمامی اطلاعات موجود در اکتیودایرکتوری در قالب یک فایل به نام NTDS.DIT ذخیره می شوند پس چگونه است که اکتیودایرکتوری متوجه می شود که از داخل این فایل چه چیزهایی باید Replicate شوند و چه چیزهایی نباید Replicate شوند ؟ اینجا دقیقا همان زمانی است که بحث Active Directory Partition ها پیش می آید.



    در چنین مواقعی اکتیودایرکتوری اطلاعات مربوط به Domain و اطلاعات مربوط به Global Catalog را در محل هایی متفاوت قرار می دهد و با توجه به ساختار تشخیص می دهد که در حالت فعلی باید از کدامیک از این محل ها اطلاعات Replicate شوند ،

    این محل قرارگیری را در اصطلاح Partition می گویند که در اینجا ما Global Catalog Partition و Domain Partition داریم ، با توجه با اینکه تنها یک Domain در این ساختار وجود دارد اکتیودایرکتوی تشخیص می دهد که فقط بایستی اطلاعات موجود در Domain Partition را Replicate کند و نیازی نیست اطلاعات مربوط به Global Catalog Partition هم Replicate شود.

    البته دلیل این موضوع این است که Domain Controller دیگر دارای Global Catalog نیست ، اگر Domain Controller دیگر نیز Global Catalog بود ایندو اطلاعات پارتیشن های Global Catalog را نیز با هم Replicate می کردند. حال سناریو را کمی گسترده تر می کنیم ، به دامینی که در حال حاضر وجود دارد یک Child Domain به نام Edu.itpro.ir اضافه می کنیم ،

    دامین زیر مجموعه نیز برای خود دارای یک Domain Partition و یک Global Catalog Partition می باشد . اکتیودایرکتوری می داند که قرار نیست اطلاعات مربوط به Domain ای به نام itpro.ir که دارای یک Domain Partition است با Domain دیگری که زیرمجموعه آن است به نام Edu.itpro.ir که آن نیز دارای یک Domain Partition است Replicate شود ، اطلاعات Domain Partition ها فقط در همان Domain ای که قرار دارد و برای همان Domain controller هایی که در مجموعه Domain قرار دارند Replicate می شود نه با Domain های زیر مجموعه ، اما در همین حین اطلاعات مربوط به Global Catalog ای که در دامین itpro.ir و در Domain Controller ای که دارای Global Catalog است قرار دارد با اطلاعات Domain Controller ای که آن نیز دارای نقش Global Catalog است Replicate خواهد شد ،

    در واقع اطلاعات Global Catalog Partition در سطح Forest با اطلاعات سایر Domain Controller هایی که Global Catalog هستند Replicate می شود اما اطلاعات Domain فقط با همان Domain Controller های مجموعه خود Replicate خواهد شد چون در سطح Domain Replicate انجام می شود نه در سطح Forest . خوب تا اینجا دو عدد از پارتیشن های اکتیودایرکتوری را شناختید اما هنوز محتویات آن را نمی دانید ، در ادامه بیشتر با محتویات موجود در هر یک از پارتیشن های اکتیو دایرکتوری و کاربرد آنها آشنا خواهید شد.



    کاربرد Domain Partition در اکتیودایرکتوری چیست ؟

    تا اینجا بصورت کلی با مفهوم پارتیشن در اکتیودایرکتوری و همچنین Domain Partition آشنا شدید اما به واقع چه اطلاعاتی در Domain Partition وجود دارد ؟ شما همه اطلاعاتی که در Domain خود دارید را می توانید در Domain Partition مشاهده کنید ، در واقع برای درک بهتر می توانیم بگوییم هر چه اطلاعات شما در کنسول Active Directory Users and Computers می توانید ببینید در واقع در Domain Partition وجود دارد. بنابراین همینجا بایستی متوجه شده باشید که با توجه به اینکه اطلاعات مربوط به Users and Computers در هر Domain صرفا در همان Domain قابل دسترس است ، فقط و فقط Domain Partition ها با یکدیگر در داخل همان Domain ای که قرار دارند Replicate می شوند. به محض اینکه تغییری در پایگاه داده اکتیودایرکتوری انجام شود در Domain Partition یک بیت برای Replication فعال می شود که نمایانگر آمادگی پارتیشن برای Replicate شدن است.

    کاربرد Global Catalog Partition در اکتیودایرکتوری چیست ؟

    تعریف Global Catalog را در مقاله ای دیگر در وب سایت انجمن تخصصی فناوری اطلاعات ایران توضیح داده ام. اما در اینجا صحبت ما بر روی Global Catalog Partition است نه خود Global Catalog ، توجه کنید که به Global Catalog Partition در اصطلاح Partial Attribute Set یا PAS هم گفته می شود به این معنا که می تواند مجموعه ای کلی از خصوصیات Object ها در سطح Forest را در خود جای دهد ! این به چه معناست ؟ هر Domain Controller ای که در در forest شما وجود داشته باشد و به عنوان Global Catalog معرفی شده باشد اطلاعات خود را با سایر Domain Controller های مجموعه Forest نیز Replicate می کند ، منظور از Partial در اینجا این است که Global Catalog صورت کلی اشیائی که در سطح Forest وجود دارند را در داخل خود نگه می دارد و در صورت نیاز به جستجو ، به سرعت می تواند تشخیص دهد که یک Object در کجای forest ما قرار گرفته است. اطلاعات موجود در Global Catalog Partition فقط خواندی است و نمی توان بر روی آنها چیزی نوشت. Global Catalog Partition بصورت خودکار با استفاده از نرم افزار Domain Controller ایجاد می شود ، اطلاعات GCP با تمامی GC هایی که در سطح Forest وجود دارد Replicate می شود.

    کاربرد Schema Partition در اکتیودایرکتوری چیست ؟

    Schema Partition برای اکتیودایرکتوری تعریف می کند که چه چیزی می تواند در پایگاه داده آن ذخیره شود و چه چیزی نمی تواند. در واقع قالب ساختاری پایگاه داده اکتیودایرکتوری و تمامی Object های موجود در آن در Schema Partition وجود دارد.اطلاعات وجود در Schema Partition با تمامی Domain Controller هایی که در سطح Domain و Forest شما وجود دارد Replicate می شود.اطلاعات موجود در schema master و همچنین تمامی Attribute های Object ها در این Partition قرار دارد برای مثال ساختار Distinguished Name در قالب Schema تعریف می شود.

    کاربرد Configuration Partition در اکتیودایرکتوری چیست ؟

    همانطوری که از اسم این پارتیشن به وضوح مشخص است تنظیمات و پیکربندی ها در این پارتیشن نگهداری می شوند. اطلاعات مربوط به ساختار Domain و Site ها و حتی اطلاعات مربوط به خود پارتیشن های دیگر در این پارتیشن قرار گرفته اند. در واقع تنظیمات و پیکربندی های کل Forest در این پارتیشن قرار گرفته است. همانطور که عنوان شد یکی از مهترین اطلاعاتی که در این پارتیشن قرار دارد اطلاعاتی در خصوص ساختار Site های موجود در Forest می باشد. اطلاعات موجود در این پارتیشن با اطلاعات کلیه Domain Controller های موجود در Forest قطعا Replicate می شود.

    کاربرد Application Partition در اکتیودایرکتوری چیست ؟

    Application Partition همانطور که اسمش نیز پیداست توسط Application هایی مانند DNS در اکتیودایرکتوری ایجاد می شود. یکی از تفاوت های اصلی این پارتیشن با سایر پارتیشن های اکتیودایرکتوری این است که ما می توانیم بصورت دستی برای این پارتیشن تعریف کنیم که با چه Domain Controller های عملیات Replication را انجام دهد و با چه Domain Controller هایی عملیات replication را انجام ندهد. اگر بخواهیم در قالب یک مثال بگوییم که چه اطلاعاتی در Application Partition ذخیره می شود می توانیم از سرویس DNS و Zone های آن زمانیکه در حالت Active Directory Integrated هستند نام ببریم ، قطعا در این حالت اطلاعات DNS در فایل NTDS.DIT و Application Partition اکتیودایرکتوری ذخیره می شود. امیدوارم مورد توجه شما عزیزان قرار گرفته باشد. ITPRO باشید.

    نویسنده : محمد نصیری
    منبع : انجمن تخصصی فناوری اطلاعات ایران

صفحه 4 از 4 اولاول 1234

Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •