عضو شوید
عضویت سریع
آمار مطالب
آمار کاربران
کاربران آنلاین
آمار بازدید
یکی از کارهای مهم Help Deskها یا افرادی که در زمینه کامپیوتر و شبکه کار میکنند،نصب ویندوزاست.
این کار زمانی سخت و زمان بر وحوصله بر می شود که تعداد ویندوز هایی که میخواهید نصب کنید زیاد با برنامه های یکسان و تنظیمات یکسان باشد.
در این مقاله میخواهیم در مورد اینکه پروتکل کنترل جریان داده چیست و چگونه کار می کند , صحبت کنیم.
در هنگام انتقال داده ها از فرستنده به سمت گیرنده باید بسته های داده با سرعتی مناسب
از سمت فرستنده به سمت گیرنده ارسال شود. در واقع سرعت ارسال داده ها
با سرعت دریافت و پردازش داده ها باید متناسب باشد در غیره این صورت
گیرنده دچار سرریز داده و از دست رفت داده ها می شود.
در این مقاله می خواهیم در مورد شرایط فیزیکی اتاق سرور و امکاناتی که باید در آن وجود داشته باشد صحبت کنیم.
برای ارائه خدمات وسرویس به کاربران (چه کاربران داخلی چه کاربران خارجی)
و ذخیره داده های شرکت و سازمان نیاز به سرور ها و تجهیزات ذخیره سازی
و تجهیزات برقراری ارتباط شبکه ای هستیم.به محلی که این تجهیزات
قرار داده شده و از آنها نگهداری می شود اتاق سرور گفته می شود.
در این مقاله می خواهیم به بررسی نکات مهم در کابل کشی شبکه به صورت استاندارد و ساختار یافته بپردازیم.
یکی از مواردی بسیار مهم که در بازدهی و کیفیت و سرعت ارتباطات
و مدیریت و نگهداری و طول عمر شبکه های محلی تاثیر فراوانی می گذارد کابل کشی اصولی است.
برای انجام کابل کشی ساختار یافته نیاز به رعایت یکسری اصول
و طی کردن مراحلی است تا نتیجه مطلوب و بدون مشکل حاصل شود.
در این مقاله میخواهیم در مورد IPS و IDS و کاربر آن در امنیت شبکه صحبت کنیم.
در حال حاضر اکثر شبکه های داخلی برای حفظ امنیت شبکه خود
از تهدیدات خارجی اقداماتی اندیشیده اند و فقط
ترافیک های ورودی و خروجی را توسط Firewall ها بررسی می کنند
و به ترافیک های داخلی و تهدیدات داخلی که ممکن است اتفاق بیفتد توجهی ندارند
و چنین تصوری دارند که هر شخص یا کاربری که به شبکه داخلی توانایی دسترسی پیدا کند
و از فیلترها و احرازهویت ها بتواند عبور کند در نتیجه
شخص مورد اعتماد برا آن شبکه یا سازمان بوده و اقدامات تهدید آمیز انجام نمی دهد.
در این مقاله میخواهیم در مورد پروتکل TLS و تفاوت های آن با SSL صحبت کنیم.
TLS یا Transport Layer Security پروتکل رمزنگاری است
که بر پایه لایه سوکت امن (Secure Sockets Layer) یا همان SSL عمل کرده
که از شنود (eavesdropping) و جعل پیام ها (message forgery) جلوگیری کرده
و با احراز هویت و رمزنگاری ارتباطی امن بین Server و Client در اینترنت ایجاد می کند.
در این مقاله می خواهیم در مورد اینکه Content Filtering چیست صحبت کنیم.
Content Filtering یا فیلترینگ محتوا , محتواهایی که کاربر به آن دسترسی دارد
را محدود و یا کنترل می کنند.
محتوا می تواند انواع مختلفی از اطلاعات و داده ها را شامل شود
مثل وب سایت و صفحات وب , ویدئو , فایل , صوت و حتی فایل های اجرایی و ...
در این مقاله می خواهیم در مورد DNS Cache poisoning و راه مقابله با آن صحبت کنیم.
ابتدا به تعریف DNS می پردازیم تا مطلب به راحتی قابل فهم باشد.
در این مقاله می خواهیم در مورد انواع کابل شبکه وکاربرد آنها صحبت کنیم.
کابل ماده ای رسانا است که از طریق آن سیگنال حامل اطلاعات
از دستگاه مبدأ به سمت دستگاه مقصد انتقال پیدا می کند.
کابل های مخابراتی بسیار متنوع اند اما آنچه که امروزه برای انتقال اطلاعات
در شبکه های کامپیوتری استفاده می شود انواع کابل های زوج بهم تابیده
و انواع فیبرهای نوری و امواج مایکروویو است.
در این مقاله می خواهیم در مورد انواع روکش کابل های شبکه صحبت کنیم.
روکش های کابل به منظور عایق بندی سیم های داخل کابل شبکه و جلوگیری از کاهش رسانای آنها
و محافظت آنها در برابر عوامل فیزیکی ( مثل جلوگیری از قطعی سیم و کشیدگی و فشار و ساییدگی ...)
و تغییرات شیمیایی ( مثل اکسید شدن سیم بسته به جنس سیم و خوردگی و فرسودگی بر اثر عوامل طبیعی
مثل نور خورشید و رطوبت و تغییرات دما...) و همچنین آتش مورد استفاده قرار می گیرد.
در این مقاله می خواهیم در مورد Port Scanning و کاربرد آن صحبت کنیم.
برنامه ها و سرویس ها برای ارائه سرویس های خود در شبکه
و تشخیص و متمایز کردن سرویس ها از یکدیگر از Port Number های مشخص استفاده می کنند
Port Number ها بین 0 تا 65535 که بر روی TCP , UDP کار می کند.
در این مقاله میخواهیم در مورد اینکخ VPN چیست و چگونه کار می کند و چه کاربردهایی دارد
و چه پروتکل هایی در آن استفاده می شود صحبت کنیم.
حفاظت از اطلاعات در حال انتقال و ایجاد بستری امن برای انتقال اطلاعات از اهمیت زیادی برخوردار بود.
در این مقاله می خواهیم در مورد اینکه Proxy Server چیست؟ و روش عملکرد آن چگونه است ؟
و چه مزیت ها و امکاناتی در اختیار ما می گذارد صحبت کنیم.
بسیاری از افراد تصور اشتباهی نسبت به Proxy و کاربرد آن دارند
و فکر می کنند صرفا به منظور فیلترشکن از آن استفاده می شود.
ولی ماهیت استفاده از Proxy چیز دیگری است
ولی به دلیل اینکه با استفاده از قابلیت های آن میتوان از فیلترینگ عبور کرد به اشتباه برای مردم جا افتاده.
در ابتدا Proxy Server برای در اختیار قرار دادن اینترنت به چندین نفر و چندین کاربر در شبکه طراحی شده بوده
که با گذشت زمان قابلیت هایی به آن اضافه شد که باعث استفاده بیشتر و سرویس دهی بیشتر به کاربران شد.
به زبانی ساده Proxy Server واسطه ای بین کاربران یک شبکه با اینترنت است.
در این مقاله میخواهیم در مورد Network Time Protocol یا NTP در شبکه و طریقه عملکرد آن صحبت کنیم.
NTP یا به عبارتی پروتکل زمان شبکه برای هماهنگ سازی
زمان دستگاه های متصل به شبکه با زمان منبع زمانی مرکزی , مورد استفاده قرار می گیرد.
در این مقاله میخواهیم در مود اینکه Nat در شبکه چیست و چگونه کا می کند صحبت کنیم.
NAT یا Network address Translation به معنی تبدیل آدرس شبکه است.
در این مقاله میخواهیم در مورد اینکه DHCP Snooping چیست صحبت کنیم.
DHCP Snooping یک قابلیت امنیتی در لایه دو بر رو سوئیچ های شبکه به خصوص سوئیچ های سیسکو است.
که از حملات به سمت DHCP Server جلوگیری می کند.
در این مقاله میخواهیم در مورد مدل سه لایه ای سیسکو برا طراحی شبکه صحبت کنیم
و وظایف هر لایه به صورت مختصر شرح دهیم.
به دلیل اینکه شبکه ها می توانند دارای چندین پروتکل و فن آوری متنوع و در کل بسیار پیچیده باشند.
سیسکو یک مدل سلسله مراتبی لایه ای برای طراحی زیر ساخت شبکه ای قابل اعتماد ارائه کرده است.
این مدل به طراحان کمک می کند یک شبکه مقیاس پذیر و با ثبات ,
قابل اعتماد و مقرون به صرفه را طراحی , پیاده سازی و نگهداری کنند.
صفحه قبل 1 2 صفحه بعد
تبادل لینک هوشمند
برای تبادل لینک ابتدا ما را با عنوان شبکه و آدرس networkbaz.LXB.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.
RSS