maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

Network Hardware

سخت افزار شبکه


برای وصل کردن جک ها به کابل، به ابزار کریمپر که RJ زن نیز نامیده مشود نیاز است. RJ زن دستگاه کوچکی است که با آن می توانیم کابل های UTPرا به جک RJ-45 متصل نماییم. سایر اتصالات و تجهیزات مورد استفاده برای این کابل ها نیز باید ورودی RJ-45 باشند. به عنوان نمونه پریز شبکه، پچ پانل و کارت شبکه نیز باید دارای ورودی RJ-45 باشند.
تصاویر و ویژگیهای ابزار گفته شده را می توانید در لینک های زیر مشاهده کنید:
ابزار RJ- زن
مثل:


پچ پانل :

ادامه مطلب ...

TCP/IP Stack

امنیت TCP/IP Stack


هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI


  • Packet Filters ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List ) روتر ، نمونه ای از یک Packet Filter می باشد .
  • NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ، آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .
  • CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید" است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .
  • PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .
ادامه مطلب ...

ping

شرح دستور (Command Description)


ابزار (Ping (Packet Internet Groper با ارسال بسته های ICMP موجب شناسایی خطاهای موجود در شبکه و مسیر ارتباطی می گردد.با تغییر در خصوصیات و تنظیمات دستور ping می توان نتایج متفاوتی را بدست آورد. در صورت بررسی نتایج این دستور به صورت دقیق ، می توان بسیاری ار مشکلات موجود در شبکه را تشخیص داد ( به عنوان مثال بسته ای که برای رسیدن به مقصد از مسیرهای اضافی زیادی می گذرد)

شیوه نگارش دستور (Syntax)


ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host -list]| [-k host-list]][-w timeout] target_name


شرح کلید Switch Description


-aتبدیل آدرس IP به نام. اگر چه استفاده از این سوئیچ یاعث افزایش تعداد عملیات می گردد ، ولی به خواناتر شدن دستور Ping کمک فراوانی می کند.

ادامه مطلب ...

System Restore

نحوه افزودن System Restore به ویندوز سرور 2003


Windows Server 2003 یکی از پرکاربردترین سیستم عامل‏های مخصوص سرور است که ساخته شده توسط شرکت مایکروسافت می‏باشد. یکی از عمده‏ترین نقص‏هایی که در این ویندوز به چشم می‏خورد نداشتن ابزار System Restore است. System Restore ابزاری است که پیش از این در ویندوز XP وجود داشت و کار اصلی آن بازیابی ویندوز خراب شده به ویندوز سالم در مواقع حساس و اضطراری است.

در ابتدا دقت کنید در یکی از مراحل نیاز به CD نصب ویندوز XP دارید. پس پیش از هر کاری CD نصب این ویندوز را در دسترس خود داشته باشید.

در قدم اول، برنامه Notepad ویندوز را اجرا نمایید. برای این کار از منوی Start به All Programs و سپس Accessories بروید و بر روی Notepad کلیک کنید.
حال کد زیر را عیناً Copy کرده و در محیط Paste ،Notepad نمایید:

ادامه مطلب ...

انواع کلاینت های ISA

کلاینت هایی که از آیزا برای ارتباط با اینترنت استفاده میکنند 3 نوع هستند :

1- Web Proxy

2- SecureNAT

3- Firewall Client

 

 

کلاینت های Web Proxy :
کلاینت هایی که برای اتصال به اینترنت، سرور آیزا را به عنوان سرور Proxy استفاده مینمایند در این گروه قرار میگیرند .
یعنی در قسمت Proxy مربوط به Web Browser ها آدرس سرور آیزا و در قسمت پورت شماره 8080 (یا هر پورت دیگری را که در آیزا تعریف شده است) را قرار میدهند .
این کلاینت ها برای اتصال به اینترنت نیازی به نصب نرم افزار یا تنظیمات اضافی مثل ست کردن Gateway روی کارت شبکه ندارند .

مزایا


- اکثر Web Browser ها مطابق با HTTP 1.1 میباشند و دیگر نیاز به نصب نرم افزار برای اتصال به اینترنت ندارند و تنها کاری که کاربر می بایست انجام دهد این است که در Web Browser تنظیمات Proxy را انجام دهد.


- این کلاینت ها از authentication پشتیبانی کرده ، بنابراین میتوان محدودیت دسترسی به منابع را بر اساس نام کاربران و گروه ها تعیین نمود . یعنی در رول های آیزا میتوان کاربران و گروههای خاصی را به جای انتخاب All User ، انتخاب نمود .


- تمامی درخواست های این کلاینتها به سرویس Web Proxy Filter موجود در روی سرور آیزا تحویل داده میشود . بنا بر این میتوان ترافیک انتقالی بین این کاربران و اینترنت را بررسی و کنترل نمود .


معایب


این کلاینت ها برای برقراری ارتباط با اینترنت از فقط پروتکل های HTTP,HTTPS,FTP over HTTP استفاده مینماید .

بنابراین نرم افزارهایی که از سایر پروتکل ها استفاده میکنند قادر به برقراری ارتباط با اینترنت نمی باشند مثل Outlook که از POP3,SMTP استفاده میکند یا حتی دستور Ping که از پروتکل ICMP استفاده میکند .

بعضا مشاهده میگردد که کاربرانی که از این نوع کلاینت استفاده میکنند با اینکه اینترنت دارند و صفحات Web را باز مینمایند اما نمیتوانند هیچ آدرسی در اینترنت رو Ping کنند ، که علت این قضیه همانطور که در بالا اشاره شد ، عدم پشتیبانی کلاینت های Web Proxy از پروتکل ICMP میباشد .

ادامه مطلب ...

ISA SERVER- Policy

تنظیمات Policy برای ISP


معمولاً یک ISP بدلیل داشتن مشتریان متنوع می بایستی کلیه ترافیک آنها را به اینترنت باز نماید که برای این منظور از روش زیر عمل می نمائیم .

1 )  ابتدا برنامه ISA Server Management را باز نموده سپس Right click on Firewall Policy  و انتخاب Access Rule.از زیر منوی New

ادامه مطلب ...

ISA SERVER - Firewall Policy

تنظیمات Firewall Policy


بعد از نصب ISA SERVER  کلیه ترافیکهای داخلی و خارجی Block  می شود که شما میتوانید با تعریف Firewall Policy های مختلف کارهای زیادی را در این خصوص انجام بدهید ( allow or deny access, protocols, source and destination addresses, users (ISA Server can integrated with Active Directory), time to use the rule, content types )
حال در این مثال میخواهیم دسترسی کاربران داخلی به شبکه اینترنت روی Port های http  و https باز نمائیم

1 ) در ابتدا برنامه ISA Server Management را باز نموده سپس Right click on Firewall Policy  و انتخاب Access Rule.از زیر منوی New

ادامه مطلب ...

ISA SERVER - Topology

تنظیمات Topology شبکه 


در این مرحله ISA SERVER با نمایش صفحه زیر اتمام عملیات خود را اعلام داشته و منتظر تنظیمات شما می ماند

در ابتدا می بایستی Topology  شبکه را در آن مشخص نمائیم که در پائین توضیح مختصری در این خصوص می دهم .

نرم افزار ISA SERVER دارای 5 الگوی مختلف برای استفاده می باشد که شما با توجه به شبکه خود می توانید از یکی از آنها استفاده نمائید .
ادامه مطلب ...