maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

maniei.ir

یاد من باشد فردا حتما باور این را بکنم، که دگر فرصت نیست و بدانم که اگر دیر کنم ،مهلتی نیست مرا و بدانم که شبی خواهم رفت و شبی هست، که نیست، پس از آن فردایی

عیب‌یابی شبکه


1- فرض کنید شما با یک کامپیوتر روی شبکه خود مشکل دارید. این کامپیوتر نمی‌تواند به اینترنت متصل شود و به هیچ‌یک از منابع شبکه دسترسی ندارد. نخستین کاری که باید انجام دهید، این است که وضعیت اتصال فیزیکی (کابل شبکه) آن را بررسی کنید. پس از اطمینان از صحت اتصال می‌توانید به سراغ خط فرمان رفته و یک فرمان ipconfig/all را مانند شکل روبه‌رو اجرا کنید.



ادامه مطلب ...

مدارک بین الملی آی تی

بهترین مدارک بین الملی آی تی در سال ۲۰۱۰




Erik Eckel در مقاله ای در سایت techrepublic.com ده مدرک برتر آی تی در سال ۲۰۱۰ را براساس میزان اشتغال ، درآمد و کاربرد آنها لیست کرده است که در زیر هر کدام همراه با توضیحی مختصر آمده است .

۱ : MCITP

در لیست مدارک مایکروسافت هم اکنون MCITP بهترین certification است .در دنیای سیستم ها و شبکه های بسیاری بر پایه ی ویندوز وجود دارد و این دلیل گرایش زیاد به سمت MCITP است.متخصصانی که مدرک Microsoft Certified IT Professional یا MCITP را می گیرند توانایی توسعه ی دانش و مهارت لازم برای برنامه ریزی، گسترش ، پشتیبانی ، نگهداری و بهینه ساختن تکنولوژی های مایکروسافت را دارند .بخصوص ، Enterprise Desktop Administrator 7 و Server Administrator در سطح جهان هم اکنون زیاد مورد نیاز است و همچنین Messaging Administrator 2010 .

2 : MCTS

این سری از مدارک مایکروسافت فرصتی است برای متخصصین که مهارت های فردی خود را در یک تکنولوژی خاص نشان دهند .برای آن دسته از متخصصین که توانایی پیاده سازی ، طراحی وعیب یابی یک تکنولوژی خاص مایکروسافت را دارا می باشند. مدارک Microsoft Certified Technology Specialist یا MCTS عموماً شامل یک تا سه آزمون بوده و بر روی یک محصول یا تکنولوژی کلیدی مایکروسافت متمرکز می گردند . این مدارک در بر گیرنده مهارتهای شغلی نبوده و با از دور خارج شدن آن محصول ، مدارک مربوطه نیز از اعتبار ساقط می گردند .از این لینک می توانید لیست مدارک MCTS مایکروسافت را ببینید .

ادامه مطلب ...

TCP/IP Stack

امنیت TCP/IP Stack


هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :
لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI


  • Packet Filters ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List ) روتر ، نمونه ای از یک Packet Filter می باشد .
  • NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ، آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .
  • CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید" است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .
  • PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .
ادامه مطلب ...

ping

شرح دستور (Command Description)


ابزار (Ping (Packet Internet Groper با ارسال بسته های ICMP موجب شناسایی خطاهای موجود در شبکه و مسیر ارتباطی می گردد.با تغییر در خصوصیات و تنظیمات دستور ping می توان نتایج متفاوتی را بدست آورد. در صورت بررسی نتایج این دستور به صورت دقیق ، می توان بسیاری ار مشکلات موجود در شبکه را تشخیص داد ( به عنوان مثال بسته ای که برای رسیدن به مقصد از مسیرهای اضافی زیادی می گذرد)

شیوه نگارش دستور (Syntax)


ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host -list]| [-k host-list]][-w timeout] target_name


شرح کلید Switch Description


-aتبدیل آدرس IP به نام. اگر چه استفاده از این سوئیچ یاعث افزایش تعداد عملیات می گردد ، ولی به خواناتر شدن دستور Ping کمک فراوانی می کند.

ادامه مطلب ...

انواع کلاینت های ISA

کلاینت هایی که از آیزا برای ارتباط با اینترنت استفاده میکنند 3 نوع هستند :

1- Web Proxy

2- SecureNAT

3- Firewall Client

 

 

کلاینت های Web Proxy :
کلاینت هایی که برای اتصال به اینترنت، سرور آیزا را به عنوان سرور Proxy استفاده مینمایند در این گروه قرار میگیرند .
یعنی در قسمت Proxy مربوط به Web Browser ها آدرس سرور آیزا و در قسمت پورت شماره 8080 (یا هر پورت دیگری را که در آیزا تعریف شده است) را قرار میدهند .
این کلاینت ها برای اتصال به اینترنت نیازی به نصب نرم افزار یا تنظیمات اضافی مثل ست کردن Gateway روی کارت شبکه ندارند .

مزایا


- اکثر Web Browser ها مطابق با HTTP 1.1 میباشند و دیگر نیاز به نصب نرم افزار برای اتصال به اینترنت ندارند و تنها کاری که کاربر می بایست انجام دهد این است که در Web Browser تنظیمات Proxy را انجام دهد.


- این کلاینت ها از authentication پشتیبانی کرده ، بنابراین میتوان محدودیت دسترسی به منابع را بر اساس نام کاربران و گروه ها تعیین نمود . یعنی در رول های آیزا میتوان کاربران و گروههای خاصی را به جای انتخاب All User ، انتخاب نمود .


- تمامی درخواست های این کلاینتها به سرویس Web Proxy Filter موجود در روی سرور آیزا تحویل داده میشود . بنا بر این میتوان ترافیک انتقالی بین این کاربران و اینترنت را بررسی و کنترل نمود .


معایب


این کلاینت ها برای برقراری ارتباط با اینترنت از فقط پروتکل های HTTP,HTTPS,FTP over HTTP استفاده مینماید .

بنابراین نرم افزارهایی که از سایر پروتکل ها استفاده میکنند قادر به برقراری ارتباط با اینترنت نمی باشند مثل Outlook که از POP3,SMTP استفاده میکند یا حتی دستور Ping که از پروتکل ICMP استفاده میکند .

بعضا مشاهده میگردد که کاربرانی که از این نوع کلاینت استفاده میکنند با اینکه اینترنت دارند و صفحات Web را باز مینمایند اما نمیتوانند هیچ آدرسی در اینترنت رو Ping کنند ، که علت این قضیه همانطور که در بالا اشاره شد ، عدم پشتیبانی کلاینت های Web Proxy از پروتکل ICMP میباشد .

ادامه مطلب ...

ISA SERVER- Policy

تنظیمات Policy برای ISP


معمولاً یک ISP بدلیل داشتن مشتریان متنوع می بایستی کلیه ترافیک آنها را به اینترنت باز نماید که برای این منظور از روش زیر عمل می نمائیم .

1 )  ابتدا برنامه ISA Server Management را باز نموده سپس Right click on Firewall Policy  و انتخاب Access Rule.از زیر منوی New

ادامه مطلب ...

ISA SERVER - Firewall Policy

تنظیمات Firewall Policy


بعد از نصب ISA SERVER  کلیه ترافیکهای داخلی و خارجی Block  می شود که شما میتوانید با تعریف Firewall Policy های مختلف کارهای زیادی را در این خصوص انجام بدهید ( allow or deny access, protocols, source and destination addresses, users (ISA Server can integrated with Active Directory), time to use the rule, content types )
حال در این مثال میخواهیم دسترسی کاربران داخلی به شبکه اینترنت روی Port های http  و https باز نمائیم

1 ) در ابتدا برنامه ISA Server Management را باز نموده سپس Right click on Firewall Policy  و انتخاب Access Rule.از زیر منوی New

ادامه مطلب ...

ISA SERVER - Topology

تنظیمات Topology شبکه 


در این مرحله ISA SERVER با نمایش صفحه زیر اتمام عملیات خود را اعلام داشته و منتظر تنظیمات شما می ماند

در ابتدا می بایستی Topology  شبکه را در آن مشخص نمائیم که در پائین توضیح مختصری در این خصوص می دهم .

نرم افزار ISA SERVER دارای 5 الگوی مختلف برای استفاده می باشد که شما با توجه به شبکه خود می توانید از یکی از آنها استفاده نمائید .
ادامه مطلب ...