جلسه دوازدهم آموزش Microsoft Windows XP Professional


ساعت ۱٠:۱۱ ‎ب.ظ روز ۳۱ تیر ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

در این جلسه به مبحثی دیگر از سطح دسترسی می پردازیم.

Share Permission :

در صورتی که درایو ما به صورت FAT فرمت شده باشد ما فقط Share Permission را داریم و دیگر NTFS Permission یا همان Security Tab را نخواهیم داشت. برای همین می بایست با Share Permission  هم آشنا شویم تا هم در چنین مواقعی استفاده کنیم و هم زمانی که همانطور گفته شد بین این مورد و NTFS اشتراک گرفته می شود ، مورد استفاده قرار گیرد.

سطوح مختلف دسترسی در این حالت :

1- Read :

با داشتن چنین مجوزی می توان اسامی شاخه ها و فایل ها و محتویات داخل فایلها و مشخصات آن را مشاهده نماییم و در ضمن می توان برنامه ای را اجرا و از یک شاخه وارد شاخه یا همان فولدر دیگر شویم.

2- Change :

با این مجوز امکان ایجاد شاخه ها و اضافه نمودن فایل ها به شاخه ها و تغییرات در محتویات فایل ها و تغییر مشخصات فایل ها و پاک کردن فایل ها و شاخه ها بدست می آید.

3- Full Control :

کلیه مجوزهای change بعلاوه امکان تغییر مجوز فایل ها و گرفتن مالکیت را فراهم می نماید.

زمانیکه بخواهیم کاربری از طریق شبکه به کامپیوتر ما وصل شود می توانیم این Permission ها را اعمال کنیم یعنی ارگ فرد مورد نظر بخواهد به صورت Local به یک فولدر Share شده دسترسی پیدا کند مجوزهای فوق برای فرد مورد نظر اعمال نخواهد شد. بنابراین برای آنکه دسترسی افراد را به فایلها و شاخه ها به صورت کلی محدود کنیم باید از NTFS Permission ها استفاده کنیم.

* طول نام منابع به اشتراک گذاشته شده در پلاتفرم های 2000 و 2003 و XP تا 80 کاراکتر و در پلاتفرم های 95 ، 98 و NT تا 12 کاراکتر و در سیستم عاملهای Dos و 3x به صورت قانون 8.3 پیروی می کند. (8 یعنی طول نام فایل و 3 یعنی طول پسوند فایل ).

* در شبکه های Domain ما Administrator  و گروه Server Operator می توانند منابع موجود را Share کنند ولی در شبکه های Workgroup شخص Administrator  و Power user می توانند شاخه های موجود روی کامپیوتر را Share نمایند.

همواره شاد باشید.لبخند



 
خسرو شکیبایی رفت ...


ساعت ٦:٢٠ ‎ب.ظ روز ٢۸ تیر ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

فوت هنرمند عزیزمون خسرو شکیبایی رو خدمت دوستان عزیز تسلیت میگم. البته این وبلاگ یک وبلاگ تخصصی است ولی این شخصیت چنان برای بنده عزیز و دوست داشتنی بود که حیفم آمد چیزی ننویسم.

زمانی که خبر فوت ایشان را صبح حدود یک ساعت یا دو ساعت بعد از فوت ایشان توسط یکی از دوستان شنیدم چنان جاخوردم که اول بهش گفتم که شوخی نکن ، این شوخی خوبی نیست ، فکر کردم که این دوست من می دانست که من از شکیبایی خوشم می آید و می خواست مرا اذیت کند ولی وقتی لینک یک سایت خبری را برایم فرستاد من دیگر گریه ام برای چند لحظه در آمد.

به راستی که از دست دادن چنین هنرمندانی خیلی سخت است. امیدوارم که هنرمندان خوب دیگری که من عاشقانه بازی و خود شخصیت آنها را دوست دارم همچون عزت ا... انتظامی ، پرویز پرستویی و ... همواره در بین ما سلامت باشند و ما انسانها قدر آنها را بیشتر بدانیم.

یادمان باشد که شاید امشب باشیم ولی صبح فردایی دیگر خیر ...

چشم ها را باید شست...... جور دیگر باید دید......

روحش شاد.ناراحت



 
جلسه دهم آموزش Microsoft Windows Server 2003


ساعت ۸:٠۱ ‎ب.ظ روز ۱٧ تیر ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

اما در این جلسه به نکته هایی از گروه های موجود در سرویس AD ویندوز 2003 می پردازیم و سپس به سراغ برخی دستورات یا Command ها می رویم.

نمایی از یک ساختار Domain Local Group :

 در شکل بالا منظور از DLG همان Domain Local Group و GG همان Global Group می باشد.

Group Nesting :

به عضویت یک گروه در گروه دیگر می گویند.

به عنوان مثال ما نمی توانیمیک گروه Domain Local را عضو یک گروه Global نماییم. چرا که هم از لحاظ عضویت و هم از لحاظ Permission به مشکل بر خواهیم خورد. ( با توجه به توضیحی که 2 جلسه پیش در رابطه با گروه های ویندوز 2003 داده شد).

ولی می توانیم یک گروهی ازنوع Globalرا به عضویت یک گروه Domain Local در آوریم.

تبدیل گروه ها به یکدیگر :

این مسئله را بایستی مد نظر داشته باشیم که به هیچ عنوان نمی توانیم گروه Global را به Domail Localو بالعکس تبدیل نماییم ولی می توانیم هر یک از این گروه ها را به Universal تبدیل نماییم.

همچنین بایستی این موضوع را در نظر بگیریم که می توانیم مثلا یک گروه Global را از حالت Scope ، Universal به یک Security تبدیل نماییم و این مشکلی ندارد و حتی قابلیت دادن Permission به کاربران عضو آن گروه هم فراهم می شود ولی در صورتی که بالعکس عمل نماییم تمامی Permission هایی که برای کاربران تنظیم کرده بودید از بین خواهند رفت.

Command های موجود در Active Directory :

ابتدا قبل از اینکه به مبحث دستورات برسیم باید به موردی اشاره کنم که در دستورات به کار می روند.

ساختار آدرس دهی Object ها در Active Directory :

برای دادن آدرس یک Object به اصطلاح از ساختار DS یا Distinguish Name استفاده می کنیم ، به طور مثال :

CN = Amir , OU = Engineers , DC= SecureNetworks , DC = com

دستور DSAdd :

جهت ایجاد یک Object در Active Directory از این دستور استفاده می شود.

به طور مثال ایجاد یک User در AD :

dsadd user cn=ali , ou=engineers , dc=securenetworks , dc=com

 در جلسات بعدی بیشتر در رابطه با این دستور و دستورات دیگر صحبت خواهیم کرد.

در انتها جمله ای دیگر خارج از دنیای IT : " می آییم و می رویم ولی اینکه به چه شکلی می رویم مهم است و اینکه در دلی باقی می مانیم یا خیر ، همواره سعی نماییم خاطره خوش از خود باقی بگذاریم ... "

همواره شاد باشید.لبخند



 
جلسه ششم آموزش + Network


ساعت ۱۱:۳۳ ‎ق.ظ روز ۳ تیر ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

سلام دوستان عزیز ،

ابتدا طبق معمول عذرخواهی که دیر شد و آپدیت کردم چرا که کار و درس ها اجازه این کار رو بهم نداد.

در این جلسه از آموزش شبکه های کامپیوتری و آموزش مقدماتی شبکه به توپولوژی بی سیم و شبکه های بی سیم می پردازیم.

توپولوژی بی سیم ( Wireless ) :

این نوع توپولوژی در شبکه هایی قابل استفاده است که امکان کابل کشی در آنو وجود ندارد و یا مواقعی که کاربران با کامپیوترهای قابل حمل خود از یک اتاق به اتاق دیگر منتقل می شوند.

شبکه های بی سیم امروزی از استاندارد IEEE 802.11 که برای اولین بار 802.11 از نوع a و بعد از آن استاندارد IEEE 802.11 b معرفی شد که تا سرعت 5.5 تا 11 Mbps می باشد و در حال حاضر استاندارد IEEE 802.11 g تا سرعت 54 Mbps را پشتیبانی می کند.

توپولوژی استفاده شده در شبکه های بی سیم :

شبکه های بی سیم از دو توپولوژی تحت عناوین مستقل و وابسته استفاده می کنند.

در توپولوژی مستقل (ad hoc ) گروهی از کامپیوترهایی که مجهز به کارت شبکه بی سیم می باشند آزادانه قادر هستند تا محدوده برد تعریف شده با یکدیگر ارتباط برقرار بکنند. این توپولوژی برای شبکه هایی که تعداد کامپیوترهای آنها کم می باشد مفید می باشد.

 

 

در شبکه های وابسته ( infrastructure ) ، شبکه مجهز به تجهیزات بی سیم از طریق فرستنده و گیرنده هایی که تحت عنوان Access Point هستند با یکدیگر ازتباط برقرار می کنند. در این توپولوژی کامپیوترها مستقیم با یکدیگر ارتباط برقرار نمی کنند بلکه از طریق Access Point می باشد و با شبکه های کابلی هم می توانند ارتباط داشته باشند.

 

توپولوژی Infrastructure اصولا برای گسترش و افزایش انعطاف پذیری شبکه های کابلی معمولی بکار می رود. بدین شکل که اتصال کامپیوترهای مجهز به تکنولوژی بی سیم را با استفاده از Access Point به آن امکان می سازد. در برخی موارد ، یک AP کامپیوتری است که کارت شبکه بی سیم را در کنار کارت شبکه معمولی دارا می باشد. کامپیوترهای بی سیم با استفاده از AP به عنوان واسطه با شبکه های کابلی ارتباط برقرار می کنند. AP اساسا به عنوان یک Tranlation Bridge ( پل تبدیل ) عمل می کند، زیرا سیگنالهای شبکه بی سیم را به سیگنالهای شبکه کابلی تبدیل می کند. مانند تمام تکنولوژی های ارتباطی بی سیم ، شرایط مسافتی و محیطی می توانند بر روی عملکرد ایستگاه های سیار بسیار تاثیر گذار باشند. یک AP می تواند 10 تا 20 کامپیوتر را پشتیبانی کند ، بسته به اینکه میزان استفاده آنها از LAN چقدر است. این پشتیبانی تا زمانی ادامه دارد که آن کامپیوترها در شعاع تقریبی 300 تا 600 متر نسبت به AP قرار داشته باشند. موانع فیزیکی مداخله کننده این عملکرد را به طرز چشمگیری کاهش می دهند.

شاد باشید و همواره پایدار.لبخند