جلسه دوم آموزش لینوکس Linux


ساعت ٦:٢٩ ‎ب.ظ روز ۳٠ شهریور ۱۳۸٧  

به نام خدا

در این جلسه از آموزش به سراغ نصب لینوکس می رویم و برای شما توضیح خواهیم داد.

نصب RedHat

انتخاب یک متد نصب
RedHat از نظر روشهای نصب , سیستم عامل کاملا انعطاف پذیری می باشد.و چندین نوع نصب موجود می باشد
نصب از طریق CD
نصب از طریق دیسکت
نصب از طریق HTTP - عمل نصب از طریق آدرس صفحه وب ://http انجام می گیرد

NFS- عمل نصب از طریق هر دایرکتوری اشتراکی بر روی سایر کامپیوترهای موجود بر روی شبکه انجام می گیرد


بوت شدن Linux
بعد از تنظیمات سیستم برای بوت شدن از طریق CD و قرار دادن CD و بوت شدن سیستم صفحه بوت لینوکس ظاهر میشود. با توجه به اینکه میخواهیم از طریق CD و بصورت گرافیکی لینوکس را نصب کنیم دکمه Enter را فشار میدهیم .
ّFTP- عمل نصب از طریق://ftp انجام می گیرد

خوش آمدگویی Red Hat
صفحه خوشامدگویی RED HAT ظاهر میشود و Next را جهت رفتن به مرحله بعد فشار میدهیم .

انتخاب زبان
در این قسمت صفحه نمایش زبانها موجود در RED HAT ظاهر میشود و بعد از انتخاب English به قسمت بعد می رویم.

پیکربندی کیبورد
بهترین جور شدن کیبورد با سیستم شما با سیستم میباشد که معمولا انتخاب پیشفرض بهترین گزینه می باشد سپس next را فشار میدهیم.

پیکربندی موس
پیکربندی موس انتخاب بعدی می باشد و مجددا بهترین جور شدن با سیستم شما را انتخاب کنید و next را بزنید.

نوع نصب Linux
انتخاب نوع استاندارد نصب

پنج نوع نصب:

 
نصب بصورت personal Desktop
در این روش فقط بسته های اولیه و مهم نصب میشود.
حداقل فضا جهت نصب 2GB می باشد.

نصب بصورت Workstation
در این روش بسته های بیشتری نسبت به حالت Desktop نصب می شود.
حداقل فضا جهت نصب 2GB می باشد.

نصب بصورت Server
در این روش سیستم تبدیل به یک سرور لینوکس می شود.
حداقل فضا جهت نصب 4.7GB می باشد.

نصب بصورت Costum
در این روش تقسیم بندی هاردیسک ,بسته های نرم افزاری و بقیه تنظیمات بوسیله کاربر صورت می گیرد.
حداقل فضا 800MB و حداکثر 4.7GB می باشد.

نصب بصورت UPdate
در این روش سیستم لینوکس که از قبلا نصب شده است Update می شود.

برای این نصب حالت Personal Desktop را انتخاب میکنیم و next را میزنیم

پارتیشن بندی سیستم شما 
در این قسمت باید یکی از گزینه های زیر را انتخاب کنیم:
Automatically partition
Manually Partitioning with Disk Druid


گزینه maually را انتخاب میکنیم.

درست کردن پارتیشن
در این قسمت با توجه به فضای خالی هاردمان باید سه پارتیشن درست کنیم
اولین پارتیشن روت می باشد / که مقدار فضای اختصاص یافته جهت نصب  لینوکس به آن تعلق میگیرد
دومین پارتیشن بوت /boot که به منظور بوت شدن سیستم عامل می باشد را باید درست کنیم
سومین پارتیشن swap است که برای حافظه مجازی استفاده میشود لینوکس از فضای swap هنگامی که فرآیند های فعال حافظه RAM سیستمان پر شده است استفاده میکند طریقه درست کردن این سه پارتیشن به قرار زیر می باشد
بوسیله موس بر روی گزینه free space کلیک کرده و سپس new را که  در سمت چپ قرار دارد  را میزنیم و سپس از پنجره جدید باز شده در قسمت mount point علامت / را به منظور ساختن root انتخاب میکنیم و در قسمت size 5000 را انتخاب میکنیم و ok را فشار میدهیم
مجددا در قسمت free space کلیک میکنیم و new را انتخاب و سپس از mount point , /boot انتخاب میکنیم و size 100 را انتخاب میکنیم
برای swap بعد از فشار دادن قسمت new از file system types , swap را انتخاب میکنیم و مقداردهی swap بدین صورت می باشد که باید مقدار RAM سیستم در دو ضرب شود مثلا اگر RAM سیستم 512 بود مقدار Swap را باید 1024 انتخاب کنیم و بعد از وارد کردن مقدار ok و next را فشار میدهیم .

گزینه Boot Loader
تمامی پارتیشنهای bootable و گزینه های boot loader پیشفرض نمایش داده خواهد شد.بصورت پیشفرض از GRUB Loader استفاده می نماید و بصورت پیشفرض RED HAT را به عنوان سیستم عامل راه انداز پیشفرض انتخاب میکند .در قسمتهای بعد درباره این گزینه توضیح خواهم داد در این قسمت گزینه Use a boot loader password را فعال کرده و یک پسورد برای آن قرار میدهیم و next را کلیک میکنیم.

 پیکربندی Network
در این قسمت میتوانید احتیاجات سیستم از قبیل IP Address و Gateway و دیگر تنظیمات را انجام دهید و یا میتوانیم گزینه automatically via DHCP را انتخاب کنیم که سیستم از طریق این پروتکل بصورت خودکار IP و دیگر ملزومات شبکه را قرار دهد.توجه داشته باشید این بخش فقط برای یک شبکه محلی LAN بکار میرود و اگر شما از شبکه بندی Dial UP استفاده مینماید این بخش را رد کنید.

پیکربندی FireWall
اگر سیستم شما به اینترتت متصل میشود گزینه high را انتخاب کنید واگر قبل از سیستم شما یک Firewall سخت افزاری یا روتر وجود دارد medium میتواند یک انتخاب خوب باشد.

انتخاب زبان
در این قسمت گزینهای زبان اضافی موجود می باشد که در صورت تمایل میتوانید انتخاب کنید و یا بصورت پیشفرض English را انتخاب کنید.

درست کردن پسورد برای root
بعد از انتخاب زمان به این قسمت مهم از پروسه نصب وارد میشویم.یک پسورد مطمئین برای root انتخاب میکنیم و ادامه میدهیم.

درست کردن user
بعد از قبول شدت پسوردroot بوسیله گزینه add میتوانیم بک حساب کاربری جدید اضافه کنیم البته بعد از اتمام نصب نیز به راحتی امیتوانیم این عمل را انجام دهیم.

پیکربندی بسته های پیشفرض
در این قسمت میتوانیم گزینه پیکربندی package بصورت پیشفرض را قبول میکنیم و یا خودمان برنامه های مورد استفاده و علاقه مان را انتخاب میکنیم.

و در ادامه  مراحل بعد را ادامه میدهیم و سیستم عامل لینوکس نصب میشود.

موفق باشید.



 
جلسه سیزدهم آموزش Microsoft Windows XP Professional


ساعت ٢:۳٧ ‎ب.ظ روز ٢۸ شهریور ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

سلام دوستان ،

در این جلسه توضیحاتی در رابطه با Offline file ها را خواهیم داد.

Offline files :

با استفاده از این قابلیت می توانیم این امکان را برای کامپیوترهای فراهم نماییم زمانی که در شبکه دسترس نباشند بر روی فایل های به اشتراک گذاشته شده به صورت Offline کار کرده و به محض برقراری ارتباط فایل های خود را با مبدا همسان سازی نمایند.

زمانیکه یک شاخه را Share میکنیم به صورت Default دارای این قابلیت می باشد به این معنی که اگر کسی از شاخه Share شده استفاده کند در مرحله اول در صورت تنظیم فایلهایی که باز کرده است بر روی کامپیوتر Cache خواهد شد به هر دلیل ارتباط کامپیوتر با مبدا قطع شود به فایل های مورد نظر به صورت Offline دسترسی دارد.

برای تنظیمات Offline file با انتخاب گزینه Caching در قسمت Sharing سه تنظیم می توانیم بر روی کامپیوتر خود اعمال کنیم :

1- Automatic caching for document :

در صورت انتخاب این گزینه در صورتی که کاربر فایلی بر روی کامپیوتر باز کند فایل مورد نظر بر روی کامپیوتر او Cache خواهد شد و در صورت وجود نسخه قدیمی بر روی کامپیوتر آن نسخه حذف می گردد.

2- Automatic caching for programs and documents :

در صورتیکه در داخل فولدر Share شده علاوه بر فایل یکسری برنامه های کاربردی دیگر باشد معمولا توصیه می شود این گزینه را انتخاب نمایید. معمولا پیشنهاد می شود این گزینه را زمانی انتخاب نماییم که یک سری فایلها و برنامه های فقط خواندنی داریم استفاده نماییم.

3- Manual caching for document :

با انتخاب این گزینه تا زمانیکه خود شخص نخواهد فایل مورد نظر بر روی کامپیوتر او Cache نخواهد شد مگر اینکه بر روی فولدر یا فایل Right click می کنیم و گزینه Make availabe cash را انتخاب می کنیم  برای تنظیمات کلاینت برای استفاده از Offline فایلها در قسمت folder option با انتخاب Offline file ها می توانیم کامپیوتر خود را برای استفاده از Offline files آماده کنیم.

توضیح Synchronize کردن یا همسان سازی کردن Offline file ها :

با توجه به اینکه Offline file ها در حالت کلی Performance سیستم ما را پایین می آورند می توانیم تنظیم نماییم که در زمانهای مشخص Log off یا Log on کردن ، یا در مواردی که سیستم بیکار می شود به صورت اتوماتیک به مرجع اصلی Offline file ها مراجعه کرده و فایل های Cache شده را با فایلهای مبدا همسان کند.

 

در انتها دوستان از وبلاگ گروه دانش و تکنولوژی دیدن فرمایید.

در پناه خداوند شاد و سربلند باشید.لبخند



 
آموزش CCNA - اینترفیس های روتر


ساعت ۸:۳۸ ‎ب.ظ روز ٢٥ شهریور ۱۳۸٧  

اینترفیس های روتر امکان برقراری اتصال به شبکه را فراهم میکنند. پورتهای Console, Auxiliary برای مدیریت روتر استفاده می شوند. روترها همچنین دارای پورتهایی برای اتصال به شبکه های LAN و WAN هستند.

اینترفیس های  LAN معمولا شامل Ethernet و Fast Ethernet می باشند.

از اینترفیس های Sync Serial وAsync Serial برای اتصال به شبکه های WAN استفاده میشود. اینترفیس(ISDN (Integrated Service Digital Network   همانطور که ازاسمش مشخص است برای برقراری اتصال ISDN بکار می رود. با استفاده از ISDN میتوان Voice  و  Data را با هم انتقال داد.

اینترفیس های Ethernet روی روترها با E0,E1,E2,... نامگذاری میشوند که در آن E مخفف Ethernet و عدد بعد از آن نماینده شماره پورت می باشد.

در روترهای ماژولار این اینترفیس ها به صورت E0/1,... نامگذاری میشوند که در آن E مخفف Ethernet، عدد بعد نماینده شماره Slot و عدد آخر نماینده شماره پورت آن Slot است.

ISDN امکان انتقال Voice یا Data آنالوگ به همراه Data دیجیتال را روی یک شبکه فراهم می کند و شامل دو نوع زیر می باشد:


Basic Rate Interface (BRI)

Primary Rate Interface (PRI)

 

این اینترفیس روی روترهایی که ماژولار نیستند با BRI0,BRI1,... نامگذاری شده و روی روترهای ماژولار با BRI بعلاوه  Slot Number / Port Number نامگذاری می شود.




 
جلسه دوم امنیت شبکه


ساعت ۳:٥۱ ‎ب.ظ روز ٢۱ شهریور ۱۳۸٧  

 

بعد  امنیتی کنترل دسترسی 

 

کنترل دسترسی از امکان استفاده غیرمجاز منابع شبکه جلوگیری می نماید. بعد کنترل دسترسی نشان می­دهد که تنها افراد ویا ابزار مجاز، اجازه دسترسی به المان های شبکه، جریان داده­ها و استفاده از سرویس ها و کاربردها و نیز ذخیره و اصلاح اطلاعات را دارند.

 

همچنین کنترل دسترسی سطوح متفاوت دسترسی به شبکه را تعریف می نماید. سطوح متفاوت دسترسی به بخشهای دسترسی به منابع، کاربردها، استفاده از عملگرها، استفاده از اطلاعات ذخیره شده و جریان داده­ها تقسیم­بندی شود و بر اساس درصد مجاز بودن هرکس، هر کدام از آنها، قابل استفاده باشد. در این صورت اجازه دسترسی تنها در همان سطحی که تعریف شده است، داده خواهد شد و امکان اصلاح و تغییر اطلاعات و تنظیمات سایر بخشها وجود ندارد.

تعریف کنترل دسترسی در شبکه در لایه­های مختلف انجام می­شود.تعریف دیواره­های آتش در همه هفت  لایه OSI میسر می باشد. دیوار آتش از منابع موجود در داخل شبکه در مقابل حملات بیرونی محافظت کرده و به کاربران داخل شبکه طبق سیاست­های امنیتی، اجازه دسترسی به شبکه خارجی را می­دهد. تنظیم و یا مسدود نمودن پورت­ها در لایه هفت، امکان مدیریت دسترسی به برخی برنامه ها و کاربردها همانند messengerها را امکان پذیر می نماید.کنترل دسترسی در لایه های پایین تر همانند تنظیماتی که در پورتهای سوییچها و دست­های مسیریابها انجام می­پذیرد، امکان مدیریت ترافیک را تا لایه سه مهیا می سازد.دسترسی بر اساس نام کاربری، کلمه عبور، شماره پورت مبدا، مقصد (،ftp و telnet)، نوع پروتکل شبکه­ای مورد استفاده (،UDP،TCP)، آدرس مبدا، مقصد و موقعیت درخواست­کننده فراهم می­شود و بر اساس این تنظیمات، فیلتر کردن بسته­ها در لایه­های سه تا هفت صورت می‌گیرد. امروزه دیوار آتش علاوه بر مدیریت در ترافیک عبوری، سرویس­های امنیتی متنوعی ارایه می­دهد. به عنوان مثال می توان از( VPN (Virtual Private Networkو یا از  NAT  Server و همین طور تعدیل بار ، ویروس­یاب و سیستمهای تشخیص نفوذ نام برد.

انواع متفاوت دیوار آتش مانند ثابت، پویا، کاربردی، بسته­ای، مداری و غیره وجود دارد. دیوار آتش سطح کاربرد، امنیت بالاتری دارد. در این نوع مکانیزم تنها درخواست سرویس­هایی پاسخ داده می­شود که مجاز باشند مثلا تنها سرویس­های http،ftp اجازه عبور دارند و بقیه فیلتر می­شوند.

ابعاد امنیتی کنترل دسترسی و احراز هویت وابستگی نزدیکی به هم دارند زیرا با احراز هویت یک کاربر، اجازه دسترسی کاربر به منابع و اطلاعات صادر می شود به این ترتیب سطح دسترسی معلوم شده است.

در قسمت های بعدی به بعد امنیتی احراز هویت می پردازیم.



 
جلسه اول آموزش لینوکس Linux


ساعت ۳:٤٩ ‎ب.ظ روز ۱٧ شهریور ۱۳۸٧  

به نام خدا

تاریخچه لینوکس:

در سال 1991، لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته ابداع شد.

امروزه لینوکس بیش از یک دهه توسعه را پشت سر گذاشته است و یکی از سریع التوسعه ترین سیستم های عامل به شما میرود. از چند کاربر انگشت شمار در سالهای 1991 و 1992، امروزه میلیونها کاربر از لینوکس استفاده میکنند.

در حال حاضر تعداد توسعه دهندگانی که برای افزایش قابلیتهای لینوکس تلاش میکنند، روز به روز افزایش می یابد.

 امروزه تعداد زیادی از شرکتها و موسسات حرفه ای تجاری، پشتیبانی از محصولات مبتنی بر لینوکس را بر عهده گرفته اند. اکنون دیگر استفاده از لینوکس در محیطها اداری، پذیرفتن ریسک نیست. از نظر قابلیت اطمینان و پایداری و همچنین حفاظت در برابر انواع ویروسها چیزی بهتر از لینوکس وجود ندارد.

با تلاش شرکتهای بزرگی مانند ردهت استفاده از لینوکس در محیطهای تجاری توسعه فراوان یافته و اکنون تعداد زیادی از شرکتهای کوچک و بزرگ در حال استفاده از سرویس دهنده ها و ایستگاههای کاری مبتنی بر لینوکس هستند.

خصوصیات لینوکس :

1.قابلیت چند کاربری
2.قابلیت اجرای دو یا چند برنامه همزمان
3.قابلیت حمل
4.ایمنی
5.ارتباط و مکاتبه
6.مستقل از ماشین

شرکتهای زیادی هستند که لینوکس را توزیع می کنند و باید توجه داشت که همه نسخه های لینوکس مانند یکدیگر نیستند , در بعضی از موارد تفاوت های عمده ای هم با هم دارند در واقع فقط نیازهای مختلف به انواع نرم افزارها و یا تجربه شخصی افراد است که باعث میشود از یکی از نسخه های لینوکس استفاده کنند .

تعدادی از نسخه های معروف توزیع شده لینوکس به قرار زیر می باشد:

  • RedHat
  • Fedora
  • Suse
  • Debain
  • Knoppix
  • Mandrake

( RHCE ( Red Hat Certified Enginee  

بدون شک دو مدرک معتبر لینوکس RHCE و +Linux می باشد سعی را بر این داشته ام با توجه به سیلابسهای این دو دوره پیش بروم و کمکی هر چند ناچیز به دوستانی باشد که قصد پشت سر گذاشتن این دوره ها را دارند.

در جلسه بعدی به مباحث بعدی لینوکس می پردازیم.لبخند



 
جلسه هشتم آموزش + Network


ساعت ٩:۱۱ ‎ب.ظ روز ۱٥ شهریور ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

سلام ، بار دیگر با شبکه های کامپیوتری در خدمت شما عزیزان هستیم.

در این جلسه از آموزش مقدماتی شبکه به تعریف چند اصطلاح و چند سرویس می پردازیم.

Network Operating System یا NOS :

برای اینکه بتوانیم یک OS تحت شبکه در یک محیط واقعی شبکه بتواند سرویس های مورد نیاز را ارائه دهد باید پارامترهای زیر را که توسط شرکت سازنده OS ارائه شده است در نظر گرفته شود.

Multitasking : به قابلیت انجام چند کار به صورت همزمان گفته می شود.

Multiprocessing : به عملیات پشتیبانی سیستم عامل از چندین CPU گفته می شود. WIN 9X دارای چنین قابلیتی نمی باشد و XP ، 2003 ، Win 2000 چنین قابلیتی را ساپورت می کنند.

Security : به مواردی اطلاق می شود که مربوط به امنیت سیستم می شود.

InterOperability : به قابلیت سازگاری با OS های مختلف گفته می شود. XP و Win 2000 برای بهینه سازی این قابلیت پارامترهای مختلفی را در نظر گرفته است.

و اما توضیح بیشتر در رابطه با Inter Operability :

Inter Operability در ویندوز XP و 2000 :

(CSNW (Client Service for Netware :

سرویسی است که بر روی ویندوز XP و 2000 Professional نصب شده است و آنرا قادر می سازد تا با محصولات Novell ارتباط برقرار کرده و از منابع Share شده بر روی آن استفاده کند.

 

(GSNW (Gateway Service For Netware :

زمانی که بخواهیم کلاینت های مایکروسافت از طریق سرور مایکروسافت به سرور ناول وصل شوند بر روی سرور مایکروسافت این سرویس را نصب می کنیم. که قبل از اجرا پنجره ای به نام Select Network Logon ظاهر می شود که در آن بایستی نام Server اضافی مورد نظر ، که در مدار وجود دارد را تایپ نماییم. به طور مثال NovellServer

(FPNW (File and Printer Sharing for Netware :

با نصب این سرویس بر روی Win Server کامپیوترهای Novell و Client های آن می توانند از منابع به اشتراک گذاشته شده بر روی ویندوز سرور استفاده کنند.

تعریف Packet :

کامپیوترهای برای تبادل اطلاعات داده ها را قسمت بندی کرده و به تکه های مختلف تقسیم می کنند تا در صورت بروز مشکل برای قسمتی از دیتا مجبور به فرستادن کل دیتا نباشند. به هر کدام از این قسمت ها Packet گفته می شود. در حالت کلی هر Packet از سه قسمت تشکیل می شود:

  • Header : در این قسمت آدرس هایی از قبیل مبدا و مقصد Packet مشخص می شوند.
  • Data :این قسمت اطلاعاتی که قرار است به مقصد معلوم منتقل شود قرار می گیرد.
  • Trailer : در این قسمت اطلاعات مخصوص به Error Checking مربوط به Packet قرار می گیرد.

 جلسه بعدی بیشتر با تعریف های مقدماتی دیگر در شبکه های کامپیوتری آشنا می شویم. خدا نگهدار.بامن حرف نزن



 
به زودی دوره های لینوکس Linux


ساعت ٩:۳۳ ‎ب.ظ روز ۱۳ شهریور ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

سلام دیگر به دوستان عزیز دنیای اینترنت ،

در ابتدا از طرف تمامی نویسندگان و همکاران گروه شبکه پرشین بلاگ آمدن ماهی که همه ی آن برکت و محبت او نسبت به بنده هایش می باشد ، ماه رمضان ، ماه مهمانی او را خدمت شما تبریک عرض می نمایم.

خوشحالم که بسیاری از دوستان از آموزش هایی که در اینجا ارائه می شود راضی هستند و تشکر از ایمیل ها و همچنین کامنت های تشکر تمامی دوستانی که از این وبلاگ دیدن می نمایند.

اما خبر خوب دیگری باید به دوستان عزیز بدهم که به زودی دوست عزیزم جناب آقای پویا فریضی آموزش لینوکس Linux خودشون رو در این وبلاگ آغاز می کنند و اینجا جا دارد که از ایشان با توجه به تمامی مشغولیتهایی که دارند این آموزشها را برای شما قرار می دهند تشکر و قدردانی نمایم.

در پناه خداوند شاد باشید و ما را از دعای خیرتان فراموش نکنید.لبخند



 
روز جهانی وبلاگ (Blog Day)


ساعت ٤:٤٤ ‎ب.ظ روز ۱٠ شهریور ۱۳۸٧  

به نام آنکه هر چه داریم و هر چه هستیم از اوست

 

سلام دوستان ،

امروز روز جهانی وبلاگ نویسی است. در بسیاری از کشورها در این روز وبلاگ نویسان مختلف دور هم جمع می شوند و در رابطه با وبلاگ و وبلاگ نویسی و خاطرات و علایق خودشون در رابطه با وبلاگ و... صحبت می کنند.

پرشین بلاگ هم با کمک دوستان همانند سالهای گذشته این روز را گرامی داشته و با ٢ روز تاخیر برای اینکه بتواند آن را با ماه مبارک رمضان مقارن کند و از دوستان شرکت کننده پذیرایی افطاری هم کرده باشد مراسمی را در فرهنگسرای بانو ترتیب داده است که اطلاعات بیشتر آنرا می توانید از وبلاگ مخصوص این روز یعنی blogday2008 دریافت نمایید.

بنده هم به عنوان شخص کوچکی در زمینه IT وبلاگ های زیر را به دوستان معرفی می کنم و پیشنهاد می کنم که به آنها سر بزنند :

 

وبلاگ و سایت آموزشی کامپیوتر و شبکه  http://www.Subnet.ir :

وبلاگ یک پزشک http://www.1pezeshk.com :

وبلاگ آموزش شبکه خانم بهاره مرادیhttp://network.blogfa.com :

وبلاگ آموزشی آقای سپهر کاویانی http://sepehr12.persianblog.ir :

وبلاگ و سایت آموزشی کامپیوتر من (آقای محمد عرب احمدی):http://www.mycomputer.ir

وبلاگ دنیای زیبای کامپیوتر (آقای علی اسماعیلی):  http://dialup.persianblog.ir

وبلاگ گروه کامپیوتر پرشین بلاگ (خانم مهدیه پاک طینت):  http://computer.persianblog.ir

وبلاگ خبری IT (آقای علیرضا سمر) : http://itdaily.persianblog.ir

وبلاگ خبری IT (پویا کوشنده) : http://itnews.persianblog.ir

حتما ما را در مراسم روز جهانی وبلاگ همراهی کنید.لبخند



 
جلسه اول امنیت شبکه


ساعت ٤:٥٩ ‎ب.ظ روز ۸ شهریور ۱۳۸٧  

به نام خدا

 

ایجاد امنیت برای محافظت از دارایی­ها تعریف می­گردد. روش های تعریف شده و استانداردهای متفاوتی برای حفظ دارایی­ها موجود است.

در مورد امنیت مفاهیم مختلفی وجود دارد. امنیت می تواند شامل محافظت (protection) و یا تشخیص(detection) باشد.

  • امنیت

حفظ دارایی­ها برای جلوگیری از آسیب­رسانی به آنهاست. یعنی ممکن است دارایی وجود داشته باشد، اما هیچ تهدیدی برایش معنی پیدا نکند. مانند تکه­های الماسی که در کهکشان موجود است، تعریف امنیت برای این دارایی­ها مادامی که تهدیدی برایشان نیست، معنی ندارد.

 

حفاظت از دارایی ها با اطلاع از اینکه این دارایی آسیب پذیری دارد و می­تواند با سواستفاده از این آسیب­پذیری مورد حمله قرار بگیرد، انجام می­پذیرد. مثلا پایگاه داده­ای که در شبکه موجود است و اطلاعات و شناسه­های کاربران را در خود ذخیره کرده است، یک دارایی در شبکه محسوب می­شود و باید مورد حفاظت قرار گیرد زیرا در صورت دسترسی افراد غیرمجاز، به شبکه آسیب می­رسد. پس این آسیب­پذیری می­تواند مورد سواستفاده قرار گیرد.

  • تشخیص

زمانی که تشخیص مد نظر ما باشد، باید ابزار و تمهیداتی در شبکه تعریف کنیم تا قابلیت تشخیص حمله­ها (attack) را داشته باشد. ابزاری که وضعیت شبکه را آمارگیری نموده و در هر زمان از وضعیت ابزار شبکه، نودهای ارتباطی، ترافیک بین مسیریابها، نوع ترافیک انتقالی، زمان پیام­ها و بسیاری از پارامترهای شبکه آگاهی دارد.

 

این ابزار وضعیت شبکه را همچون موجود زند­ه­ای گزارش می­دهند و در صورت ایجاد هر گونه وضعیت مشکوک در شبکه اقدامات امنیتی لازم را انجام می­دهند.

 

محافظت و تشخیص نقشی همانند پیشگیری و درمان در مقابل بیماریها را دارند. تشخیص حمله در صورتی که از آن جلوگیری نماید، یک تشخیص فعال(detection active) نامیده می­شود.

 

دسته­ دیگر تشخیص  را تشخیص منفعل(passive detection) می نامیم. در این تشخیص بعد از وقوع حمله، گزارشی از وضعیت شبکه داده می­شود و توانایی پیش­بینی و پیشگیری از حمله­ها وجود ندارد.

 

ایمن سازی ارتباطات در شبکه طبق استانداردهای تعریف شده دارای بخش­ها و مفاهیم متفاوتی است.

 

 

هراستانداردی بخش­هایی را برای امنیت تعیین می­کند وحفظ امنیت هر داده­ای بعضی از این بخش­ها را شامل می­شود. در ادامه به بخش­های اساسی مفهوم حفظ امنیت می پردازیم.

 

1)          Access control

2)          Authentication

3)          Non-repudiation

4)          Data confidentiality

5)          Communication security

6)          Data integrity

7)          Availability

8)         Privacy

 

 

برخی مفاهیم ضروری هستند. حفظ محرمانگی داده از ضروریات اولیه است. داده ارسالی که در شبکه تنها باید برای گیرنده و مقصد مفهوم و قابل استفاده باشد و بقیه گیرندگان غیر مجاز قابلیت بهره بردن از آن را نداشته باشند.

 

بجز محرمانگی , احراز هویت فرستنده پیام هم ارزشمند است.

 

این هشت مفهوم بر اساس استاندارد  ITU-T X.805تعریف شده است و ما آنها را به ترتیب در جلسات بعدی بررسی می­نماییم.



 
آموزش در رابطه با امنیت شبکه های کامپیوتری


ساعت ٤:۳٤ ‎ب.ظ روز ٧ شهریور ۱۳۸٧  

به نام آنکه هر چه داریم هر چه هستیم از اوست

سلام دیگر به دوستان عزیز شبکه های کامپیوتری ،

بار دیگر با کمک دوستی بر آن شده ایم که آموزش خود را در زمینه شبکه های کامپیوتری پیشرفت بیشتری دهیم و به مسائل دیگر هم بپردازیم.

به همین منظور از این به بعد مبحث امنیت شبکه های کامپیوتری را توسط سرکار خانم افسانه معدنی برای شما دوستان عزیز آغاز می کنیم که امیدوارم برای دوستان مفید واقع شود و همچنین از خانم معدنی هم بابت این آموزشها از طرف گروه شبکه پرشین بلاگ تشکر و قدردانی میکنم و امیدوارم که همواره موفق و سربلند باشند.

شاد باشید در پناه خداوند بزرگ.لبخندچشمک



 
آموزش CCNA (قسمت سوم IP Address)


ساعت ۱۱:٠٠ ‎ق.ظ روز ۱ شهریور ۱۳۸٧  

 سلام دوستان، امیدوارم که مطالب ارائه شده تا این جلسه مورد توجه شما قرار گرفته باشه.

با این امید، جلسه سوم و آخر IP Address را  با یک مثال شروع میکنم:

میخوایم برای یک شرکت که از 5 بخش با مشخصات زیر تشکیل شده  IP Address انتخاب کنیم :

  1. بخش فروش با 2700 پرسنل
  2. بخش حسابداری با 829 پرسنل
  3. بخش سخت افزار با 2076 پرسنل
  4. بخش نرم افزار 1015 پرسنل
  5. بخش پشتیبانی 1975 پرسنل

اولین کاری که باید قبل از انتخاب کلاس IP انجام دهیم اینه که پیش بینی رشد سیستم را در انتخاب کلاس IP در نظر بگیریم. برای این کار تعداد کل پرسنل شرکت را بدست میاریم:

2700+2076+1975+1015+829= 8595 ~ 9000 = 9* 2^10 = 9K

از عدد بدست امده، با توجه به درس جلسه پیش، نتیجه می گیریم که IP مورد نظر ما برای این شرکت از کلاس B است تا جوابگوی این مقدار IP باشه و در عین حال کمترین تعداد IP بلا استفاده را داشته باشیم. فرض کنید IP کلاس B ما 135.10.0.0 است.

ما در شرکت 5 بخش مختلف داریم که این بخش ها هیچ ارتباطی با هم ندارند. پس به 5, Sub Net  یا زیر شبکه احتیاج داریم. عدد 5 بین 2 به توان 2 و 2 به توان 3 قرار داره پس توان بزرگتر یعنی سه را برای تقسیم بندی و ایجاد Sub Net ها انتخاب می کنیم.

2^2 > 5 < 2^3

mask کلاس B، را که 16 است به اندازه سه بیت جلو میاریم، پس از سه بیت با ارزش Octet سوم یرای نشان دادن هر بخش  استفاده می کنیم یعنی Mask  ما از 16 به 19 تغییر میکنه.

سه بیت مربوط به Octet سوم با 8 حالت زیر پر می شوند که هر کدوم از این حالت ها مشخض کننده یک بخش  هستند.

  1. 000  که مشخص کننده Major IP Address شرکت است.
  2. 001  که مشخص کننده بخش فروش است.
  3. 010  که مشخص کننده بخش حسابداری است.
  4. 011  که مشخص کننده بخش پشتیبانی  است.
  5. 100  که مشخص کننده بخش سخت افزار  است.
  6. 101  که مشخص کننده بخش نرم افزار  است.
  7. 110  که به عنوان رزرو در نظر گرفته شده  است.
  8. 111 که مشخص کننده BroadCast IP Address شرکت است.

با توجه به توضیحات بالا Major  IP address برای هر بخش به صورت زیر است:

بخش فروش:

135.10.32.0/19

بخش حسابداری:

135.10.64.0/19

بخش پشتیبانی:

135.10.96.0/19

بخش سخت افزار :

135.10.128.0/19

بخش نرم افزار:

135.10.160.0/19

Pivate IP Address :

این سری از IP ها برای استفاده در محیط های خصوصی بکار می روند، برای استفاده از آنها پولی پرداخت نمی کنیم و به هیچ عنوان در Internet قابل استفاده نیستند. در هر کلاس تعدادی از IP ها رو به عنوان Pivate IP Address بکار می برند

Class A :     10.0.0.0                10.255.255.255

Class B :     172.16.0.0            172.31.255.255

Class C :    192.168.0.0          192.168.255.255

 

همیشه موفق باشید.  چشمک