استفاده از ترید آسان در ایران ترید آسان یا همان ترید الکترونیکی، روشی است که به وسیله آن میتوان به راحتی و با استفاده از اینترنت، سفارش خرید و فروش کالا و ارز را از طریق یک پلتفرم آنلاین انجام داد. استفاده از ترید آسان در ایران، در سالهای اخیر
استفاده از ترید آسان در ایران ترید آسان یا همان ترید الکترونیکی، روشی است که به وسیله آن میتوان به راحتی و با استفاده از اینترنت، سفارش خرید و فروش کالا و ارز را از طریق یک پلتفرم آنلاین انجام داد. استفاده از ترید آسان در ایران، در سالهای اخیر
قانونی بودن ترید آسان در ایران
کالاهایی که بیشترین میزان ترید را دارند ترید کالاها به عملیات خرید و فروش کالاها در بازارهای مالی و بورس گفته میشود. در این مقاله، به بررسی کالاهایی که بیشترین میزان ترید را دارند، پرداخته میشود. ۱. نفت خامنفت خام، یکی از مهمترین کالاهایی است که بیشترین میزان ترید در
قانونی بودن ترید آسان در ایران
قانونی بودن ترید آسان در ایران ترید آسان به عملیات خرید و فروش ارزهای دیجیتال مانند بیت کوین در بازارهای بینالمللی گفته میشود. در کشورهایی مانند ایران، ترید آسان و استفاده از ارزهای دیجیتال هنوز به جایگاهی نرسیده است که بتوان از ترید آسان به عنوان یک فعالیت قانونی صحبت
محدودیت های ترید آسان در ایران
محدودیت های ترید آسان در ایران ترید آسان در ایران به دلیل محدودیتهای متعددی که بر تجارت خارجی اعمال شده، با چالشهایی روبروست. در این مقاله به بررسی برخی از محدودیتهای ترید آسان در ایران پرداخته خواهد شد. ۱- تحریمهای اقتصادی: به دلیل تحریمهای بینالمللی علیه ایران، بسیاری از کالاها
ترید آسان چیست و چه تفاوتی با ترید دارد؟
ترید آسان چیست و چه تفاوتی با ترید دارد؟ ترید آسان (Easy Trade) به روشی اطلاق میشود که در آن فرایند صادرات و واردات کالاها را تسهیل میکند و با هدف کاهش مشکلات مربوط به تراکم مدارک و تسهیل و تسریع فرایند ترید به وجود آمده است. ترید آسان در
نحوه کارکرد Active Directory Active Directory (AD) یک سرویس دایرکتوری از شرکت مایکروسافت است که برای مدیریت هویت، دسترسی و تنظیمات کاربر در یک شبکه استفاده میشود. در این مقاله، نحوه کار با Active Directory Server را شرح میدهیم. نصب Active Directory Server: برای شروع کار با Active Directory Server،
بازرگانی بین الملل چیست؟ بازرگانی بین الملل به فعالیت های تجاری از جمله خرید و فروش کالا و خدمات بین کشورها اطلاق می شود. در این فرآیند، کالاها و خدمات به صورت بین المللی جابجا می شوند و پرداخت و دریافت ارز صورت می گیرد. بازرگانی بین الملل می تواند
نحوه کارکرد Active Directory Active Directory (AD) یک سرویس دایرکتوری از شرکت مایکروسافت است که برای مدیریت هویت، دسترسی و تنظیمات کاربر در یک شبکه استفاده میشود. در این مقاله، نحوه کار با Active Directory Server را شرح میدهیم. نصب Active Directory Server: برای شروع کار با Active Directory Server،
اینکوترمز در بازرگانی بین الملل چیست؟
اینکوترمز در بازرگانی بین الملل چیست؟ اینکوترمز (Incoterms) مخفف عبارت “International Commercial Terms” است و به مجموعهای از قواعد و الزامات بین المللی در خصوص فروش کالاهای صادراتی اشاره دارد. این قواعد توسط موسسه بین المللی بازرگانی (ICC) تهیه و انتشار مییابد و به صورت استاندارد در تمام دنیا برای
نحوه کارکرد Active Directory Active Directory (AD) یک سرویس دایرکتوری از شرکت مایکروسافت است که برای مدیریت هویت، دسترسی و تنظیمات کاربر در یک شبکه استفاده میشود. در این مقاله، نحوه کار با Active Directory Server را شرح میدهیم. نصب Active Directory Server: برای شروع کار با Active Directory
نحوه کارکرد Hyper-V سرور Hyper-V یک پلتفرم مجازیسازی از شرکت مایکروسافت است که اجازه میدهد تا چندین ماشین مجازی در یک سرور فیزیکی ایجاد شود. این ابزار برای مجازیسازی سرور و کاربردهای مجازیسازی در سازمانهای بزرگ و کوچک استفاده میشود. در این مقاله، نحوه کار با Hyper-V Server را شرح
نحوه کارکرد WDS سرور WDS یا Windows Deployment Services یکی از ابزارهای مایکروسافت برای توزیع و نصب سیستم عامل ویندوز بر روی کامپیوترهایی است که در یک شبکه فعال هستند. WDS به شما این امکان را میدهد تا تصویری از سیستم عامل ویندوز خود را برای استقرار در سایر کامپیوترها
نحوه کارکرد Database سرور سرور پایگاه داده یا Database Server، یک سیستم است که برای ذخیره و مدیریت اطلاعات در پایگاه داده استفاده میشود. این سیستم ها میتوانند به صورت سخت افزاری یا نرم افزاری فراهم شوند. در ادامه به بررسی نحوه کار سرور پایگاه داده پرداخته خواهد شد.
نحوه کارکرد Email سرور ایمیل سرور یا Email Server، یک سیستم است که برای ارسال و دریافت ایمیلها استفاده میشود. این سیستم ها میتوانند به صورت سخت افزاری یا نرم افزاری فراهم شوند. در ادامه به بررسی نحوه کار ایمیل سرور پرداخته خواهد شد. نحوه کار ایمیل سرور:
نحوه کارکرد Web سرور وب سرور یا Web Server، یک سیستم است که برای برقراری ارتباط بین کاربران و وب سایتها استفاده میشود. این سیستم ها میتوانند به صورت سخت افزاری یا نرم افزاری فراهم شوند. در ادامه به بررسی نحوه کار وب سرور پرداخته خواهد شد. نحوه کار
نحوه کارکرد File سرور فایل سرور یا File Server، یک سیستم است که برای ذخیره و به اشتراک گذاشتن فایلها بر روی شبکه استفاده میشود. این سیستم ها میتوانند به صورت سخت افزاری یا نرم افزاری فراهم شوند. در ادامه به بررسی نحوه کار فایل سرور پرداخته خواهد شد.
نحوه کارکرد Virtualization سرور
نحوه کارکرد IIS سرور IIS (Internet Information Services) یک سرور وب است که توسط شرکت مایکروسافت برای اجرای برنامه های ASP.NET و صفحات وب ایجاد شده است. IIS امکان ارائه خدمات وب به کاربران را با استفاده از پروتکل های HTTP، HTTPS، FTP، SMTP و NNTP فراهم می کند. نصب
در شبکه چه سرور هایی نیاز داریم؟
نحوه کارکرد CA سرور در شبکههای کامپیوتری، سرورها نقشی اساسی برای ارائه خدمات مختلف به کاربران و دستگاههای شبکه ایفا میکنند. در اینجا به برخی از سرورهای مهمی که در شبکهها استفاده میشوند، اشاره میکنیم: سرور فایل (File Server): این سرورها عمدتاً برای ذخیره و اشتراک فایلها و پوشهها در
نحوه کارکرد IIS سرور IIS (Internet Information Services) یک سرور وب است که توسط شرکت مایکروسافت برای اجرای برنامه های ASP.NET و صفحات وب ایجاد شده است. IIS امکان ارائه خدمات وب به کاربران را با استفاده از پروتکل های HTTP، HTTPS، FTP، SMTP و NNTP فراهم می کند. نصب
نحوه کارکرد IIS سرور IIS (Internet Information Services) یک سرور وب است که توسط شرکت مایکروسافت برای اجرای برنامه های ASP.NET و صفحات وب ایجاد شده است. IIS امکان ارائه خدمات وب به کاربران را با استفاده از پروتکل های HTTP، HTTPS، FTP، SMTP و NNTP فراهم می کند. نصب
نحوه کارکرد AAA سرور سرور AAA (Authentication, Authorization, and Accounting) یک سرور مرکزی است که برای مدیریت و کنترل دسترسی کاربران به شبکه و خدمات آن، استفاده می شود. در این مقاله به بررسی نحوه کارکرد AAA سرور و اجزای مختلف آن می پردازیم. Authentication (احراز هویت): در این مرحله،
BGP چیست؟ BGP یا پروتکل دروازه مرزی که مخفف عبارت «Border Gateway Protocol» است، یک پروتکل مسیریابی که برای انتقال دادهها و اطلاعات بین دروازه هاستهای مختلف، روی اینترنت یا سیستمهای مستقل استفاده میشود. BGP یک پروتکل Path Vector (PVP) است که مسیرهای هاست، شبکه و GateWay روترها را نگه
BGP چیست؟ BGP یا پروتکل دروازه مرزی که مخفف عبارت «Border Gateway Protocol» است، یک پروتکل مسیریابی که برای انتقال دادهها و اطلاعات بین دروازه هاستهای مختلف، روی اینترنت یا سیستمهای مستقل استفاده میشود. BGP یک پروتکل Path Vector (PVP) است که مسیرهای هاست، شبکه و GateWay روترها را نگه
BGP چیست؟ BGP یا پروتکل دروازه مرزی که مخفف عبارت «Border Gateway Protocol» است، یک پروتکل مسیریابی که برای انتقال دادهها و اطلاعات بین دروازه هاستهای مختلف، روی اینترنت یا سیستمهای مستقل استفاده میشود. BGP یک پروتکل Path Vector (PVP) است که مسیرهای هاست، شبکه و GateWay روترها را نگه
DHCP سرور چیست؟ DHCP یک پروتکل مدیریت شبکه به صورت اتوماتیک است که به هر دستگاه یا وسیلهای در شبکه یک IP اختصاص میدهد تا به وسیله IP بتواند در شبکه با دیگران ارتباط برقرار نماید. هنگامی که دستگاهی در شبکه جابهجا میشود DHCP به صورت خودکار IP جدیدی به
شبکه های شخصی (PAN) چیست؟ شبکه رایانه ای مجموعه ای از رایانه ها / دستگاه های بهم پیوسته است که اتصال آنها با هدف برقراری ارتباط بین رایانه ها / دستگاه ها برای اشتراک منابع، داده ها و برنامه ها برقرار می شود. انواع مختلفی از شبکه های رایانه ای
مزیت های شرکت در دوره ثبت سفارش و ترخیص کالا NTSW – EPL
مزیت های شرکت در دوره ثبت سفارش و ترخیص کالا NTSW – EPL مزیت های شرکت در دوره ثبت سفارش و ترخیص کالا NTSW – EPL ثبت سفارش کالا در سامانه جامع تجارت NTSW و ترخیص کالا در سامانه EPL علاوه بر تجربه، نیاز به دانش روز نیز دارد. مدیران
شبکه ذخیره سازی (SAN) چیست؟ Storage Area Network (SAN) یک شبکه پر سرعت است که دسترسی چندین سرور را به Pool های یکپارچه مشترک در سطح یک Block فراهم می کند. SAN Storage برای چه کسب و کارهایی مناسب است؟ سازمان ها در هر اندازه ای از SAN برای افزایش میزان بهره وری از فضای ذخیره سازی،
شبکه شهری (MAN) چیست؟ شبکه شهری یا شبکه کلان شهری یا Metropolitan Area Network یک شبکه کامپیوتری بزرگ است که معمولاً در سطح یک شهر پراکنده است. در این شبکهها معمولا از زیرساخت بی سیم و یا تجهیزات فیبر نوری برای ارتباط محلهای مختلف استفاده میشود. دسترسی در شبکه شهری MAN
شبکه بی سیم (WLAN) چیست؟ یک شبکه بیسیم (WLAN)، سیستمی منعطف از تبادل دادهها است که از تکنولوژی فرکانس رادیو که به همراه شبکه وایرلس برای ارتباط استفاده میشود و اطلاعات را بدون استفاده از هیچ گونه کابلی انتقال میدهد. این روش انقال داده، کاربر را از ارتباطات کابلی مختلف و پیچیده
شبکه دانشگاهی (CAN) چیست؟ CAN مخفف Campus Area Network به معنی شبکه دانشگاهی است که به آن شبکهٔ پردیسی نیز گفته می شود. این نوع شبکه «شبکهای رایانهای» است که از اتصال چند «شبکه LAN » که همه آنها محدود به یک ناحیه جغرافیایی هستند ساخته میشود، مانند محوطه یک دانشگاه، یک مجموعه صنعتی یا
شبکه گسترده (WAN) چیست؟ شبکه WAN یک شبکه کامپیوتری است که ناحیه جغرافیایی نسبتا وسیعی را پوشش میدهد (برای نمونه بین دو کشور یا بین دو قاره). این شبکهها از مسیریابها و لینکهای ارتباطی عمومی استفاده میکنند به عبارت دیگر شبکههای WAN معمولا از امکانات انتقال خدمات دهندگان عمومی مانند
شبکه محلی یا LAN به گروهی از کامپیوترها و دیگر دستگاهها گفته میشود که از طریق شبکه با یکدیگر در ارتباط هستند و از طرف دیگر همه آنها در یک مکان که معمولا یک ساختمان مانند اداره یا خانه است قرار دارند. شبکه محلی (LAN) چیست؟ وقتی صجت از شبکه محلی
گوگل ادز چیست؟ در پروتکل های مسیریابی link state نقشه راه کاملی برای روترهای اجرا کننده این پروتکل فراهم می شود. روتری که از پروتکل link state بهره می برد احتمال تصمیم گیری نادرست آن در رابطه با مسیریابی بسیار کم است به دلیل اینکه این روتر تصویر کاملی از
گوگل ادز چیست؟ Google ADS چیست؟ می توان گفت Google بزرگترین منبعی است که افراد برای طرح سوالاتشان از آن استفاده میکنند و گوگل با ترکیبی از تبلیغات پولی و ارگانیک نتایج را نشان می دهد. Google Ads بستر تبلیغاتی پولی گوگل است که در زیر یک کانال بازاریابی به
پایتون زبانی است که یادگیری آن آسان است و بسیاری از برنامهنویسهای تازهکار از آن به عنوان اولین زبان برنامهنویسی استفاده میکنند. همچنین پایتون یک زبان همه منظوره (General-Purpose Language) است که ساخته و توسعه داده شده است و به نوع خاصی از نرم افزار ها محدود نمی شود. زبان
در تجارت بینالملل روشهای پرداخت متعددی وجود دارد که بازرگانان میتوانند از آنها استفاده کنند. مبلغی که فروشنده در مقابل دریافت آن، مالکیت کالا را به خریدار انتقال میدهد، به روشهای مختلفی پرداخت میشود. در طول گذشت زمان، روش های پرداخت بین المللی تحولات بسیاری را برای به حداقل رساندن
میکروتیک چیست و چه کاربرد هایی دارد؟
میکروتیک چیست و چه کاربرد هایی دارد؟ هر کسب و کار و مکانی که بیش از دو کامپیوتر داشته باشد نیاز به شبکه دارد و در هر شبکه کامپیوتری برای ارتباط داخلی و خارجی خود به دستگاههایی مانند روتر، سوئیچ، تجهیزات وایرلس و…. نیاز دارد. کمپانی هایی بزرگی این سخت
بهترین رابط های گرافیکی در پایتون پایتون یکی از جذاب ترین زبان های برنامه نویسی است که یادگیری آن ساده و کارایی زیادی در تمام شاخه ها دارد. در این مقاله میخواهیم در مورد رابط های گرافیکی که برای پایتون وجود دارد صحبت کنیم. قبل از توضیح GUI پیشنهاد میکنیم
بهترین رابط های گرافیکی در پایتون
بهترین رابط های گرافیکی در پایتون پایتون یکی از جذاب ترین زبان های برنامه نویسی است که یادگیری آن ساده و کارایی زیادی در تمام شاخه ها دارد. در این مقاله میخواهیم در مورد رابط های گرافیکی که برای پایتون وجود دارد صحبت کنیم. قبل از توضیح GUI پیشنهاد میکنیم
نکات مهم در طراحی لندینگ پیج اولین سوالی که بعد از خواندن عنوان صفحه پیش میآید معنی لندینگ پیج است که میتوانیم بگوییم ویترین سایت شما است. همان صفحه ای که شما لینک آن را در تبلیغات استفاده میکنید و در بازاریابی و فروش از آن استفاده میکنید که اگر
نحوه نصب و راه اندازی قالب وردپرس
محدود کردن دسترسی به VPN در میکروتیک طبق policy هایی که در همه شرکت ها وجود دارد مدیران تصمیم میگیرند کاربران به برخی از سایت ها دسترسی نداشته باشند. برای اینکار از Rule های فایروال برای Block کردن آنها استفاده میکنند. ولی در این حالت کاربران میتوانند از VPN برای
محدود کردن دسترسی به VPN در میکروتیک
محدود کردن دسترسی به VPN در میکروتیک طبق policy هایی که در همه شرکت ها وجود دارد مدیران تصمیم میگیرند کاربران به برخی از سایت ها دسترسی نداشته باشند. برای اینکار از Rule های فایروال برای Block کردن آنها استفاده میکنند. ولی در این حالت کاربران میتوانند از VPN برای
نحوه کانفیگ VPN روی روتر میکروتیک یکی از کاربرد های راه اندازی VPN در روتر های میکروتیک مدیریت متمرکز و از راه دوراست که چندین نوع PPTP، L2TP و IPsec دارد. شما با ایجاد هر کدام از انواع VPN ها میتوانید یک تونل مجازی بسازید و برای بیش از یک
نحوه کانفیگ VPN روی روتر میکروتیک
نحوه کانفیگ VPN روی روتر میکروتیک یکی از کاربرد های راه اندازی VPN در روتر های میکروتیک مدیریت متمرکز و از راه دوراست که چندین نوع PPTP، L2TP و IPsec دارد. شما با ایجاد هر کدام از انواع VPN ها میتوانید یک تونل مجازی بسازید و برای بیش از یک
روش های حسابداری شرکت های بازرگانی
روش های حسابداری شرکت های بازرگانی شرکت های بازرگانی کالایی را به صورت مستقیم تولید نمی کنند بلکه از کشور های دیگر یا شرکت ها و تولید کننده ها کالا را تهیه می کنند و بدون هیچ گونه تغییر در ظاهر و ماهیت آن ها را در بازار ها به
استراتژی DM وتوسعه کسب و کار دیجیتال
استراتژی-dm-و-توسعه-کسب-و-کار-دیجیتال امروزه با فراگیر شدن اینترنت و فضای مجازی بیشتر کاربران ترجیح می دهند وقت خود را صرف گشت و گذار در اینترنت کنند همین امر موجب شده که حتی خرید هم به صورت بر خط و آنلاین صورت بگیرد و در وقت و هزینه رفت آمد صرفه جویی شود
روش های نوین ایمیل مارکتینگ در DM
روش های نوین ایمیل مارکتینگ در DM یکی از روش های خوب تبلیغات در حوزه دیجیتال مارکتینگ استفاده از ایمیل می باشد. مقرون به صرفه بودن و ارسال سریع دلایل محبوبیت این روش می باشد زیرا که بسیاری از شرکت ها و موسسات از ایمیل بهره می برند و پولی
میکروتیک و امکانات آن تمامی کارشناسان مشغول به کار در حوضه شبکه نیازمند تجهیزات مشخصی همچون سویچ و روتر و … هستند. شرکت میکروتیک نیز یکی از ارائه دهندگان معروف در این حوزه به شمار می آید. میکروتیک چیست؟! میکروتیک یک شرکت لتونی است که در سال میلادی ۱۹۹۶ برای
ترفند های فروش B2B برای شرکت های تولیدی خدماتی
ترفند های فروش B2B برای شرکت های تولیدی خدماتی تحقیقات نشان داده است که در فروش بیزنس به بیزنس تماس تلفنی موًثر نبوده است و بیشتر شرکت ها از تماس رضایت کافی را نداشته اند.بهترین کار این است که به جای تماس های مکرر در دفعات کم با کیفیت بالاتر
ICDL و شروع کار با کامپیوتر امروزه کاربران تکنولوژی محدود به سن خاصی نیستند و کودکان نیز به خوبی به کاربرد های فناوری واقف هستند. افراد می توانند به خوبی در فضای مجازی حضور پیدا کنند و از برنامه های مختلف در گوشی و کامپیوتر بهره مند شوند. اما آیا
تفاوت TCP/IP و OSI · مدل OSI یکی از پلن ها و ساختمان های شبکه مدل OSI (open system Interconnection ) است که قبل از پیدایش این مدل شبکه ها ایزوله بوده اند. این مدل به عنوان اولین استاندارد شبکه معرفی شد و تمامی شبکه ها برای ارتباط خود با
انواع توپولوژی های شبکه انواع همبندی یا توپولوژی در نتوورک پلاس: خطی : (bus) حلقه ای : (Ring) ستاره ای: (star) مش: (Mesh) ترکیبی: (Hybrid) خطی: در این نوع همبندی تمامی سیستم ها و دیوایس ها از طریق یک کابل با هم در ارتباط هستند و اطلاعات را در یک
تفاوت های vCenter و Vsphere سوال اصلی این است که vCenter چیست؟ در واقع VCenter نرم افزار پیشرفته ای برای مدیریت سرورها است که بستری متمرکز برای کنترل محیط های VSphere را به شما ارائه میدهد. این نرم افزار که یک برنامه کلاینت تحت وب قابلیتی است میتوان در مدیریت وی
کاربرد اکسل در حسابداری کاربرد اکسل در حسابداری چیزی که تفاوت حسابدار قوی و ضعیف را مشخص میکند میزان مهارت او در اسفاده از نرم افزار های حسابداری به خصوص اکسل است. نرم افزار اکسل محبوب ترین نرم افزار حسابداری است؛ دلیل این محبوبیت را میتوان محیط ساده و قدرتمند،
کاربرد گوگل ادز در تبلیغات اینترنتی
کاربرد گوگل ادز در تبلیغات اینترنتی این مقاله را با این فرض شروع میکنیم که شما به تازگی کسب و کاری را راه انداخته اید و میخواهید در زمان کم سود زیادی داشته باشید. شما برای اینکار سایتی ایجاد کرده اید و منتظر تماس یا مراجعه مشتریان هدف تان هستید.
دلایل شکست در فروش تلفنی و راه حل آن
دلایل شکست در فروش تلفنی و راه حل آن در هر ۱۰ کسب و کار ۹ تای آنها شکست میخورد پس ما باید با با استراتژی پیش برویم تا کسب و کار برنده باشیم. فروش تلفنی یعنی چه؟ یکی از متداول ترین انواع بازاریابی، بازاریابی تلفنی است که شرکت ها
هکر کلاه سیاه کیست؟ اصطلاح کلاه سفید و کلاه سیاه از فیلم های وسترن آمریکایی شروع شد که قهرمان ها کلاه های سفید و افراد شرور کلاه سیاه بر سر داشتند. Black Hat Hackers یا Cracker ها همان دسته ای هستند که عموم مردم آشنایی بیشتری با آنها دارند و
قفل کردن عکس ها در آیفون بدون ابزار های جانبی IOS 16 قابلیت جدیدی برای کاربران خود فراهم کرده که یکی از آنها خلاص شدن اشخاص از نرم افزار های مختلف برای قفل کردن عکس هایت. در آپدیت جدید IOS 16 میتوانید با استفاده از تاچآیدی یا فیسآیدی در برنامه
هکر کلاه خاکستری به چه کسی میگویند؟ Gray Hat Hacker مابین هکر های کلاه سیاه و سفید هستند؛ این افراد ماهر اما شرور هستند و بیشتر به دنبال دزدی دیتا یا باج گیری هستند. هدف این هکرها استفاده از اطلاعات سایر کامپیوترها با مقاصد مختلف است اما به کامپیوتر صدمه
هکر کلاه سفید به چه کسی میگویند کلمه هکر تداعی کننده شخصیت منفی و مجرم است در حالی که اینطور نیست؛ هکر ها انواع مختلفی دارند که یکی از آنها هکر های کلاه سفید هستند. هکر های کلاه سفید نیت خیرخواهانه دارند و برای امنیت جامعه، شرکت ها، موسسات و
انواع هک و هکر ها هک و هکر در دنیای امروز مفاهیمی هستند که همه افراد حداقل یک بار نام آن را شنیده اند. اما سوال اصلی این است که هک چیست؟ Hack به پیدا کردن نقاط ضعف در سیستم های رایانه ای (شامل لپ تاپ، گوشی هوشمند، کامپیوتر و
آموزش نصب ویندوز سرور روی ماشین مجازی
نصب ویندوز سرور روی ماشین مجازی آموزش نصب ویندوز سرور روی ماشین مجازی (VMware Workstation) VMware یک نرمافزار مجازیسازی است که برای شبیه سازی یک سیستم رایانه ای استفاده میشود. این ماشین ها بر اساس معماری کامپیوتر ساخته میشوند و همان کارکرد رایانه فیزیکی را به شما میدهد. با توجه
کارت گرافیک ZOTAC GeForce RTX 4090
کارت گرافیک ZOTAC GeForce RTX 4090 با توجه به کارتهای گرافیک RTX 4000 انویدیا در ۲۹ شهریور ۱۴۰۱ در بازار عرضه میشوند، تیم سبز جزئیات بیشتری در مورد محصولات اش منتشر کرده است. این کارتهای گرافیک برای رویداد GeForce Beyond آماده عرضه شده اند؛ ZOTAC برای طراحی RTX 4090 از طرح منحنی
۶ راهکار کاربردی برای حذف بدافزارهای وردپرس
وردپرس یکی از منعطف ترین گزینهها در بین سیستمهای مدیریت محتوا به حساب میاد که به شکل پهناور جهت ایجاد سایتهای متفاوت مورد استفاده قرار میگیرد . با این حال مدیریت امنیت سایتها با پاک کردن بدافزارهای وردپرس میتواند به مسئلهای مهم برای کاربران تبدیل شود . با رعایت تعدادی
۱ – MemTest86 : یکی از قدیمی ترین و محبوب ترین ابزار برای تست RAM است. این یک رویکرد منحصر به فرد برای تجزیه و تحلیل RAM و بررسی انواع خطاها دارد. بر خلاف سایر برنامه های استاندارد، این یک برنامه قابل بوت است و این چیزی است که آن
دستورات ضروری شبکه در ویندوز که هر مدیر شبکه باید آن ها را بداند
دستور Ping : کاربرد اصلی این دستور به منظور عیب یابی شبکه است که مشخص می کند، آیا ارتباط ما با مقصد بر قرار است یا خیر. دستورTracert : این دستور تعداد مسیر هایی که تا مقصد وجود دارد را مشخص می کند. دستور PathPing : این دستور ترکیب دو
ایمن سازی کنسول دستگاه های سیسکو ایمن سازی کنسول تجهیزات سیسکو امر مهمی برای حفظ از نفوذ افراد متفرقه به سوئیچ و روتر های سازمان می باشد که با تعریف یوزر نیم و پسورد در لایه های مختلف ، از دسترسی افراد بیگانه جلوگیری می کند. ضمن تاکید بر این
اینترنت چگونه بستههای اطلاعاتی کاربران را از نقطه شروع به مقصد منتقل میکند؟ در اینترنت ها ، لایه های شبکه ای با دریافت کردن دیتاگرام از نقطه شروع به یک یا چند مقصد استفاده می کنند . چنانچه دیتاگرام تنها برای یک مقصد ارسال شود ، الگوی دریافت یک به
معرفی ۱۰ نوع فایروال سخت افزاری
معرفی ۱۰ نوع فایروال سخت افزاری فایروال که به آن دیوار آتش نیز گفته می شود، برای حفاظت از سیستم های رایانه ای و شبکه های کامپیوتری مورد استفاده قرار می گیرد. انواع فایروال ها : فایروال های نرم افزاری و سخت افزاری فایروال سخت افزاری چیست؟ فایروال سخت افزاری،
سیستم عامل چیست؟ سیستم عامل ها وظیفه منتقل کردن دستور های ارسالی از سمت ما (با استفاده از ابزارهایی مانند Mouse و کیبورد) به سخت افزار را دارند و به صورت میانجی، ارتباط را با سخت افزار کامپیوتر برقرار می سازند . سیستم عامل شبکه سیستم عامل هایی که اغلب
معرفی انواع شبکه های کامپیوتری
امروزه ارتباطات، بسیار پیشرفته و گسترده شده است و لزوم استفاده از شبکه های کامپیوتری در بسیاری از موارد احساس میشود. شبکه های کامپیوتری از خانگی تا اداری و سازمانی همگی بر یک اساس ساخته و راه اندازی میشوند، البته در شبکه های گسترده تر باید موارد امنیتی بیشتری را
کارت شبکه چیست؟ انواع کارت شبکه و کاربرد آن
کارت شبکه که با عناوین کنترلر رابط شبکه؛ Network Adapter، NIC، آداپتور LAN، Network Card نیز شناخته می شود یک قطعه سخت افزاری است که در ابتدا با هدف متصل کردن کامپیوتر به شبکه طراحی و ساخته شد. ولی امروزه شاهد این هستیم که استفاده ی گسترده ای از آن
هر شخصی چنانچه بخواهد در سایت یا اپلیکیشنی ثبتنام کند نیاز به یک یوزرنیم یا پسورد خواهد داشت برای تعیین یوزرنیم بهتر است از نام و نام خانوادگی و سال تولداستفاده شود . پسوورد بهتر است ویژگیهای زیر را داشته باشد : ۱-بهخاطر داشتن آن برای شما آسان و برای
رشته IT یکی از عالی ترین بازارهای کار را در بین تمام رشتهها دارا است . عبارت IT مخفف شدهی عبارت INFORMATION TECHNOLOGY به مفهوم فناوری اطلاعات می باشد . در حقیقت ، ساخت ، نصب و استارت ، محافظت امنیت و نگهداری سیستمهای سختافزاری و نرمافزاری کامپیوتری و شبکه
لینوکس یک برنامه توزیع در حوزه امنیت شبکه است.این برنامه بقدری شناخته شده است که اگر شما کمترین سررشته ای در شبکه داشته باشید اسم آنرا شنیده اید. امروز میخواهیم به بررسی این برنامه کاربردی بپردازیم: کالی لینوکس را با عنوان دوره تست نفوذ و امنیت یا (Penetration Testing With
آیپی (IP) کلمهای که روزانه بارها آن را شنیده و شاید به سادگی از کنار آن میگذریم، آدرس آیپی یکی از مهمترین پروتکلهای موجود در دنیای شبکههای کامپیوتری است، به جرئت میتوان گفت، اگر IP وجود نداشت اینترنت کنونی نیز به هیچ عنوان برای ما قابل استفاده نبود، چرا که یکی از
شبکه چیست؟ به صورت کلی شبکه به گروهی از افراد یا اشیاء اطلاق میشود که میتوانند اطلاعات را به اشتراک بگذارند و با یکدیگر ارتباط برقرار کنند. اما منظور از شبکه در فناوری اطلاعات چیست؟ کامپیوترهای شبکه یا شبکه ها مجموعه ای از سیستم های کامپیوتری، سخت افزارها و نرم
بهترین مارک تجهیزات شبکه چیست؟ این پرسشی است که هم در ذهن خریداران و هم در ذهن علاقمندان به این حوزه، دائماً پررنگ است. چه قصد خرید تجهیزات شبکه داشته باشید، چه صرفاً یکی از علاقمندان به این حوزه باشید، پاسخ این پرسش ذهن شما را به خود مشغول میکند.
توپولوژی Spine-and-Leaf در BGP
توپولوژی طراحی پردیس سنتی به محدودیتهای مقیاسپذیری و الزامات عملکرد معماری شبکه امروزی رسیده است. یکی از فناوری های کاربردی برای حل این مشکل معماری Spine-and-Leaf VXLAN BGP EVPN fabric پدید آمده است. فناوری فوق، یک شبکه ستون فقرات قوی را فراهم میکند که تقاضا برای تراکم بالا و نیازهای
لایه Data Link مهم برای مهندس شبکه
بهطور معمول، متخصصانی که قدم به دنیای شبکهها و مشاغل مرتبط با شبکهها و زیرساختها میگذارند دانش اولیه در این زمینه دارند، با اینحال، یکی از مشکلاتی که کارشناسان شبکه در ایران با آن روبرو هستند و گاهیاوقات بهاشکال مختلف شاهد آن هستیم عدم تسلط بر مباحث زیربنایی شبکه است.
معماری شبکه مراکز داده سازمانی
شبکههای ارتباطی نقش تاثیرگذاری در موفقیت یا شکست سازمانهای بزرگ دارند. از اینرو، محافظت از آنها در برابر انواع مخاطرات، بهویژه مخاطرات امنیتی، ضامن بقا سازمانها بهشمار میرود. درک ساختار شبکههای دادهای کمک میکند آسیبپذیریهای شبکهها را بهتر درک کنیم و تمرکز خود را روی بخشهایی قرار دهیم که مستعد
یکی از وظایف مهم متخصصان امنیتی، ارزیابی امنیت سازمان است. این ارزیابی، جنبههای فنی مانند وضعیت پیکربندی سرورها، فایروالها، نرمافزارها، کنترلهای امنیت فیزیکی و اطلاعرسانی به کارکنان در رابطه با حملات مهندسی اجتماعی را شامل میشود. ارزیابی امنیتی یکی از وظایف مهم کارشناسان امنیت سایبری است که باید بهطور منظم
با توجه به افزایش حجم داده ها در هر لحظه، نیاز به فضای ذخیره سازی بیشتر و همچنین محافظت از داده ها بیش از پیش احساس می شود. از آنجا که روش های قدیمی ذخیره سازی پاسخگوی حجم اطلاعاتی که در زندگی دیجیتالی امروز تولید می شود، نیست؛ دستگاه های
امنیت در حوزه فناوری اطلاعات یعنی چه؟
امنیت در حوزه فناوری اطلاعات (IT) به روشها، ابزارها و پرسنل مورد استفاده برای دفاع از داراییهای دیجیتال سازمان اشاره دارد. هدف امنیت فناوری اطلاعات محافظت از این داراییها، دستگاهها و خدمات در برابر اختلال، سرقت یا سوءاستفاده توسط کاربران غیرمجاز است که در غیر این صورت بهعنوان عوامل تهدید
۱۰ دلیل اشتباه که باعث میشود کاربران از لینوکس به ویندوز برگردند !
آیا لینوکس عذابآور شده و ویندوز را مجددا نصب کردهاید؟ آیا دوباره به ویندوز برگشتهاید؟ در اینجا به شما میگوییم چرا باید بعد از کوچ روی استفاده از لینوکس پافشاری داشته باشید. آیا شما از آن دسته کاربرانی هستید که از ویندوز به لینوکس مهاجرت کردند و حالا متوجه شدهاند که همهچیز طبق آنچه که
چگونه گذرواژه هارا روی دستگاه های سیسکو تنظیم کنیم؟
یکی از موضوعات مهمی که بهعنوان یک کارشناس شبکه باید به آن دقت کنید بحث کنترل و نظارت بر افرادی است که توانایی دسترسی به تنظیمات تجهیزات شبکه را دارند. بهطور مثال، باید بدانید که چگونه از پوسته امن SSH سرنام Secure Shell در ارتباط با تجهیزات سیسکو استفاده کنید،
این مقاله در مورد Scapy و کاربرردهای آن می باشد. یک ابزار و کتابخانه قدرتمند در Python . با این ابزار می توان بسته های مشخص را برای کلاینت ارسال کرد، یا می توان محتوای یک بسته را بررسی کرده و حتی آنرا دستکاری و بسته های جعلی را برای
پروتکل سادۀ انتقال فایل : TFTP
پروتکل جزئی و ساده انتقال فایل که از این به بعد آنرا TFTP می نامیم یکی از ساده ترین پروتکل های انتقال فایل است که امروزه از آن استفاده می شود. این پروتکل در دو زمینۀ اصلی با FTP متفاوت است: این پروتکل نیاز به برقراری یک نشست و عملیات
مجازی سازی مجازی یا همان Virtualization یه عنوان یکی از تکنیکهای برجسته و کارآمد در شبکه، امروزه نقش بسزایی را در دنیای ICT ایفا می نماید و بطور چشمگیری مورد توجه مدیران شبکه قرار گرفته است. به گونه ای که امروزه بعنوان یک علم و تخصصی شناخته شده جایگاه ویژه
SAN یا Storage Area Network چیست ؟
SAN مخفف کلمات Storage Are Network یا شبکه ذخیره سازی می باشد که همان بهتر که اصلا ترجمه این کلمات را انجام ندهیم.این دستگاه ذخیره سازی اطلاعات در شبکه نیز تا حدودی شبیه به NAS می باشد و مجموعه ای از هارد دیسک ها است که در کنار همدیگر قرار
Windows Deployment Services در ویندوز سرور ۲۰۱۶ چیست؟
Windows Deployment Services در ویندوز سرور ۲۰۱۶ چیست؟ یکی از بهترین روش ها در صرفه جویی زمان در سازمان ها استفاده از سرویس مایکروسافتی WDS یا Windows Deployment Services بوده که بتوان با کمک آن به صورت همزمان بر روی تمامی سیستم های کاربری و سرور ها سیستم عامل ویندوز
Router (مسیریاب) چیست؟ همانگونه که قبلاً اشاره گردید در یک شبکه فقط کامپیوترهایی که در IP Address آنها Net ID یکسانی وجود دارد می توانند با یکدیگر ارتباط برقرار نمایند ( به یکدیگر Packet ارسال کنند). به عبارتی دیگر، فقط کامپیوترهایی که Network Address یکسانی دارند می توانند با یکدیگر
پروتکل انتقال فایل ( FTP ) پروتکل انتقال فایل ( FTP ) پروتکل انتقال فایل که از این به بعد آن را FTP می نامیم ابزاریست مطمئن برای انتقال فایل بین کامپیوترهائی که به شبکۀ اینترنت متصل هستند. خدماتی که این پروتکل ارائه می کند عبارتند از: تهیه لیستی از
عمدهترین پروتکلهایی که بهوسیله ویندوز برای دسترسی به VPN استفاده می شوند عبارتند از: L2TP ،Ipsec ،PPTP ،IP-IP البته پروتکل امنیتی SSL نیز جزء پروتکلهای مورد استفاده در VPN به شمار میآید، ولی بهعلت اینکه SSL بیشتر بر روی پروتکلهای HTTP ،LDAP ،POP3 ،SMTP و … مورد استفاده قرار میگیرد،
پروتکل در شبکه چیست؟ پروتکلها ، زبان کامپیوترها هستند. کامپیوترها نرم افزارها و سخت افزارهای متفاوتی دارند اما با استفاده از پروتکل میتوانند با یکدیگر ارتباط برقرار کنند. کامپیوترها برای تبادل اطلاعات باید به توافق اولیه برسند که چطور اطلاعات ساختاربندی شود و هر طرف چطور و چه مقدار
انواع پروتکل ها در یک ارتباط امن
VPN (VPN (Virtual Private Network یک شبکه خصوصی مجازی است که ارتباطات کپسولهشده (Encapsulated)، رمزنگاریشده (Encrypted) و تصدیقشده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبکه از طریق یک شبکه عمومی مانند اینترنت ایجاد و مدیریت میکند. این ارتباط میتواند بین دو سیستم عادی برقرار شده و یا برای
معرفی انواع کابل های تابیده در شبکه
شبکه های کامپیوتری در انواع رسانه های ارتباطی از سیم های مسی گرفته تا امواج مایکروویو قابل پیاده سازی هستند که همگی می توانند به ایجاد شبکه کمک کنند اما در این بین بیشترین سهم در پیاده سازی شبکه های کامپیوتری در بحث رسانه ای است. Twisted Pairs جفت های
Network File System (NFS) چیست ؟
سرویس NIS در کنار سرویسهای دیگر شبکهای که وظیفه در اختیار قرار دادن منابع خود به دیگران را دارند، معنای بهتری پیدا میکند. یکی از این سرویسها NFS است که به کلاینتها اجازه میدهد پارتیشنهای موجود در هارددیسک یا هر درایو کامپیوتر دیگری را Mount نمایند و به گونهای از
Application Server که ترجمه آن سرویس دهنده نرم افزار کاربردی است به یک نرم افزار یا سخت افزار گفته میشود که یک Application یا نرم افزار کاربردی که معمولا تحت وب سایت را سرویسدهی می کند. در واقع این نرم افزارهای کاربردی هیچگونه رابط گرافیکی ندارند و فقط برای ارائه
در این قسمت می خواهیم در مورد پیکربندی فایروال های جونیپر صحبت کنیم. همانطور که می دانید، یکی از محصولات قدرتمند در زمینه امنیت شبکه، SRX محصول شرکت جونیپر می باشد. SRX امکانات و ویژگی های مهمی را در راستای تامین امنیت شبکه در اختیار ادمین قرار می دهد. ویژگی
Native Vlan یکی از موضوعات بسیار مهم در Switching می باشد. Native vlan نقش عمده ای را در امنیت و انتقال فریم های بازی می کند. توپولوژی زیر را در نظر بگیرید که یک روتر به یک سوئیچ Core متصل باشد و این سوئیچ Core سوئیچ لایه سه است، سه
نحوه راه اندازی نحوه راه اندازی روتر نحوه راه اندازی روتر How to Set Up a Router قبل از شروع کار اتصال اینترنت خود را بررسی نمایید اگر اتصال اینترنت خوبی ندارید ، تجربه راه اندازی روتر خسته کننده خواهد بود. ساده ترین روش اتصال کامپیوتر به مودم یا دستگاه
استانداردهای بی سیم ۸۰۲.۱۱
IEEE استاندارد ۸۰۲.۱۱ را برای تعریف نحوه استفاده از فرکانس رادیویی (RF) در باندهای فرکانسی صنعتی ، علمی و پزشکی (ISM) بدون مجوز برای لایه فیزیکی و زیر لایه MAC پیوندهای بی سیم ایجاد کرد. باندهای RF توسط اتحادیه بین المللی مخابرات-رادیو (ITU-R) اختصاص داده شده است. باندهای تعیین شده برای جوامع ISM 900 مگاهرتز ، ۲.۴ گیگاهرتز و ۵ گیگاهرتز هستند.
Continue reading→
ویژگی های کلیدی ویژگی های کلیدی DVRP ویژگی های کلیدی DVRP Neighbor Discovery and Updates روترها (معمولاً) که یک پیوند داده مشترک دارند ، “همسایه” نامیده می شوند. یک روتر آن را برای همسایه ارسال می کند و انتظار دارد اطلاعات را به همسایگان خود منتقل کند. به همین دلیل
پروتکل HDLC یا High-Level Data Link Control
HDLC یک WAN Encapsulation Protocol است که در لایه دو کار می کند. این پروتکل جهت ارتباط در لینک های Synchronous استفاده می شود. HDLC ساده ترین پروتکلی است که جهت ارتباط دو نقطه بر روی خط های اجاره ای (Leased Line) می توان از آن بهره برد. Continue reading→
پروتکل PPP یا Point to Point Protocol
پروتکل PPP یک WAN Encapsulation Protocol است که در لایه دو کار می کند. پروتکلPPP که مخفف Point To Point Protecolمی باشد یک ارتباط یک به یک را بین کلاینت و سرور PPPبروی بسیاری از خطوط ارتباطی از قبیل کابل های سریال، خطوط تلفن، خطوط ترانک و … برقرار می کند. Continue reading→
پروتکل CDP یا همان Cisco Discovery Protocol، یک پروتکل لایه ۲ ایی است که برای شرکت سیسکو در سال ۱۹۹۴ توسط Keith McCloghrie و Dino Farinacci به بهرهبرداری رسید. از این پروتکل برای به اشتراک گذاشتن اطلاعات دستگاههای سیسکویی متصل (ارتباط مستقیم) یا به عبارتی همسایهها استفاده میشود. اطلاعات دستگاه
پروتکل و فرآیند پروتکل و فرآیند Syslogمخففsystem log است. پروتکل و فرآیندSYSLog روشی برای ارسال پیام های ایجاد شده هر دستگاه یا سیستم به log server یا همانsyslog server است. پروتکلsyslog توسط رنج وسیعی از دستگاه ها، سرویسها فایروالها و حتی تا پرینترهای بروزتر پشتیبانی میشود و قادر به ایجاد
Packet چیست ؟ Packet ها یا همان پاکتهای اطلاعاتی، بسته های کوچکی هستند که اطلاعات مربوط به یک ارتباط، درون آنها قرار داده شده و به مقصد ارسال می گردند. همانطور که بر روی یک پاکت پستی آدرس گیرنده و فرستنده درج می شود، بر روی Packet ها نیز آدرسهای
به گروهی از سرورها گفته می شود که به گونه ای پیکربندی شده اند که از به وجود آمدن هرگونه Failure در سرورها جلوگیری می کنند و در صورت بروز Failure در سرورها سرویس دهی از بین نرفته و کلاینت ها همچنان می توانند از سرویس ها استفاده کنند. سرویس
فایروال سیسکو ( Cisco Firewall )
فایروال سیسکو ( Cisco Firewall ) تهدیدات امنیتی پیشرفته و پیچیده تر شده اند و لزوم تجهیز به انواع راهکارهای تخصصی و مقابله با تهدیدات امنیتی موضوعی اجتناب ناپذیر میباشد. فایروال های نسل جدید یا Next-Generation Firewallها که برای این تهدیدات امنیتی ساخته و بروز میشوند به تکنولوژی های
روتر سیسکو (Cisco Router) چیست؟
روتر سیسکو (Cisco Router) چیست؟ روترها یک دیوایس لایه ۳ بوده به این معنا که در مدل معروف OSI در لایه ۳ یا شبکه کار میکند. به این معنا که دو یا چند شبکه محلی که از هم جدا بوده و سیستم آدرس دهی ip متفاوتی از هم دارند
شامل سه بخش Authentication احراز هویت یا تایید اعتبار Authorization تعیین مجوز یا سطح دسترسی و Accounting جمع آوری گزارش از فعالیت کاربران می باشد. مکانیزمی است که به کمک آن می توان امنیت شبکه را ساده تر پیاده سازی نمود. این مکانیزم دارای یک دیتابیس متمرکز امن، برای نگهداری
Power Stack چیست ؟ در شبکه ، اصطلاح Stackable-Stack به گروهی از سوئیچهای فیزیکی گفته می شود که با کابل به هم متصل شده و در یک سوئیچ منطقی گروه بندی شوند سپس می توان تمام پورت های سوئیچ را به آنها اضافه کرد ودر نتیجه ظرفیت شبکه را بسیار
پرینت سرور چیست ؟ پرینت سرور (Print Server)، دستگاه یا نوعی فریمور (ترکیبی از سخت افزار و نرم افزار) است که با استفاده از آن کاربر این توانمندی را پیدا می کند که یک پرینتر را به منظور استفاده همگانی به تعدادی کامپیوتر متصل کند. این دستگاه در هر دو
سرویس روتینگ و دستیابی از راه دور (RRAS)
سرویس روتینگ و دستیابی از راه دور ( RRAS) ویندوز ، شامل سرویس RRAS Routing and Remote Access Service)) است. سرویس فوق ، این امکان را برای یک سرویس دهنده ویندوز فراهم می نماید که بعنوان یک روتر نرم افزاری ، یک سرویس دهنده VPN Virtual private network)) و یک
NAS یا Network Attached Storage چیست؟
NAS یا Network Attached Storage چیست؟ NAS مخفف کلمات Network Attached Storage به معنای دستگاه ذخیره سازی پیوست شده به شبکه می باشد ، دقیقا به همین دلیل است که به هیچ عنوا نباید واژه های فنی را به فارسی ترجمه کرد زیرا اینقدر مسخره می شوند که کسی که
پروتکل dot1x چیست؟ استاندارد IEEE 802.1X چگونگی تأیید اعتبار و یا احراز هویت را برای کلیه سیستم هایی که سعی در برقراری ارتباط با شبکه کابلی و یا شبکه بی سیم دارند را تعریف می کند. اما برای درک بیشتر استاندارد Dot1x و شیوه کارکرد و استفاده آن باید به
از NLB برای مدیریت دو یا چند سرور بهعنوان یک کلاستر مجازی واحد استفاده کرد. NLB دسترسپذیری و مقیاسپذیری برنامههای کاربردی سرور اینترنت ازجمله مواردی که روی وب، ftp، فایروال، پروکسی، شبکهی خصوصی مجازی یا همان VPN و دیگر سرورهای مهم عملیاتی قرار دارند را بهبود میبخشد. ویژگی NBL با
یکی از قابلیتهای اولیه یونیکس آن بود که امکان «ورود به سیستم» را از راه دور برای کاربران فراهم می کرد؛ یعنی یک کاربر می توانست با در اختیار داشتن یک ترمینال از هر مکانی و با استفاده از یک خط ارتباطی همانند خط تلفن با سیستم ارتباط برقرار کرده
فیبر نوری چیست؟ فیبر نوری یا تار نوری (Fiber Optic/Optical Fiber) رشته باریک و بلندی از یک ماده شفاف مانند شیشه یا پلاستیک می باشد که می تواند نورِ وارد شده از یک سر آنرا از سر دیگر خارج نماید فیبر نوری دارای پهنای باند بسیار بالاتر از کابلهای فلزی بوده
فایل سرور چیست؟ (file server) ما در این مقاله تلاش کرده ایم تا تعریف جامعی از فایل سرور (File Server) وظیفه های آن و ویژگی های آن را برای شما کاربران عزیز داشته باشیم. با راه اندازی فایل سرور می توان تحت شرایط تعیین شده و خاص این امکان
یکی از بهترین روش ها در صرفه جویی زمان در سازمان ها استفاده از سرویس مایکروسافتی WDS یا Windows Deployment Services بوده که بتوان با کمک آن به صورت همزمان بر روی تمامی سیستم های کاربری و سرور ها سیستم عامل ویندوز و یا نرم افزار های مورد نیاز را
سرویس های اطلاعات اینترنت (IIS) چیست؟
سرویس IIS که مخفف Internet Information Services می باشد. سرویس های اطلاعات اینترنت که توسط شرکت Microsoft عرضه شده و یک سرور برای کنترل کردن محتویات و دسترسی به سایت های وب یا FTP شما بر روی هارد ایجاد می کند. برای مثال هنگامی که شما می خواهید سایتتان را
در کل سه نوع ارتباط به لحاظ جهت برقراری وجود دارد Simpelx Helf Duplex Full Duplex ارتباطات Simplex به ارتباطاتی گفته می شود که یکی از طرفین فقط فرستنده بوده و طرف دیگر نیز فقط گیرنده می باشد مانند ارتباطات رادیو و تلویزیون ارتباطات Half Duplex به ارتباطاتی گفته می
پروتکل RIP چیست؟ پروتکل Routing Information Protocol یا RIP یکی از قدیمی ترین پروتکل های مسیریابی Distance Vector است که از پارامتر Hop Count به عنوان Metric استفاده می کند. RIP برای اینکه بتواند از به وجود آمدن Loop در فرآیند روتینگ جلوگیری کند محدودیت تعداد Hop های مجاز از
بررسی قابلیت Administrative Distance
بررسی قابلیت Administrative Distance بیشتر پروتکل های مسیریابی برای خود یک ساختار Metric و الگوریتم خاص دارند که شاید اصلا با پروتکل های دیگر تناسبی نداشته باشد. در شبکه ای که از چندین پروتکل مسیریابی مختلف استفاده می شود ، تبادل اطلاعات در خصوص مسیرهای موجود و همچنین قابلیت تشخیص
SubInterface چیست؟ در واقع یک Virtual Interface یا رابط مجازی می باشد که از طریق آن شما می توانید یک Interface فیزیکی روتر سیسکو را به چندین Interface مجازی یا Virtual تبدیل کنید. طبیعی است که یک Subinterface در روترهای سیسکو از Physical Interface ای که از آن مشتق شده
UDLC چیست؟ یک ویژگی می باشد که باعث می شود اگر در یک Interface ، UDLC دریافت شود آن Interface بلا فاصله به وضعیت Error Disable برود . قضیه به این صورت است که ی سری Interface ها در Switch وجود دارد که این Interface ها قرار نیست به Switch
SNMP چیست؟ در بسیاری از شبکه های کامپیوتری نرم افزار های مانیتورینگ وجود دارند. با این نرم افزارها می توان به بررسی اطلاعات کامل و دقیق از تمامی بخش های شبکه پرداخت. تمامی این نرم افزارها با استفاده از پروتکل های مختلفی مثل NetFlow، ICMP، ARP و از همه مهم
Root Guard قابلیتی است که وقتی روی یک Interface راه اندازی می کنیم ، باعث می شود اگر Switch ما روی آن Interface یک موقع BPDU بهتری دریافت کرد ( BPDU بهتر یعنی اینکهBridge ID آن کوچکتر باشد ) آن Interface را به وضعیت Root inconsistency خواهد برد .( انگار
NTP ( Network Time Protocol ) چیست؟
NTP یک پروتکل بسیار کاربردی می باشد که برای امنیت شبکه و برای آنالیز حمله ها مورد استفاده قرار خواهد گرفت . اگر یک Attack در Network انجام شود و اگر Log ها با هم یکسان نباشد ( زمان ها یکی نباشد ) بحث آنالیز Attack ها بدرستی صورت نخواهد
DNS سرور چیست؟ برای اینکه بتوانیم به دامنه یک به وب سایت اشاره کنیم، ابتدا باید آن دامنه در dns Server اضافه شود. اما کار dns server چیست؟ dns سرور، یک دیتابیس بزرگ شامل مجموعهای از IP های و دامینها مرتبط است. معمولا dns سرورهای زیادی در شرکتهای هاستینگ وجود
مدل هفت لایه ای OSI از سازمان استاندارد جهانی ISO
مدل هفت لایه ای OSI معرفی هفت لایه مدل OSI در این استاندارد کل وظایف و خدمات یک شبکه در هفت لایه تعریف شده است. لایه ۱- لایه فیزیکی Physical layer لایه۲- لایه پیوند داده ها Data link layer لایه۳-لایه شبکه Network Layer لایه۴-لایه انتقال Transport Layer لایه۵-لایه جلسه Session
BPDU Guard یک ویژگی می باشد که باعث می شود اگر در یک Interface ، BPDU Guard دریافت شود آن Interface بلا فاصله به وضعیت Error Disable برود. قضیه به این صورت است که یسری Interface ها در Switch وجود دارد که این Interface ها قرار نیست به Switch دیگری
مراحل آپدیت IOS سوئیچ سیسکو به منظور کپی IOS، دستور زیر را در privilege exec Mode وارد کنید. R1#copy tftp flash پس از تایپ این دستور، میبایست به ۴ سوال پاسخ دهید : ۱- IP مربوط به سرور TFTP را وارد کنید. Address or name of remote host [ ]
پسورد ریکاوری روتر سیسکو در برخی از موارد ممکن است پسورد ورود به کنسول روتر سیسکو را فراموش کرده اید و یا شخص دیگری این پسورد را تعیین کرده و به او دسترسی ندارید. در این شرایط نیاز به ریکاور کردن پسورد دارید. برای انجام این کار مراحل زیر را
آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن
آموزش بکاپ گرفتن از IOS سیسکو و بازیابی آن قبل از Upgrade کردن سیستم عامل به دلایل زیر باید از سیستم عامل قدیمی Backup بگیرید. ۱. ممکن است حافظه Flash فضای کافی برای ذخیره دو سیستم عامل نداشته باشد و اگر سیستم عامل جدید شما پس از نصب کار نکرد
آموزش ریست پسورد سوئیچ سیسکو – Cisco Switch Password Recovery
آموزش ریست پسورد سوئیچ سیسکو ۱) با استفاده از یک نرم افزار terminal-emulation مثل Putty یا SecureCRT از طریق پورت Console به سوئیچ خود متصل شوید.(در نرم افزار line speed را روی ۹۶۰۰ قرار دهید). ۲) سوئیچ را با کشیدن کابل برق ، خاموش کنید. ۳) کابل را متصل و سوئیچ را روشن
Access Control List یا ACL یک نوع فیلترینگی می باشد که به کمک آن می توانیم جریان ترافیک را در شبکه کنترل نماییم که چه بسته هایی اجازه ورود یا خروج از شبکه ما را دارند یا ندارند . این فیلتر معمولا توسط ادمین شبکه تعیین و مورد استفاده قرار
حمله DHCP Spoofing چیست؟ برای اینکه یک سیستم اطلاعات آدرس IP خود را به طور خودکار ، به محض متصل شدن به شبکه دریافت نماید ، درخواستی به نام DHCP Request به کل شبکه ارسال می کند. سرور DHCP موجود در شبکه نیز به این درخواست، پاسخ می دهد و
در DM VPN امکان استفاده از IPSEC-OVER-GRI را به ما خواهد داد، که عمدتا برای سناریو های Hub and Spoke ازش استفاده خواهیم کرد. در متدهای قبلی GRE-OVER-IPSEC یا در Static Vti که تکنولوژی جدیدی هم می باشد، VPN ها بصورت point-to-point می باشند. اگر یک سناریوی بزرگی داشته باشیم
پروتکل OSPF پروتکل OSPF یک پروتکل Link State معرفی می شود. پروتکل های Link State، پروتکل هایی هستند که در شروع کار Router ها با ارسال Hello packet سعی می کنند که یک Adjacencie ایجاد کنند. بعد از برقراری Adjacencie ،Router ها با Neighbor هایشان Packet ها را ردو بدل
EIGRP Features یک Protocol Advanced Distance Vector می باشد. سیسکو این پروتکل را با نام Hybrid هم معرفی می کند، چون پروتکلی می باشد که هم از ویژگی های Distance Vector و هم از ویژگی های پروتکل Link State را استفاده می کند. EIGRP از الگوریتمی بنام اسپلیتریزم در شبکه
پروتکل STP برای جلوگیری از Single Point Of Failure در داخل شبکه، معمولا Topology را طوری طراحی می کنیم که Redundancy داشته باشیم. داشتن Single Point Of Failure این است که اگر در یک شبکه با یک Network ،down شد، ارتباط ما قطع نشود و packet ها از یک مسیر
HSRP مخفف کلمه Hut Standby Routing Protocol می باشد. امروزه ما می خواهیم در شبکه ۲ تا Gateway داشته باشیم، ولی می توانیم به Client هایمان ۲ تا IP Default Gateway بدهیم چون Client از یکی استفاده می کند، بنابراین کاری که باید انجام دهیم روی Client ها نمی باشد
Private VLAN ابزاری است که به کمک آن می توان ارتباطات در داخل یک VLAN را کنترل کرد. به کمک VLAN Access-list ها می توان ترافیک در داخل یک VLAN را کنترل نمود که این کار با IP Access-list و MAC Address list کنترل می شود ولی در Private VLAN
Trunk port در واقع پورتی است که وظیفه انتقال ترافیک vlan ها، بین سوئیچ ها را برقرار خواهد کرد. اگر در شبکه بیش از یک Switch داشته باشیم اطلاعات vlan ها باید از یک Switch بتواند به Switch دیگر انتقال پیدا کند، این جاست که باید بین Switch ها Trunk
VLAN چیست ؟ VLAN چیست؟ Vlan مخفف کلمه Virtual Local Area Network می باشد. vlan این امکان را به ما خواهد داد که شبکه را به بخش های متفاوت تقسیم بندی کنیم. VLAN چیست؟ استفاده از vlan بندی در داخل شبکه را می توان به ۳ دلیل زیر مطرح نمود