<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
    <channel>
        <title>نوشته های Mohsen Azad</title>
        <link>https://virgool.io/feed/@m_15083018</link>
        <description></description>
        <language>fa</language>
        <pubDate>2026-04-15 10:48:05</pubDate>
        <image>
            <url>https://static.virgool.io/images/default-avatar.jpg</url>
            <title>Mohsen Azad</title>
            <link>https://virgool.io/@m_15083018</link>
        </image>

                    <item>
                <title>VOIP چیست؟</title>
                <link>https://virgool.io/@m_15083018/voip-%DA%86%DB%8C%D8%B3%D8%AA-wfl32etlmetv</link>
                <description>ویپ (VOIP) برای کاربران این امکان را فراهم می کند که از طریق دستگاه های مختلف الکترونیکی از جمله رایانه، تلفن های مخصوص VOIP و مرورگر های مخصوص تماس صوتی برقرار کنند. همچنین یک فناوری مفید هم برای مصرف کنندگان و هم برای مشاغل است. زیرا معمولاً دارای ویژگی های خاصی است که در سرویس های تلفنی رایج یافت نمی شوند. اگر اتصال اینترنتی با کیفیت معقولی دارید، می توانید خدمات تلفنی را از طریق اتصال اینترنتی خود به جای تلفن محلی خود دریافت کنید. ویپ (VOIP) چیست؟    ویپ(VIOP) مخفف چیست؟ ویپکه مخفف عبارت(voice over internet Protocol) است. به معنای انتقال دادن محتوای صوتی و محتوای چند رسانه ای از طریق اینترنت است. نحوه استفاده از این فرآیند کاملا مشابه تلفن معمولی است، اما تفاوت این است که به جای سیم کشی و استفاده از یک شرکت ارائه دهنده خدمات تلفن از اتصال اینترنت استفاده می شود.راه اندازی VOIP با استفاده از فناوری ها و روش های مختلف صورت می گیرد تا ارتباطات صوتی از طریق اینترنت یعنی شبکه های محلی گسترده برقرار شود. VOIP دارای ویژگی های مختلفی از جمله ظبط تماس برقرار شده، ایجاد شناسه تماس گیرنده به صورت سفارشی یا پست صوتی به ایمیل است. همچنین برای سازمان ها راهی مفید برای یکسان سازی ارتباطات است.ویپ (VOIP) چگونه کار می کند؟ نحوه کار یک سرویس ویپ به این صورت است که صدای کاربر را از سیگنال های صوتی تبدیل به داده های دیجیتال می کند و در مرحله بعد همین  داده های دیجیتال از طریق اینترنت ارسال می شودند. اگر کاربر دیگری از یک شماره تلفن معمولی تماس بگیرد، سیگنال قبل از اینکه به آن کاربر برسد، دوباره به سیگنال تلفن تبدیل می شود. از جمله قابلیت های آن این است که مسیریابی تماس های ورودی و خروجی را به کمک شبکه های تلفن موجود انجام می دهد. با این حال، برخی از خدمات ویپ تنها از طریق ویپ در دسترس هستند.برای استفاده از ویپ روشی برای تبدیل سیگنال های آنالوگ تلفن به سیگنال های دیجیتالی قابل ارسال از طریق اینترنت مورد نیاز است. این عملکرد را می توان در خود تلفن قرار داد یا در یک جعبه جداگانه مانند ATA.ویپ (VOIP) با استفاده از ATA: تلفن معمولی، ATA، اترنت، روتر، اینترنت، ارائه دهنده خدمات VOIPویپ (VOIP) با استفاده از تلفن IP: تلفن IP، اترنت، روتر، اینترنت، ارائه دهنده خدمات VOIPانواع VOIPدو نوع اصلی تلفن‌های ویپ وجود دارد که مبتنی بر سخت افزار و مبتنی بر نرم افزار هستند.یک تلفن VoIP مبتنی بر سخت‌افزار شبیه یک تلفن بی‌سیم یا سخت‌افزاری سنتی است و دارای ویژگی‌های مشابهی مانند بلندگو یا میکروفون، پد لمسی و نمایشگر شناسه تماس‌گیرنده است. تلفن‌های ویپ همچنین می‌توانند پست صوتی، کنفرانس تماس و انتقال تماس را ارائه دهند.تلفن‌های مبتنی بر نرم افزار، که به آن‌ها تلفن‌های نرم افزاری نیز گفته می‌شود، کاربران نرم افزاری هستند که روی رایانه یا دستگاه تلفن همراه شما نصب می‌شوند. رابط کاربری تلفن نرم افزاری بسیار شبیه به یک گوشی تلفن همراه است که یک صفحه لمسی داشته و نمایشگر شناسه تماس گیرنده نیز در آن قرار گرفته است.در این تکنولوژی از یک هدست که مجهز به میکروفون است برای ایجاد تماس به رایانه دیگر یا دستگاه تلفن همراه استفاده می‌شود. کاربران همچنین در صورت داشتن میکروفون و بلندگو می‌توانند به کمک رایانه یا دستگاه تلفن همراه خود تماس برقرار کنند.مهم‌ترین مزایای VoIP کدامند؟کسب و کارهای مدرن از خدمات تلفن ویپ بر روی خطوط تلفن سنتی استفاده می‌کنند، زیرا ارزش بسیار بیشتری نسبت به بهبود ارتباطات شرکتی دارد. در زیر چند نمونه از مهم‌ترین مزایای Voip برای کسب‌وکارها آورده شده است.صرفه جویی در هزینهویپ (VOIP) یک راه مقرون به صرفه برای راه اندازی یک سیستم ارتباطات تجاری است. خدمات ویپ بر اساس اتصال IP مستقیم به شرکت ارائه دهنده خدمات تلفن است، علاوه بر آن می‌تواند به سادگی بر اساس اتصال به اینترنت موجود یا ترکیبی از هر دو روش باشد. بنابراین، هزینه تماس‌های داخلی در سازمان شما را کاهش می‌دهد، هزینه‌های تماس‌های تجاری خارجی و بین‌المللی را تا حد زیادی کاهش می‌دهد و مقدار قابل‌توجهی در سرمایه‌گذاری در خرید خطوط تلفن سنتی، نصب و نگهداری مداوم صرفه‌جویی می‌کند.نصب آساندر مقایسه با سیستم‌های تلفن سنتی، نصب و پیکربندی سیستم‌های ویپ بسیار آسان است. در سیستم تلفن‌های سنتی برای ایجاد ارتباط و برقراری تماس باید خطوط از طریق روش‌های فیزیکی متصل شوند. سیستم‌های تلفن ویپ نیاز به نصب خطوط تلفن فیزیکی را برطرف می‌کند. برای استفاده از این سیستم کافی است تلفن‌های IP خود را به کمک اینترنت به شبکه مورد نظر متصل کنید. این سیستم برای کسب و کارهای کوچک و استارت آپ‌هایی که فاقد تخصص فنی یا منابع هستند نیز مفید خواهد بود.کیفیت صدای خوبهنگامی که Voice over IP برای اولین بار معرفی شد، کیفیت تماس آن رضایت بخش نبود. اما امروزه به لطف پیشرفت‌های بسیار عالی این سیستم دارای کیفیت صدای بسیار بالایی است. تا زمانی که اتصال اینترنت شما سریع و پایدار باشد، کیفیت صدای دریافتی نیز عالی خواهد بود. این میزان کیفیت به خوبی یا حتی بهتر از تماس‌های مبتنی بر تلفن ثابت است و نمی‌توانید تفاوت آن دو را متوجه شوید.تحرک و انعطاف پذیری جغرافیاییویپ (VOIP) برای کسب و کارهای مختلف این امکان را فراهم می‌کند تا سیستمهای ارتباطی خود را به شعبه‌های مختلف شرکت خود در مکان‌های مختلف گسترش دهند. برای کارکنان از راه دور، تا زمانی که اتصال به اینترنت در دسترس باشد، وجود دارد و محل قرارگیری تأثیری در آن نخواهد داشت.استفاده از یک سیستم VoIP چند سایتی به راحتی می‌تواند تمام شعبه‌های یک شرکت را که به صورت پراکنده در محیط‌های درو از هم قرار گرفته‌اند به هم متصل می‌کند. به این ترتیب هزینه‌ تماس‌های بین اداری نیز کاهش می‌‌یابد. علاوه بر این، استفاده از سیستم‌های تلفن ابری ارتباط دفاتر مختلف را در محیط‌های جغرافیایی مختلف در یک سیستم تلفنی آسان می‌کنند و سرپرست فناوری اطلاعات به راحتی آن‌ها را مدیریت می‌کند.مقیاس پذیریویپ یک راه حل کاملا مقیاس پذیر است که با کسب‌وکار شما به راحتی رشد می‌کند، مخصوصا زمانی که از سرویس‌های مبتنی بر ابر آن استفاده کنید، از انعطاف پذیری بیشتری برخوردار می‌شوید. افزایش و کاهش افزونه‌های تلفن می‌تواند به راحتی و در کمترین زمان انجام شود و کسب‌وکارها، بدون خرید هرگونه تجهیزات سخت‌افزاری اضافی یا خطوط اختصاصی جدید از ویپ استفاده می‌کنند.معایب VOIPعلیرغم مزایای گفته شده، خدمات VoIP ممکن است هنوز با معایبی همراه باشد. این معایب عبارتند از:ممکن است همه این خدمات مستقیماً به خدمات اضطراری متصل نشوند.ویپ (VOIP) نیاز به اتصال به اینترنت پرسرعت دارد. برای استفاده از آن حداقل به ۱۰۰ کیلوبیت در ثانیه (۰.۱ مگابیت در ثانیه) در هر خط تلفن نیاز دارید.خدمات در هنگام قطع برق کار نخواهند کرد.آنچه در این مقاله خواندید در خصوص Voip، انواع و مزایای آن بود. چنانچه هنوز هم در خصوص این فناوری پرسش‌هایی دارید که در این مطلب به آن پاسخ داده نشده است، آن را در بخش نظرات برای ما بنویسید تا در اسرع وقت به آن پاسخ دهیم.</description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Tue, 13 Aug 2024 15:07:15 +0330</pubDate>
            </item>
                    <item>
                <title>پروکسی(Proxy) چیست؟</title>
                <link>https://virgool.io/@m_15083018/%D9%BE%D8%B1%D9%88%DA%A9%D8%B3%DB%8Cproxy-%DA%86%DB%8C%D8%B3%D8%AA-lrn7yhdtvbyn</link>
                <description>پروکسی (proxy) چیست؟اگر بخواهیم تعریف مختصر و مفیدی در رابطه با این سرویس در اختیارتان قرار دهیم، باید بگوییم:&quot;پروکسی به سرور واسط بین دو دستگاه در یک شبکه گفته می شود.&quot; بنابراین، می توان گفت پروکسی یک سرور استکه شبیه به یک دروازه یا واسطه بین هر دستگاه و مابقی فضای اینترنت عمل می کند.در حال حاضر، هزاران انواع پروکسی در سطح اینترنت وجود دارد. که از برخی از آن ها برای تغییر آی پی آدرس (IP address) و از برخی دیگر جهت تایید هویت کاربران در شبکه های Wi-Fi استفاده می شود. در ادامه اطلاعات بیشتری در رابطه با این نوع سرور در اختایارتان قرار می دهیم.انواع پروکسی چیست؟پروکسی Residential یا محلی  در میان انواع مختلف پروکسی های موجود، این نوع دارای بالاترین کیفیت می باشد. چرا که مشابه با یک دستگاه تلفن همراه یا سیستم واقعی به نظر می رسد. هر آی پی آدرسی که توسط این دستگاه ایجاد می شود، به مانند یک سرور proxy عمل می کند.پروکسی Datacenter یا دیتاسنتر پروکسی های دیتاسنتر آدرس های IP  مجازی هستند که در مراکز قدرتمند سرور ایجاد می شوند. این نوع سرورها معمولا ممنوع هستند. چرا که اتصالات آنها شبیه به ترافیک جعلی می باشد.پروکسی های Anonymous یا ناشناسهمانطور که از اسم این نوع proxy مشخص است، اطلاعات شناسایی شما به سرور هدف ارسال نمی شود.لازم به ذکر است که پروکسی دیتاسنتر و محلی می توانند به این شکل نیز عمل کنند که این روزها هم محبوبیت زیادی دارند.پروکسی های Transparent یا شفافاین نوع proxy، آدرس IP کاربر را تغییر نداده و اطلاعات آن ها را بررسی و تایید کرده و اجازه دسترسی آنها را به شبکه صادر می کند.پروکسی چگونه کار می کند؟با توجه به اینکه یک proxy وظیفه اتصال دستگاه با فضای اینترنت را به عهده دارد، پس می توان گفت نحوه عملکرد آن به صورت دریافت و انتقال درخواست اتصال و سپس بازگشت داده و پاسخ به همان در خواست می باشد.توضیحی که در رابطه با نحوه عملکرد پروکسی در این قسمت بیان کردیم، بسیار پایه و ساده است. چرا که به طور کلی با توجه به انواع مختلف proxy، عملکرد هر یک از آنها متفاوت و متمایز از یکدیگر است.کاربرد پروکسی چیست؟همان طور که در ابتدای مقاله بیان کردیم، از پروکسی می توان برای تغییر آدرس IP و همچنین حفاظت از سایت های بزرگ و شناسایی و تایید هویت کاربران Wi-Fi استفاده کرد. بنابراین برخی از کاربردهای این سرور را می توان به صورت زیر بیان کرد:رهایی از محدودیت های جغرافیایی توسط پروکسی    قطعا برای شما هم پیش آمده که قصد بازدید از مطالب یک سایت را داشته باشید، اما امکان انجام این کار را نداشته باشید. یکی از دلایل این اتفاق، بسته بودن برخی از وب سایت ها برای برخی از مناطق جغرافیایی و کشور ها می باشد. زمانی که شما قصد وارد شدن به یک سایت را دارید، آی پی موقعیت جغرافیایی شما توسط سرور های سایت شناسایی شده و در صورت وجود هر گونه مغایرت، مسدود می شود.در این مواقع، راه حل استفاده از یک پروکسی می باشد. به عنوان مثال شما می توانید با استفاده از این ابزار و اتصال به یک سرور آمیریکایی، بدون هیچگونه محدودیتی به محتوای تمام وب سایت های آمریکایی دسترسی داشته باشید.محافظت از حریم خصوصی و افزایش امنیتبا وجود تمام مزایایی که در رابطه با اینترنت مطرح است، اما باید به خاطر داشت که مسئله حفاظت از حریم خصوصی هنوز هم به عنوان یکی از چالش های اصلی و تقریبا حل نشده در نظر گرفته شده در نظر گرفته می شود.آدرس IP یکی از آسیب پذیرترین اطلاعات شما است که در اینترنت وجود دارد. چرا که با استفادهد از آن به راحتی می توان به موقعیت جغرافیایی و همچنین سرویس ارائه دهند خدمات اینترنت شما دست پیدا کرد. بنابراین، با استفاده از آن آدرس، هکرها به راحتی می‌توانند شما را ردیابی کرده و یا وارد دستگاه‌های شما شوند. پس اگر نمی‌خواهید داده های ارزشمند شما، در اختیار افراد سودجو قرار بگیرد، از یک پروکسی امن جهت تغییر  آدرس IP خود استفاده کنید.رفع محدودیت ها و فایروال هابرخی از مدارس، شرکت‌ها و حتی کشورها، ورود به برخی از سایت‌ها را برای کاربران خود، منع و البته محدود و غیر ممکن کرده‌اند. اما خبر خوب این است که چاره این مشکل، استفاده از یک پروکسی ایمن جهت شکستن فایروال‌ها می‌باشد. با انجام این کار، فایروال‌های قرار داده شده، هدف واقعی شما را تشخیص نداده و اتصال را برقرار می‌کنند.اتوماسیون کردن پردازش های آنلایناین روزها استفاده از فناوری اتوماسیون جهت افزایش سرعت انجام امور، چه به صورت آنلاین و چه به صورت آفلاین، اهمیت زیادی دارد. اما تامین امنیت این پردازش‌ها برای شرکت های مختلف اهمیت زیادی دارد. به عنوان مثال، یک شرکت هواپیمایی که قصد تعیین خودکار قیمت پروازها را به عهده دارد، باید امنیت داده‌های خود را در مواجه با هکرها تضمین نماید. به همین سبب، می تواند از یک شبکه پروکسی برای خودکار سازی فرایند استفاده شود.ساخت اکانت های متعدد توسط پروکسیآژانس‌های دیجیتال مارکتینگ و افرادی که در زمینه سئو در حال فعالیت هستند، جهت جمع‌آوری داده‌های متنوع، نیاز به ساخت چندین اکانت در سایت و ابزارهای مختلف دارند. چرا که از این طریق می‌توانند به صورت تقریبا رایگان از خدمات سرویس‌های مختلف، بهره‌مند شوند. با توجه به اینکه انجام این کار با استفاده از یک آدرس IP ثابت ممکن نیست، شما می‌توانید با استفاده از یک proxy چندین حساب کاربردی در سرویس و ابزارهای مختلف ایجاد کنید.     </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Mon, 12 Aug 2024 15:15:42 +0330</pubDate>
            </item>
                    <item>
                <title>وی پی ان (VPN) چیست؟</title>
                <link>https://virgool.io/@m_15083018/%D9%88%DB%8C-%D9%BE%DB%8C-%D8%A7%D9%86-vpn-%DA%86%DB%8C%D8%B3%D8%AA-ft1plmaojwev</link>
                <description>دسترسی به فضای اینترنت و استفاده از امکانات موجود در این فضا بسیار افزایش یافته است. یکی از سیستم ها و پروتکل هایی که در این فضا استفاده می شود، VPN است. این شبکه خصوصی  به حفظ اطلاعات و افزایش امنیت شما در فضای اینترنت کمک می کند. در ادامه به معرفی اینکه VPN چیست و مزایا و معایب آن می پردازیم.وی پی ان (VPN) چیست؟وی پی ان (VPN) به معنای شبکه خصوصی مجازی است. این شبکه امکان ایجاد یک اتصال ایمن و محافظت شده را هنگام اتصال به اینترنت برای شما فراهم می کند. وی پی ان ها ترافیک اینترنت شما را به طور کامل رمزگذاری کرده و هویت شما را پنهان می کنند. با این کار ردیابی اطلاعات شما سخت شده و امکان سرقت اطلاعات برای افراد دیگر دشوار می شود.وی پی ان (VPN) مخفف چیست؟کلمه VPN مخخف حروف ابتدایی عبارت Virtual Private Network است.از زمان ایجاد اینترنت اولویت بر ارسال بسته ها بدون نقص و خرابی بود و به همین دلیل فضای اینترنت ذاتا فضای ناامنی  است. تمام برنامه هایی که در سطح اینترنت استفاده می کنید، مانند ایمیل، وب، سیستم های پیام رسانی و... بر اساس استاندارد های جهانی ساخته شده اند، اما هنوز هم نمی توان به طور قطعی از امنیت آن ها صحبت کرد.به همین دلیل هر لحظه ممکن است توسط افراد، سازمان های دولتی و... با حمله و سرقت روبرو شوید و اطلاعات خصوصی شما افشا شوند. VPN را می توان به عنوان پروتکلی معرفی کرد که اطلاعات شما را به صورت رمزنگاری شده و کاملا ایمن منتقل می کند.کاربرد وی پی ان (VPN) چیست؟همانطور که گفته شد امنیت اطلاعات افراد در اینترنت بسیار مهم است. ISP شما هنگام اتصال شما را تنظیم می کند. همچنین با استفاده از یک آدرس IP شما را در اینترنت ردیابی می کند. ترافیک شبکه شما نیز از طریق سرورهای ISP هدایت می شود و هر فعالیتی که به صورت آنلاین انجام می دهید ثبت می شود. در این میان ممکن است ISP به نظر شما کاملا قابل اعتماد به نظر برسد، اما ممکن است در واقعیت این ویژگی وجود نداشته باشد. همین طور سابقه مرور شما را تبلیغ کنندگان، پلیس، دولت و یا سایر اشخاص به اشتراک بگذارد.علاوه بر آن ISPها ممکن است قربانی حملات مجرمان سایبری شوند. اگر ISP هک شود، داده های شخصی و خصوصی شما به خطر می افتند. این اتفاق مخصوصا زمانی که به طور منظم به شبکه Wi-Fi عمومی متصل می شوید بیشتر بیش می آید. شما هرگز متوجه نمی شوید چه کسی بر ترافیک اینترنت شما نظارت داشته و اطلاعاتی از شما دزدیده می شود، از جمله  رمز عبور،اطلاعات شخصی  اطلاعات پرداخت تا حتی کل هویت شما.  با استفاده از وی پی ان می توانید به اطلاعات محرمانه به صورت ایمن دسترسی داشته باشید. هچنین برای دسترسی به وب سایت هایی که مسدود شده اند نیز از وی پی ان استفاده می شود. با توجه به مواردی گفته شده می توانید در هنگام انجام فعالیت های مختلف از وی پی ان استفاده کرده و امنیت خود را تا سطح بالایی افزایش دهید.جدا از بحث امنیت که با فیلتر شکن برای اطلاعات شما به صورت نسبی ایجاد می شود، تغییر موقعیت جغرافیایی برای استفاده از محتواهایی که در دسترس نیست، یکی از کاربردهای VPN است.در حال حاضر که ارز دیجیتال و ترید کردن نیز طرفداران زیادی دارند. برخی از افراد برای ترید از VPN استفاده می کنند تا تحریم ایران در این پلتفرم ها را پشت سر بگذارد که این کار خیلی امن نیست بهتر از یک ای پی ثابت برای این کار استفاده نمایید با خرید سرور ترید می توانید خیال خود را از بابت ایجاد امنیت آن راحت نمایید.  معرفی مزایا و معایب VPN مزایا  VPN اولین و مهم‌ترین مزیت استفاده از VPN  تغییر مکان جغرافیایی است. استفاده از VPN باعث می‌شود اتصال شما به اینترنت از مکانی دیگر انجام گیرد و موقعیت مکانی شما مشخص نباشد. این موضوع باعث می‌شود دسترسی به وب سایت‌هایی که استفاده از آن‌ها در برخی از کشورها مسدود است، با استفاده از VPN  امکان پذیر باشد.مزیت دیگر استفاده از VPN  انتقال اطلاعات به صورت رمزنگاری شده است. این موضوع باعث می‌شود امنیت اطلاعات شما بسیار بالا رفته و دسترسی به آن‌ها توسط سایرین امکان پذیر نباشد.معایب VPN   شاید مهم‌ترین عیب استفاده از VPN  ها هزینه بیشتر آن‌ها در مقایسه با اتصال مستقیم است. استفاده از این نرم‌افزارها تا حد زیادی سرعت دسترسی شما را کاهش می‌دهند.تمام اطلاعات شما در سرور‌های VPN  موجود است و در صورت بروز مشکل در ارائه دهنده، اطلاعات شما نیز به خطر می‌افتد.انواع VPN Remote Access VPN این وی پی ان ها یک شبکه خصوصی می سازند. افراد یک سازمان یا شرکت می توانند از راه دور به سرور VPN شرکت  وصل شده و در  دورکاری از منابع شرکت استفاده کنند. Site to site VPNدر این نوع وی پی ان شعبه‌هایی از یک شرکت به هم متصل می شوند. در این ارتباط  بجای این که هر فردی از  وی‌پی‌ان دسترسی از راه دور  استفاده کنند، افراد به گروه‌هایی تقسیم می‌شوند که به عنوان شعبه‌هایی از شرکت، با  وی‌پی‌ان مکان به مکان به هم متصل شده و از منابع یکدیگر استفاده می کنند.آیا استفاده از وی پی ان امن است؟توجه داشته باشید امنیت VPN نیز ممکن است مشابه با برنامه های امنیتی دیگر مانند آنتی ویروس ها در برخی مواقع دچار اشکال شده و به طور کامل عمل نکنند. VPN ها از IP و تاریخچه اینترنت شما محافظت می کنند، اما نمی توانند جلوی حمله خارجی ها را به سیستم شما بگیرند.استفاده از VPN به تنهایی نمی تواند از شما در برابر تروجان ها، ربات ها سایر بدافزارها محافظ کنند. بهتر است حتما از آنتی ویروس نیز بر روی سیستم خود استفاده کنید. این کار به این دلیل است که زمانی که بدافزاری به سیستم شما راه پیدا کند می تواند اطلاعات شما را به سرقت ببرد، فرقی ندارد VPN داشته باشید یا خیر. به همین دلیل استفاده از آنتی ویروس را فراموش نکنید.البته زمانی که VPN  شما دچار مشکل شود قطعا شما نیز در خطر هستید. به همین دلیل حتما از یک ارائه دهنده VPN مطمئن استفاده کنید تا در معرض خطر کمتری باشید.  </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Sun, 11 Aug 2024 15:18:47 +0330</pubDate>
            </item>
                    <item>
                <title>فایروال (Firewall) چیست و چطور کار می کند؟</title>
                <link>https://virgool.io/@m_15083018/%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-firewall-%DA%86%DB%8C%D8%B3%D8%AA-%D9%88-%DA%86%D8%B7%D9%88%D8%B1-%DA%A9%D8%A7%D8%B1-%D9%85%DB%8C-%DA%A9%D9%86%D8%AF-xrmztmdgjvam</link>
                <description>به طور خلاصه و به بیان ساده فایروال (Firewall | دیوار آتش) بین شبکه و اینترنت قرار می گیرد و در جریان داده ها را هنگام ورود و خروج از شبکه کنترل می کند تا از تهدید های امنیتی احتمالی جلوگیری شود. در این مطلب پس از پاسخ به این پرسش که فایروال چیست، شرح خواهیم داده چرا فایروال باید هم داده های وروردی و هم داده های خروجی را بازرسی کند. همچنین درک خواهیم کرد که فایروال پروکسی، WAF و دیگر انواع فایروال چه هستند و با هم چه تفاوتی هایی دارند.فایروال چیست؟فایروال یک سیستم امنیتی است که بر اساس مجموعه ای از قوانین امنیتی، ترافیک شبکه را نظارت و کنترل می کند. فایروال ها معمولاً بین یک شبکه قابل اعتماد و یک شبکه غیرقابل اعتماد، اینترنت است. به عنوان مثال، شبکه های ادارات شرکت ها اغلب از فایروال برای محافظت شبکه خود در برابر تهدیدات آنلاین استفاده می کنند.فایروال ها تصمیم می گیرند که آیا باید به ترافیک ورودی و خروجی اجازه عبور دهند یا خیر. آن ها می توانند به صورت سخت افزاری، نرم افزاری یا ترکیبی از هر دو ساخته شوند. واژه فایروال (دیوار آتش) در واقع از یک عملیات ساختمانی به اقتباس گرفته شود که در آن دیوار هایی در میان یا از میان ساختمان های طراحی شده برای محصور کردن آتش سوزی ساخته می شوند. به همین ترتیب، فایروال های شبکه نیز برای محدود کردن تهدیدات آنلاین مورد استفاده قرار می گیرند.تاریخچه فایروالپیدایش فایروال به اواخر دهه 1980 باز می گردد. اولین دیوارهای آتش، بسته های داده خاصی را عبور می دادند یا مسدود می کردند. آن ها با بررسی هدرهای لایه شبکه و لایه انتقال، برای مشاهده آدرس IP و پورت مبدا و مقصد (مانند دیدن بخش های به و از در یک ایمیل) تصمیم می گرفتند که کدام بسته ها را عبور دهند و کدام را مسدود کنند. این کار از عبور ترافیک غیر مجاز جلوگیری می کرد و بسیاری اط حملات بدافزاری را متوقف می ساخت.نسل بعدی فایروال ها، قابلیت های حالت مند (State full) را اضافه کردند و نسل های جدیدتر (مانند NGFW) توانایی بررسی ترافیک در لایه اپلیکشن رانیز به دست آورند. همان طور که قابلیت فایروال ها در طول زمان تکامل یافته، روش استقرار آن ها نیز تغییر کرده است. در ابتدا، دیوار های آتش دستگاه های سخت افزاری فیزیکی بودند که به زیرساخت شبکه شرکت ها متصل می شدند. اما با انتقال فرآیندهای کسب و کار به فضای ابری، هدایت تمام ترافیک شبکه از طریق یک جعبه فیزیکی، نا کارآمد شد. امروز دیوار آتش می توانند به صورت نرم افزاری یا مجازی در فضای ابری نیز اجرا شوند.ضرورت استفاده از فایروال چیست؟کاربرد اصلی فایروال، «امنیت» است. فایروال‌ها می‌توانند ترافیک مخرب ورودی را قبل از رسیدن به شبکه رهگیری کرده و همچنین از خروج اطلاعات حساس از شبکه جلوگیری کنند. فایروال‌ها همچنین می‌توانند برای فیلتر کردن محتوا استفاده شوند.به‌عنوان مثال، برای یک مدرسه می‌توان فایروال را طوری پیکربندی کرد که از دسترسی کاربران شبکه به محتوای بزرگسالان جلوگیری شود. به همین ترتیب، در برخی کشورها، دولت‌ها از فایروال‌هایی استفاده می‌کنند که می‌توانند مردم آن کشور را از دسترسی به بخش‌هایی از اینترنت منع کنند. تمرکز این مقاله روی فایروال‌هایی است که برای امنیت پیکربندی شده‌اند که انواع مختلفی دارند و لذا در ادامه به معرفی و شرح انواع فایروال پرداخته شده است.آشنایی با انواع فایروالدر این بخش به معرفی و شرح هر یک از انواع فایروال می‌پردازیم. ابتدا به فایروال‌های مبتنی بر پروکسی پرداخته می‌شود.فایروال‌های مبتنی بر پروکسیاین نوع از فایروال‌ها، پروکسی‌هایی هستند که بین کلاینت‌ها و سرورها قرار می‌گیرند. کلاینت‌ها به فایروال متصل می‌شوند و فایروال بسته‌های خروجی را بررسی می‌کند. سپس یک اتصال با گیرنده مورد نظر (وب سرور) برقرار می‌کند. به همین ترتیب، زمانی که وب سرور قصد دارد پاسخی را به کلاینت ارسال کند، فایروال آن درخواست را رهگیری می‌کند، بسته‌ها را بررسی می‌کند و سپس پاسخ را از طریق اتصال جداگانه بین فایروال و کلاینت تحویل می‌دهد. فایروال مبتنی بر پروکسی به طور مؤثر از برقراری اتصال «مستقیم» بین کلاینت و سرور جلوگیری می‌کند.                 فایروال وضعیت‌محور یا حافظه‌داریک برنامه یا اپلیکیشن «وابسته به حالت» (State full) در علوم کامپیوتر، برنامه‌ای است که داده‌ها و اطلاعات مربوط به رویدادها و تعاملات قبلی را ذخیره می‌کند. «فایروال وضعیت‌محور» به جای بررسی هر بسته به‌صورت جداگانه، اطلاعات مربوط به اتصالات باز را ذخیره و از این اطلاعات برای تجزیه‌وتحلیل ترافیک ورودی و خروجی استفاده می‌کند. از آن‌جایی که فایروال‌های وضعیت‌محور همه بسته‌ها را بررسی نمی‌کنند، سرعت آن‌ها از دیوارهای آتش مبتنی بر پروکسی بیشتر است.فایروال‌های وضعیت‌محور برای تصمیم‌گیری به زمینه و محتوای ارتباطات بسیار توجه می‌کنند. به‌عنوان مثال، اگر فایروال بسته‌های خروجی مربوط به اتصالی را ثبت و ضبط کند که در آن‌ها نوع خاصی از پاسخ درخواست شده، تنها به بسته‌های ورودی در همان اتصال اجازه می‌دهد که پاسخ درخواست شده را ارائه دهند. به عبارت دیگر، این فایروال‌ها با توجه به پیشینه و وضعیت قبلی اتصالات، در ارتباط با پذیرش یا رد کردن بسته‌های جدید تصمیم می‌گیرند.فایروال‌های وضعیت‌محور می‌توانند از پورت‌ها نیز محافظت کنند، به این صورت که تمام پورت‌ها را بسته نگه می‌دارند، مگر اینکه بسته‌های ورودی درخواست دسترسی به یک پورت خاص را داشته باشند. این ویژگی می‌تواند در برابر نوعی حمله به نام «ردیابی پورت» (Port Scanning)، مقاومت ایجاد کند. لازم به توضیح است که یک درگاه شبکه یا همان پورت، محلی است که اطلاعات از آنجا ارسال می‌شود؛ پورت یک مکان فیزیکی نیست، بلکه یک نقطه پایانی ارتباطی به حساب می‌آید.یک آسیب‌پذیری شناخته شده در دیوارهای آتش وضعیت‌محور این است که می‌توان آن‌ها را با فریب یک کلاینت و درخواست نوع خاصی از اطلاعات، دستکاری کرد. وقتی مشتری آن پاسخ را درخواست کرد، مهاجم می‌تواند بسته‌های مخرب را که با آن معیار مطابقت دارند، از طریق دیوار آتش ارسال کند. به عنوان مثال، وب‌سایت‌های ناامن می‌توانند از کد جاوا اسکریپت برای ایجاد این نوع درخواست‌های جعلی از یک مرورگر وب استفاده کنند.یک آسیب‌پذیری شناخته شده در دیوارهای آتش وضعیت‌محور این است که می‌توان آن‌ها را با فریب یک کلاینت و درخواست نوع خاصی از اطلاعات، دستکاری کرد. وقتی مشتری آن پاسخ را درخواست کرد، مهاجم می‌تواند بسته‌های مخرب را که با آن معیار مطابقت دارند، از طریق دیوار آتش ارسال کند. به عنوان مثال، وب‌سایت‌های ناامن می‌توانند از کد جاوا اسکریپت برای ایجاد این نوع درخواست‌های جعلی از یک مرورگر وب استفاده کنند.فایروال‌های نسل جدیدفایروال‌های نسل جدید یا «نسل بعدی» (Next-generation Firewalls |‌ NGFW)، دیوارهای آتشی هستند که توانایی‌های دیوارهای آتش سنتی را دارند، اما علاوه بر آن از ویژگی‌ها و قابلیت‌های افزوده‌ای هم برخوردارند تا در برابر تهدیدهای موجود در لایه‌های دیگرِ مدل OSI نیز محافظت کنند. برخی از ویژگی‌های اختصاصی فایروال‌های نسل جدید عبارتند از:«بازرسی عمیق بسته» (DPI | Deep Packet Inspection): فایروال‌های NGFW نسبت به فایروال‌های سنتی، بازرسی عمیق‌تری از بسته‌ها انجام می‌دهند. این بازرسی عمیق می‌تواند به مواردی مانند محتوای بسته‌ها و اینکه چه برنامه‌ای توسط بسته‌ها در حال دسترسی است، توجه کند. این امر به فایروال امکان می‌دهد قوانین فیلترینگ ریزتری را اعمال کند.«آگاهی از برنامه» (Application Awareness): با فعال کردن این ویژگی، فایروال از برنامه‌های در حال اجرا و پورت‌هایی که این برنامه‌ها استفاده می‌کنند، آگاه می‌شود. این قابلیت می‌تواند در برابر انواع خاصی از بدافزارها که هدف آن‌ها متوقف کردن یک فرایند در حال اجرا و سپس تصرف پورت آن است، محافظت کند.«آگاهی از هویت» (Identity Awareness): این ویژگی به فایروال اجازه می‌دهد قوانینی را بر اساس هویت، مانند اینکه از کدام کامپیوتر استفاده می‌شود، کدام کاربر وارد سیستم شده است و غیره، اعمال کند.«ایجاد محیط ایزوله» (Sandboxing): فایروال‌ها می‌توانند بخش‌هایی از کدهای مرتبط با بسته‌های ورودی را جدا کرده و آن‌ها را در یک محیط «ایزوله» (Sandbox) اجرا کنند تا اطمینان حاصل شود رفتار مخربی ندارند. نتایج این آزمون سندباکس می‌تواند به عنوان معیاری برای تصمیم‌گیری در مورد این موضوع استفاده شود که آیا باید به بسته‌ها اجازه ورود به شبکه داده شود یا خیر.فایروال‌های وب‌اپلیکیشن (فایروال کاربرد وب | WAF)در حالی که فایروال‌های سُنتی به محافظت از شبکه‌های خصوصی در برابر وب‌اپلیکیشن‌های مخرب کمک می‌کنند، «فایروال‌های وب‌اپلیکیشن» (Web Application Firewall |‌ WAF) به محافظت از وب‌اپلیکیشن‌ها در برابر کاربران مخرب کمک می‌کنند. یک فایروال WAF با فیلتر کردن و نظارت بر ترافیک HTTP بین یک وب اپلیکیشن و اینترنت، به محافظت از اپلیکیشن وب کمک می‌کند. معمولاً WAF وب اپلیکیشن‌ها را در برابر حملاتی مانند «جعل درخواست میان سایتی» (Cross-Site Forgery)، «اسکریپت‌نویسی میان سایتی» (XSS | Cross-Site Scripting)، «ادغام فایل» (File Inclusion) و تزریق SQL، به همراه برخی موارد دیگر محافظت می‌کند.با استقرار فایروال وب‌اپلیکیشن در مقابل یک وب‌اپلیکیشن، سپری بین وب‌اپلیکیشن و اینترنت قرار خواهد گرفت. در حالی که یک فایروال مبتنی بر پروکسی از هویت ماشین کاربر با استفاده از یک واسط محافظت می‌کند، فایروال وب‌اپلیکیشن نوعی پروکسی معکوس است که به وسیله عبور دادن کاربران از فایروال قبل از رسیدن به سرور از قرار گرفتن سرور در معرض دید محافظت می‌کند.یک فایروال وب‌اپلیکیشن بر اساس مجموعه‌ای از قوانین عمل می‌کند که اغلب به آن‌ها «Policy» (خط مشی |‌ سیاست) گفته می‌شود. هدف این خط مشی‌ها، محافظت در برابر آسیب‌پذیری‌های موجود در اپلیکیشن به وسیله فیلتر کردن ترافیک مخرب است. بخشی از ارزش یک وب‌اپلیکیشن از سرعت و سهولت اعمال تغییرات در سیاست‌ها نشأت می‌گیرد که امکان واکنش سریع‌تر به انواع مختلف بُردارهای حمله را فراهم می‌کند؛ در طول یک حمله DDoS، «محدودسازی نرخ» (Rate Limiting) می‌تواند با تغییر سیاست‌های فایروال به سرعت اعمال شود. محصولات تجاری فایروال وب‌اپلیکیشن، همه روزه میلیون‌ها کاربر وب را در برابر حملات محافظت می‌کنند.فایروال به‌عنوان سرویس | Firewall-as-a-service | FWAASفایروال به‌عنوان سرویس (FWAAS)، مدلی جدیدتر برای ارائه قابلیت‌های فایروال از طریق فناوری ابری است. این سرویس ممکن است «دیوار آتش ابری» نیز نامیده شود. FWAAS مانعی مجازی در اطراف پلتفرم‌های ابری، زیرساخت و برنامه‌ها ایجاد می‌کند؛ درست مانند دیوارهای آتش سُنتی که مانع محافظتی در اطراف شبکه داخلی یک سازمان ایجاد می‌کنند. FWAAS اغلب برای محافظت از دارایی‌های ابری و «چندابری» (Multi-Cloud) نسبت به فایروال‌های سنتی مناسب‌تر است.فایروال شبکه چیست؟«فایروال شبکه» (Network Firewall) فایروالی است که از شبکه در برابر تهدیدات محافظت می‌کند. تقریباً تمام فایروال‌های امنیتی، فایروال شبکه محسوب می‌شوند، هرچند فایروال‌ها می‌توانند از دستگاه‌های منفرد نیز محافظت کنند. در حالی که فایروال‌ها بخش مهمی از امنیت شبکه هستند، این حوزه جنبه‌های دیگری از جمله «کنترل دسترسی»، «احراز هویت کاربران» و «کاهش حملات DDoS» نیز دارد.فایروال‌ها مبتنی بر نرم‌افزارند یا سخت‌افزار محور؟در ابتدا، فایروال‌ها دستگاه‌های سخت‌افزاری بودند و برخی از فایروال‌های سخت افزاری همچنان مورد استفاده قرار می‌گیرند، اما بسیاری از دیوارهای آتش مُدِرن و امروزی، نرم‌افزاری هستند؛ یعنی می‌توانند روی انواع مختلف سخت‌افزار اجرا شوند. در همین حال، فایروال‌های FWAAS در بستر ابری میزبانی می‌شوند.جمع‌بندیفایروال ابزار امنیتی مهمی است که در بین شبکه و اینترنت قرار گرفته و بر اساس قوانین امنیتی، ترافیک ورودی و خروجی را کنترل می‌کند. این ابزار می‌تواند نرم‌افزاری، سخت‌افزاری یا ترکیبی از هر دو باشد و انواع متنوعی مانند فایروال پروکسی، فایروال حالت‌مند، فایروال نسل جدید، فایروال وب (WAF) و فایروال به عنوان سرویس (FWAAS) دارد. فایروال‌ها با مسدود کردن ترافیک مخرب و تهدیدآمیز از نفوذ به شبکه جلوگیری و همچنین از خروج اطلاعات حساس از شبکه ممانعت می‌کنند.</description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Sat, 10 Aug 2024 15:34:05 +0330</pubDate>
            </item>
                    <item>
                <title>پروتکل های لایه network یا شبکه</title>
                <link>https://virgool.io/@m_15083018/%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84-%D9%87%D8%A7%DB%8C-%D9%84%D8%A7%DB%8C%D9%87-network-%DB%8C%D8%A7-%D8%B4%D8%A8%DA%A9%D9%87-qfmaxia5inop</link>
                <description>پروتکل های لایه شبکههر کامپیوتر در شبکه یک آدرس آی پی دارد که این آدرس می تواند بصورت یک شماره منحصر بفرد بوده و آدرس دهی شود. یک آدرس آی پی در واقع آدرس منطقی در لایه شماره سه (لایه شبکه) می باشد. این آدرس ممکن است بعد از هر بار روشن شدن سیستم تغییر کند. یک کامپیوتر می تواند در هر لحظه از زمان یک دارس آی پی داشته و در زمان های دیگر آدرس های دیگر داشته باشد.پروتکل تبدیل آدرس (ARR)از سوی دیگر، آدرس IP در حوزه عمومی به ندرت تغییر می کند. اگر کارت شبکه (NIC) در صورت بروز خطا جایگزین شود، آدرس فیزکی (MAC) نیز تغییر می کند. به این ترتیب، برای جایگزین کردن رفته و هرگز تغییر نمی کند.  از سوی دیگر، آدرس IP در حوزه عمومی به ندرت تغییر می کند. اگر کارت شبکه (NIC) در صورت بروز خطا جایگزین شود، آدرس فیزکی (MAC) نیز تغییر می کند. به این ترتیب، برای جایگزین کردن ابزارهای ارتباطی لایه دو، یک نگاشت آدرس بین آنها نیاز است.برای دانستن آدرس MAC میزبان راه دور بر روی یک دامنه پخش بدین گونه عمل می شود که یک کامپیوتر با تمایل به برقرار ارتباط، یک پیام ARP بصورت پخش گسترده به شبکه ارسال کرده و تقضا می کند که &quot;چه کسی این آدرس IP را در اختیار دارد؟&quot; از آنجایی که این درخواست بصورت پخش گسترده بوده، تمام میزبان ها در این بخش شبکه(حوزه پخش) این بسته را دریافت و پردازش می کنند. بسته ARP شامل آدرس IP میزبان مقصد و میزبان متقاضی گفت و گو می باشد. هنگامی که میزبان یک بسته ARP ارسال شده به خود را دریافت می کند، آن را با آدرس MAC خود پاسخ می دهد.هنگامی که میزبان آدرس MAC مقصد را دریافت کند. می تواند با استفاده از پروتکل لایه دو با میزبان راه ارتباط برقرار کند. این تبدیل MAC به IP (تبدیل آدرس فیزیکی به آی پی) در سیستم ARP Cache هر دو میزبان فرستنده و گیرنده ذخیره می شود. دفعه بعد، اگر آنها نیاز به برقراری ارتباط با یکدیگر داشتند، می توانند به طور مستقیم به ARP Cache مربوط به خود مراجعه کنند.ه ARP معکوس (Reverse ARP) نیز یک مکانیسیم دیگر است که در آن میزبان آدرس MAC میزبان راه دور را می داند اما نیاز به دسترسی به آدرس IP برای برقراری ارتباط دارد. یعنی عمل ARP را به صورت معکوس انجام می  دهد.پروتکل کنترل پیام اینترنت (ICMP)ه ICMP  یک پروتکل تشخیص و گزارش خطا است. این پروتکل متعلق به پروتکل بسته IP بوده و ازIP  به عنوان پروتکل حامل استفاده می کند. پس از ساخت بسته  ICMP، آن را درون یک بسته IP بسته بندی می کنند. از آنجا که آی پی خود یک پروتکل غیر قابل اعتماد است، بنابراین تحتICMP  است.هر گونه بازخورد در مورد شبکه به میزبان مبدا برگشت داده می شود. اگر برخی خطاها در شبکه رخ دهد، با استفاده از پروتکلICMP  گزارش می شود.  ICMP شامل تعداد زیادی پیام مربوط به تشخیص و گزارش خطاها است.دو پیامICMP-echo  و ICMP-echo-reply شایع ترین پیام هایICMP  برای بررسی قابلیت دسترسی میزبان ها به یکدیگر بصورت انتها به انتها است. هنگامی که میزبان یک درخواست ICMP-echo  دریافت می کند، موظف به ارسال یک پیام ICMP-echo-reply  به عنوان پاسخ می باشد. در صورتی که هر گونه مشکل در شبکه انتقال ایجاد شود، پروتکلICMP  این مشکل را گزارش خواهد کرد.پروتکل اینترنت نسخه 4 (IPV 4)آدرسIP نسخه 4 یک طرح آدرس دهی32 بیتی است که به عنوان مکانیزم آدرس دهی میزبان های TCP / IP استفاده می شود. آدرس آی پی هر میزبان در شبکه TCP / IP  را قادر می سازد  تا  بصورت منحصر به فرد قابل شناسایی باشد.آدرسIP نسخه 4 یک طرح سلسله مراتبی آدرس دهی است و شبکه اصلی را به شبکه های فرعی تقسیم بندی می کند، هر کدام از زیر شبکه ها تعداد تعریف شده از میزبان را فراهم می کند. آدرس آی پی دارای چهار بخش می باشد که به هر کدام یک آکتت (octet) گفته می شود . هر آکتت دارای هشت بیت فضا می باشد. بر این اساس آدرس های IP به دسته هایی خاص تقسیم می شوند:• کلاس A : در این روش اکتت اول برای آدرس شبکه و سه آکتت آخرین برای آدرس دهی میزبان ها استفاده می شود.• کلاس B : در این روش از دو آکتت اول برای آدرس شبکه و دو آکتت دیگر برای آدرس دهی میزبان ها استفاده می شود.• کلاس C : در این روش از سه octet اول برای آدرس شبکه و از آخرین آکتت برای آدرس دهی میزبان ها استفاده می شود.• کلاس D : این کلاس یک مکانیزم تخت آدرسدهی در مقابل ساختار سلسله مراتبی فراهم می کند.• کلاس E : این کلاس به صورت تجربی و آزمایشی استفاده می شود.آدرسIP  همچنین دارای فضاهای خوبی برای تعریف آدرس به عنوان آدرس های خصوصی (در اینترنت قابل دسترسی نیست) و آدرس های عمومی (ارائه شده توسط ISP ها و قابل دسترسی در اینترنت) می باشد.هر چند پروتکل IP قابل اعتماد نیست اما مکانیزم بهترین تلاش-تحویل (Best-Effort-Delivery) را فراهم می کند.پروتکل اینترنت نسخه 6 (IPV6)فرسودگی پروتکل 4IPV  منجر به ظهور نسل بعدی پروتکل اینترنت نسخه 6 شده است. 6IPV  برای هر گره یک آدرس 128 بیتی اختصاص می دهد که این آدرس مقدار زیادی فضای آدرس برای آینده تامین می کند تا در کل سیاره زمین و یا فراتر از آن نیز استفاده شود.IPV 6 یک روش آدرس دهی پخش همگانی (anycast) را معرفی و مفهوم پخش گسترده را حذف کرده است. IPV 6 دستگاه ها را قادر می سازد تا خودشان یک آدرس IPV 6 را به دست آورده و با زیر شبکه ارتباط برقرار کنند.  این شیوه پیکربندی خودکار در واقع وابستگی به سرور DHCP را از بین می برد. به این ترتیب، حتی اگر سرور DHCP درون زیر شبکه فعال نباشد، میزبان ها می توانند با یکدیگر ارتباط برقرار کنند.IPV 6 ویژگی های جدید از جمله سیار بودن را داراست. IPV 6 سیار، ماشین آلات قابل جابجایی و متحرک را به گونه ای مجهز می کند تا بتوانند بدون نیاز به تغییر آدرس IP فعالیت کنند.IPV 6 هنوز در مرحله گذار و انتظار به سر می برد و انتظار می رود در سال های آینده به طور کامل جایگزین IPV 4 شود. در حال حاضر، تعداد کمی شبکه وجود دارند که با استفاده از IPV 6 کار می کنند. برخی از مکانیزم های انتقال موجود روی IPV 6 شبکه ها را قادر کرده است تا بر روی IPV 4 هم بتوانند به راحتی با شبکه های مختلف ارتباط برقرار کنند.این مکانیزمها عبارتند از:• اجرای پشته دوگانه (Dual stack implementation)• تونل (Tunneling)• NAT-PT          </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Tue, 06 Aug 2024 15:02:35 +0330</pubDate>
            </item>
                    <item>
                <title>پروتکل های لایه application</title>
                <link>https://virgool.io/@m_15083018/%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84-%D9%87%D8%A7%DB%8C-%D9%84%D8%A7%DB%8C%D9%87-application-r40afzdfzn9m</link>
                <description>پروتکل های لایه کاربردچندین پروتکل برای کاربران در لایه کاربرد وجود دارد. پروتکل های لایه کاربرد بطور گسترده به دو دسته تقسیم می شوند:پروتکل هایی که توسط کاربران برای پست الکترویکی استفاده می شود برای مثال ایمیل.پروتکل هایی که کمک و پشتیبانی پروتکل های استفاده شده توسط کاربران را انجام می دهند.سیستم نام گذاری دامنه (Domain Name System) سیستم نام دامنه (DNS) بر روی مدل کلاینت سرور کار میکند. با استفاده از پروتکل UPS با لایه انتقال ارتباط برقرار می کند. DNS با استفاده از طرح دامنه سلسله مراتبی نامگذاری می شود.سرور DNS با نام کامل واجد شرایط دامنه (FQDN) پیکر بندی شده و آدرس های ایمیل با آدرس های ایمیل با آدرس پروتکل اینترنت مربوطه  خود نگاشت می شود.یک سرور DNS توسط FQDN درخواست می شود و به وسیله آدرس IP در نگاشت شده با آن پاسخ داده می شود. DNS با استفاده از پورت 53 UDP کار می کند.پروتکل انتقال پستی ساده (Simple Mail Transfer Protocol)پروتکل انتقال ایمیل ساده (SMTP) برای انتقال پست الکترویکی از یک کاربر به دیگری می باشد. این کار با استفاده از نرم افزار سرویس گیرنده ایمیل (نمایندگی کاربر) انجام می شود. نمایندگی کاربر کمک می کند تا کاربر نوع و فرمت ایمیل را مشخص کرده و آن را تا زمانی که اینترنت در دسترس است ذخیره کند. هنگامی که یک ایمیل آماده ارسال شود، روند ارسال توسط عامل انتقال پیام (Message Transfer Agent) مدیریت و کنترل می شود به طوری که در نرم افزار سرویس گیرنده ایمیل بصورت نرمال صورت می گیرند.عامل انتقال پیام با استفاده از پروتکل SMTP ایمیل را به یکی دیگر از عامل های انتقال پیام (سمت سرور)می فرستند. در حالی که SMTP توسط کاربر نهایی فقط برای ارسال ایمیل استفاده می شود، سرور به طور معمول از SMTP برای ارسال و همچنین دریافت ایمیل استفاده می کند. SMTP با استفاده از پورت شماره 25 و 587.TCP کار می کند.نرم افزار سرویس گیرنده از پروتکل دسترسی به پیام اینترنت (IMAP) و یا پروتکل POP برای دریافت ایمیل بهره می برد.پروتکل انتقال فایل (File Transfer Protocol)پروتکل انتقال فایل (FTP) به طور گسترده برای انتقال فایل بر روی شبکه کاربرد دارد. FTP از پروتکل TCP / IP برای ایجاد ارتباط استفاده و از طریق پورت TCP 21 کار می کند. FTP روی مدل مشتری سرور کار می کند که در آن یک مشتری درخواست فایل از سرور می کند و سرور منبع مورد درخواست را به مشتری می فرستد.هFTP از کنترل خارج از محدوده استفاده می کند به عنوان مثال FTP از پورت TCP 20 برای تبادل کنترل اطلاعات استفاده کرده و داده های واقعی از طریق پورت TCP 21 ارسال می شود.            مشتری درخواست برای یک فایل را به سرور می دهد. هنگامی که سرور درخواست برای یک فایل دریافت می کند،    ابتدا یک اتصال TCP برای مشتری باز و انتقال فایل انجام می شود. پس از اینکه انتقال کامل شد، سرور اتصال را می بندد. برای ارسال فایل دوم، مشتری درخواست دوباره می دهد و سرور یک اتصال TCP جدید بازگشایی می کند.پروتکل اداره پست (POP)پروتکل اداره پست نسخه 3(POP3) یک پروتکل بازیابی ایمیل ساده مورد استفاده توسط عامل کاربر(نرم افزار ایمیل مشتری) و برای بازیابی ایمیل از سرور ایمیل است.هنگامی که یک مشتری نیاز به بازیابی ایمیل از سرور دارد، یک ارتباط با سرور روی پورت 110 TCP  باز می شود. کاربر پس از آن می تواند به ایمیل های خود دسترسی داشته باشد و آنها را روی کامپیوتر محلی دانلود کند.این پروتکل در دو حالت کار می کند. شایع ترین حالت، حالت حذف است که بعد از دانلود ایمیل ها روی سیستم محلی، آنها را از سرور راه دور حذف می کند. حالت دوم، حالت نگاه داشتن است. در این حالت ایمیل از سرور ایمیل حذف نمی شود و به کاربر اجازه می دهد یک گزینه برای دسترسی به ایمیل های روی میل سرور داشته باشد.پروتکل انتقال ابر متن (HTTP)پروتکل انتقال ابر متن (HTTP) پایه و اساس شبکه جهانی وب است. ابرمتن یک سیستم مستند سازی سازمان یافته است که با استفاده از لینک به صفحات در اسناد متنی اشاره می کند. پروتکل HTTP در مدل کلاینت سرور کار می کند. هنگامی که یک کاربر می خواهد به هر صفحه HTTP بر روی اینترنت دسترسی داشته باشد، ماشین کلاینت در سمت کاربر یک ارتباط TCP به سرور روی پورت 80 آغاز می کند. هنگامی که سرور درخواست مشتری را می پذیرد، مشتری برای دسترسی به صفحات وب مجاز است.برای دسترسی به صفحات وب، مشتری به طور معمول از مرورگرهای وب استفاده می کند که مسئول آغاز، حفظ، و بسته شدن اتصالات TCP می باشند. پروتکل HTTP یک پروتکل بدون وضعیت است، به این معنی که سرور هیچ اطلاعاتی در مورد درخواست قبلی مشتریان را حفظ نمی کند.نسخه های پروتکل  HTTPه HTTP 1.0 از HTTP غیر مداوم استفاده می کند. حداکثر یک شی می تواند از طریق یک اتصال TCP ارسال شود.ه HTTP 1.1 از HTTP مداوم استفاده می کند. در این نسخه، اشیاء متعدد می توانند از طریق یک اتصال TCP ارسال شوند.</description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Mon, 05 Aug 2024 15:38:49 +0330</pubDate>
            </item>
                    <item>
                <title>DNS چیست؟</title>
                <link>https://virgool.io/@m_15083018/dns-%DA%86%DB%8C%D8%B3%D8%AA-rgobhb1pzunx</link>
                <description>(دی ان اس)DNS چست؟ه Domain Name System یا سرویس DNS یک سیستم نامگذاری سلسه مراتبیو غیر متمرکز، برای رایانه ها و سایر منابع متصل به اینترنت است. وقتی شما وب سایتی را ایجاد می کنید، برای ثبت دامنه آن باید نامی را مشخص کنید که به سایت شما اشاره کند. این نام ب کمک DNS به IP تبدیل شده و در فضای اینترنت شناسایی می شود.در بیشتر موارد این تنظیمات، به وسیله هاست و ثبت کنند نام دامنه  انجام می شود. اما وظیفه DNS چیست؟ در یک تعریف کی می توان گفت وظیفه DNS ترجمه اسامی به IP است.(دی ان اس)DNS سرور چیست؟برای اینکه یک دامنه بتواند به وب سایت اشاره کند، ابتدا باید در DNS Server اضافه شود. اما کار DNS Server چیست؟ DNS سرور، یک دیتابیس بزرگ شامل مجموعه ای از دامین ها و IP های مرتبط است. معمولاً DNS سرور های زیادی در سازمان ها و شرکت های هاستینگ وجود دارد که با یکدیگر در ارتباط هستند.بنابراین کافی است شرکت هاستینگ، نام دامنه شما را در سرور DNS اضافه کند تا مدت کوتاهی با سایر دی ان اس ها در سراسر جهان هماهنگ شود.وظیفه DNS چیست؟ کار DNS، تبدیل دامنه هایی مانند Google.com به IP است. در این روش یافتن رایانه ها بر روی شبکه، از طریق IP انجام میشود. هر دامنه یک یا چند سرور نام دامنه دارد که درخواست هایش را بررسی می کند، مسئولیت مدیریت رکورد های پایگاه داده این DNS نیز بر عهده فرد، گروه یا یک نرم افزار است. پاسخ گویی به این درخواست ها نیز باید همزمان با بروزرسانی اطلاعات پایگاه داده و طبق تغییرات دامنه ها و یا بر اساس ثبت دامنه های جدید انجام شود. بنابراین می توان گفت، دی ان اس، یک بانک اطلاعاتی توزیع شده است.مراحل کار DNS چیست؟مرحله 1. درخواست اطلاعاتابتدا شما نام دامنه را در مرورگر وب سایت خود وارد می کنید، اولین جایی که کامپیوتر شما در آن ها جستجو می کند، حافظه Cache یا حافظه نهان است. این Cache حاوی اطلاعات از آخرین وب سایت هایی است که از آن ها بازدید کرده اید. اگر سیستم شما نتواند پاسخ خود را در کش محلی پیدا کند، یک جستجوی DNS برای یافتن جواب اجرا می شود. دی ان اس، در اینجا مانند یک واسطه عمل می کند.مرحله 2. پرسش از سرورهای DNS بازگشتی   در صورتی که اطلاعات در حافظه محلی ذخیره نشده باشد، کامپیوتر شما سرورهای DNS بازگشتی را جستجو می کند. آن ها به جای شما جستجوی دی ان اس، را انجام می دهند. سرور های پاسخ دهند دارای حافظه کش مخصوص به خود هستند. بنابراین فراینده جستجو در اینجا به پایان می رسد و اطلاعات به کاربر بازگردانده میشود.مرحله 3. پرسش از سرور های نام اصلیاگر سرور نتوانند پاسخ شما را پیدا کنند، سرور های نام اصلی را جستجو می کنند. Name Server (سرور نام) به سوالات (Query) در مورد نام دامنه پاسخ می دهد. ابته باید به این نکته توجه کرد که سرور های نام اصلی، پاسخ سوالات را نمی دانند اما می توانند جستجو را به سمت کسی هدایت کنند که می داند کجا می توان جواب سوالات را پیدا کرد.مرحله 4. پرسش از سرورهای نام TLDسرورهای TLD به قسمت اول درخواست ما نگاه می‌کنند. آن‌ها از سمت راست دامنه به سمت چپ شروع به خواندن کرده و جستجوی ما را به سمت سرورهای نام پسوند دامنه سطح اول (TLD) هدایت می‌کنند. هر دامنه سطح اول (TLD) مانند Com. ، .org و us. مجموعه‌ای از سرورهای نام مخصوص به خود را دارند که مانند یک مسئول پذیرش برای هر TLD عمل می‌کند. هرچند که این سرورها اطلاعات مورد نیاز ما را ندارند، اما به طور مستقیم ما را به سرورهای حاوی اطلاعات ارجاع می‌دهند.مرحله 5. پرسش از سرورهای DNS معتبرسرور نام TLD بخش بعدی درخواست ما را نگاه می کنند و جستجو ما را به طور مستقیم به سرور های نام مربوط به این دامنه خاص هدایت می کنند. این سرورها در مورد اطلاعات هر دامنه خاص مسئول هستند و در رکوردهای DNS ذخیره می شوند.سرور های معتبر DNS، سوابق مربوط به نام دامنه لازم برای وضوح دی ان اس، را نگه می دارند. این سوابق معمولاً در یک پرونده توسط مالک دامنه یا یک مدیر فنی نگهداری می شود.مرحله 6. بازیابی رکورد Record RetrievalهName Server های پاسخ دهنده، A Record مربوط به دامنه را از سرورهای نام معتبر می پرسند و این رکورد را در حافظه Cache (کش) محلی ذخیره می کنند. اگر شخصی رکورد هاست این سایت را درخواست کند، سرورهای نام بازگشتی پاسخ او را دارند و دیگر نیازی به اجرای فرایند جستجو نیست.همه رکوردها دارای مقداری به نام time-to-live یا (TTL) هستند که مانند تاریخ انقضا عمل می کند. پس از مدتی سرورهای نام بازگشتی باید نسخه جدیدی از این رکوردها را درخواست کنند تا مطمئن شوند تاریخ مصرف آن‌ها تمام نشده. مرحله 7. دریافت پاسخسرور بازگشتی، A Record را در حالی که پاسخ در آن قرار دارد، به کامپیوتر شما بازمی‌گرداند. کامپیوتر شما رکورد خود را در حافظه کش ذخیره می‌کند و آدرس IP را از رکورد می‌خواند. سپس این اطلاعات را به مرورگر منتقل می‌کند. در ادامه مرورگر یک اتصال به وب سرور ایجاد کرده و شروع به دریافت اطلاعات وب سایت می‌کند. به این ترتیب این فرایند به پایان می‌رسد.خطای DNS چیست؟در بخش قبل با مراحل کار دی ان اس، آشنا شدیم در این بخش می‌خواهیم راجع به خطای DNS صحبت کنیم.خطای DNS از رایج‌ترین خطاهایی است که مانع دسترسی کاربران به وب سایت‌های مختلف و همچنین قطع اینترنت می‌شود. هنگام عیب‌یابی مشکلات شبکه نیز تنها پاسخی که دریافت می‌کنیم این است که سرور پاسخ نمی‌دهد.زمانی که سرور DNS از کار افتاده باشد و شما یک آدرس URL را وارد ‌کنید، کامپیوتر نمی‌تواند آدرس IP را برای آن URL وارد کند. چون سیستم نمی‌داند چطور به Google دسترسی پیدا کند. در این حالت شما با یک پیام DNS error روبه‌رو می‌شوید.این خطاها به دلایل مختلفی از جمله نصب برنامه‌های آنتی ویروس، مشکلات روتر، خرابی درایور، مشکلات ارائه دهنده سرویس DNS و… روی می‌دهد.تغییر DNS چیست و چرا لازم است؟اما تغییر DNS از جمله کارهایی است که باید حتما انجام دهید. در این بخش راجع به لزوم تغییر دی ان اس، صحبت می‌کنیم.اگر شما تا کنون اقدام به تغییر DNS خود نکرده‌اید، باید بگوییم شما در حال استفاده از DNS پیش فرض شرکت ارائه دهنده اینترنت (ISP) خود هستید که البته این کار معایبی به همراه دارد. اولین عیب دی ان اس‌های پیش فرض، امکان ثبت، پایش و تحلیل تمامی فعالیت‌های اینترنتی شما است.دومین عیب دی ان اس‌های پیش فرض، سرعت پایین پاسخ دهی است که با وجود پهنای بالای باند، می‌تواند به تاخیر در بارگذاری صفحات و اجرای برنامه‌های اینترنتی منجر شود. بنابراین باید تاکید کنیم استفاده از DNS پیش فرض ISP، هیچ مزیتی ندارد و با تغییر آن می‌توانید از مزایایی مانند حریم خصوصی حفاظت شده و سرعت بهتر پاسخ دهی برخوردار شوید.در گذشته معروف‌ترین سرویس DNS جایگزین متعلق به گوگل بود و اگر کسی تمایلی به استفاده از DNS پیش فرض ISP خود نداشت، به گوگل سوئیچ می‌کرد. اما امروزه تعداد زیادی DNS رایگان با مزایای بیشتر وجود دارد. برای نمونه، این DNS ها می‌توانند از بارگذاری لینک‌های مخرب جلوگیری کنند یا مانع بارگذاری محتواهای هرزه نگار شوند. دسته‌ای دیگر از طریق مسدود کردن آدر‌س‌های اینترنتی و صفحات مخرب، مانع آلوده شدن سیستم شما می‌شوند و… در ادامه به معرفی تعدادی از بهترین سرویس‌های DNS کاملا رایگان می‌پردازیم.سرویس‌های پیشنهادی DNSCloud flare DNSسرویس Cloud flare DNS حاصل همکاری شرکت Cloud flare با سازمان APNIC است. بارزترین ویژگی این سرویس سرعت بالای آن است که بر اساس اظهارات DNS Perf، در حال حاضر سریع‌ترین DNS دنیا به شمار می‌رود. این سرویس می‌تواند به طرز چشمگیری سرعت پاسخ دهی ارتباطات اینترنتی شما را افزایش دهد و همچنین از حریم خصوصی شما نیز محافظت کند.Clean Browsingسرویس Clean Browsing دارای 3 سطح است. سطح1 یا Security Filter، هم بر سرعت پاسخ دهی ارتباطات اینترنتی شما می‌افزاید و هم از سیستم شما در برابر بدافزارها و وب سایت‌های مخرب محافظت می‌کند.سطح2 یا Adult Filter، علاوه بر تمام ویژگی‌های سطح اول، وب سایت‌های حاوی محتویات هرزه نگاری را نیز مسدود می‌کند.سطح3 یا Family Filter، علاوه بر تمام ویژگی‌های دو سطح قبل، خدمات محافظت تکمیلی ارائه می‌کند که برای استفاده خانواده‌ها مناسب است.Quad9سرویس Quad9 که در همکاری با شرکت IBM راه‌اندازی شده است، کاملا قابل اتکا است و هیچ نگرانی در مورد عملکرد آن وجود ندارد. سرویس Quad9 در محافظت از سیستم شما در برابر لینک‌های مخرب، حملات فیشینگ و صفحات جعلی عملکرد بسیار خوبی دارد.جمع بندیهمان طور که بیان کردیم، تقریباً هر اطلاعاتی که در اینترنت وجود دارد با یک درخواست DNS شروع می‌شود و سرویس DNS نوعی کتابچه آدرس‌های اینترنتی است. آشنایی با این سیستم برای صاحبان مشاغل بسیار ضروری است چرا که دی ان اس، همانند یک پل ارتباطی میان هاست و دامنه عمل می‌کند.                        </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Sun, 04 Aug 2024 15:24:45 +0330</pubDate>
            </item>
                    <item>
                <title>آشنایی با پروتکل مدیریت شبکه DHCP</title>
                <link>https://virgool.io/@m_15083018/%D8%A2%D8%B4%D9%86%D8%A7%DB%8C%DB%8C-%D8%A8%D8%A7-%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84-%D9%85%D8%AF%DB%8C%D8%B1%DB%8C%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-dhcp-pdmg2wlw6uh6</link>
                <description>توسط پروتکل مدیرت شبکه DHCP می توان به هر میزبان موجود در شبکه، یک آدرس IP به صورت دستی یا پویا اختصاص داد. در یک شبکه کوچک با 2 یا 3 کامپیوتر، امکان افزودن آی پی به صورت دستی وجود دارد. اگر یک شبکه، دارای صدها سیستم کامپیوتری باشد باید آدرس IP ها را به تمام دستگاه ها اختصاص دهید. قطعاً این امر برای مدیران شبکه کار دشوار خواهد بود. زیرا نباید هیچ کدام از دو میزبان، آدرس IP یکسانی داشته باشد و تخصیص آدرس IP به صورت دستی نیز منجر به خطا و سردرگمی خواهد شد. راه کار حل این مشکل استفاده از DHCP می باشد که کار تخصیص آدرس های IP در شبکه را آسان می کند. در ادامه مقاله به بررسی کامل DHCP پرداخته می شود.تعریف پروتکل مدیریت شبکه DHCPهDHCP (مخفف Dynamic Host Configuration) یک پروتکل مدیریت شبکه است. این پروتکل وظیفه تخصیص خودکار IP و سایر اطلاعات کلاینت های موجود در شبکه را بر عهده دارد تا بتوانند به طور موثر با هم در ارتباط باشند.مواردی که DHCP به میزبان اختصاص می دهد و به واسطه آن کار مدیر شبکه را آسان می کند، به شرح زیر است: آدرس IPهsubnet masks(هرIP به دو بخش Network ID و Host ID تقسیم بندی می شود که subnet masks وظیفه تفکیک این دو بخش از یکدیگر را بر عهده دارد )هdefault gateway(توسط آن، کامپیوترهایی با IP های متفاوت و از شبکه های گوناگون، به هم مرتبط میشوند )اجزای DHCPپروتکل مدیرت شبکه DHCP از اجزای متفاوتی به قرار زیر تشکیل شده است:DHCP Server:معمولاً به سرور یا روتر که اطلاعات پیکرندی شبکه را نگهداری می کند، گفته می شود.DHCP Client:یک endpoint (دستگاه متصل به شبکه) است که اطلاعات پیکربندی را از سرور دریافت می کند.DHCP Relay Agent: اگر برای چندین LAN (شبکه محلی)، فقط یک سرور DHCP داشته باشید، DHCP Relay Agent موجود در هر شبکه، درخواست DHCP را به سرور ها ارسال می نماید. زیرا packet های (بخش های کوچک از یک داده بزرگتر )DHCP نمی توانند از مسیر روتر عبور کنند. از این رو، DHCP Relay Agent برای مدیریت تمام شبکه ها توسط سرور های DHCP، لازم است.IP Address pool:شامل یک لیست از آدرس آی پی هایی است که برای تخصیص به در دسترس هستند.subnet masks:مشخص می کند میزبان در حال حاضر در کدام شبکه قرار دارد.lease Time:مدت زمانی که آدرس آی پی در دسترس مشتری است. بعد از پایان این مدت زمان، مشتری باید آدرس IP را تمدید کند.Gateway Address:آدرس Gateway در پروتکل مدیریت شبکه DHCP محل اتصال به اینترنت را برای کلاینت مشخص می کند. چگونه DHCP کار می کند؟پروتکل مدیریت شبکه DHCP در لایه اپلیکشن کار می کند تا به صورت خودکار آدرس IP را به مشتری تخصیص دهد. این امر از طریق تبادل چندین پیام به نام تراکنش های DHCP، اتفاق می افتد.DHCP Discovery: در ابتدا مطابق با تصویر زیر، DHCP Client پیام‌ها را برای یافتن DHCP servers ارسال یا Broadcast می‌کند. کامپیوتر Client، یک packet را با آدرس پیشفرض مقصد 255.255.255.255 یا آدرس Broadcast زیرشبکه، ارسال می‌نماید. 255.255.255.255 یک آدرس broadcast ویژه می‌باشد که به معنای &quot;شبکه فعلی&quot; است. بدین وسیله می‌توانید یک broadcast packet را به شبکه ای که به آن متصل هستید ارسال نمایید.DHCP Offer:هنگامی که DHCP server پیغام DHCP Discover را از Client دریافت می‌کند، با ارسال پیامی تحت عنوان DHCP Offer، پاسخ کلاینت را می‌دهد. در واقع DHCP server یک آدرس IP از مجموعه IP ها را به کلاینت ارائه می‌کند. پیام DHCP Offer حاوی آدرس IP پیشنهادی DHCP client، آدرس IP سرور، آدرس MAC (مخفف media access control که، آدرس فیزیکی دستگاه‌ها در شبکه می‌باشد) کلاینت، Subnet Mask، آدرس Default Gateway، آدرس DNS و سایر اطلاعات است.در تصویر فوق، آدرس IP پیشنهادی سرور DHCP برای DHCP Client به صورت 192.168.1.15 است.2.هSubnet mask برای شناسایی شبکه به کار می‌رود که در تصویر به صورت 255.255.255.0 مشخص شده است. 3. آدرس آی پی Default Gateway برای subnet به صورت 192.168.1.1 است.4. آدرس آی پی DNS server برای ترجمه نام دامنه، به صورت 8.8.8.8 می‌باشد.DHCP Request: در اکثر مواقع، کلاینت به دلیل وجود DHCP servers زیاد در یک شبکه، چندین DHCP OFFER دریافت می‌کند اما، تنها یک پیام DHCP OFFER را می‌پذیرد. اگر آدرس دهی IP یک سرور با مشکل مواجه شود، سرور‌های دیگر می‌توانند به عنوان پشتیبان عمل نمایند. کلاینت در پاسخ به DHCP OFFER یک DHCP Request ارسال نموده و آدرس‌های پیشنهاد شده در مرحله قبل را از یک DHCP server دیگر درخواست می‌کند. تمام آدرس های IP ارائه شده از سرورهای DHCP باقیمانده، به مجموعه آدرس‌های IP موجود، بازگردانده می‌شوند.DHCP Acknowledgment: در این مرحله، سرور Acknowledgment یک تاییدیه را برای کلاینت ارسال می‌کند. همچنین ممکن است که سرور هر پیکربندی دیگری را که مشتری درخواست کرده بفرستد. در این مرحله، پیکربندی IP تکمیل شده و کلاینت می‌تواند از تنظیمات IP جدید استفاده کند.مزایای استفاده از پروتکل مدیریت شبکه DHCPپیاده‌سازی پروتکل مدیریت شبکه DHCP آسان بوده و تخصیص خودکار یک آدرس IP به صورت یک آدرس صحیح را انجام می‌دهد.با توجه به عدم نیاز به پیکربندی دستی IP، در زمان صرفه جویی شده و حجم کاری مدیران شبکه کاسته خواهد شد.تخصیص IP تکراری و نامعتبر اتفاق نمی‌افتد و موجب می‌شود هیچ گونه اختلالی در آدرس‌های IP رخ ندهد.برای کاربران تلفن همراه یک مزیت بزرگ خواهد بود. زیرا می‌توانند تنظیمات معتبر جدید را پس از تغییر خودکار شبکه، دریافت کنند.معایب DHCP1. سرور‌های DHCP فاقد مکانیزم امنیتی برای احراز هویت کلاینت هستند. بنابراین، تمامی کلاینت‌های جدید می‌توانند به شبکه بپیوندند. این امر خطرات امنیتی مانند تصرف آدرس IP توسط کلاینت‌های غیر مجاز را ایجاد می کند.2. اگر شبکه فقط یک سرور DHCP داشته باشد، در صورت بروز خطا در سرور، کل سیستم از کار می‌افتد.جمع بندیروتکل مدیریت شبکه DHCP بخش مهمی از هر شبکه محلی است که با مدیریت سریع داده‌ها، قابلیت اطمینان و سرعت را بهبود می‌بخشد. با توجه به عملکرد آدرس‌های IP، برای اینکه بتوانید از طریق هر دستگاهی در اینترنت جستجو کنید به DHCP نیاز دارید. این قابلیت به ویژه برای شبکه‌های بزرگتر که تعداد زیادی از دستگاه مختلف در هر لحظه به آن متصل و قطع می‌شوند، مهم است.  </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Sat, 03 Aug 2024 14:44:42 +0330</pubDate>
            </item>
                    <item>
                <title>آشنایی با انواع پروتکل های روتینگ</title>
                <link>https://virgool.io/@m_15083018/%D8%A2%D8%B4%D9%86%D8%A7%DB%8C%DB%8C-%D8%A8%D8%A7-%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D9%BE%D8%B1%D9%88%D8%AA%DA%A9%D9%84-%D9%87%D8%A7%DB%8C-%D8%B1%D9%88%D8%AA%DB%8C%D9%86%DA%AF-taeiowx8f1ll</link>
                <description>انواع پروتکل های روتینگبه طور کلی پروتکل های روتینگ به سه دسته Distance Vector ، Link state و hybrid تقسیم می شوند که در ادامه به توضیح آنها می پردازیم.1) Distance Vector: پروتکل های distance vector بر اساس دو اصل بردار (vector) و مسافت (distance) عملیات روتینگ را انجام می دهد و به هرکدام  از روتر ها این اجازه را می دهند که اطلاعات خود را با روتر های مجاور خود به اشتراک بگذارند که اطلاعات را با استفاده از پهنای باند زیاد و در فواصل زمانی مشخص منتشر میکنند و به کندی همگرا می شوند. ایراد این پروتکل این است که اگر روتری از مسیر خارج شود هر کدام از روتر ها باید جدول مسیریابی خود را بروزرسانی کنند و به همسایه مستقیم خود اطلاع دهند که این کار می تواند زمانبر باشد. این پروتکل از subnet mask های ثابت استفاده میکنند و مقیاس پذیر نیستند.2) Link state:این پروتکل هم زمان از 3 فاکتور سرعت لینک، فاصله و ترافیک شبکه برای انتخاب بهترین مسیر استفاده میکنند. از آنجایی که در این پروتکل روتر ها در زمان بروز تغییر تنها تغییرات را به اشتراک می گذارند باعث افزایش سرعت می شوند. در این پروتکل از چندین subnet mask استفاده می شود و همچنین مقیاس پذیر هستند و سرعت بیشتری دارند. 3) Hybrid:در پروتکل های Hybrid از بهترین قسمت های دو پروتکل قبلی یعنی Distance vector وLink state استفاده شده.4) Path-Vector: نوع دیگری از پروتکل های مسیریابی می باشد که اطلاعات مسیر را به صورت dynamic (پویا) بروزرسانی می شوند را حفظ میکنید.IGRPه IGRP مخفف interior Gateway Routing Protocol می باشد و پروتکلی از نوع distance vector میباشد و در تجهیزات سیسکو در شبکه های کوچک و متوسط استفاده می شود. این پروتکل از 100 هاپ پشتیبانی کرده و اطلاعات را هر 90 ثانیه یکبار مخابره میکند. ویژگی های IGRP در ادامه آمده است. این پروتکل همچنین میتواند پروتکل هایIP،IPX،Decnet و Appletalkرا مسیریابی کند. در این پروتکل از subnet mask های ثابت استفاده میشود که تقسیم کار (load balancing) را در 6 مسیر برابر یا نا برابر انجام می دهد.EIGRP هEIGRP مخفف عبارت Enhanced Interior Gateway Routing Protocol میباشد و در حقیقت مدل بهبود یافته IGRP که با 255 هاپ کار می کند و یک پروتکل پیشرفته ی Distance است.EIGRP یک پروتکل Hybrid است که توسط سیسکو طراحی شده و در اکثر سیستم های سیسکو استفاده می شود. به واسطه استفاده از الگوریتم Dual همگرایی سریع تر صورت میگیرد. زمانی که یکی از روتر ها تشخیص می دهد که یکی از مسیر ها در دسترس نیست از روتر های مجاور خود در خواست میکند به دنبال یک مسیر جایگزین بگردند به گونه ای که loop (دوره) ایجاد نشود. ویژگی های کلیدی EIGRP در ادامه آمده است.OSPFه OSPF مخفف عبارت Open Shortest path First و یک پروتکل Link State است. این پروتکل جهت مسیریابی IP شبکه های گسترده استفاده می شود. در این پروتکل که نوع Link State می باشد، یک اطلاعیه برای تمام همسایگان متصل در یک ناحیه می‌فرستد و هر روتر OSPF که فعال باشد، یک بسته‌ با نام Hello به تمام روترهای دیگر ارسال می‌کند. در بسته‌‌ی Hello ارسال شده توسط روتر ها اطلاعاتی نظیر تایمرهای روتر، ID روتر و Subnet mask قرار دارد. هنگامی که روترهای دیگر این اطلاعات را تایید کنند، روتر جدید وارد سیستم می‌شود. روترهای همسایه با تغییر پایگاه داده‌ی link state یک adjacency (مجاورت) ایجاد می‌کنند. بر خلاف روترهای point-to-point و point-to-multipoint که به‌صورت خودکار adjacency ایجاد می‌کنند، روترهای پیکربندی شده با رابط‌های OSPF مانند broadcast و NBMA از یک روتر تعیین شده استفاده می‌کنند تا بتوانند این adjacency را ایجاد کنند.در این پروتکل از الگوریتم SPF با نام Dijkstra استفاده می شود که باعث می‌شود کوتاه‌ترین مسیر از منبع تا مقصد مشخص شود. از ویژگی های OSPF میتوان به عدم محدودیت در تعداد هاب و همچنین آدرس دهی چندپخشی که برای ارسال به‌روز رسانی اطلاعات مسیریابی استفاده می شود اشاره کرد.IS-ISپروتکل IS-IS کوتاه شده عبارت Intermediate System-Intermediate System می باشد. IS-IS یک پروتکل Link state میباشد و شباهت زیادی با OSPF دارد علت این شباهت به توسعه در بازه زمانی نزدیک بر می گردد اما فرق اساسی که بین آنها وجود دارد این است که پروتکل IS-IS فقط برای مدل مفهومی OSI طراحی شده بود و نمی شد آنرا برای TCP\IP استفاده کرد. اما با توسعه مجدد می توان آنرا با مدل مفهومی TCP\IP نیز استفاده کرد. در این پروتکل هر روتر اطلاعات خود را با استفاده از پیام PDU برای روتر های همسایه خود ارسال می کند و به این صورت می تواند بهترین مسیر را برای routing (مسیریابی) انتخاب کند. از ویژگی های مثبت این پروتکل می توان به اطلاع رسانی تنها در زمان بروز تغییرات، Load balancing (توزیع بار) و عدم محدودیت در تعداد هاپ.BGPهBGP (Border Gateway Protocol) یک پروتکل Exterior gateway میباشد. در این پروتکل به هر سیستم مستقلی که(autonomous System )AS ویژه اختصاص داده شده مسیریابی می کنند. شماره های AS می توانند به یک ناحیه با چند روتر BGP اختصاص یابند. این پروتکل در لایه 4 (Internet) مدل مفهومی TCP/IP و لایه 7 (application)OSI قرار میگیرد.Static routeهStatic route (مسیریابی ثابت) نوعی از مسیریابی می باشد که router (مسیریاب) در ورودی هایش از تنظیمات دستی اسفاده می شود، برخلاف dynamic (پویا) که از اطلاعات ترافیک مسیر استفاده می کند. در این نوع مسیریابی network admin می تواند مسیر ها را خودش به صورت دستی وارد کند که نتیجه آن کنترل بیشتری روی مسیر داشته باشد.جمع بندی: در بحث routing (مسیریابی) مکانیزم ها و پروتکل های مختلفی وجود دارد که هر کدام از آنها دارای نقاط قوت و ضعف خودشان هستند و باید متناسب با نیاز شرکت ها و سازمان ها، مناسب ترین روش برای آنها تعریف و پیاده سازی شود.   </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Tue, 30 Jul 2024 15:13:08 +0330</pubDate>
            </item>
                    <item>
                <title>VLAN بندی چیست</title>
                <link>https://virgool.io/@m_15083018/vlan-%D8%A8%D9%86%D8%AF%DB%8C-%DA%86%DB%8C%D8%B3%D8%AA-i6pjrfisla73</link>
                <description>هVLAN(Virtual Lan) به معنی شبکه مجازی است. این عمل دسته بندی منطقی دستگاه های موجود در شبکه است، که در یک دامنه و گروه قرار دارند. هدف از VLAN بندی چیست؟ کاهش ترافیک شبکه، افزایش توانایی کنترل و امنیت چند دستاورد استفاده از ویلن است.با کمک VLAN بندی گروه های کاری یا منطقه ای هم جدا می شوند. این امر در وهله اول سبب میشود Broadcast شبکه و به تبع آن ترافیک ما کاهش یابد. سیستم های موجود در یک VLAN فقط با سایر سیستم های همان ویلن در ارتباط هستند. این جدا سازی امنیت ما را نیز افزایش میدهد. مدیریت IP و سیستم ها کمک بعدی این سیستم به ما می باشد.عملیات ایجاد ویلن در سوییچ ها انجام می شود. تمامی تجهیزات متصل به سوییچ دسته بندی شده و در آنجا تفکیک می شوند. تمامی سوییچ ها این قابلیت را ندارند و می بایست مدیریتی باشند. یکی از پرکاربردترین آنها راه اندازی VLAN در سوییچ سیسکو می  باشد.انواع VLAN بندی چیستدر قدم اول برای راه اندازی این سیستم، ابتدا باید یک طرح منطقی بر اساس نیاز خود ترسیم کنیم. در این طرح گروه بندی ها رو مشخص میکنیم و مدل اجرا را انتخاب می نماییم. دو شکل کلی برای ویلن وجود دارد.شبکه مجازی محلی Local VLANدر این مدل، گروه بندی بر اساس منطقه مکانی انجام میشود، مانند یک طبقه یا یک ساختمان. در مورد اینکه مزیت VLAN بندی محلی چیست عیب یابی و گسترش در این مدل آسان است. ترافیک اطلاعات نیز در این مدل بهتر کنترل می شود. یک روتر یا سوییچ لایه 3 مورد نیاز است که وظیفه ارتباط بین VLAN ها را بر عهده دارد.شبکه مجازی End to Endاین روش تقسیم بندی بر اساس گروه های کاری و یا موارد مشابه انجام می شود. هر VLAN در سرتاسر شبکه گسترده، و روی سوییچ های مختلف است. در مورد مزیت این مدل VLAN بندی چیست، واحد  ها از هم تفکیک شده و قادر به دیدن یکدیگر نیستند. از طرفی مدیریت مشکل تری دارد. استفاده از ترانک در VLAN بندی چیستبرای عبور اطلاعات VLAN بین سوییچ ها نیاز به ترانک داریم. هر پورت سوییچ سیسکو یا اکسس هست یا ترانک. پورت های اکسس متعلق به یک VLAN می باشد و هیچ علامتی روی فریم هایی که بین سوییچ ها عبور میکنند ارایه نمیکنند. همچنین این پورت ها تنها ترافیکی که مربوط به VLAN همان پورت باشد را عبور میدهند.یک پورت ترانک عضوی از تمامی VLAN های سوییچ می باشد و ترافیک تمامی VLAN ها بین سوییچ ها را عبور میدهد. برای تشخیص ترافیک بین سوییچ ها، پورت ترانک باید فریم ها را با تگ مخصوصی علامت گذاری نماید. ترانک باید بین دو سر مسیر فعال شود. یعنی اگر دو سوییچ با کابل به هم متصل است، در هر دو پورت باید Trunkingتنظیم شود و از یک مکانیزیم تگ گذاری استفاده کنند (ISL یا 802.1Q).استاندارد IEEE 802.1Qه IEEE 802.1Q که اغلب به آن Dot1q گفته می شود، یک استاندارد شبکه است که از شبکه های مجازی (VLAN) در شبکه های اترنت IEEE 802.3 پشتیبانی می کند. این استاندارد یک فرآیند برچسب گذاری روی فریم های اترنت برای VLAN، برای استفاده در بریج و سوییچ ها تعریف می کند. این استاندارد همچنین شامل مقرارتی برای QOS که به IEEE 802.1Q معروف است می باشد و ویژگی های عمومی را تعریف میکند.قسمت های از شبکه که از VLAN آگاهی دارند و یا Dot.qسازگار هستند، میتوانند شامل برچسب های VLAN باشند. زمانی که فریم ها وارد قسمت آگاه از VLAN میشوند، یک برچسب به عنوان عضویت در VLAN به آن اضافه میشود. هر فریم باید به طور دقیق به عنوان یک VLAN تشخیص داده شود. فرمی که دارای تگ VLAN نیست به طور عمومی به عنوان عبوری در Native VLAN شناسایی میشود.ایجاد VLANبرای راه اندازی Vlaningابتدا باید طراحی آن را روی کاغذ یا با نرم افزار انجام دهید. گروه های خود را مشخص کنید. اسم گذاری ها را انجام دهید. هر سوییچ چه نقشی دارد و هر پورت مربوط به چه شبکه مجازی است را مشخص کنید. کدام پورت ها ترانک و کدام ها اکسس است. پس از اتمام آن وارد مرحله تنظیمات میشوید. ویلن ها قبل از استفاده باید ساخته شوند. سپس پورت ها و سیستم ها به آن اختصاص می یابد. برای ایجاد VLAN سوییچ باید قابلیت آن را داشته باشد. پرکاربردترین سوییچ در این زمینه سیسکو می باشد.           </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Mon, 29 Jul 2024 14:43:14 +0330</pubDate>
            </item>
                    <item>
                <title>انواع شبکه های کامپیوتری از نظر جغرافیایی</title>
                <link>https://virgool.io/@m_15083018/%D8%A7%D9%86%D9%88%D8%A7%D8%B9-%D8%B4%D8%A8%DA%A9%D9%87-%D9%87%D8%A7%DB%8C-%DA%A9%D8%A7%D9%85%D9%BE%DB%8C%D9%88%D8%AA%D8%B1%DB%8C-%D8%A7%D8%B2-%D9%86%D8%B8%D8%B1-%D8%AC%D8%BA%D8%B1%D8%A7%D9%81%DB%8C%D8%A7%DB%8C%DB%8C-eja1ggmkhtsj</link>
                <description>شبکه ها بخش اصلی هر سازمان هستند. از نظر مقیاس و دامنه جغرافیایی، انواع مختلفی از شبکه ها وجود دارد. هدف ما در این مقاله، معرفی انواع شبکه های کامپیوتری و کاربردهای آن ها است. به طور کلی دو نوع اصلی برای دسته بندی انواع شبکه وجود دارد: توپولوژی شبکه و مقیاس جغرافیای.انواع شبکه های کامپیوتر از نظر گستردگیانواع شبکه های کامپیوتری از نظر وسعت جغرافیایی و گستردگی معمولاً به چند دسته تقسیم می شوند. در حالی که ممکن است در صحبت از انواع شبکه، به شبکه های کامپیوتری، شبکه های مداربسته و... فکر کنیم، تقسیم بندی از لحاظ جغرافیایی یکی از تقسیم بندی های مهم تر است که در مقیاس های بزرگ نیز استفاده می شود.هر چقدر شبکه بزرگتر باشد و مساحت جغرافیایی بیشتری را در بر بگیرد، نیازمندی ها و تجهیزات بیشتری دارد تا بتواند راه اندازی شود. در مقالات قبلی، درباره تجهیزات اکتیو شبکه های مختلف صحبت کرده ایم و حالا زمان آن رسیده است که به مفاهیم گسترده تری در پشتیبانی شبکه در کامپیوتر بپردازیم. همچنین، ممکن است به تقسیم بندی های دیگری که مربوط به گستردگی جغرافیایی نیستند، اشاره کنیم.انواع شبکه ها از نظر وسعت جغرافیایی شامل موارد زیر است:1. شبکه محلی LAN2. شبکه محلی بی سیم WLAN3. شبکه گسترده WAN4. شبکه شخصی PAN5. شبکه شهری MAN6. شبکه دانشگاهی CANدر ادامه هر کدام را به تفصیل توضیح خواهیم داد.1. شبکه محلی LAN یا Local Area Networkشبکه محلی یا LAN، یکی از ساده ترین و کاربردی ترین نوع شبکه ها است. در این نوع شبکه، دستگاه ها و کامپیوتر ها به صورت نزدیک به یکدیگر قرار می گیرند. شبکه LAN در محیط هایی مانند ادارات و مدارس برای انتقال اطلاعات به کار می رود. استفاده از پروتکل شبکه در لایه های TCP/IP نیز در شبکه LAN رایج است.در دسته بندی انواع شبکه های کامپیوتری از نظر وسعت جغرافیایی و گستردگی، این نوع شبکه با وجود سادگی، یکی از پرکاربرد ترین شبکه ها است و در بسیاری از مکان ها استفاده می شود. استفاده از این شبکه به منظور ارتباط دادن دستگاه ها، به خصوص کامپیوتر ها، به یکدیگر صورت می گیرد. اگر علاقه مند به بازی های کامپیوتری یا گیم نت هستید. احتمالاً تا به حال با شبکه LAN آشنا شده اید.2. شبکه محلی بی سیم WLAN یا Wireless LANعلاوه بر شبکه محلی یک نوع دیگر از شبکه محلی بی سیم به نام WLAN وجود دارد. در این شبکه، ارتباط بدون نیاز به کابل و سیم، از طریق امواج رادیویی برقرار می شود. استفاده از WLAN باعث می شود نیازی به کابل کشی شبکه نباشد و ارتباط بین دستگاه به سادگی انجام میشود.در واقع برای انتقال دیتا از یک سیستم به سیستم دیگر در این نوع شبکه از انواع شبکه های کامپیوتر از نظر گستردگی و وسعت جغرافیایی، از امواج رادیویی استفاده می گردد. این نوع شبکه فاقد سیم و کابل می باشد و به همین دلیل به آن بی سیم می گویند.همچنین، شبکه محلی شامل نوعی شبکه دیگر به نام شبکه خانگی یا Home Networks است. در این نوع شبکه، با استفاده از یک ISP و مودم، به یک شبکه گسترده وصل می شویم. در این صورت، شبکه محلی ما یک  آدرس IP می گیرد و تمام دستگاه های شبکه خانگی به شبکه جهانی متصل میشوند.3. شبکه گسترده WAN یا Wide Area Networkیک شبکه مخابراتی را در نظر بگیرید که مثالی برای شبکه گسترده است. شبکه ای که تمام کشور را تحت پوشش خود قرار می دهد و در این شبکه فاصله های طولانی مطرح هستند. اتصال میان شبکه های محلی و شهری از این طریق صورت می گیرد. برای این شبکه، تجهیزات گران قیمتی به کار می برند.4. شبکه شخصی PAN یا Personal Area Networkشبکه شخصی یکی از انواع اولیه شبکه های کامپیوتر از نظر گستردگی است. این شبکه PAN توسط یک فرد یا سازمان مدیریت می شود. عموماً برای ایجاد ارتباط بین دستگاه های شخصی استفاده می شود. و برای ایجاد اتصال به یک شبکه در سطح بالاتر نیز می تواند به کار برده شود.در حقیقت این شبکه شحصی یک نوع شبکه کامپیوتری است که امکان ارتباط و ارسال داده ها بین دستگاه های الکترونیکی شخصی را در محدوده کوچکی فراهم می کند. PAN به عنوان یک شبکه کوچک و شخصی واسطه ای است که تمرکز آن بر محیط نزدیک کاربر قرار دارد، مانند اتاق یا منطقه کوچکی در محیط کار.انواع شبکه های کامپیوتری PAN اغلب برای اتصال و مدیریت دستگاه هایی مانند تلفن همراه، لپ تاپ، تبلت، هدفون های بلوتوث، دوربین ها و دستگاه های دیجیتالی دیگر استفاده می شوند. این شبکه ها با استفاده از فناوری های مختلفی مانند بلوتوث، USB و Wi-Fi پیاده سازی می شوند.یک شبکه PAN معمولاً دارای یک دستگاه اصلی است که به عنوان میزبان (Host) شناخته می شود. میزبان معمولاً یک دستگاه هوشمند است که قادر است با سایر دستگاه ها ارتباط برقرار نماید.5. شبکه شهری MAN یا Metropolitan Area Network همانطور که از اسم این شبکه مشخص است، در سرتاسر یک شهر اجرا می شود. از این نوع شبکه برای انتقال سیگنال های تلویزیونی نیز استفاده می شود. ستون فقرات در این شبکه از فیبر نوری تشکیل شده است که ظرفیت و سرعت بالایی دارد. شبکه شهری بزرگ تر از LAN و کوچکتر از WAN است. با استفاده از این شبکه، می توان شبکه های محلی را گسترش داد. شبکه شهری همانند یک واسط عمل می کند تا پلی برای ارتباط میان شبکه های محلی و گسترده باشد.6. شبکه دانشگاهی CAN یا Campus Area Networkاین نوع شبکه از انواع شبکه های کامپیوتری از نظر وسعت جغرافیایی که مخفف عبارت &quot;شبکه منطقه ای دانشگاهی&quot; است، به طور معمول در موسسات آموزشی و دانشگاه ها استفاده می شود. این نوع شبکه از چندین شبکه محلی یا لوکال تشکیل شده است که با استفاده از سوئیچ و روتر با یکدیگر متصل می شوند. شبکه CAN به مراتب بزرگتر از شبکه های LAN است و از شبکه MAN کوچک تر می باشد. این شبکه توسط یک مدیر مدیریت می شود و مدیر قادر است دسترسی به آن را محدود کند.علاوه بر این، ارتباط بین شبکه های LAN و MAN در این شبکه ها به صورت Internetwork برقرار می شود. به این معنی که چندین شبکه LAN و MAN از طریق روتر با یکدیگر متصل شده اند.                    </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Sat, 27 Jul 2024 13:51:54 +0330</pubDate>
            </item>
                    <item>
                <title>سرور (Server) چیست؟</title>
                <link>https://virgool.io/@m_15083018/%D8%B3%D8%B1%D9%88%D8%B1-server-%DA%86%DB%8C%D8%B3%D8%AA-kfde5l27qxg8</link>
                <description>سرور ها یکی از اجزای سخت افزاری شبکه هستند که بیشتر برای ایجاد شبکه های کلاینت سرور استفاده می شوند سرور ترکیبی از سخت افزار کامپیوتری و سیستم عامل است که منابع مختلفی مانند رم، فضای ذخیره سازی، پردازنده و... را برای کاربران داخل شبکه آماده می کند.می توان گفت سرور کامپیوتری است با هاردها و رم ها و پاور های زیاد و قدرتمند. سرورها از پیدایش شان تاکنون تغییرات زیادی داشته اند. تفاوت سرور ها در طراحی ظاهری آنها و ترکیب سخت افزار های داخل آن است ظاهر سرورها در نحوه قرارگیری آنها در فضای داخل رک تاثیرگذار است و این رک در اتاق سرور قرار می گیرند.سرور چیست؟سرور، دستگاه یا برنامه کامپیوتری است که برای برنامه های دیگر کامپیوتری و کاربرانش که کلاینت نام دارد، سرویس و دیتا فراهم می کند. سرور یعنی دستگاهی که روی شبکه، درخواست ها -Request ها را قبول کرده و پاسخ میدهد. دستگاهی که در خواست می دهد (کاتینت)، پاسخش از سرور می گیرد. سرور از کلمه Server به معنی ارایه دادن و خدمت کردن و سرور کردن گرفته شده پس سرور به کلاینت سرویس می دهد.در شبکه محلی، سرور به سوییچ یا روتر وصل می شود و این سوییچ و روتر به همه کامپیوتر های شبکه وصل است در نتیجه این کامپیوتر ها می توانند از سرویس ها و قابلیت های سرور استفاده کنند مثلاً وب گردی، چک کردن ایمیل، ارتباط با دیگر کاربران و...وقتی به شبکه وصل می شوید، به سرور و قابلیت های آن دسترسی خواهید داشت مثلاً با وب سرور وصل شوید و وب سایت ببینید، سرچ کنید و با دیگر کاربران شبکه ارتباط برقرار کنید.در دیتاسنتر ها به سیستم کامپیوتری که برنامه های سروری را اجرا می کند سرور می گویند. در اینترنت، به سیستم کامپیوتری که درخواست ها را دریافت و اطلاعات در خواستی را به کلاینت ارسال می کند، سرور می گویند.سرور اینترنت هم شبیه به شبکه محلی کار می کند اما خب در مقیاس بزرگتر. در این حالت به سرور،IP Address تخصیص داده می شود و کاربران برای اتصال ، از نام دامنه Domain Name استفاده می کنند. با اتصال به نام دامنه مثلاً google.com، این نام توسط DNS به آی پی آدرس ترجمه می شود. نام دامین کار را برای کاربران راحت تر می کند به هر حال به یاد داشتن یک اسم خیلی راحت تر از به خاطر سپردن عدد آی پی آدرس است. نام دامنه اصولا بدون تغییر می ماند حتی اگر IP آدرس تغییر کند.پکاربردهای سرور برویم به سراغ اینکه کار سرور چیست و اصولاً سرور ها مدیریت منابع شبکه است مثلاً می توان سرور را برای دسترسی به شبکه و کنترل دسترسی ها، ارسال و دریافت ایمیل، مدیریت جابهای پیرینت، و یا هاست وب سایت، راه اندازی کرد. انواع مختلف سرور با قابلیت ها و کاربرد های مختلف وجود دارد. بیایید سرور را با حمل و نقل مقایسه کنیم. دوچرخه، یک نفر را جابجا می کند، ماشین چهار نفر را، اتوبوس 50 نفر، و هواپیما 500 نفر را جابجا می کند. تمام این ابزار  جزو و سایل حمل و نقل حساب میشوند ولی با ظرفیت ها و قابلیت های متفاوت.کار سرور مدیریت منابع شبکه است و دقیقاً به همین دلیل هم سرور نامیده شده اند.سرور چگونه کار می کند؟اینکه سرور چگونه کار می کند کاملاً بستگی به این دارد که برای چه منظوری از سرور استفاده می کنید.سرور هم به ماشین فزیکی و هم ماشین مجازی و هم نرم افزاری که سرویس های سروری فراهم می کند، گفته می شود.                در ادامه به بررسی سرور فیزیکی، سرور مجازی و نرم افزار سرور می پردازیم.سرور فیزیکی چیست؟ کامپیوتری و سروری است که برای اجرای نرم افزار سروری استفاده می شود.سرور مجازی چیست؟سرور مجازی بخشی از سرور فیزیکی است که ویژگی های سرور کامل را دارد. سیستم عامل و برنامه های سرور مجازی رو خود سرور مجازی نصب می شود. این سرور مجازی یا همان ماشین مجازی، مستقل از دیگر ماشین مجازی هایی است که روی همان سرور فیزیکی وجود دارند.سرور اختصاصی چیست؟همان طور که از نام سرور اختصاصی یا Dedicated Server بر می آید، اگر سروری مخصوص یک شرکت، هاست شود، امکان دسترسی به آن سرور فقط و فقط در دست همان شرکت است و این سرور اختصاصی با دیگر کلاینت ها به اشتراک گذاشته نمی شود. مثلاً شرکتی فروشگاه آنلاینش را روی این سرور اختصاصی راه می اندازد و هیچ کس دیگری نمی تواند به این سرور دسترسی یابد.سرور اختصاصی معمولاً اینا اجازه را به کلاینت می دهند که چه سخت افزار و چه سیستم عامل را روی آن نصب کند. گاهی حتی سرویس ادمینی هم به کلاینت داده می شود تا کلاینت، دیگر نگران سرورش نباشد. تامین کننده ی سرویسِ سرور اختصاصی در تامین و نگهداری سرور، سرویس هایی ارائه می دهد. مثلاً:. آپدیت سیستم عامل . آپدیت اپلیکیشن های نصب شده. مانیتورینگ سرور و اپلیکیشن ها.  نگهداری فایروال             . جلوگیری از دسترسی غیرمجاز به سرور  . بکاپگیری دیتا. ه Disaster Recoveryکلاینت هزینه این سرور اختصاصی را به صورت ماهیانه یا سالیانه به شرکت هاستیگ پرداخت می کند.سرورvps چیست؟ سرورها حداقل به دو نرم افزار نیاز دارند: یکی سیستم عامل و دیگری برنامه  ها.سیستم عامل به عنوان پلتفرمی برای اجرای برنامه سروری استفاده می شود. مثلاً سرور دیتابیس، برنامه دیتابیس را اجرا می کند و یا ایمیل سرور برنامه ایمیل را، سیستم عامل، دسترسی به منابع سخت افزاری و ارایه سرویس ها برای برنامه ها و برقراری ارتباطات تحت شبکه را انجام می دهد. سیستم عامل، مبنای برقراری ارتباط با اپلیکیشن سروری است و مواردی مانند آی پی آدرس و نام دامین، در سطح سیستم عامل انجام میشود.ویندوز سرور و لینوکس از جمله سیستم عامل های سروری است.سرور لینوکسه Linux Server سرور لینوکس نسبت به دیگر سیستم عامل های سروری ارجحیت دارند چون لینوکس در زمینه امنیت، انعطاف پذیری و پایداری، شهر دارد. برخی لینوکس سرورها عبارتند از : CentOS و Ubuntu Server و Gentoo و Debian و Slackware و غیره. لینوکس بهترین گزینه برای سرور های عملیاتی است چرا که نیازی به رابط کاربری گرافیکی ندارد و تمام دستوریات از طریق کامند پرامپ انجام می شود. در نتیجه حداکثر کارایی را در سیستم خواهید داشت.سرور ویندوزه Windows Server به سیستم عامل هایی که مایکروسافت برای استفاده در سرور ارایه داده گفته می شود.پس ویندوز سرور نام برند گروهی از سیستم عامل های سروری است که توسط مایکروسافت عرضه شده و سیستم عامل های ویندوزی تحت برند ویندوز سرور هستند.انواع نسخه ویندوز سرور عبارتند از:Windows Server 2003Windows NT 3.1 Advanced ServerWindows NT 3.5 ServerWindows NT 4.0 ServerWindows 2000 ServerWindows Server 2003Windows Server 2008Windows Server 2016Windows Server 2019نرم افزار مدیریتی سروربرای مدیریت سخت افزار های سرور از نرم افزار استفاده می شود که برای مدیریت و مانیتورینگ سرور کاربرد دارد و مستقل از سیستم عامل سرور است. با نرم افزار مدیریتی سرور می توانید از راه دور به سرور وصل شوید، سیستم عامل نصب کنید، سرور و خاموش کنید و مانتورینگ سلامت سرور را انجام دهید.معرفی اجزای سخت افزاری سرورسرورها از اجزای مختلفی ساخته شده‌اند. در سطح سخت افزار، کیس های رکمونت و ایستاده وجود دارد که بورد سرور، منبع تغذیه، یک یا چند CPU، رم، هارد، کارت شبکه، کارت کنترلر، باتری و … در آن قرار می‌گیرد.بسته به کاربردی که از سرور انتظار دارید باید سخت افزارهای مناسب آن را هم فراهم کنید مثلا در وب سرور باید اسکریپت ها به صورت بلادرنگ اجرا شوند در نتیجه نیاز به CPU سریع و رم کافی داریم تا بدون کاهش سرعت بتوان مود را مدیریت کرد. و یا مثلا در فایل سرور باید یک یا چند هارد پرسرعت و یا SSD داشته باشیم تا خواندن و نوشتن دیتا با سرعت انجام شود. و یا مثلا در سرور اختصاصی یا Dedicated Server باید رم با کارایی بالا، پردازنده بسیار سریع و چندین هارد با ظرفیت بالا، منبع تغذیه افزونه، اتصال به چند شبکه و چند سرور نیاز داریم. صرف نظر از نوع سرور باید توجه داشته باشید که اتصال شبکه‌ای سریعی داشته باشید چرا که تمام دیتاها از طریق این اتصالات منتقل می‌شوند.استفاده از سرور به جای کامپیوترآیا می‌شود از سرور به جای کامپیوتر استفاده کرد؟ البته که پاسخ مثبت است.برخی کامپیوترهای دسکتاپی را می‌توان با افزودن برنامه مناسب به سرور تبدیل کرد مثلا کامپیوتر را به فایل سرور و پرینت سرور و … تبدیل کرد اما باید بدانیم که محدودیت هایی که کامپیوترها برای تبدیل شدن به سرور دارند بسیار زیاد است. مثلا دسکتاپ ها نمی‌توانند بیش از یک سی پی یو داشته باشند و یا ظرفیت و ویژگی اصلاح خطا در حافظه را پشتیبانی کنند. سرور برای ارایه سرویس باید ۲۴ ساعته روشن باشد و به محض خاموش شدنش تمام سرویس ها دان می‌شود. افزونگی و Redundant از دیگر ویژگی هایی است که سرورها دارند. افزونگی باعث می‌شود حتی اگر قطعه سرور خراب شود، سرویس ها دان نشود.بنابراین اساسا سخت افزار به کار رفته در سرورها با سخت افزار به کار رفته در کامپیوتر ها متفاوت است و این تفاوت ناشی از ماهیت استفاده و کاربرد هر یک است.برخی ویژگی‌های سرور در مقایسه با کامپیوترها عبارتند از:آپدیت سخت افزار و نرم افزر بدون نیاز به ری استارت و ریبوتقابلیت بکاپگیری پیشرفت: از آنجایی که سرورها دارای نقش و وظیفه اصلی در شبکه هستند باید همواره از اطلاعات آنها بکاپ گرفت و یا در فضایی دیگری خارج از سرور اطلاعات را ذخیره کردسرعت و کارایی بالا در شبکهانتقال دیتا بین دستگاه ها بدون اینکه کاربر متوجه شودامنیت بالا و حفاظت از دیتا و حافظهبرخی سیستم عامل های سروری مخصوص سرور است و اصولا روی کامپیوتر شخصی قابل استفاده نیستند اما برخی دیگر را می‌توان هم روی سرور و هم نسخه های دسکتاپی استفاده کرد.کانفیگ سرور چیستگفتیم که سرور از سخت افزارهایی تشکیل شده که نرم افزارهایی روی آن نصب می‌شود تا سرویس های موردنظر به کلاینت و کاربر ارایه شود. اینکه چه سخت افزاری رای سرور انتخاب کنیم و چه نرم افزار و سیستم عاملی روی آن نصب کنیم، به نیازهای ما بستگی دارد. انتخاب و کنار هم گذاشتن سخت افزارهای مورد نیاز را کانفیگ سخت افزاری سرور می‌گویند. و روی این سخت افزارهای چه سیستم عامل و نرم افزارهایی با چه رول و ویژگی هایی نصب کنیم، کانفیگ نرم افزاری سرور گفته می‌شود.کانفیگ سرور چه از نظر سخت افزاری و چه از نظر نرم افزاری باید به درستی و دقیق انجام شود تا هم از هزینه هایی که به دلیل اشتباه در کانفیگ سرور به وجود می‌آید جلوگیری کنیم و هم حداکثر سرعت و کارایی را از سرور داشته باشیم. انواع سرور از لحاظ سخت افزاریسرورها  از نظر ظاهری و Form Factor به سه نوع تقسیم بندی می‌شوند. در ادامه به معرفی انواع سرور از لحاظ سخت افزاری می‌پردازیم:انواع سرور و کاربرد آنهاکامپیوترها سرویس های متفاوتی لازم دارند در نتیجه انواع مختلفی سرور هم وجود دارد مثل پرینت سرور، فایل سرور، سرور شبکه، دیتابیس سرور، وب سرور، DNS سرور، FTP سرور و …گفتیم که کاربرد سرور در ارایه سرویس‌ها است در نتیجه سرور نباید خاموش شود. وقتی هم که سرور ایرادی پیدا کند تمام کاربران و شبکه و شرکت دچار مشکل و اختلال می‌شوند. در نتیجه در سرورها ویژگی Fault Tolerance یا مقاومت در برابر خرابی، بسیار مهم است.سرور ایستاده یا Tower ServerهTower Server یا سرور ایستاده، ظاهری شبیه به کیس دارند و اگر شرایط داشتن رک و اتاق سرور و کولینگ مناسب را ندارید، می‌توانید از سرورهای ایستاده یا Tower استفاده کنید. البته می‌توانید سرورهای تاور را به صورت نصب شده در رک هم استفاده کنید.سرور خوابیده یا Rackmount Server سرور خوابیده یا Rackmount Server، در رک قرار می‌گیرند و به همین دلیل رک مونت نامیده می‌شوند. میزان ارتفاع در رک ها با یونیت مشخص می‌شود و سرورهای رک مونت بسته به نوع و مدلشان ممکن است یک یا دو یا چهار یونیت را در رک اشغال کنند.با خواندن مطلب”انواع سرورهای hp”با انواع سرورهای ایستاده و رک مونت اچ پی آشنا می‌شوید.سرور تیغه ای یا Blade Server سرور تیغه ای یا Blade Server بسیار کوچک هستند و به دلیل ماهیت ماژولار بودنشان امکان ارتقا دارند. Blade Server شبیه به سرورهای رک‌مونت است و در یک انکلوژر با استوریج و کولینگ قرار می‌گیرند و سیستم های BaldeSystemرا تشکیل می‌دهند.هWeb server درخواست های صفحات وب را به چندین کلاینت و از طریق مرورگر وب پاسخ می‌دهد. وب سرور ممکن است سرور Apache HTTP و یا Microsoft IIS را اجرا کند که هر دو دسترسی به وب سایت ها را از طریق اینترنت می‌دهند.برخی از نرم افزارهای وب سرور عبارتند از:Apache Web ServerNginxBoa WebserverFoxServWebه ServerLighttpdهMicrosoft’s Web Server, IISSavant Tomcatپرینت سرور چیستپرینت سرور سروری است که پرینتر متصل به آن توسط دیگر کاربران همان شبکه برای کارهای چاپ استفاده می‌شود. پرینت سرور دسترسی به یک یا چند پرینتر متصل به شبکه را برای کاربر فراهم می‌کند.هPrint Server برای جاب های پرینت، صف تشکیل می‌دهد و ممکن است بر اساس نوع جاب و یا فردی که پرینت را می‌خواهد، اولویت در صف لحاظ کند.اساسا به دلیل نوع کار پرینت سرور نیازی نیست کامپیوتر و یا سروری که مسئول مدیریت پرینترها است، پر سرعت باشد.میل سرور برنامه ای است که از کاربر لوکال و یا اراسال کننده ریموت، ایمیل های دریافتی را می‌گیرد (توجه داشته باشید که این کابران باید در یک دامنه باشند) و ایمیل های خروجی را ارسال می‌کند.سرور ایمیل، کامپیوتر مرکزی است که میل های الکترونیکی – email کلاینت های یک شبکه را نگهداری و ارسال و دریافت می‌کند. سرور ایمیل شبیه به دفتر پست است که نامه ها را نگهداری می‌کند و به مقصدشان می‌فرستد. Mail سرور در واقع یک نوع Virtual Post Office است یعنی ایمیل ها قبل از ارسال به کاربر ذخیره و مرتب می‌شوند. وقتی نامه فردی را می‌خواهید ایمیل سرور آن را برایتان فراهم می‌کند.سرور ایمیل ممکن است برنامه‌ای مانند Exim یاiMai را اجرا کنند که سرویس های SMTP برای ارسال و دریافت فراهم می‌کنند.آدرس سرور ایمیل و اطلاعات دیگر باید توسط فراهم کننده ایمیل به شما داده شود. وب سایت تامین کننده ایمیل، این اطلاعات را به صورت آدرس های SMTP و POP3 می‌دهد.هproxy server چیستهproxy server تمام صفحاتی که کاربر از طریق شبکه استفاده کرده را کش Cache می‌کند تا اگر کاربر دوباره خواست همان صفحه را ببیند، آن را سریعتر لود می‌کند تا استفاده از پهنای باند شبکه را کم کند. اگر صفحه درخواستی کاربر در پروکسی سرور نباشد، پروکسی سرور با استفاده از آی پی آدرس خودش به آن صفحه دسترسی می‌یابد. حالا آن را کش می‌کند و سپس به کاربر می‌دهد. پس با پنهان کردن اطلاعات درخواست کننده، کار را برای شناسایی او سخت و یا غیرممکن می‌کند. با این کار در واقع هم مثل یک فایروال عمل می‌‌کند و امنیت را برای شما فراهم می‌کند، و هم سرعت بالا و مصرف پهنای باند پایین را ممکن می‌کند.     </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Tue, 23 Jul 2024 15:55:33 +0330</pubDate>
            </item>
                    <item>
                <title>کارت شبکه چیست؟</title>
                <link>https://virgool.io/@m_15083018/%DA%A9%D8%A7%D8%B1%D8%AA-%D8%B4%D8%A8%DA%A9%D9%87-%DA%86%DB%8C%D8%B3%D8%AA-so4ffhh9tck7</link>
                <description>کارت شبکه از تجهیزات سخت افزاری مهمی است که وجود آن در فرآینده پیاده سازی شبکه کامپیوتری ضروری است. تمامی کامپیوتر های تحت شبکه باید دارای یک کارت شبکه باشند تا ارتباط بین کامپیوتر و محیط انتقال مثل فیبر نوری یا کابل مسی فراهم شود. به بیان ساده کارت شبکه در حقیقت یک واسط است میان شبکه و تجهیزات دیگری مانند کامپیوتر، تلفن همراه، دوربین مداربسته و... که امکان برقراری ارتباط با انواع شبکه ها همچون شبکه کابلی، شبکه اترنت، شبکه بی سیم، شبکه wi-fi را فراهم می سازد. همچنین کارت شبکه را با عنوان های Network Adapter ، Network Card و NIC نیز می شناسد.وظایف کارت شبکهبرقراری ارتباط لازم بین کامپیوتر و محیط انتقال کارت شبکه امکان اتصال دستگاهی با دستگاهی دیگر را فراهم می کند و یا دستگاه را به شبکه مرکزی متصل می نماید. توجه داشته باشید که کارت شبکه برای برقراری ارتباط بین دستگاه های مختلف به تنهایی کافی نیست و مثلاً اگر قرار باشد کامپیوتر شما عضو یک شبکه بزرگ باشد و شما قصد اتصال به اینترنت را داشته باشید، در اینجا به روتر هم نیاز داریم تا دستگاه بتواند از طریق کارت شبکه به روتر متصل شده و در آخر ارتباط اینترنتی برقرار شود.تبدیل داده هاداده ها به صورت سریالی بر روی گذرگاه BUS کامپیوتر و در حالتی موازی مشغول به حرکت هستند و در این حین ترانسیور کارت شبکه، داده ها را از حالت سریال به موازی و بالعکس تغییر می دهد.ارائه یک آدرس منحصربفرد سخت افزاری آدرس MAC که در حقیقت یک زیر لایه از لایه Link مدل مرجع OSI است، آدرس سخت افزاری آن درون تراشه ROM موجود بر روی کارت  شبکه می باشد. این آدرس سخت افزاری منحصر به فرد است و باعث تمایز کامیپوتر های یک شبکه از یکدیگر می شود.پروتکل هایی مثل TCP/IP از آدرس منطقی (IP) استفاده می کنند که بیش از دریافت داده توسط کامپیوتر ، آدرس منطقی (IP) به آدرس سخت افزاری ترجمه می شود.ویژگی های یک کارت شبکه قدرتمند  در این بخش قصد داریم پارامتر هایی که باعث می شود کارت شبکه از کیفیت مناسبی برخوردار باشد را مورد بررسی قرار دهیم. وقتی سیستم شما به کارت شبکه قدرتمندی مجهز باشد، سرعت اتصال به اینترنت بسیار تقویت می شود، ارتباطات شما بسیار مطمئن و قابل اطمینان خواهد بود و دیتاهای متنوع و گسترده ای برای کاربران قابلیت اشتراک گذاری خواهند داشت. در ضمن دستگاه های جانبی مختلفی هستند که می توان آنها را به کارت شبکه متصل نمود.1) سازگاری با معماری استفاده شده در شبکهاکنون رایج ترین معماری شبکه مربوط می شود به شبکه اترنت که در ابعاد بزرگ و کوچک از آن استفاده می شود. این معماری با دوربین مداربسته تحت شبکه بیشترین سازگاری را دارد 2) سرعت مناسباگر از یک شبکه اترنت با سرعت بلا(1000Mbps) استفاده شده است، مطمئنا انتخاب کارت اترنتی که سرعت آن 10Mbps باشد کار اشتباهی است. البته خوشبختانه اغلب کارت شبکه های جدید، توانایی سوئیچینگ میان سرعت های 10و 1000Mbps را دارند.3) سازگاری با نوع اسلات های خالی مادربردبا توجه به انواع مختلف اسلات مادربرد، کارت های شبکه نیز انواع متفاوتی دارند. مثلاً کارت های ISA در اسلات های ISA نصب می شوند و  کارت های PCI در اسلات خالی PCI. اساساً کارت شبکه باید بر اساس اسلات های خالی در مادربرد انتخاب شود و اسلات آزاد نیز به مدل مادربرد بستگی دارد که انواعی ISA,PCI و EISA دارد.آشنایی با PCI و ISAاستاندارد  استفاده شده در کامپیوتر های ISA ،IBM XT می باشد. در آغاز این استاندارد هشت بیتی بوده و در سال 1986 نوع 16بیتی آن هم وارد بازار شد. در این استاندارد میزان زیادی از تجهیزات سخت افزاری همچون کارت صدا، مودم، کارت های شبکه و... تولید و عرضه شده است. درحال حاضر بعضی از مادربرد ها ، اسلات های PCI داشته و از کارت های ISA هم پشتیبانی می کنند.هPCI استانداری است که در سال 1993 معرفی شد و با توجه به پتانسیل هایی که دارد، سرعت آن نسبت به ISA بیشتر است. این گذرگاه 32 بیتی است و از 64 بیت حمایت می کند.4) بافرینگبافر در واقع همان RAM یا حافظه تراشه هاست که بر روی کارت شبکه قرار دارد. از بافر برای نگهداری اطلاعات در انتظار پردازش یا در انتظار انتشار استفاده میشود.ه5)DAMکامپیوتر هایی که توانایی پشتیبانی از DAM را دارند می توانند امکان ارسال و دریافت داده از حافظه را بطور مستقیم و بدون استفاده از پردازنده تامیین کنند.ه6)Bus Masteringبرخی از کارت های شبکه با طراحی مخصوصی که دارند، می توانند بدون هیچ واسطه ای (پردازنده کامپیوتر) به حافظه ram دسترسی پیدا کنند و به این شکل bus را کنترل می کنند و داده ها را از طریق ram کامپیوتر ارسال یا دریافت می کنند. بررسی انواع کارت شبکهبه طور کارت شبکه به دو نوع تقسیم می شود: 1.کارت شبکه Ethernet و 2. کارت شبکه Wirelessکارت شبکه Ethernetاز کارت به منظور انتقال داده ها تحت شبکه به همراه اتصال به کامپیوتر استفاده می شود. کابل اترنت از طرفی به کارت شبکه اتنرنت متصل می شود و یک سر آن هم به مودم یا روتر وصل می شد. لازم بذکر است یکی از دلایل وجود ویژگی POE در دوربین مداربسته ایرانی با برنده پارس بین، استفاده از کابل Ethernet جهت انتقال داده تامین برق لازم می باشد.بنابراین این کارت ها را می توان Wired هم نامید. این کارت ها فقط از پورت 45-RJ پشتیبانی کرده و دارای یک کابل اترنت هستند که به انتهای آن وصل می شود. در ضمن کارت های اترنت در مقایسه  با کارت شبکه های وایرلس، تخت تر و کم حجم تر می باشند.کارت شبکه Wirelessنحوه کار کارت شبکه وایرلس به این شکل است که به کمک آنتن هایی که دارد، از روتر سیگنال های وایرلس را دریافت می کند و آنها را به اتصال اینترنتی برای استفاده در کامپیوتر تبدیل می کند.البته این کارت شبکه برای اتصال کامپیوتر به شبکه، احتیاج به تنظیمات بیشتری بر روی کامپیوتر دارد و اتصال به شبکه  وایرلس نیز با وارد کردن پسورد wifiامکان پذیر  است.کارت شبکه FDDI یا fiber data digital interface یکی از نمونه های کارت شبکه وایرلس است که کاربرد های ویژه ای دارد. انتقال داده در کارت شبکه FDDI با پالس های دیجیتال بوده و بر روی فیبر نوری صورت می گیرد و جالب است بدانید که سرعت انتقال داده در این کارت 100Mbps می باشد. توپولوژی FDDI معماری نوع رینگ و حلقه داست.اجزای داخلی کارت شبکه چیستنحوه عملکرد کارت ها مثل Bridge می باشد که در میان کامپیوتر های تحت شبکه LAN ارتباط برقرار می کند. اما کارت شبکه با کمک اجزائی که دارد، این کارها را انجام می دهد و در این بخش به بررسی اجزاء کارت شبکه می پردازیم.پردازنده:این جزء که از مهم ترین اجزاء کارت شبکه محسوب می شود وظیفه پردازش داده های دریافتی را عهده دار است و بطور کلی در کاربرد کارت شبکه تاثیر گذار است. پردازنده داده را به فرمت سیگنال تبدیل می کند.     اکسترنال مموری:ذخیره سازی موقت داده ها بر عهده اکسترنال مموری می باشد. این داده برای پردازش ارتباطات و کانکشن ها قابل استفاده است.کانکتورهاایجاد لینک فیزیکی در میان کابل و پلاگین با بورد را کانکتورها انجام می دهند.باس های استاندارد:باس ها بر روی بخش پهلویی کارت شبکه طراحی شده اند و مسئولیت برقراری ارتباط میان سرور و کامپیوتر را از طریق اسلات فزونه بر عهده دارند.مک آدرس در EEPROMآن آدرس یونیکی که به کارت شبکه به منظور انتقال بسته های اترنتی به کامپیوتر داده می شود را آدرس فیزیکی می گویند.آیا کارت شبکه معایبی هم دارد؟!در میان کارت شبکه ها، کارت شبکه کابلی مشکل است زیرا مثل روتر بی سیم، قابل حمل نیست ، داده ها امنیت لازم را ندارند و برای ارتباط مطلوب به یک پیکربندی اصولی احتیاج دارند.                      </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Mon, 22 Jul 2024 15:57:52 +0330</pubDate>
            </item>
                    <item>
                <title>روتر(Router) چیست؟</title>
                <link>https://virgool.io/@m_15083018/%D8%B1%D9%88%D8%AA%D8%B1router-%DA%86%DB%8C%D8%B3%D8%AA-t46nxyd5fwpv</link>
                <description>روتر(Router)چیست وکاربرد آن در شبکه؟به زبان ساده،Router یا مسیریاب شبکه، دستگاه یا نرم افزاری است که عمل مسیریابی را بین دستگاه های موجود در شبکه یا بین شبکه های مختلف انجام می دهد و در واقع دروازه ای برای اتصال دو شبکه به یکدیگر است.روتر با تحلیل کردن داده های مختلف ، راه را به آنها نشان داده و آنها را به مسیر های بهتر هدایت می کند . روتر برای اینکه داده ها درست به مقصد ها خود برسند و گم نشوند، به هر یک از مبدا ها و مقصد ها یک آدرس اختصاص می دهد که به نام آدرس آی پی (IP) می گویند. یعنی درست مثل یک پستچی که آدرس فرستنده و گیرنده را دریافت می کند، روتر هم IP مبدا و مقصد ها را دارد و مطابق آن بسته های اطلاعاتی را در بهترین مسیر هدایت می کند. روتر در مدل OSI شبکه در لایه 3 قرار می گیرد و برای مسیریابی از آدرس های آی پی استفاده می کند. در حقیقت برای اتصال به شبکه ای که رنج آی پی متفاوتی از رنج آی پی شبکه ما دارد ، این روتر است که داده ها را بصورت بهینه هدایت می کند.هر بسته ای که از شبکه در حال خارج شدن است به دروازه خروجی که همان روتر است می رسد ، این دستگاه ، آدرس آی پی و مقصد آن پکت را بررسی کرده و بر اساس قوانینی که برای آن تعریف شده است، نزدیک ترین مسیر را برای آن بسته تعیین و به روتر دیگری که در دروازه ورودی شبکه دیگر قرار دارد ارسال می کند. این فرایند آنقدر ادامه پیدا می کند تا داده به مقصد مورد نظر برسد.بعنوان مثال ، کامپیوترها و موبایل های ما در خانه یا محل کار در یک شبکه کوچک محلی قرار دارند و هر کدام یک آدرس IP دارند، حال برای اینکه ما از شبکه کوچک خودمان به شبکه بزرگ و جهانی اینترنت متصل شویم دستگاهی به نام روتر نیاز استد که عمل مسیریابی و اتصال به اینترنت را برای ما ایجاد کند. در عمل مودم های اینترنتی ما در کنار قابلیت های دیگر ، کار یک روتر را هم برای ما انجام می دهند.وقتی ما با دستگاه موبایل خود به مودم متصل می شویم، در حقیقت به یک شبکه محلی وصل می شویم که آن مودم ایجاد کرده است ، و از طریق همان مودم است که اینترنت متصل می شویم.انواع روترروتر ها را می توان بر اساس فاکتور های مختلفی دسته بندی کرد. یکی از این فاکتور ها، سخت افزار یا نرم افزاری یا مجازی، تقریبا عملکرد و وظایف مشابهی نسبت به نوع سخت افزار دارند، اما در مجموع روتر های سخت افزاری از سرعت بالاتر، امکانات بیشتر و اطمینان بیشتری برخوردار هستند.همچنین روتر ها را می توان بصورت زیر نیز تقسیم بندی کرد:1. با سیم(Wired router)2. بی سیم(Wireless router)3. مسیریاب اصلی(Core router)4.مرزی(Edge router)5. مجازی(Virtual router)روتر با سیم و بیسیماغلب از این دستگاه در شرکت ها دفاتر بزرگ مانند دانشگاه ها و یا بانک ها استفاده می شود.Wired router کیفیت و قدرت بسیار خوب و بالایی دارد به همین علت از آن در سازمان های بزرگ استفاده می کنند. این روتر توسط کابل شبکه به دستگاه متصل میشود و معمولاً از طریق یک پورت به اینترنت متصل شده و از طریق یک یا چند پورت به رایانه ها و یا سایر دستگاه های شبکه وصل میشود. بدیهی است که روتر بی سیم، همین قابلیت را دارد ، با این تفاوت که از آنتن مخصوصی برای اتصال وای فای استفاده می کند. اما خطر هک شدن در این دستگاه ها بیشتر است.روتر هسته نوعCore router که به آن روتر مسیریاب اصلی هم گفته می شود، می تواند داده ها یا بسته ها را در یک شبکه بزرگ مسیریابی کند چرا که ظرفیت بالایی در ارسال بسته های داده و مسیریابی آن ها دارد. معمولاً این روتر ها وظیفه ی روتینگ روتر های غیر متمرکز(Edge)را بعهده دارند و برای کارهای تخصصی بسیار کاربردی هستند.روتر غیر متمرکز(Edge Router)کم ظرفیت ترین(lower-capacity) نوع در روترها است. روتر غیر متمرکز برای برقراری ارتباط بین یک شبکه داخلی با یک شبکه های خارجی کاربرد دارد. به سبب این قابلیت ، به آن روتر دسترسی (access router) می گویند. این نوع مانند انواع دیگر، بسته های داده را بین دو یا چند شبکه مسیریابی می کند و اغلب در محیط های کوچک مانند خانه ها کاربرد دارد.روتر مجازی (Virtual router)نوع روتر نرم افزاری است به این معنا که مانند یک نرم افزار بر روی سیستم یا دستگاهی وصل می شود و رفتار روتر را شبیه سازی می کند. به بیان ساده تر با انجام تنظیمات و مراحلی در سیستم عامل خود می توانید سخت افزار را تبدیل به یک نوع router کنید. در مجموع روتر های فیزیکی یا روتر های سخت افزاری، امکانات و مزایای زیادتری نسبت به روتر های مجازی یا نرم افزاری دارند و Virtual router ها کاربرد های محدودی دارند.                       </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Sun, 21 Jul 2024 15:13:18 +0330</pubDate>
            </item>
                    <item>
                <title>IP Addressچیست؟</title>
                <link>https://virgool.io/@m_15083018/ip-address%DA%86%DB%8C%D8%B3%D8%AA-ncizz7jsc9l9</link>
                <description>
آدرسIP یک آدرس منحصر به فرد است که دستگاه موجود در اینترنت یا شبکه محلی را مشخص می کند. IP مخفف &quot;Internet Protocol&quot; است که مجموعه قوانین حاکم بر فرمت داده های ارسال از طریق اینترنت یا شبکه محلی است.در تعریف IP می توان گفت آدرس های IP در اصل شناسه ای هستند که ارسال اطلاعات را بین دستگاه های موجود در شبکه ممکن می سازند. آنها حاوی اطلاعات موقعیت مکانی هستند و دسترسی دستگاه ها را برای ارتباط ممکن می سازند. اینترنت نیاز به راهی برای تمایز بین رایانه ها ، روتر ها و وب سایت های مختلف دارد. آدرس های IP راهی را برای انجام این کار ارائه می دهند و بخش مهمی از نحوه عملکرد اینترنت را تشکیل می دهند.رنج ای پی چیست ؟آدرس IP رشته ای از عداد است که با نقطه جدا می شوند. آدرس های IP به صورت مجموعه ای از چهار عدد بیان میشوند. یک مثال برای مثال برای آی پی ، 192.185.1.38 است. اما آیا این اعداد بدون محدودیت هستند؟ پاسخ منفی است . شاید اصطلاح رنج آی پی را شنیده باشید.هر عدد در این 4 مجموعه می تواند از 0 تا 255 متغیر باشد. بنابراین،محدوده آدرس دهی کامل IP از 0.0.0.0 به 255.255.255.255 می رسد. آدرس های IP تصادفی نیستند ؛ بلکه توسط IANA(مرجع واگذاری اعداد در اینترنت) تولید و اختصاص داده می شود.آدرس های IP چگونه کار می کنند؟  حال که متوجه شدیم IP چیست، به درک کاربرد پروتکل مانند سایر زبان ها با برقراری ارتباط با استفاده از دستور العمل های تعیین شده برای انتقال اطلاعات عمل می کند. همه دستگاه با استفاده از این پروتکل،اطلاعات را با سایر دستگاه های متصل پیدا ، ارسال و مبادله می کنند. به کمک این زبان مشترک،هر رایانه ای در هر مکانی متواند با یکدیگر صحبت کند.انواعIPدسته های مختلفی از آدرس های IP وجود دارد و هر دسته ، انواع IP مختلفی وجود دارد.آدرس های IP خصوصی      هر دستگاهی که به شبکه اینترنتی متصل می شود دارای یک آدرس IP اختصاصی است. این مورد شامل رایانه ها ، تلفن های هوشمند و رایانه تبلت ها است. اما سایر دستگاه های مجهز به بلوتوث مانند اسپیکر،چاپگر سا تلویزیون هوشمند را هم شامل میشود. با افزایش روزافزون اینترنت اشیاء اختمالاً تعداد آدرس های IP اختصاصی در خانه ها در حال افزایش است. روتر به یک روش برای شناسایی این IP ها به طور جداگانه نیاز دارد. بنابراین ، روتر آدرس های IP اختصاصی را ایجاد می کند که شناسه های منحصر به فرد برای هر دستگاه هستند که آنها را در شبکه متمایز می کند.آدرس های IP عمومی حال که با IP اختصاصی آشنا شدیم، به این موضوع می پردازیم که public IP چیست؟ این نوع IP، آدرس اصلی مرتبط با کل شبکه است. در حالی که هر دستگاه متصل ، آدرس IP متخص به خود را دارد، در آدرسIP اصلی شبکه نیز گنجانده شده است. آدرس IP عمومی توسط ISP در اختیار روتر قرار می گیرد. به طور معمول، ISP ها دارای مجموعه بزرگی از آدرس های IP هستند که بین مشتریان خود توزیع می کنند. آدرس IP عمومی آدرسی است که همه دستگاه های خارج از شبکه اینترنتی از ان برای تشخیص شبکه استفاده می کنند.آدرس های IP عمومی به دو صورت پویا و استاتیک ارائه میشود.آدرس های ای پی پویاآدرس های IP پویا به طور خودکار و منظم تغییر می کنند. ISP ها تعداد زیادی آدرس IP خریداری کرده و به طور خودکار به مشتریان خود اختصاص می دهند. به صورت دوره ای ، را مجدداً اختصاص می دهند و آدرس های IP قدیمی را در استخر قرار می دهند تا برای سایر مشتریان استفاده شود. دلیل این روش، صرفعه جویی در هزینه های ISP است. حرکت منظم آدرس های IP به این معنی است که برای بازسازی آدرس IP مشتری، ISP ها نباید اقدامات خاصی را انجام دهند. این گزینه مزایای امنیتی نیز دارد؛ زیرا تغییر آدرس IP باعث می شود که مجرمان نتوانند رابط شبکه را هک کنند.آدرس های آی پی استاتیک(ثابت)اما آی پی ثابت چیست ؟ بر خلاف آدرس های استاتیک، ثابت می مانند. هنگامی که شبکه آدرس IP را تعیین می کند، ثابت می ماند. اکثر افراد و مشاغل نیازی به آدرس IP ثابت ندارند. اما برای مشاغلی که قصد میزبانی سرور خود را دارند ، داشتن چنین آدرسی بسیار مهم است. دلیل این است که یک آدرس IP ثابت ، اطمینان می دهد که وب سایت ها و آدرس های  ایمیل مرتبط با آن دارای یک آدرس IP ثابت هستند.                              </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Tue, 09 Jul 2024 15:16:16 +0330</pubDate>
            </item>
                    <item>
                <title>مک آدرس(MAC address) چیست؟</title>
                <link>https://virgool.io/@m_15083018/%D9%85%DA%A9-%D8%A2%D8%AF%D8%B1%D8%B3mac-address-%DA%86%DB%8C%D8%B3%D8%AA-j0ojtcecvfge</link>
                <description>مک آدرس(MAC Address) یا آدرس کنترل دسترسی رسانه(Media Access control) شناسه ای منحصر به فرد محسوب میشود که سازنده به یک کارت شبکه (NIC)اختصاص داده است. کارت رابط شبکه یا ماژول شبکه اتصال دستگاه های مختلف به اینترنت را از طریق Wi-Fi یا کابل اترنت امکان پذیر میکند.مک آدرس‌ها به‌منظور تشخیص دستگاه‌ها از یکدیگر در شبکه محلی به‌کار می‌روند.مک آدرس شامل یک آدرس ۴۸ بیتی یا ۶۴ بیتی است که در کارخانه به‌صورت سخت‌افزاری در کارت واسط شبکه حک شده‌ و با آداپتور شبکه مرتبط است. همه کارت‌های شبکه آدرس‌های مک متفاوتی دارند که با آن شناسایی می‌شوند. مک آدرس با عناوین دیگری مانند آدرس سخت‌افزار اترنت (EHA)، آدرس حکاکی شده (BIA)، آدرس آداپتور ، آدرس‌های سخت‌افزار شبکه‌ای، آدرس فیزیکی یا آدرس Wi-Fi نیز شناخته می‌شود.  </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Sat, 06 Jul 2024 12:16:58 +0330</pubDate>
            </item>
                    <item>
                <title>آشنایی با مدل مرجع OSI</title>
                <link>https://virgool.io/@m_15083018/%D8%A2%D8%B4%D9%86%D8%A7%DB%8C%DB%8C-%D8%A8%D8%A7-%D9%85%D8%AF%D9%84-%D9%85%D8%B1%D8%AC%D8%B9-osi-ldcv3tpoxkcn</link>
                <description> مدل مرجع OSI یا Open Systems Interconnection یک مدل مفهومی مرجع است که نحوه تبادل اطلاعات را در شبکه‌های مخابراتی و کامپیوتری توضیح می‌دهد. این مدل بیان می‌کند که ارسال اطلاعات بین دو کامپیوتر-یا وسیله مخابراتی- فارغ از ساختار داخلی و تکنولوژی آن طبق یک استاندارد مشخص صورت می‌گیرد.لایه های OSI:7.APPLICATIONلایه کاربردیدر این لایه ارتباط بین کاربران با شبکه برقرار میشود. بطور مثال اگر بخواهیم از مرورگر وب استفاده کنیم یا ارتباط از راه دور برقرار کنیم از این لایه باید بهره مند شویم.بعضی از پروتکل های این لایه:FTP(File Transfer Protocol):برای انتقال فایل و اسناد در بستر شبکه است.    (FTP Port number:21)http(hypertext transfer protocol):برای ایجاد پُلی بین سرور و کلاینت است.  (http port number:80)POP3(Post Office Protocol 3):جهت دریافت و ویرایش ایمیل است.  (POP3 Port number:110)SMTP(Simple Mail Transfer Protocol):جهت ارسال ایمیل استفاده میشود. (پروتکل های POP3وSMTPدر کنار هم دیگر مورد استفاد میشود )6.PRESENTATIONلایه نمایشدر این لایه اطلاعات از لایه بالاتر دریافت و طوری رمزنگاری میشوند که برای لایه های پایین تر قابل فهم باشند. این لایه وظیفه رمزنگاری و بسته بندی (formatting) را دارد.5.SESSIONلایه نشستاین لایه وظیفه اصلیش ایجاد ارتباط است و حکم منشی را در یک شرکت دارد.وسه پروسه مهم را در اختیار دارد:ایجاد ارتباط مدیریت ارتباطقطع ارتباط4.TRANSPORTATIONلایه نشستاین لایه وظیفه ارتباط منطقی(اتصال گرا (connection oriented))یا بدون اتصال ( connection  less ))همچنین وظیفه کنترل اطلاعات Flow control را به عهده دارد.connection oriented:یا اتصال گرا به ارتباط امن گفته میشود که توسط پروتکل TCP است.connection  less:یا بدون اتصال به ارتباط ناامن گفته میشود سرعت انتقال بسیار بالاتر است.3.NETWORKلایه شبکه این لایه وظیفه مسیریابی بسته ها را به عهده دارد و مشخص میکند بسته ها چگونه به مقصد برسند. در این لایه یک مسیر مجازی (virtual circuit) بین مبدا و مقصد ایجاد میشود. در این لایه همچنین عملیات مدیریت  خطا و نوبت دهی برای بسته های حجیم انجام میشود.مهمترین پروتکل این لایه :IP(Internet Protocol):وظیفه آدرس دهی را بر عهد دارد.2.DATA LINKلایه ارتباط دادهاین لایه به دو بخش تقسیم میشود :MAC (Media Access control):آدرس فیزیکی کارت شبکه سیستم ها است.2.LLC(Logic Link Control):وظیفه یکپارچه سازی و هماهنگ سازی فریم ها را به عهده دارد.1.PHYSICALلایه فیزیکی این لایه آخرین لایه است و از اینجا به بعد اطلاعات بصورت بیت و 0 تا 1در طول کابل جاری میشود و به مقصد میرسد.منبع : سایت.toplearn.com ، استاد حامد یونسیان    ++</description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Sat, 06 Jul 2024 09:59:28 +0330</pubDate>
            </item>
                    <item>
                <title>تعاریف پایه HOST , WORKSTATION , TOPLOGY</title>
                <link>https://virgool.io/@m_15083018/%D8%AA%D8%B9%D8%A7%D8%B1%DB%8C%D9%81-%D9%BE%D8%A7%DB%8C%D9%87-host-workstation-toplogy-hiyhqld2n7it</link>
                <description>HOST:در لغت به معنای میزبان است،به کامپیوتر،لپتاپ و سرور و یا هر سیستم دیگری که توانایی ذخیره سازی ، بایگانی و آنالیز داده ها و فایل ها را داردهاست(HOST) گفته میشود.WORKSTATION:در لغت به معنای ایستگاه کاری است و به کامپیوترهایی گفته میشوند که به شبکه متصل شده اند و از منابع شبکه در حال استفاده هستند.TOPLOGY:به نحوه اتصال فیزیکی غناصر شبکه و ارتباط آنها به یک دیگر توپولوژی(topology) گفته میشود.    انواع توپولوژی:1.RING2.MESH3.BUS4.STAR5.TREE </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Wed, 03 Jul 2024 09:26:35 +0330</pubDate>
            </item>
                    <item>
                <title>تعریف Network Plus</title>
                <link>https://virgool.io/@m_15083018/%D8%AA%D8%B9%D8%B1%DB%8C%D9%81-network-plus-xio5vhowut7u</link>
                <description>به اتصال چندین object(شیء)به همدیگر که  یک هدف مشخص و معین در راه ارتباط دهی تعیین میکنند  را به آن شبکه گفته می شود( تعیین کنند ارتباطات  در واقع مسیر هایی هستند که ما را راحت تر به مقصدمان می رساند).برای درک بهتر موضوع یک مثال میزنیم بیاید شبکه راه های کشور را در نظر بگیرید،از کوچک ترین راه ها مثلاً کوچه ها و خیابان ها یا بنبست شروع کنیم رفته رفته میرسیم به خیابان های اصلی، خیابان های فرعی، بزرگ راه ها،آزاد راه ها و اتوبان ها اینها شبکه محسوب میشوند شبکه راه های کشور، مثلاً شما وقتی بخواهید از تهران به یزد سفر کنید شما سه الی چهار مسیر پیش رو شما هست شما می آیید بهترین مسیر، راحت ترین مسیر ، نزدیک ترین مسیر و کم ترافیک را انتخاب میکنید تا به مقصدتان به راحتی بتوانید  برسید، کار شبکه هم به همین طور هست . شما وقتی به محیط شبکه می آیید و یا object مثل لپتاپ، موبایل ، PC به شبکه متصل میکنید، در آن بستر شبکه مسیریابی میشود و به آن مقصدی که باید برسد به راحتی به آن می رسد یعنی وقتی شما گوگل رو سرچ می کنید از تعداد زیادی شبکه عبور میکند و در نهایت به Server های گوگل میرسدمنبع :سایت Toplearn.com استاد حامد یونسیان                                 </description>
                <category>Mohsen Azad</category>
                <author>Mohsen Azad</author>
                <pubDate>Tue, 02 Jul 2024 11:15:25 +0330</pubDate>
            </item>
            </channel>
</rss>