برچسب: شبکه های کامپیوتری


چگونه یادگیری مباحث شبکه های کامپیوتری را شروع کنیم؟

احتمالا اگر از افرادی که در حوضه ی شبکه های کامپیوتری و IT مشغول به کار هستند٫ همه یکی از ویژگی های این رشته را تغییر مداوم آن می دانند. تغییر مداوم باعث می شود برای حفظ تخصص خود٫ باید تکنولوژی های جدید را فراگیرید. در این مقاله قصد داریم راهکارهایی برای شروع یادگیری مباحث شبکه های کامپیوتری را پیشنهاد دهیم.

بیشتر بخوانید


شبکه های کامپیوتری چگونه کار می کنند؟

در این کلیپ آموزشی قصد داریم روند کاری شبکه های کامپیوتری را شرح دهیم. برای این کار یکی از ساده ترین پروتکل های شبکه یعنی ICMP را با یکدیگر مرور کنیم. هدف این است که بررسی کنیم وقتی کامپیوتر ما دستور ساده ی Ping را دریافت می کند٫ چه اتفاقاتی رخ می دهند تا این Packet به مقصد رسیده و پس از دریافت جواب بازگردد.

بیشتر بخوانید


تکنولوژی SD-WAN, محدودیت ها و مزایا

تکنولوژی Software Defined Networking) SDN) سعی دارد با انتقال لایه ی Contoller دستگاهای شبکه به یک محل مرکزی مدیریت شبکه ها را آسانتر نماید. با وجود استفاده ی فراوان از این تکنولوژی در شبکه های LAN این قابلیت با توجه به گستردگی و پیچیدگی شبکه های WAN در این شبکه ها کاربرد بیشتری دارد. به همین دلیل به احتصار با آن SD-WAN میگویند.

بیشتر بخوانید


نحوه ی کار SnapShot در Vmware ESXi

حتما برای شما هم پیش اومده که یک آپدیت رو بر روی سیستم عاملتون نصب کنید و متوجه بشین سیستم به یک حالت unstable در اومده. معمولا در این مواقع به خودتون میگین کاش می شد به یه صورتی سیستم رو به حالت قبلی خودش برگردوند.

میتونید برای بازگردانی از Backupی که از سیستم دارین استفاده کنید، ولی این Backupها دوتا مشکل دارند:

  1. مشکل اول اینکه که ممکنه قدیمی باشند، برای مثال مربوط به شب گذشته باشند. و مقداری از اطلاعات شما از دست بره.
  2. این امکان هست که قبل از اعمال تغییرات از سیستم پشتیبان بگیرید تا در صورت مشکل به حالت قبلی برگردید. اما اگر Patchهای زیادی رو نصب میکنید و تغییرات زیادی دارید این کار حسابی ازتون وقت میگیره.

راهکار مناسب استفاده از تکنولوژی SanpShot است. که ماکروسافت در محصول Hyper-V اون رو به اسم checkpoint میشناسه.

بیشتر بخوانید


مهاجرت از سیسکو به میکروتیک، بخش اول، دستورات OSPF :

میکروتیک برند شناخته شده ای در کشور ما محسوب میشه، به طوری که کمتر جایی رو میتونید پیدا کنید که روترهای میکروتیک داخل شبکه ای که دارند استفاده نشده باشه. عامل موفقیت میکروتیک رو میشه به علت قیمت مناسب در کنار کاربری آسان و قابلیت های زیاد اون دونست. با اینکه تو رده ی Enterprise حرفی برای گفتن نداره ولی در شبکه های کوچک تا متوسط به اسطلاح کار آدم رو راه میندازه

اکثر متخصصین IT دوره های آموزشی خودشون رو با دوره های آموزشی شرکت سیسکو شروع میکنند. بنابراین به مفاهیم شبکه و دستورات مورد نیازشون آشنایی کامل دارند. اما از اینکه از دستوراتی که در سیسکو استفاده می کنند  چطوری در روترهای میکروتیک استفاده کنند، اطلاعاتی ندارند. در این مقاله قصد داریم دستورات پر استفاده ی سیسکو در کانفیگ روتینگ پروتوکل OSPF را در کنار معادل آنها در روترهای میکروتیک معرفی نماییم.

بیشتر بخوانید


تفاوت بین سوییچ و روتر چیست؟

در قدم اول سوال ساده ای به نظر میاد. اوایل که سر کلاس یکی این سوال رو از من میپرسید تفاوت بین سوییچ و روتر چیست؟ خیلی کوتاه جواب میدادم :

سوییچ به دستگاهی میگن که بر اساس آدرس های لایه ۲ شبکه تصمیم به ارسال بسته ها، و روتر به دستگاهی میگن که بر اساس آدرس های لایه ۳ شبکه تصمیم به ارسال بسته ها میگیرند

بعد از مدتی سر کلاس سوییچ های لایه ۳ معرفی می شدند و این سوال دوباره مطرح می شد که پس تفاوت بین این دو دستگاه چیه؟

در این مرحله توضیحی که میدادم این بود:

سوییچ ها معمولا تنوع پورت کمتر و تعداد پورت بیشتری دارند و روترها تنوع پورت بیشتر و تعداد پورت کمتری دارند و معمولا ماژولار هستند و می توان با اضافه کردن کارت های مخصوص پورت های مورد نظر رو به اونها اضافه کرد

ایراد اساسی این توضیح اینه که کامل نیست. این توضیح تفاوت بین قابلیت های سوییچ و روتر رو توضیح نمیده و صرفا تفاوت های فیزیکی اونها رو مشخص میکنه. با گذشت زمان سیسکو حتی پشتیبانی از routing protocle های مختلف رو به سوییچ های خود اضافه کرد.

بیشتر بخوانید


گزارش حملات سایبری صورت گرفته در سال ۲۰۱۷ توسط سایمنتک

هر ساله حملات سایبری زیادی در سراسر دنیا صورت میگیره که بررسی اونا نشون میده که نقاط تمرکز مجرمان سایبری بر روی چه نوع بد افزارهایی است. هر ساله نه تنها حجم حملات افزایش پیدا میکنه بلکه تنوع بالاتری هم پیدا میکنند.

سال ۲۰۱۷ رو اکثر متخصصین حملات سایبری با باج افزارها می شناسند. در این سال باج افزارهای WannaCry و Petya/NotPeta سیستم های زیادی رو آلوده کردند. اما بعد از مدتی باج افزارها جذابیت خودشون رو برای مجرمین سایبری از دست دادند و حملات coin mining توجه بسیاری از مجرمان سایبری رو به خودش جذب کرد. با افزایش قیمت پولهای مجازی در بازارها، مجرمین انگیزه ی زیادی برای استفاده از توان سخت افزاری سیستم های الوده به بد افزار برای به اسطلاح mine کردن این پول های مجازی دارند. به طوری که در سال ۲۰۱۷ شاهد افزایش 8500% در سیستم های الوده به این بد افزارها بودیم. این بد افزارهای ضمن کند کردن سیستم باعث افزایش دما و در بعضی موارد عدم پاسخگویی سیستم می شدند.

بیشتر بخوانید