معرفی نرم افزار xlite و چگونگی نصب و کانفیگ آن

یکی از کلماتی که احتمالا این روزها بیشتر شنیدهاید سافت فون استاین نرمافزارها که به تلفن نرم افزاری نیز شهرت دارند یک برنامه است که به شما این امکان را میدهد تا تماسهای خود را در بستر اینترنت انجام دهیدعملکرد سافت فونها به این صورت است که از کامپیوتر شخصی شما به عنوان یک سخت افزار و از برنامههای مختلفی مانند xlite به عنوان نرمافزار برای برقراری تماسهای صوتی و ویدیویی استفاده میشودپس در صورتی که قصد استفاده از آن را دارید پیشنهاد ما به شما برای قسمت نرمافزاری ن دانلود xlite است.

معرفی نرم افزار xlite

با هربار پلک زدن در دنیای بیانتها فناوری، دستگاه یا نرمافزاری جدید به بازار معرفی میشودیکی از همین دستگاهها و نرم افزارها برنامه xlite  استاما این برنامه دقیقا چه کاربردی دارد؟ نرم افزار xlite به صورت رایگان روی تلفن همراه یا کامپیوتر شما نصب میشود و درست مثل یک تلفن انتقالی با کمک گرفتن از اینترنت تماسهای صوتی، تصویری و … را با یکدیگر ترکیب میکند و به صورت یکپارچه منتقل میکندهمانطور که گفتیم دانلود xlite کاملا رایگان است و به راحتی میتوانید آن را در اختیار داشته باشیدبه کمک این نرمافزار شما میتوانید تماسهای شرکت خود را به راحتی مدیریت کنید و مشکلی در هنگام برگزاری کنفرانسهای خود نداشته باشید.

دانلود Xlite به صورت رایگان

دانلود Xlite به صورت رایگان

دانلود xlite کاملا رایگان است و نیاز به پرداخت هزینهای برای در اختیار داشتن این سافتفون نخواهید داشتبرنامه xlite قابلیتهای بسیاری دارد که بعد از نصب با آنها آشنا میشوید و بدون شک میتواند نیازهای شما در خصوص ترکیب تماسهای صوتی و ویدیویی را در جلسات حل کند، تا دیگر مشکلی برای برگزاری جلسات از راه دور خود نداشته باشید و به راحتی و بدون قطعی بتوانید آن را مدیریت کنید.

نصب برنامه xlite

نصب برنامه xlite

زمانی که دانلود xlite با موفقیت انجام شد، باید مراحل نصب را انجام دهیداما نکته مهمی که در هنگام نرم افزار xlite باید در نظر داشته باشید، استفاده از VOIP یا IP PBX استدلیل استفاده از این تجهیزات ترکیب برنامه xlite با آنها است، چرا که xlite یک تلفن همراه نیستزمانی که این برنامه را نصب کردید میتوانید از برقراری تماس با دوستان یا شرکای تجاری خود لذت ببریدمراحل نصب میتواند توسط متخصصینی که وظیفه راهاندازی سیستم VIOP  شما را دارند انجام دهند تا دچار مشکلی نشوید و این مراحل به آسانی سپری شود.

قابلیت‌های نرم‌افزار xlite

قابلیتهای نرمافزار xlite

از جمله قابلیتها و ویژیگیهایی که بعد از دانلود xlite با آنها مواجه میشوید دارا بودن پیامگیر صوتی، ذخیره ایمن مکالمات، نگهداری تاریخچه تماسها، صندوق ایمیل صوتی و … استاما نکته مهمی که باید در هنگام استفاده از نرم افزار xlite  به آن توجه داشته باشید، این است، امکانات ذکر شده باید متناسب با خدمات ارائه دهنده اینترنت شما باشددر صورتی که شرکت اینترنت قادر به ارائه این خدمات نباشد، شما نمیتوانید به صورت کامل از این قابلیتها استفاده کنید.

الزامات استفاده از xlite

الزامات استفاده از xlite

بعد از دانلود xlite و نصب آن بر روی تلفن همراه یا لپتاپ خود نیاز است که در مرحله اول یک نام کاربردی متناسب برای خود انتخاب کنیدتوجه داشته باشید که این نام باید برای اهداف رسمی شما باشد تا بتوانید به راحتی از آن در همه موقعیتها استفاده کنیدمرحله دوم انتخاب رمز برای نرم افزار xlite استاین رمز باید ترکیبی از حروف و اعداد باشد که به راحتی قابل تشخیص نباشدزمانی که این دو مرحله را پشت سر گذاشتید برای ادامه به یک دامنه نیاز داریدبعد از اتمام تمامی مراحل میتوانید از برنامه xlite به راحتی و در هر زمانی بدون محدودیت استفاده کنید.

مزایای استفاده از xlite

مزایای استفاده از xlite

دانلود xlite و استفاده از آن به عنوان یک تلفن نرمافزاری میتواند مزایای بیشماری داشته باشداز جمله این مزایا میتوان بهعدم نگرانی درباره ترک کردن میز کار برای جواب دادن به شیوه سنتی، گذاشتن پیام صوتی فوری برای فردی که آنلاین است اما قادر به صحبت کردن در آن لحظه نیست، فواصل جغرافیایی هیچ محدودیتی ندارند و شما میتوانید با افراد در هر نقطهای صحبت کنید.

عملکرد xlite چگونه است؟

عملکرد xlite چگونه است؟

نرم افزار xlite به کمک کدهای نرمافزار counterPath X_ lite  که متفاوت از یکدیگر نیز هستند، بدون هیچ قطعی در ارتباط جلسات را مدیریت میکنداین برنامه همچنین توانست ویژگیهای تلفنهای سنتی را همانند تلفنهای جهانی IP کند تا بتواند از ویژگیهای آن استفاده بهره مند شود. استانداردهای باز و سیگنالینگ مکالمه این نرمافزار این اجازه را به کاربر میدهد تا بدون هیچ محدودیتی با شبکههای مختلف کار کند.

گجتهای قابل استفاده برای xlite

دانلود xlite و نصب آن روی گجتها و سیستم عاملهای مختلفی امکان پذیر استاز جمله این گجتها،  کامپیوتر، لپتاپ و Ultrabook ها هستند و سیستم‌ عاملهای پشتییان این برنامه شامل windows 7 Ultimate, starter, Home Premium, Enterprise/ service pack/ mac/ Home Basic و … میشود.

امکانات برنامه xlite

  • برگزاری جلسات و کنفرانسها در هر نقطه از جهان به صورت تصویری و ویدیویی
  • امکان ارسال پیام فوری و پشتیبانی از آن به وسیله SIP SIMPLE
  • سازگار با Linux, Mac OSX, Windows
  • ارسال و دریافت پیامهای ویدویی، پیامک فوری و تماس صوتی
  • پشتیبانی از تاریخچه تماسها و شمارهها

معرفی تکنولوژی VSAT و چگونگی کارکرد آن

در چند سال گذشته تجهیزات و امکانات بسیاری برای شبکه مخابراتی ماهواره استفاده شده است. از این تجهیزات معمولا برای نقاطی استفاده می‌شود، امکان به کارگیری از تجهیزات زمینی نباشد در نتیجه لازم است از اینترنت ماهواره‌ای برای پوشش مناطق استفاده شود. این تکنولوژی اگرچه هزینه‌های بسیاری دارد و ممکن است چندان رضایت بخش نباشد اما گزینه مناسبی برای منطقه‌هایی با مشکل اینترنت زمینی است. تکنولوژی VSAT از جمله این نوع سیستم‌ها است که برای شرکت‌ها یا خانه‌ها مورد استفاده قرار می‌گیرد.

نحوه عملکرد VSAT

نحوه عملکرد VSAT

در تکنولوژی VSAT یک کاربر نهایی که همان End User است حضور دارد. این کاربر با داشتن یک دستگاه وطیفه ایجاد رابط بین کامپیوتر و آنتن ارسال و دریافت سیگنال‌های ماهواره‌ای را برعهده دارد. دستگاهی که کاربرد در اختیار دارد به دستگاه فرستنده و گیرنده شهرت دارد و باید اطلاعات به صورت سیگنال دریافت و ارسال کند. این سیگنال‌ها به شبکه مخابراتی ماهواره ارسال می‌شوند. در واقع نقش ماهواره در اینترنت ماهواره‌ای نقش Hub است. یعنی اطلاعات باید به ماهواره هاب منتقل شوند و بعد از آن به مقصد ارسال شوند. این تکنولوژی ویژگی‌های زیادی از جمله انتقال تصاویر، صدا، فایل‌ها، ویدیو و … را دارد.

دلیل اهمیت VSAT

دلیل اهمیت VSAT

تکنولوژی VSAT محدودیت‌هایی مانند عدم نیاز به زیرساخت‌ها و تجهیزات زمینی را ندارد به همین دلیل است که از محبوبیت بیشتری در میان شبکه مخابراتی ماهواره برخوردار است. بسیاری از شرکت‌ها و کسب و کارها نیز برای ارسال و دریافت برخی از اطلاعات محرمانه خود از اینترنت ماهواره‌ای استفاده می‌کنند همچنین سرعت VSAT بسیار سریع‌تر از اینترنت‌های خطوط تلفن است.

مزایای استفاده از VSAT

مزایای استفاده از VSAT

استفاده از تکنولوژی VSAT مزایای بسیار زیادی دارد که در ادامه به معرفی آن‌ها می‌پردازیم.

  • بالا بودن سرعت برای نصب و راه‌اندازی
  • فاصله تاثیری در هزینه‌های پهنا باند ندارد
  • ایجاد دسترسی سریع در نقاطی که زیرساخت زمینی ندارند
  • پوشش کامل جغرافیایی
  • دارا بودن شبکه‌های متعدد LAN و اتصال به یگ‌دیگر
  • انتقال اطلاعات به صورت Broadcast بدون نیاز پهنا باند زیاد
  • داشتن امنیت بالا به خاطر دو لایه بودن
کاربردهای VSAT

کاربردهای VSAT

تکنولوژی VSAT کاربردهای بسیار زیادی از جمله شبکه‌های مخابراتی خصوصی، ارتباطات به صورت تصویری و صوتی، اینترنت می‌شود. همچنین در چند سال گذشته از این اینترنت ماهواره‌ای استفاده‌های دیگر مانند VOIP، یادگیری و آموزش از راه دور، اطلاعات آب و هوایی، هواپیما، انتقال اطلاعات پزشکی، اینترنت پرسرعت، تراکنش‌های بانکی، خودپردازها و … شده است.

اجزای اصلی شبکه مخابراتی ماهواره

اجزای اصلی شبکه مخابراتی ماهواره

تجهیزات الکترونیکی مبتنی بر زمین

بشقاب‌های VSAT

بسیاری از مردم به آن‌ها بشقاب‌های VSAT  می‌گویند. این واحدها در واقع دو ایستگاه زمینی ماهواره‌ای با قطر ۰.۹۸ و ۱.۸ متر هستند. با توجه به نوع کاربرد و استفاده از تکنولوژی VSAT می‌توان این قطر و مکان قرار گیری آن‌ها را تغییر داد.

مودم داخلی

مودم ماهواره‌ای انتقال داده‌ها را با استفاده از ماهواره ارتباطی به عنوان رله تسهیل می‌کند. کاربران نهایی معمولا از تکنولوژی VSAT برای iDirect® Evolution® X3/X5 استفاده می‌کند.

تلپورت‌ها

تلپورت، ایستگاه زمینی است که ارتباطات را از طریق لینک‌های فضایی کنترل می‌کند. تلپورت‌ها قلب سیستم و تکنولوژی VSAT، اینترنت ماهواره‌ای هستند. این سیستم VSAT دارای سه آنتن ۶.۳ متری Vertex RSI و یک آنتن ۸.۱ متری Vertex RSI، فرستند، سیستم‌های کنترل، لینک‌های اضافه به اینترنت و برق کمکی HVAC است.

مرکز عملیاتی شبکه

به امکاناتی که کلیه ارتباطات از طریق اتصال ماهواره را از نظر قطع برق کنترل می‌کند، مرکز عملیاتی شبکه یا همان NOC می‌گویند. این بخش در تکنولوژی VSAT وظیفه نظارت بر مشکلات سیگنال ماهواره، سایر مشکلات عملکردی و … را دارد.

تجهیزات ماهواره‌ای

ماهوراه

در یک مدار زمین ثابت بالاتر از سطح زمین، یک ماهواره یک دور چرخش را دقیقا در همان مدت زمانی انجام می‌دهد که زمین برای چرخش کامل در محور خود طول می‌کشد، انجام دهد. بنابراین ماهواره همیشه در همام موقعیت بالاتر از زمین ظاهر می‌شود. با این کار نیازی به بشقاب‌های ماهواری در مکان کاربر برای ردیابی ماهواره نیست. این ماهواره‌ها که برای اهداف مختلفی از جنله مرکز ارتباطات تلفنی و مخابراتی استفاده می‌شوند، می‌توانند برای دسترسی به اینترنت در هر نقطه و مکانی از زمین نیز کاربرد داشته باشند.

بخش فضای ترانسپوندر

کانال‌های ارتباطی موجود در ماهواره و تکنولوژی VSATهم داده‌ها را دریافت و هم مجددا انتقال می‌دهند. ماهواره‌های مدرن بین ۳۶ تا ۷۲ ترانسپوندر جداگانه حمل می‌کنند که همگی در فرکانس‌های مختلفی کار می‌کنند. این بخش‌های فرکانسی برای انتقال داده استفاده می‌شوند.

ستون فقرات اینترنتی

ستون فقرات اینترنتی مجموعه بزرگی از مسیرهای داده بهم پیوسته، با ظرفیت بالا تجاری، دولتی، دانشگاهی و روترهای اصلی است که داده‌ها را حمل می‌کند.

مراحل فرآیند اینترنت ماهواره‌ای

مراحل فرآیند اینترنت ماهواره‌ای

۱)کامپیوتر کاربر نهایی به شبکه شما متصل می‌شود این اتصال به وسیله تکنولوژی VSAT انجام می‌شود. در ادامه یک مرورگر وب را باز می‌کنید، آدرس وب را تایپ کنید.  در واقع End User درخواستی را برای انتقال و دریافت داده می‌فرستد.

۲) این درخواست از طریق کامپیوتر کاربر نهایی از طریق شبکه خانگی آن‌ها به مودم ماهواره‌ای داخلی ارسال می‌شود که سیگنال را تعدیل کرده بود و به دیش منتقل می‌کرد. بشقاب‌های VSAT این سیگنال‌ها را سیگنال‌های RF تبدیل می‌کنند و با سرعت نور ۱۸۶۰۰۰ مایل در ثانیه به ماهواره‌ای که در مدار زمین قرار دارد می‌فرستد.

۳) ماهواره در مدار ثابت زمین این سیگنال را دریافت می‌کند و آن را به یکی از سیستم‌های تلپورت ارسال می‌کند. تکنولوژی VSAT این واقعیت را نشان می‌دهد که اگر چه بسته‌های اطلاعاتی مسافت زیادی را طی می‌کنند اما بسته‌ها به دلیل کاهش زیاد تعداد روترهای بین دامنه‌ای و درون دامنه‌ای فرصتی برای به حداقل رساندن تاخیر، شبکه‌های کمتری را طی می‌کنند.

۴) این درخواست سپس به سیستم تکنولوژی VSAT در NOC ارسال می‌شود. تا به وسیله ستون فقرات اینترنتی بازیابی شود.

۵) سپس کل چرخه معکوس شده و داده‌های درخواستی در دسترس کاربران قرار می‌گیرد.

چگونگی نصب و نگهداری UPS

احتمالا بارها با کلمه UPS در برق شهری و سیستمهای برقی آشنا شدهاید، این upsها در واقع یک منبع الکترونیکی تغذیه هستند که میتوانند به صورت مداوم و بدون هیچ وقفهای توان مصرفی سیستمهای برق را تامین کنندهمچنین با کمک آن میتوان مقدار قابل توجهی از نویز را گرفت و برق شبکه را نیز تامیین کرد.

از سیستم ups در برق شهری نیز استفاده میشودهمانطور که گفتیم زمانی که قصد نصب UPS و راه اندازی آن را دارید باید از افراد متخصص در این زمینه کمک بگیرید چرا که راه اندازی UPS نیاز به مهارت و دانش بالایی دارد و کوچکترین اشتباهی میتواند خسارتهای جبران ناپذیری به همراه داشته باشداز این دستگاهها معمولا در بیمارستان، بانکها و شرکتهای خصوصی استفاده میشود.

نحوه نصب UPS

نحوه نصب UPS

برای نصب UPS همانطور که گفتیم نیاز به افراد متخصص در این زمینه است اما راه اندازی UPS نیز، نیاز به رعایت نکات مهمی دارد که در ادامه با یک دیگر بررسی میکنیمزمانی که قصد دارید دستگاه UPS را جا به جا کنید، باید مراقب ضربههای وارد شده به آن باشید، تا سیستم شما سالم به محل نصب برسدمکانی که قصد دارید UPS در آن جا نصب شود، باید مقاوم باشد تا بتواند وزن دستگاه را تحمل کند همچنین داشتن یک فضای کافی میتواند باعث افزایش طول عمر باتری میشود.

محل نصب باید بدون رطوبت، نویز، حرارت و … باشدزمانی که قرار است از کابل برای اتصالات به آن استفاده کنید، مطمئن شوید که تمامی فیوزها و کابلها استاندارد هستند و مطابق دستگاه شما باشد، چرا که دستگاه ups فیوزها و کابلهای مخصوص به خود را دارد.

در ادامه هنگام نصب UPS باید به دفعات سیم فاز و نول را به ups و تابلو برق متصل کنید، در حین این اتصال سیمها نباید تماسی با برق شهری داشته باشنددر صورتی که دستگاه شما نویز داشت می توانید از سیم ارت برای انتقال نویزها به زمین استفاده کنیددر پایان راهاندازی تمامی نکات را مجددا بررسی کنید، تا دستگاه بدون مشکل آغاز به کار کندمهمترین نکتهای که باید در هنگام نصب این دستگاهها بدانید، عدم استفاده از محافظ است. این کار میتواند به دستگاه شما به دلیل استفاده از دستگاه برقی آسیب بزنند به همین دلیل بهتر است از یک سه راه معمولی کمک بگیرید.

توان مصرفی UPS

توان مصرفی UPS

توان مصرفی از دیگر موارد مهم در هنگام خریداری و نصب UPS استاین توان مصرفی بسیار در راه اندازی UPS نقش دارددر صورتی که دستگاه شما توان کمی داشته باشد میتوانید براساس آموزش نصب UPS که گفته شد انجام شود، اما در صورتی که توان سیستم شما زیاد بود باید از متخصصین این زمینه استفاده کنید، تا دستگاه شما دچار آسیب و مشکلی نشود.

عدم نصب صحیح UPS

ممکن است بعد از نصب UPS متوجه شوید، که دستگاه شما به درستی کار نمیکند، یکی از مهمتریم دلایل این اتفاق بدون شک، می تواند عدم نصب صحیح آن باشددر صورتی که دستگاه به درستی نصب نشود میتواند خطرات زیادی برای تجهیزات و افرادی که در اتاق شبکه حضور دارند داشته باشدهمچنین باید بدانید در صورتی که سیستم شما توان مصرفی پایینی دارد، باید از باتریهای ۱۲ ولت استفاده کنیدممکن است در صورت نداشتن اطلاعات کامل از یک باتری معمولی با ولتاژ DC برای دستگاهی با ولتاژ AC استفاده کنید، که این اتفاق بسیار خطرناک است.

استفاده از نقشه ups برای نصب

استفاده از نقشه نصب UPS از دیگر مراحلی است که میتوانید برای راه اندازی UPS در شرکت یا منزل خود استفاده کنیداستفاده از نقشه بسیار آسان است و بدون نیاز به افراد متخصص میتوان مراحل نصب را انجام داد اما در صورتی که قصد دارید باتری دستگاه را تعویض کنید، باید از متخصصان این زمینه کمک بگیریدکارشناسان و متخصصین بخش UPS روترنت با داشتن آگاهی نسبت به تمام قوانین و نکات ضروری این کار را در کمترین زمان ممکن برای شما انجام میدهنددر صورتی که قصد دارید از آموزش نصب UPS برای ادارات، گاز، بیمارستان، پتروشیمی و دیگر مراکز صنعتی حساس استفاده کنید، این کار را انجام ندهید و انجام تمامی مراحل را به کارشناسان مربوطه واگذار کنید.

تنظیمات دستگاه ups

تنظیمات دستگاه ups

  • دکمه روشن کردن و تست
  • دکمه خاموش
  • نشانگر برای تعویض باتری
  • نشانگر برای استفاده کردن از برق باتری
  • نشانگر برای مقدار بار
  • نشانگر برای میزان اضافه بار
  • نشانگر برای کم بودن ولتاژ شبکه
  • نشانگر برای میزان شارژ باتری

مراحل نگهداری از دستگاه بعد از نصب

زمانی که مراحل نصب UPS با موفقیت انجام شد و از سالم نصب شدن آن اطمینان حاصل کردید، باید مراحل نگهداری بعد از راه اندازی UPS را بدانیددر این مراحل باید تمامی ولتاژهای ورودیها و خروجی ها کنترل شود، عملکرد باتری، تمیز بودن قطعات و … تست شودهمچنین باید کلیه فرکانس های ورودی و خروجی، میزان مصرف باتری را نیز بررسی کرداین موارد را میتوانید به صورت دورهای به عنوان سرویس دستگاه انجام دهیدمجموعه روترنت با بکارگیری از افراد متخصص در این زمینه به شما کمک میکند تا سرویس سیستم خود را به راحتی انجام دهیداین نگهداری و تعمیر ماهیانه نقش بسیار زیادی در طول عمر مفید دستگاه شما دارد.

نکاتی درمورد امنیت شبکه و نحوه ی برقراری امنیت در شبکه های کامپیوتری

امنیت شبکه چیست؟

نحوه اعمال امنیت شبکه در ویندوز می بایست اقداماتی صورت پذیرد، که در اینجا به نحوه انجام این اقدامات می پردازیمبرای اینکه شبکه ایمنی داشته باشید، می بایست مسائل امنیتی را در شبکه خود رعایت کنیدکارهای امنیتی که برای شبکه ها انجام می شود طیف گسترده ای استدر این محتوا ما امنیت را به دو قسمت کاربران و اعمال محدودیت ها توضیح خواهیم داد.

امنیت شبکه از طریق محدود کردن کاربران

تعریف کاربرد محدود در ویندوز ایکس پی به دو صورت انجام می شودبرای ایجاد یک کاربر جدید در ویندوز به سراغ کنترل پنل رفته و بر روی آیکون یوزر اکانت کلیک نموده تا پنجره مربوط به کاربران سیستم باز می شود.

در این فهرست کاربران سیستم مشاهده می شودبرای تعریف کاربر جدید در این صفحه بر روی Creat a new account کلیک کنیدسپس نام کاربر جدید را در قسمت نام تایپ کرده و بر روی دکمه بعد یا Next کلیک کنید.

در این قسمت برای تعریف کردن کاربر محدود، گزینه Limited و برای تعریف کاربر اصلی ( Admin ) گزینه Computer administrator را انتخاب نمایید.

امنیت شبکه از طریق محدود کردن کلاینت ها

امنیت شبکه از طریق محدود کردن کلاینت ها

حال اگر بخواهید کلاینت ها را در شبکه ورک گروپ محدود کنید، باید به این صورت عمل نماییددر شبکه های نظیر به نظیر از آنجا که کامپیوتر مرکزی وجود ندارد، تا بر اعمال کاربران نظارت کند، لازم است تا برخی اعمال توسط شما جهت محدود کردن کاربران انجام می شود تا امنیت شبکه بهبود یابدیکی از ابزارهایی که ویندوز در اختیار شما قرار می دهد تا کامپیوترتان را مدیریت کنید، ابزار Group Policy استفعال کردن این ابزار به این صورت می باشد؛ که روی Run از منوی Start ویندوز کلیک کنید تا پنجره روبرو باز شود و دستور gpedit.msc را وارد کرده و اینتر بزنید، تا این ابزار فعال شود.

در زیر این ابزار مشاهده می کنید، که در این ابزار می توانید با پیکر بندی سیاست های آورده شده مدیریت سطح بالایی روی کامپیوتر خود داشته باشیدسیاست های شما در دو بخش پیکر بندی کامپیوتر و پیکر بندی یوزر تقسیم بندی می شودسیاست های بخش اول مربوط به کامپیوتر و سیاست های بخش دوم مربوط به کاربر جاری است.

امنیت شبکه از طریق مخفی کردن کنترل پنل

مخفی کردن کنترل پنل نیز یکی از اقداماتی است که می توان برای ایجاد امنیت شبکه بر روی ویندوز خود اعمال نمایید.

برای اینکه کنترل پنل را از دید کاربران سیستم پنهان نمایید وارد این ابزار شوید و به سراغ سیاست گروهی زیر بروید.

Administrative template\control panel\prohibit access to the control panel

این سیاست می تواند در حالت Not Configured، به معنای تنظیم نشده و نیز Enabel به معنای فعال بودن سیاست قرار داشته باشدبا فعال کردن این سیاست ( Enabled )  کسی نمی تواند به Control Panel  شما دسترسی داشته باشد.

امنیت شبکه از طریق مخفی کردن کاربر Administrator

امنیت شبکه از طریق مخفی کردن کاربر Administrator

مخفی کردن کاربر Administrator هنگام Log on نیز شگرد دیگری برای ایمن نمودن سیستم خود در مقابل عوامل مخرب اینترنتی می باشد.

پس از اجرای ویندوز ایکس پی برای ورود از شما خواسته می شود از میان فهرست کاربران نام یک کاربر را انتخاب کنیداگر می خواهید که کاربر اصلی را از این فهرست حذف نمایید، به طریق زیر عمل کنیدابتدا بر روی My Computer  راست کلیک کرده و از منوی میانبر باز شده Manage را انتخاب کنید تا پنجره Computer Managment نمایش داده شود.

سپس از شاخه System Tools وارد زیرشاخه Local User and Group  شوید و زیر شاخه Users را انتخاب کنیددر این مسیر می توانید فهرست کاربران سیستم را مشاهده نماییدبرای غیر فعال کردن یک کاربر مانند Administrator روی آن راست کلیک کرده Properties را انتخاب کنیدتا پنجره  Properties Administrator باز شود.

سپس کنار نام Acount is disabled تیک زده و گزینه Ok را فشار می دهیمبه این صورت این کاربر غیر فعال شده و دیگر در فهرست کاربرانی که هنگام Log on نشان داده می شوند، نخواهد بود.

اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on نشان داده می شوند، نخواهد شد.

اما چنانچه مایل باشید به وسیله این کاربر وارد ویندوز شوید، می توانید در صفحه Log on با فشردن Alt+Ctrl+Del آن را از حالت انتخابی خارج کرده و به حالت کلاسیک بروید تا بتوانید به جای انتخاب کاربر نام آن را بنویسید.

امنیت شبکه از طریق مشاهده برگه Properties Security

اعمال همه این محدودیت ها در امنیت شبکه تاثیر بسزایی داردیکی دیگر از این اقدامات برای ایمن نمودن کامپیوتر و در نهایت شبکه مشاهده برگه Properties Security می باشددر واقع ممکن است در سیستم شما وقتی بر روی Properties یک درایو و پوشه می روید برگه Security وجود نداشته باشدبرای نمایش آن می توانید در My Computer از منوی Tools گزینه Folder Options  را انتخاب کنید.

در برگه View در قسمت Advanced Settings تیک موجود در کنار Use simple file sharing را برداشته و   Ok کنید.

امنیت شبکه از طریق ایجاد رمز عبور برای Screen Saver

امنیت شبکه از طریق ایجاد رمز عبور برای Screen Saver

کار دیگری که برای این اعمال محدودیت جهت ایجاد امنیت شبکه میتوان ایجاد نمود، ایجاد رمز عبور برای Screen Saver می باشد.

در واقع این کار نوعی سیاست سودمند در Group Policy محسوب می گردد.

Administrative template\Control panel\display\Password product to Screen Saver

با استفاده از این سیاست شما می توانید به وسیله رمز عبور، مانع تغییر تنظیمات Screen Saver توسط افراد غیر مجاز شوید.

امنیت شبکه از طریق مخفی کردن یک درایو

در واقع مخفی کردن یک درایو از دید کاربران نیز در ایمنی شبکه بی تاثیر نیستگاهی نیاز پیدا می شود که یک درایو را به طور کامل از دید کاربران پنهان کنیدبرای این کار در ویندوز ایکس پی بر روی درایو موردنظر راست کلیک کرده و از منوی میانبر ظاهر شده بر روی گزینه Properties کلیک کنید.

از پنجره باز شده به سراغ برگه Security رفته و در قسمت Group usernames می توانید به کمک دکمه های اضافه کردن و حذف نمودن کاربرانی را که مایل هستید به این درایو دسترسی داشته باشند را انتخاب نمایید و برای هر کاربر نیز می توانید اختیارات متفاوتی قائل شوید.

امنیت شبکه با اعمال محدودیت

در نهایت در این محتوا راجع به اقداماتی که جهت امنیت شبکه میتوان نمود به صورت جزئی پرداختیمباید این موضوع را مورد توجه قرار داد که امنیت در جامعه کنونی حرف نخست را در فضای مجازی می زندهمچنین بدون رعایت آن به هیچ عنوان نمی توان ایمن ماندپس به هر صورتی که قادر هستیم باید ابتدا ایمنی شبکه را بالا ببریم و سپس اقدام به کار در فضای نا مطمئن و ایمن شبکه نماییم.

پس باید یک مدیر شبکه ابتدا به ایمن سازی شبکه خود بپردازد، سپس به مباحث دیگر شبکه ای توجه کندبرای ایمن سازی شبکه بسیار باید کاردان و خبره بود زیرا که امروزه عوامل مخرب زا بسیار افزایش یافته و در کسری از ثانیه شبکه را از روال عادی خارج و مختل می نمایند.

معرفی پورت RDP و ویژگی های آن

پورت RDP یک پورت مخصوص مایکروسافت است که به کمک آن میشود از طریق شبکه به یک دستگاه دیگر به وصل شد و آن را تحت کنترل گرفت و از امکانات آن استفاده کرد .در حالت عادی، سرویس RDP  با استفاده از پورت tcp ۳۳۸۹ کار میکنداگر firewall پورت ۳۳۸۹ را غیرفعال کند دیگر نمی توانید از Remote Desktop  استفاده کنیدولی می توان شماره ی پورت RDP را با استفاده از فرمت به راحتی عوض کردنخستین نسخه از پورت RDP  که منتشر شد RDP ۴.۱ بود  که برای ویندوز NT ۴.۰ رونمایی شدو آخرین نسخه هم RDP ۷.۰ می باشد این نسخه برای ویندوز سرور ۲۰۰۸ و ویندوز ۷ است.

امکانات ارتباطی، عملکردی و امنیتی در هر نسخه نسبت به نسخه قبلی تغییرات قابل توجه ای داشته استقابلیت Remote Desktop  این دسترسی را به ما میدهد که مشترکان  به تمامی برنامه ها، منابع سیستم عامل کامپیوتر خود، از راه دور دسترسی داشته باشدباید به این نکته توجه داشت که خصوصیته Remote Desktop در نسخه  Home Edition قابل دسترسی نیست و اگر این نسخه را مورد استفاده قرار میدهید باید آن را به نسخه  Pro ارتقا دهید.

ویژگی های پورت RDP

  • پشتیبانی از عمق رنگ ۳۲ بیتی.
  • رمز گذاری ۱۲۸ بیتی بر مبنای الگوی رمزنگاری  RC۴ به دلیل تهدید man-in-the-middle در خیلی از گزینه ها، ترافیک می تواند در میان مسیر رمز را باز کندتهدید man-in-the-middle  به گونه ای است که در آن حمله کننده توانایی read, insert و modify بین دو فرد ارتباط داردحمله کننده باید توانایی دیدن و جلوگیری کردن از پیام هایی که بین ۲ قربانی میرود و می اید را داشته باشد .
  • پشتیبان از TLS به همراه  SSL که محدودیت های رمزنگاری شده ای میباشد که ارتباطات ایمن را از طریق نت برای مواردی تامین میکند.
  • قابلیت صدا به کاربران این دسترسی را میدهد که یک فایل صوتی را در سیستم  Remote اجرا کنند و صدای آن را در کامپیوتر Local خودشان داشته باشند.
  • File System Redirection  به مشترکان این دسترسی را میدهد که از فایلهای Local خود روی کامپیوتر Remote با استفاده از یک Terminal Session استفاده نماید.
  • Printer Redirection  به مشترکان خود این امکان را میدهد تا از پرینتر Local شان از راه Terminal Session به صورت Network Shared Printer استفاده کنند.
  • Port Redirection  به برنامه اجازه میدهد تا از راه Terminal Session به پورتهای Serial و parallel کامپیوتر Local ، دسترسی مستقیم داشته باشند.
  • Clip boar که می شود بین کامپیوتر Local و Remote به نوع Share استفاده شود.

بعد از گرفتن قابلیت به سیستم‌ عامل، حتی به صورتی که اپلیکیشن های به مخصوص ضد باج‌ افزار نیز بر روی کامپیوتر نصب باشد، باز هم با توجه به داشتن دسترسی مدیریتی، هکرها دسترسی به حذف هرگونه محصول امنیتی را خواهند داشت، و بعد از آن به سادگی باج‌ افزار خود را پخش و عمل به کدگذاری همه ی  فایل ها خواهند کرد.

متاسفانه باید بگوییم که به دلیل داشتن قابلیت مدیریتی هیچ یک از اپلیکیشن های امنیتی عمل به مقاومت در برابر آنها نخواهد کرد؛ چون همه ی فعالیت‌ های آنها  بر پایه ی قابلیت های مدیریت سیستم و به‌ صورت کاملا قانونی انجام می شوددر نظر بگیرید که نرم افزار ها، اپلیکیشن ها و برنامه های ترمینال سرور مثل سیتریکس، وی ‌ام‌ ویر هورایزن و… هم در صورتی که کانفیگ نادرست، میتوانند این دسترسی را برای هکرها فراهم کنند.

برای جلوگیری از هک شدن و هکر ها چه راه حل هایی وجود دارد؟

برای جلوگیری از هک شدن و هکر ها چه راه حل هایی وجود دارد؟

  • وقتی که نیاز به استفاده از کنترل دسکتاپ وجود نداشته باشد، از خاموش بودن پورت آن روی فایروال و خاموش بودن سرور مربوط به آن اطمینان خاطر خوش را حاصل کنید.
  • رمز عبور انتخابی شما برای این کامپیوتر ‌ها حتما باید پیچیده و غیرقابل گمان باشد زیرا باید از انتخاب رمزهای عبور ساده و مشتقات آن بر روی سرویس جلوگیری کنید.
  • بر روی لبه های شبکه از فایروال ‌های اطمینان حاصل کنید و با عملکرد مشخص کردن و جلوگیری از نفوذ  IPS/IDS ها را مورد استفاده خود قرار دهید.
  • در صورتی که وجود عملکرد جلوگیری کردن IP روی فایروال سخت ‌افزاری، تنها کنترل دسکتاپ را حتما برای IP های مشخص خود و مورد اعتماد خود از بیرون باز کنیددر صورتی که قابلیت، پورت RDP از قبل اعمال شده را از ۳۳۸۹ به پورت مخصوص دیگری تغییر دهید.
  • از به‌ روز بودن سیستم عاملی که کنترل روی آن فعال شده است، اطمینان حاصل پیدا کنید.
  • عوض کردن مرتب رمزهای عبور را حتما جدی بگیرید.
  • ایجاد پالیسی رمز گذاری شده کامپیوتر بعد از تعداد معینی ورود غیر قابل موفق را امتحان و پیاده سازی کنید.
  • تا حدی که امکان، بررسی کنید که کلیه ی امنیت شبکه توسط فرد مورد نظر و مورد اعتماد و به غیر از مدیر شبکه انجام شود.

معرفی default gateway و اهمیت آن در شبکه های کامپیوتری

امروزه استفاده از شبکه  حتی در بیزینس های کوچک هم مورد استفاده قرار میگیرد و فراگیر شده استدر این حالت شبکه های داخلی و این  تعداد از کامپیوتر ها که به شبکه متصل هستند  برای ارتباط با یکدیگر نیاز ی به default gateway ندارند و می توانند از طریق برودکست همدیگر را پیدا کننداما default gateway زمانی به کار خواهد آمد که نیاز باشد تا یک شبکه با شبکه های دیگر ارتباط داشته و با IP خارج از شبکه لوکال خود تبادل دیتا داشته باشد.

تعریف default gateway چیست؟

تعریف default gateway

در واقع default gateway نقش یک روتر را بازی می کند که کامپیوتر های با ای پی متفاوت از شبکه های مختلف را به همدیگر ارتباط دهددیوایس های مختلف از شبکه  های  متفاوت اطلاعات خود را به این قسمت ارسال می کنند و پس از تبدیل به سیگنال  مورد نظر به همدیگر وصل می شونددر این بین این دروازه دیتاهای مورد نظر را هم به سیگنال قابل انتقال تبدیل کرده و هم وظیفه انتقال آنها را نیز به عهده خواهد گرفتو از نظر تعریف سخت افزاری هم default gateway رابط بین کارت شبکه کامپیوتر ها  از دو شبکه جدا می باشد.

 نحوه کار default gateway چگونه است؟

این دروازه  به عنوان مسیر پیش فرض برای تمام شبکه ها تعریف شده و مورد استفاده قرار می گیردمگر اینکه شبکه ای به علت موارد خاص مانندموارد امنیتی، یا درخواست ارتباط با یک شبکه هدف خاص روتر خاص و مخصوص خود را تعریف کرده باشد که در این صورت آن شبکه فقط از آن مسیر تعریف شده با شبکه مورد نظر ارتباط خواهد داشتیکی از بیشترین و پرکاربردترین موارد استفاده از default gateway زمانی است که یک دیوایس می خواهد به پیجی وصل شود و از آن استفاده کند.

اهمیت default gateway در رفع مشکل شبکه

برای گروه پشتیبانی یک شرکت دانستن  ای پی این مسیر بسیار مهم است تا بتواند برخی مشکلات شبکه را که در این راستا پیش می آید را مرتفع سازد در این بخش به یک سری استفاده هایی که از این آی پی میشود اشاره خواهیم کرد:

  • با استفاده از این مورد می توان شبکه را عیب یابی کرده و مشکلات آن را رفع کنیم.
  • می توان به روتر مورد نظر خود که در این شبکه استفاده می شود توسط برنامه های خاص شبکه ای دسترسی داشته باشیم.
نحوه پیدا کردن آی پی default gateway یک شبکه یا مودم

نحوه پیدا کردن آی پی default gateway یک شبکه یا مودم

دو روش برای رسیدن به هدف وجود دارد که در این بخش به هر دو مورد اشاره اجمالی خواهیم کرد:

  • روش اولدر این روش از مسیر Control Panel به Network and Sharing Center باید برویم و  گزینه Change adapter options یا Change adapter settings را انتخاب کنیم پس از باز شدن پنجره مورد نظر شبکه ای که میخواهید آی پی default gateway آن را پیدا کنید انتخاب کرده و بر روی آن کلیک کنید و سپس بعد از اینکه پنجره باز شد گزینه Details را انتخاب کنید و بعد از باز شدن منو مورد نظر از قسمت IPv4  می توانید IP این دروازه را مشاهده کنید
  • روش دومدر این روش از منو استارت یا سرچ ویندوز منو Command Prompt را فعال کرده و سپس دستور ipconfig  را اجرا نماییدسپس در منو باز شده شماره ای پی default gateway  برای شما به نمایش در خواهد آمد.
کاربرد های default gateway چه می باشد

کاربرد های default gateway چه می باشد

آشنایی با این مورد برای کاربران معمولی چندان ضروری نیست ولی افراد ی که وظیفه پشتیبانی و تعمیرات شبکه یک شرکت را بر عهده دارند در صورتی که از این موضوع بی اطلاع باشند به مشکل بر خواهند خورددر این قسمت به مهمترین استفاده هایی که از default gateway در امور کامپیوتر و شبکه می شود اشاره خواهیم کرد:

کانفیگ مودم

یکی از پرکاربردترین موارد این مورد می باشدشرکت هایی که فروشنده اینترنت خانگی و همراه هستند از این مورد استفاده میکنندو معمولا افراد عادی هیچ آشنایی با این مورد نداشته و برای کانفیگ مودم خود نیاز دارند که  فردی از این شرکت ها این مورد را انجام دهد.

برای اتصال شبکه خود با یک شبکه اختصاصی و هدف

در صورتی که کاربر از کارکرد و نحوه استفاده از این دروازه و  مسیر آگاهی  نداشته باشد به هیچ عنوان نخواهد توانست تا یک مسیر اختصاصی برای شبکه خود تعریف کند.

امکان تعمیر و رفع اشکال نرم افزاری و شبکه از راه دور

در بسیاری از مواقع می توان بدون  حضور فیزیکی و از راه دور با استفاده از نرم افزار های خاص و همین دروازه و مسیر مشکلات شبکه را رفع کردالبته باید قبلا آی پی default gateway  مورد نظر داشته باشیدالبته این روش برای شرکت ها و شبکه های دارای دیتا های با ارزش و سطوح امنیتی به هیچ وجه توصیه نمی شود.

استفاده هکر ها و ضد هکر ها

یکی از راه هایی که معمولا هکر ها می توانند به شبکه ها نفوذ کنند از این راه می باشدهمچنین در صورت آشنایی از این مورد می توان نحوه نفوذ و آی پی نفوذ کننده را نیز ردیابی کرد

امنیت شبکه

در صورت آشنایی کاربر و شرکت استفاده کننده از default gateway برای امنیت شبکه خود بسیار می تواند مفید باشدبرنامه نویسان با اطلاع از نقاط ضعف و مورد نفوذ این دروازه با نوشتن برنامه می توانند امنیت شبکه را ارتقاء بخشند.

تفاوت نسل هارد های M2 و SSD در سیستم های جدید

در این مقاله، در ابتدا به شناخت کامل هارد SSD و M2  خواهیم پرداخت و سپس در خصوص فرق هاردهای M2 و SSD مطالب کاملتری ذکر خواهیم کرد. :

معرفی حافظه SSD

امروزه اغلب افراد از لپ تاپ  برای انجام فعالیتهای کامپیوتری خود بهره میبرندلپ تاپهایی که بیشتر آنها از هارد SSD برای ذخیره سازی اطلاعات به جای هارد قدیمی HDD استفاده میکنندبه طور کلی، هارد دیسکها دارای صفحۀ فلزی با پوشش مغناطیسی هستند که وظیفۀ ذخیرهسازی و حفظ اطلاعات کاربران را دارند.

هارد SSD یا (Solid State Drive) جایگزین هارد دیسکهای قدیمی HDD شده استدر حقیقت، SSD ها هارد دیسکهای حالت جامدی هستند که دارای هیچ قطعه متحرکی نیستند و در طراحی آنها از فناوری مبتنی بر حافظه Flash یا SD-Ram ها بهره بردهاندبه همین جهت، برخی از کارشناسان این حافظهها را به عنوان حافظه Flash نیز مینامند.

ذخیرهسازی دادهها در هارد SSD روی میکرو چیپهای داخلی آن انجام میشوددر نتیجه افزایش سرعت پردازش و دسترسی به اطلاعات در این نوع از هاردها بیشتر از هارد دیسکهای قدیمی روی خواهد داد که در نهایت منجر به کاهش مصرف انرژی و گرمای تولید شده هنگام فعالیت هارد SSD نیز میگردد.

فرم استاندارد حافظه SSD در ابعاد ۱.۸ اینچ، ۲.۵ یا ۳.۵ اینچی طراحی شده است که قابلیت نصب روی اسلات و کانکتورهای هارد دیسک را داردکانکتور استاندارد برای اتصال این ابعاد از حافظه، SATA میباشدالبته برای SSD  های جدید، از NVME به عنوان رابط کاربری پرسرعت برای افزایش سرعت خواندن و نوشتن استفاده میکنند.

آشنایی با هارد M2

آشنایی با هارد M2، درک خوبی از فرق هاردهای M2 و SSD  خواهد داشت

M2 به عنوان یکی از حافظههای حالت جامد SSD یا (Solid State Drive) و همچنین اصلیترین پورتهای مادربورد Intel Z97 محسوب میشوندهدف از طراحی این نوع از حافظهها، کاهش ابعاد و اندازه قطعات ذخیرهسازی اطلاعات میباشد که در کنار چنین طراحی، عملکرد سریع و بهینه نیز بسیار مهم تلقی شده است.

اگر با دقت، مطالب این بخش را مطالعه کنید، به برخی از دلایل فرق هاردهای M2 و SSD پِی خواهید برد.

از نظر فنی پورت M2 جایگزین حافظههای SSD و mSATA در نظر گرفته شده و در بین بسیاری از طراحان و سازندگان لپتاپهای مدرن و باریک، بسیار مورد استفاده بوده استپشتیبانی از هارد M2 میتواند از طریق SATA و هم PCIe انجام شودلازم به ذکر است که اگر رابط استفاده شده برای هاردهای M2 از نوع رابط NVMe باشند نسبت به رابط SATA عملکرد و سرعت بهتری برای پردازش و انتقال دادهها خواهند داشت.

از سوی دیگر، هارد M2 دارای ابعاد ۸۰*۲۲mm است که در طرحهای مختلف ابعاد و شکل آن تغییر خواهد کرد.

برای آنکه سایز هارد M2 را به راحتی بخوانید و بدانید بهتر است چهار یا پنج رقم درج شده روی هارد را مشاهده کنیدبه طور معمول، دو رقم اول اندازه در عرض هارد استاز طرفی به هر میزان که هارد M2 طولانیتر باشد، فضای ذخیرهسازی اطلاعات نیز بیشتر است.

بهتر است بدانید که کاربرد این نوع از حافظهها در کامپیوترهای جدید و لپتاپهای پیشرفته بیشتر دیده میشود و همچنین شرکت معتبر ADATA یکی از سازندگان پیشگام و موفق در ساخت M2.SSD در جهان است

فرق هاردهای M2 و SSD 

فرق هاردهای M2 و SSD 

در این بخش از مقاله به فرق هاردهای M2 و SSD اشاره بیشتری خواهیم داشت.

  • کانکتورهای هارد M2 از یک خط SATA یا USB و البته چهار خط پهنای باند PCIe استفاده میکننددر حالی که SSD تنها از کانکتور SATA استفاده می‌‌کند.
  • هارد M2 نسبت به انواع SSD‌‌ها فضای ذخیرهسازی بیشتر و همچنین سرعت بالاتری دارند.
  • کارتهای PCIe ( به ازای هر Lane) ،قابلیت افزایش تا سرعت ۴ گیگابایت در ثانیه را دارند در حالی که SSDهای SATA حداکثر تا سرعت ۶۰۰ مگابایت در ثانیه را قابلیت افزایش خواهند داشت.
  • همچنین M2 مبتنی بر PCIe از  پروتکل NVMe نیز قابلیت پشتیبانی دارد.
  • فرق هاردهای M2 و SSD در این ویژگی نیز قابل مشاهده و مقایسه است که هارد mSATA SSD تنها در دو اندازه ارائه شده اما فرم فاکتور M2 در انواع مختلفی قابل نصب است.
  • استفاده از هارد M2 در دستگاههای Enterprises و Client بیشتر رایج است.
  • پشتیبانی از اسلات M2 در اکثر مادربردهای دسکتاپ بیشتر صورت میگیردضمن آنکه، امکان نصب انواع درایو M2 در ابعاد ۸۰، ۶۰ و ۴۰ میلیمتری را نیز دارند.

نحوه ی ایمن سازی سرویس DNS

DNS یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، می‌باشد. وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی، دشوار است. می‌توان به جای نشانی آی‌پی، از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته شده‌است.

الزامات امن سازی سرویس DNS

    • با استفاده از روش زیر شنود سرویس دهنده DNS را محدود کرده .
Dns\Properties\Interface\Only The Following Ip Address
    • دسترسی به سرویس DNS و حوزه و رکورهای منبع را کنترل و مدیریت کرده.
    • با استفاده از تنظیمات زیر می توان حوزه ها را امن سازی کرد به این صورت که ابتدا بر روی حوزه راست کلیک کرده و سپس
Properties\General\Active Directory Integrated\Dynamic Updates\Security Only
    • جستجوی بازگشتی را غیر فعال کرده.
Dns\Properties\Advance\Server Option\Disable Rcursion
    • پیکربندیROOT HINT ها، بطوری که اگر یک یک ریشه DNS داخلی داشته باشید، باید ROOT HINT های دیگر سرویس دهنده های داخلی طوری پیکربندی شوند تا به سرویس دهنده مزبور، اشاره کنند.
    • انتقال حوزه ها باید غیر فعال و یا محدود گردد
Properties\Zone Transfers
    • فایل ثبت سرویس DNS باید پیکربندی شود.
Computer Management\System Tools\Event Viewer\Properties\General\Max Log Size : Min 16 M

 

معرفی 3 نوع Zone اصلی در DNS

به عنوان یک مدیر شبکه یا کسی که با ساختارهای شبکه آشنایی دارد ، قطعا تا کنون با مبحثی به نام Zone در ساختار DNS برخورد کرده اید. هر چند که به دلیل اینکه در بسیاری از موارد تنظیمات مربوط به Zone ها در DNS بصورت خودکار توسط فرآیند DCPROMO در اکتیودایرکتوری انجام می شود اما به هر حال بد نیست که در خصوص ماهیت اصلی Zone و چیستی آن صحبت کنیم . در این مقاله قصد داریم شما را با مفاهیم تئوری و مفهومی Zone و انواع آن در سیستم عامل های سرور شرکت مایکروسافت آشنا کنیم. ابتدا به بررسی مفهوم Zone می پردازیم و با این سئوال شروع می کنیم که Zone چیست ؟

بد نیست قبل از اینکه به مفهوم فنی Zone بپردازیم واژه Zone را از لحاظ لغوی بررسی کنیم . از لحاظ مفهوم لغوی Zone در فارسی به معنی منطقه ، محدوده ، قلمرو و بخش می باشد. در ساختار DNS نیز Zone به معنی یک بخش مشخص ، یک فضای مدیریت شده ، یک فضای اجرایی در داخل ساختار DNS می باشد که منحصر به یک ساختار نامگذاری مشخص شده است.برای اینکه درک بهتری از مفهوم Zone داشته باشید همان مثال همیشگی را در خصوص DNS به خاطر بیاورید ، DNS را با یک دفترچه تلفن مقایسه کنید .

این دفترچه تلفن دارای ترتیبی است که بر اساس حروف الفبا مرتب شده اند و شماره تلفن ها نیز بر اساس همان ها مرتب شده اند ، شما قطعا می دانید که کسی که دارای نام خانوادگی نصیری است در قسمت حروف الفای نون قرار دارد نه در جای دیگر ، همین مثال را در خصوص Zone ها نیز بکار می بریم . تمامی زیر مجموعه های نام دامنه ای که با آدرس tosinso.com هستند در داخل یک Zone به همان اسم نگهداری می شوند ، برای مثال آدرس IP یا رکورد مربوط به نام دامنه edu.tosinso.com قطعا در Zone مربوط به tosinso.com قرار دارد نه در جای دیگر.

فراموش نکنیم که ساختار Zone ها از همان ساختار سلسله مراتبی DNS پیروی می کند. در هر Zone آدرس های IP و یا نام دامنه ها یا نام Host های مورد نظر برای جستجو همانند شماره تلفن های موجود در دفترچه تلفن وجود دارد.که در اینجا به هر یک از این موجودیت ها به اختصار رکورد گفته می شود. بصورت کلی دو نوع Zone به نامهای Reverse Lookup Zone و Forward Lookup Zone وجود دارد که اینها طبقه بندی کلی مجموعه Zone ها می باشد ، در Forward Lookup Zone نام دامنه خواسته شده به آدرس IP و در Reverse Lookup Zone آدرس IP مقصد به نام دامنه مرتبط می شوند. فارق از اینکه Zone ما از کدامیک از این دو نوع است ، هر یک از این دو نوع Zone کلی به انواع دیگری طبقه بندی می شوند که به شرح زیر می باشد :

  • Primary zone
  • Secondary zone
  • Stub zone
انواع Zone در ساختار DNS
  • primary zone : وقتی برای اولین بار در DNS یک zone می سازیم باید از نوع primary باشد . این zone ،هم نوشتنی و هم خواندنی است.این zone منبع اصلی اطلاعات است و کپی های اصلی از اطلاعات zone را در یک local file یا در ADDS ذخیره می کند ،وقتی zone در یک فایل ذخیره می شود،به صورت پیشفرض این فایل zone_name.dns نامیده می شود و در پوشه ی %windir%\System32\Dns ،روی سرور قرار می گیرد.تمامی zone ها باید نام داشته باشند،یعنی بر اساس name.name باشند.برای مثال edu.tosinso.com یک نام دامنه است.
  • secondary zone: این zone هم مانند primary zone است با این تفاوت که DNS سرور Backup است و وقتی ما یک DNS سرور primary داریم قطعا وجود نسخه ی پشتیبان برای آن جز ضروریات است، secondary zone فقط ( Read only ) خواندنی است. هرچیزی که در primary zone ساخته شود در secondary zone هم ساخته خواهد شد که به این فرآیند zone transferring می گویند.secondary zone یک کپی از primary zone است و روی ADDS نمی تواند ذخیره شود و به دلیل اینکه secondary zone ها از نوع استاندارد هستند پایگاه داده آنها در پوشه ی DNS در system32 ذخیره می شود.این زون درخواستها را به primary zone ارجاع می دهد.
  • Stub zone : این Zone در واقع یک کپی از یک Primary Zone است که صرفا حاوی رکوردهای ضروری برای شناسایی Zone ای است که حاوی کلیه کوردهای Authoritative برای آن Zone است . Stub Zone تا حدود زیادی با Secondary Zone شباهت دارد با این تفاوت که در Secondary Zone کلیه رکوردهایی که در Primary Zone قرار دارد وجود دارد اما در Stub Zone صرفا رکوردهای ضروری برای شناسایی سرورهایی که رکوردهای مورد نظر را در درون خود نگه می دارد. معمولا زمانی از Stub Zone استفاده می کنیم که می خواهیم چندین DNS Namespace متفاوت را برای کاربران خود سرویس دهی کنیم . شما نمی توانید تغییراتی در Stub Zone ایجاد کنید مگر اینکه در Primary Zone ای که از آن گرفته شده است تغییری ایجاد شود.رکورد هایی که در Stub Zone قرار می گیرند به شرح زیر می باشد :
  • رکوردهای SOA یا Start Of Authority Records
  • Host name یا A رکوردهای تمام سرورها
  • NS یا Name Server رکوردهای تمام Name Server های معتبر در زون ها که Glue record نام دارند
  • SRV(service) و MX و A رکوردهای های مربوط به host ها را ندارد.

پس همانطور که بدیهی است یک Secondary Zone بسیار بزرگتر از یک Stub Zone است. این حجم کوچک Stub Zone ها باعث میشود که ترافیک حاصل از Replication Zone در شبکه بسیار ناچیز باشد،چرا که رکوردهای NS به ندرت تغییر میکنند و در نتیجه نیاز به Replication در آنها زیاد احساس نمیشود.همچنین از آنجا که بیشتر DNS سرورها طوری طراحی میشوند که از ایجاد ترافیک حاصل از Zone Transfer به Secondary Zone جلوگیری شود، تنها SOA ,NS و A رکوردها در Stub Zone برای Name Server ها درخواست میشوند.

در نهایت یکی از مورادی که باعث برتری Stub Zone ها نسبت به Secondary Zone ها میشود این است که Stub Zone ها می توانند Active Directory Integrated باشند اما Secondary Zone ها نمیتوانند.از اینرو به راحتی می توان عمل Replication را بین Stub Zone و دومین کنترلرها انجام داد.توجه کنید که استفاده از Stub Zone در مواقعی که بیش از یک فارست داریم توصیه می شود.از Stub Zone ها به دلیل کاهش ترافیک Zone Transfer بین دو مجموعه ای که به وسیله WAN با یکدیگر ارتباط برقرار کرده اند استفاده میشود.

کاربردهای Stub zone

  • بروز نگه داشتن اطلاعات Zone ای که Delegate شده است : با بروز شدن اطلاعات stub zone اطلاعات مربوط به child domain ها نیز بروز می شود و همین امر باعث می شود که اطلاعات موجود در parent domain همیشه بروز نگه داشته بشود.
  • بهبود فرآیند Name Resolution : ساختار stub zone به DNS سرور این امکان را می دهد که بتواند فرآیند Recursion را با استفاده از لیست Name Server هایی که دارد و بدون مراجعه به اینترنت با سرعت بیشتری انجام دهد .
  • ساده سازی مدیریت DNS : شما با استفاده از ساختار Stub Zone می توانید اطلاعات موجود در خصوص DNS سرور های معتبر را بدون استفاده از ساختار Secondary Zone براحتی منتشر کنید. از جهتی با استفاده از قابلیت Delegation باعث ساده تر شدن فرآیند مدیریت در DNS می شوند.

دو لیست از سرورهای DNS که در مدیریت ،نگهداری و بارگذاری stub zone مشارکت دارند وجود دارند.

  1. لیست ای از سرورهای اصلی (master servers )از آنDNS سروری که stub zone را بارگذاری و آپدیت میکند.که این master server ممکن است primary DNS serverیا secondary DNS server برای zone باشد.
  2. لیستی ازDNS serverهای معتبر و شناخته شده برای zone .

نحوه ی انجام Raid بندی در سرورهای HP

در این مقاله قصد داریم raid بندی سرور های HP را به شما علاقمندان به شبکه توضیح دهیم:

قبل از هر چیز باید از تعداد و حجم منابع ذخیره سازی و اهمیت داده های خود آگاهی داشته باشید. همچنین باید اطلاعات کافی از انواع مدل های Raid داشته باشید. 

برای رید کردن (Raid بندی) می توان به دو روش زیر عمل کرد:

 روش اول

RAID بندی سرور های HP از طریق Intelligent Provisioning

این قابلیت در سرور های نسل 8 اچ پی و بالاتر از آن در دسترس است. برای سرور های نسل های پایین تر به روش دوم مراجعه کنید.

در این روش برای رید کردن باید وارد محیط SSA(Smart Storage Administrator) شویم. برای ورود به این محیط در صفحه Loading سرور هنگامی که سخت افزارها بررسی و معرفی می شوند کلید F10 را فشار دهید.

آموزش raid بندی سرور های HP

پس از زدن این کلید وارد صفحه استارت Intelligent Provisioning سرور می شوید. در این صفحه سه گزینه مشاهده می شود که شما باید گزینه دوم یعنی Smart Storage Administrator را انتخاب کنید تا به صورت مستقیم وارد محیط SSA شوید. دقت داشته باشید که بارگزاری این صفحه ممکن است حدود یک دقیقه زمان ببرد.

آموزش raid بندی سرور های HP

همانطور که در تصویر زیر می بینید پس از بارگزاری صفحه در ستون سمت چپ مدل کنترلر دستگاه مشاهده می شود. روی آیکون کنترلر مورد نظر کلیک کنید.

آموزش raid بندی سرور های HP

حالا از ستون وسط روی دکمه Configure کلیک کنید

آموزش raid بندی سرور های HP

همانطور که در تصویر زیر مشاهده می کنید در صفحه Configure تعدادی دکمه عملیاتی مشاهده می شود.

آموزش raid بندی سرور های HP

حال می توانیم هارد ها را Raid کنیم. در اینجا ما می خواهیم 4 عدد هارد 300 گیگابایتی را با یکدیگر Raid 5 کنیم. برای شروع روی دکمه Create array کلیک می کنیم.

با زدن این دکمه با صفحه زیر روبرو می شویم.

آموزش raid بندی سرور های HP

در اینجا منابع خام به ما نشان داده می شود، این یعنی ما در این صفحه فقط لیست هارد هایی که Raid نیستند را می بینیم که کنار هر کدام، اطلاعات موقعیت فیزیکیشان روی باکس هاردها نوشته شده است. چون در این نمونه می خواهیم هر 4 عدد هارد موجودمان را رید کنیم تیک همه هارد ها را می زنیم و آن ها را انتخاب می کنیم. البته باید به این نکته توجه داشت که هارد های HDD و هاردهای SSD به دلیل تفاوت تکنولوژی با یکدیگر رید نمی شوند. حال اگر شما علاوه بر HDD، هارد های SSD هم برای رید کردن روی سرور دارید می توانید از منوی کشویی بالای صفحه گزینه SSD را انتخاب کنید تا لیست هارد های SSD شما نمایش داده شود.

پس از انتخاب هاردهای مورد نظر در پایین صفحه دکمه Create Array را کلیک می کنیم.

آموزش raid بندی سرور های HP

در صفحه بعدی باید نوع رید خود را مشخص کنیم. در اینجا ما Raid 5 را انتخاب می کنیم.

آموزش raid بندی سرور های HP

در پایین همین صفحه  زیر عنوان Size یک دکمه رادیویی با نام  Custom Size به همراه یک جعبه متن در جلوی آن وجود دارد. اگر می خواهید رِیدی که می سازید بیش از یک Logical Drive داشته باشد، می توانید از این گزینه استفاده کنید. به این صورت که با فعال کردن آن می توانید میزان حجم logical drive دلخواهتان را بر حسب GB بسازید. با هر میزان حجمی که انتخاب می کنید در پایین صفحه دکمه Create Logical Drive را بزنید.

آموزش raid بندی سرور های HP

در انتها نیز پس از ساخت کامل Raid، دکمه Finish را برای پایان کار بزنید.

آموزش raid بندی سرور های HP

پس از این که شما عملیات ساخت رید را انجام دادید می توانید برای کنترلر تعریف کنید که درهنگام بوت شدن سرور به وسیله آن در صورت نیاز کدام درایو منطقی Bootable شود. برای این کار کافیست در صفحه پیکربندی رید کنترلر بر روی دکمه Set Bootable Logical Drive/Volume کلیک کنید.

آموزش raid بندی سرور های HP

حال وارد صفحه ای می شوید که باید درایو Logical  مورد نظرتان را انتخاب کنید. گزینه مورد نظر را انتخاب و سپس دکمه OK را در پایین صفحه فشار دهید و در انتها نیز در صفحه بعدی دکمه Finish را کلیک نمایید.

آموزش raid بندی سرور های HP

در ستون سمت چپ در همان صفحه پیکربندی کنترلر گزینه ای وجود دارد به نام Logical Devices که با کلیک بر روی آن در ستون وسط درایو های منطقی  و اطلاعات مربوط به Raidها را می توان مشاهده کرد.

آموزش raid بندی سرور های HP

در محیط SSA گزینه هایی مانند مشاهده درایو های فیزیکی و تنظیمات دیگری نیز موجود است که چون مربوط به این مقاله نمی باشد در اینجا از شرح آن ها صرفه نظر می کنیم.

 

روش دوم

raid بندی سرور های HP از طریق ROM

برای انجام عملیات Raid در سرور های نسل 9 به قبل می توان این کار را از دو طریق انجام داد که یکی از آن ها رید کردن از طریق ROM  می باشد.

در سرور های Gen8 و نسل های پایین تر از آن در هنگام بررسی و معرفی Raid Controller دستگاه توسط ROM در صفحه Loading سه کلید عملیاتی پیشنهاد داده می شود. در تصویر زیر توضیحات فوق در سرور های Gen8 قابل مشاهده است:

آموزش raid بندی سرور های HP

در مورد سرور های Gen6 و Gen7 پس از نمایش میزان حجم رم های دستگاه و پردازشگر آن با گزینه Press any key to view option ROM messages مواجه می شوید:

آموزش raid بندی سرور های HP

با فشردن یک کلید به صفحه ای منتقل می شوید که ابتدا معرفی iLO و پس از آن رید کنترلر سرور مشاهده می شود:

آموزش raid بندی سرور های HP

همانطور که در تصاویر فوق مشاهده می کنید برای ورود به صفحه پیکر بندی کنترلر کلید F8 تعریف شده است.

با فشردن این کلید به صفحه زیر هدایت می شوید:

آموزش raid بندی سرور های HP

در تصویر شماره 17 چند گزینه برای پیکربندی و رید کردن مشاهده می شود.

حال می توانید برای رید کردن هاردها اقدام کنید.

ایجاد Raid

روی گزینه اول یعنی Create Logical Drive یک Enter بزنید. با انتخاب این گزینه وارد صفحه دیگری می شوید که در آن هاردها به صورت جداگانه در سمت چپ و Raid های پیشنهادی در سمت راست دیده می شود. در تصویر زیر ما 4 عدد هارد 300 گیگابایتی داریم که می خواهیم آن ها را رید کنیم:

آموزش raid بندی سرور های HP

به طور مثال اگر بخواهیم این همه این 4 هارد را با یکدیگر Raid 1+0 کنیم باید به این صورت عمل کنیم:

از ستون سمت چپ همه هاردها را با استفاده از کلید Space تیک می زنیم. سپس از ستون سمت راست گزینه Raid 1+0 را تیک زده و در انتها کلید Enter را می زنیم.

پس از زدن کلید Enter وارد صفحه زیر می شویم:

آموزش raid بندی سرور های HP

همانطور که در تصویر می بینید برای تایید عملیات باید کلید F8 را بزنیم.

و همچنین برای تایید نهایی و ادامه کار کلید Enter را می زنیم

آموزش raid بندی سرور های HP

به این نکته توجه داشته باشید که با ساختن یک Raid آرایه ای از دیسک ها ساخته می شود، که به صورت یک درایو منطقی (Logical Drive) در دسترس خواهد بود.

 

مشاهده Raid های ساخته شده

برای مشاهده Logical drive های موجود می توانید در صفحه اول پیکربندی (تصویر شماره 17) گزینه View Logical Drive را انتخاب کنید. پس از آن تصویر زیر را مشاهده خواهید کرد:

آموزش raid بندی سرور های HP

در این صفحه درایوهای منطقی قابل مشاهده در کنترلر و همچنین وضعیت فعلی آنها نشان داده می شود. به طور مثال در اینجا ما تعدادی هارد را با هم رید 0+1 کرده ایم که در این صفحه به صورت 1# نشان داده شده است.

با زدن Enter روی هر Logical Drive در صفحه ای دیگر تعداد هاردهای آن مجموعه و وضعیت (سالم و یا خراب بودن) هر هارد به صورت جدا گانه مشخص شده است. با رفتن روی هر کدام از این هاردها چراغ آبی رنگ آن به صورت فیزیکی روی هارد روشن می شود.

همچنین اگر در صفحه ای که درایو های منطقی نمایش داده می شود روی هر کدام از گزینه ها برویم نیز چراغ های آبی که آن درایو را تشکیل داده اند همگی با هم روشن می شود. با استفاده از این قابلیت می توانیم بفهمیم که هر Logical drive کدام یک از هارد ها را شامل می شود.

آموزش raid بندی سرور های HP

حذف کردن Raid

قبل از هر چیز به این نکته توجه داشته باشید که با پاک کردن رید، تمامی داده های آن از بین خواهد رفت و اصطلاحاً Lost خواهد شد. پس قبل از انجام این عملیات توصیه می کنیم از دیتای خود یک نسخه پشتیبان تهیه کنید و به طور خلاصه از بی اهمیت بودن داده های موجود در آن درایو منطقی که قصد حذف کردن آن را دارید اطمینان حاصل نمایید. زیرا بعد از آن دیگر به داده هایتان دسترسی نخواهید داشت و باید به متخصصان بازیابی اطلاعات مراجعه کنید و متحمل هزینه های بالایی شوید، که البته تضمین صد در صدی هم برای بازگشت دیتای شما وجود نخواهد داشت.

حال برای پاک کردن یک logical Drive، به صفحه اول پیکربندی Raid Controller (تصویر شماره 17) مراجعه کنید. سپس گزینه Delete Logical Drive را انتخاب کنید.

 

با انتخاب این گزینه لیست درایو های منطقی یا همان رید هایی که ساخته اید به شما نمایش داده می شود. بر روی رید مورد نظر F8 را بزنید:

آموزش raid بندی سرور های HP

حال به شما تذکر داده می شود که با این حذف دیتای موجود در آن از بین می رود و آیا از پاک کردن آن مطمئن هستید؟ در این مرحله برای حذف کلید F3 را بزنید. سپس برای اتمام کار و ادامه کلید Enter را از شما می خواهد.

آموزش raid بندی سرور های HP

با انجام این کار شما عملیات حذف را انجام داده اید و اکنون چراغ سبز رنگ هارد های مورد نظر خاموش می شوند. برای اطمینان و چک نهایی نیز می توانید به صفحه مشاهده Logical Drive ها مراجعه کنید.

 

بوت کردن یک Logical Drive

گزینه چهارم پیکربندی این کار را برای شما انجام می دهد. پس از این که شما عملیات ساخت رید را انجام دادید می توانید برای کنترلر تعریف کنید که در هنگام بوت شدن سرور به وسیله آن در صورت نیاز کدام درایو منطقی Bootable شود. برای این کار کافیست در صفحه پیکربندی رید کنترلر گزینه چهارم، یعنی Select Boot Volume را انتخاب کنید.

آموزش raid بندی سرور های HP

حالا با انتخاب Direct Attached Storage درایو های موجود نشان داده می شود. در صفحه بعد لیست درایو های موجود نمایش داده می شود. درایو مورد نظر را انتخاب کنید.

آموزش raid بندی سرور های HP

برای ذخیره، کلید F8، و در انتها Enter را برای اتمام و ادامه بزنید.

آموزش raid بندی سرور های HP

همانطور که متوجه شدید در استفاده از راه هایی که برای عملیت Raid وجود دارد سرور های نسل 8 به دلیل بهره مند بودن از خاصیت Intelligent Provisioning و همچنین استفاده از بوت Legacy به صورت همزمان، امکان انجام این عملیات از هر دو طریق را دارد.

برای نسل های قبل از 8 که بوت دستگاه  از نوع legacy است و از گزینه Intelligent Provisioning بی بهره هستند علاوه بر رید از طریق ROM می توان با استفاده از بالا آوردن محیط گرافیکی SSA به وسیله برنامه های Smart Start و یا با استفاده از بوت سرویس های SPP ارائه شده توسط شرکت HP هارد ها را رید کرد.

هنگامی که شما دستگاهتان را به وسیله یک دیسک SPP بوت می کنید با دو گزینه آپدیت به صورت اتوماتیک و گزینه آپدیت به صورت دستی مواجه می شوید. با انتخاب گزینه دستی می توانید در ادامه کارعلاوه بر آپدیت Firmware های سرور به صورت دستی، گزینه SSA را نیز به صورت یک آپشن جداگانه مشاهده و استفاده کنید.

برنامه های Start Smart نیز به همین صورت عمل می کنند و بعد از بوت شدن شما می توانید به وسیله محیط گرافیکی SSA عملیات رید را انجام دهید. توضیحات نحوه Raid کردن از این مسیرها همانند روش اول است که در ابتدای مقاله به طور مفصل راجع به آن توضیح داده شد.

در انتها فقط نحوه اجرای محیط SSA به وسیله سرویس SPP را در سرور های Gen7 به صورت تصویری به شما نشان داده ایم.

آموزش raid بندی سرور های HP

 

آموزش raid بندی سرور های HP

آموزش raid بندی سرور های HP

امیدواریم این مطلب مفید بوده و raid بندی سرور های HP را فرا گرفته باشید.

معرفی بیگ دیتاو نحوه ی بدست آوردن آن

Big data چیست؟

بیگ دیتا به زبان ساده یعنی دیتای حجیم و پیچیده که با سرعت زیاد تولید می‌شود و تحلیل آن با روش‌های سنتی سخت و یا غیرممکن است.

بیگ دیتا یعنی به دست آوردن اطلاعات کاربردی و قابل فهم و قابل پیاده سازی از اطلاعات خامی که به طور مجزا ساختار و معنی و مفهوم خاصی ندارند و قابل استفاده نیستند، بیگ دیتا نام دارد. بیگ دیتا یعنی تحلیل کلان داده. حال ببینیم کلان داده یا داده های حجیم چیست. کلان داده یعنی تمام دیتا و اطلاعاتی که در یک سازمان و شرکت وجود دارد و اصولا دارای سه ویژگی مهم است: حجم زیاد، سرعت تولید بالا، تنوع زیاد. با وجود این ویژگی‌ها باید از راهکار و شیوه‌هایی برای تحلیل استفاده کرد که هزینه مناسبی داشته باشد و از نتایج پردازش آن بتوان برای بهبود در زمینه‌های مختلف سازمانی مثل بینش و اتوماسیون و تصمیم گیری و مدیریت استفاده کرد.

در مدل ۳v بیگ دیتا، دیتاها دارای سه ویژگی حجم زیاد (volume)، سرعت تولید بالا (velocity)، تنوع زیاد (variety) هستند. چنین حجم از دیتا را نمی‌توان با ابزارهای معمولی و ستنی پردازش و تحلیل کرد و باید در زمانی بهینه بتوان از این اطلاعاتِ بدون ساختار و ناقص، نتایجی به دست آورد و بتوان از این اطلاعات استفاده مفید برد.

در مدل ۵v کلان داده، علاوه بر سه ویژگی قبلی، دو ویژگی ارزش (Value) و صحت (Veracity) هم مورد توجه است و نشانگر آن است که ارزش دیتا و درستی دیتا مار را به تحلیل درست‌تر هدایت می‌کند وگرنه بدون ارزشمندی و درستی، به بیراهه خواهیم رفت.

تحلیل کلان داده ها در سیستم ها و ابزارهای سنتی مثل دیتابیس، نه تنها هزینه زیادی برای ذخیره لازم دارد بلکه زمان زیادی هم برای تحلیل لازم است که در عمل راهکاری ناکارآمد است. اما اگر دیتای خام جمع‌آوری شده، ورودی‌های یادگیری ماشین و هوش مصنوعی باشند، با استفاده از الگوریتم‌های پیچیده می‌توان الگوهای تکرارشونده‌ای را از بین این دیتاها پیدا کرد و فقط لازم است این خروجی را تحلیل کنیم.

از مزایای بیگ دیتا و تحلیل کلان داده این است که:

  1. جواب‌های کامل‌تری دارید چون اطلاعات بیشتری دارید. و هر چه جواب‌های کامل‌‌تری داشته باشید راحت‌تر می‌توانید مشکلات را حل کنید.
  2. افزایش فروش: ۴۴ درصد از کسب‌وکارهای کوچک که از ابزارهای تحلیل داده استفاده می‌کنند، افزایش فروش را گزارش کرده‌اند.
  3. مدیریت ساده‌تر داده: شرکت‌هایی که از تحلیل داده استفاده می‌کنند، تصمیم‌های تجاری خود را ۵ برابر سریعتر انجام می‌دهند.

مهمترین قسمت تحلیل داده، گرفتن داده، تشخیص داده درست، تروتمیز کردن داده (Data Cleaning) و قرار دادن آن در جای مناسب است. Data Cleaning در واقع به پروسه تشخیص و تصحیح و حتی حذف قسمت‌های خراب یا غیردقیق از رکوردها، جدول‌ها و دیتابیس است تا بخش‌های ناصحیح، ناکارآمد و نامرتبط با داده حذف شود. در نتیجه داده‌های Dirty، جایگزین، اصلاح و یا حذف می‌شوند و در نهایت چنین داده‌هایی را می‌توان تحلیل کرد. Dirty Data یعنی داده‌های ثبت شده در دیتابیس که دارای خطا هستند که دلایل متفاوتی دارد مثلا داده‌های منقضی شده یا ناقص، فیلدهای نامناسب و وجود Duplicate در داده‌های ثبت شده. متخصصین علم داده، ۶۰ درصد وقت خود را صرف تمیزکاری و برچسب‌زنی به داده‌ها (Cleaning and Labeling Data) می‌کنند.

تاریخچه کلان داده

مفهوم بیگ دیتا مفهوم جدیدی است اما اولین مجموعه دیتاهای بزرگ در دهه ۶۰ و ۷۰ میلادی مطرح بودند. درست زمانی که دیتا تازه داشت کارش را در دنیا شروع می‌کرد و اولین دیتاسنترها و دیتابیس‌ها در حال شکل‌گیری بود.

مفهوم بیگ دیتا در اوایل قرن ۲۱ و معرفی مدل ۳V مطرح شد. حدود سال ۲۰۰۵ بود حجم زیادی دیتا توسط مردم در فیس بوک و یوتیوب و دیگر سرویس‌ها در حال تولید بود. Hadoop (برنامه متن بازی که با هدف ذخیره و تحلیل بیگ دیتا به وجود آمد) هم در همین سال توسعه یافت و NoSQL در همین زمان محبوبیت پیدا کرد.

توسعه برنامه‌های متن بازی مانند Apache Hadoop و Apache Spark (ارایه شده در سال ۲۰۱۴)، از جمله ابزارهای تحلیل بیگ دیتا هستند که نقطه عطفی در رشد بیگ دیتا بودند و باعث شدند کار با بیگ دیتا راحت‌تر و ذخیره آن کم‌هزینه‌تر شود. حالا دیگر فقط انسان‌ها نبودند که روی تحلیل دیتاهایی که هر روز بیشتر و بیشتر تولید می‌شدند کار می‌کردند. هم اکنون استفاده ترکیبی از این دو ابزار تحلیل بیگ دیتا بهترین راهکار است .

ظهور اینترنت اشیا که باعث اتصال اشیای بیشتر به هم از طریق اینترنت شد حجم دیتای تولیدی را بیشتر افزایش داد. و در این حین، پردازش رایانش ابری – Cloud Computing وارد میدان شد و قابلیت‌های بیگ دیتا را توسعه داد.

Predictive Analytics چیست؟

Predictive Analytics در مبحث کلان داده‌ها، صنعت بزرگی است و شرکت‌ها از اطلاعات حاصل از آن استفاده می‌کنند که خود چند مرحله دارد:

  1. جمع‌آوری دادها: جمع‌آوری و آماده‌سازی داده‌ها از منابع گوناگون برای تحلیل
  2. تحلیل داده‌ها: فرایند بررسی، شفاف‌سازی و مدل‌سازی داده‌ها
  3. آمار: استفاده از تکنیک‌ها و مدل‌های آماری برای تایید فرضیه‌ها با هدف کشف اطلاعات مفید و نتیجه‌گیری
  4. مدل‌های قابل پیش‌بینی: آماده‌سازی مدل‌های قابل پیش‌بینی برای پیش‌بینی رفتارهای آینده مشتری
  5. اجرای مدل‌های قابل پیش‌بینی: گزینه‌ای برای تصمیم‌گیری روزانه درباره نتیجه‌گیری، تهیه گزارش‌ها و نتایج و خودکارسازی تصمیم‌ها براساس مدل‌سازی آماده می‌کند.

از طرفی، Predictive Analytics شامل فنون اجرایی تحلیل آماری، پرسش‌های تحلیلی و الگوریتم‌های خودکار است و قابلیت‌های آنالیز و تحلیل پیشرفته را که شامل موارد زیر است، در کنار هم جمع می‌کند:

  1. ad-hoc statistical analysis
  2. predictive modeling
  3. data mining
  4. text analytics
  5. optimization
  6. real-time scoring
  7. Machine Learning Predictive Analytics

کاربردهای بیگ دیتا

همان طور که گفتیم تحلیل کلان داده و بیگ دیتا عمر زیادی ندارد و دوران جوانی خود را سپری می‌کند اما توانسته در جای جای زندگی ما تاثیرات مهمی بگذارد. از جمله کاربردهای بیگ دیتا در موارد زیر:

  • سلامت و پزشکی
  • رسانه و تلویزیون
  • صنعت بیمه
  • برنامه های مسیریابی مانند Waze و Google Maps
  • رفتارشناسی در شبکه های اجتماعی
  • بانکداری
  • پیش بینی وضعیت هوا
  • بورس و اقتصاد
  • بازاریابی و دیجیتال مارکتینگ
  • سیستم های توصیه کنند – Recommendation Engins
  • مدیریت ارتباط با مشتری – CRM
  • آموزش
  • شناسایی مجرمان و تبهکاران و تامین امنیت
  • کشاورزی
  • راهنمایی و رانندگی
  • شبکه و ارتباطات

کاربرد بیگ دیتا در بازاریابی

کاربرد بیگ دیتا در بازاریابی و دیجیتال مارکتینگ به این صورت است که با شناخت مشتریان و بررسی نظر شخصی آنها پرسونای خود را تعریف می‌کنیم و بدین ترتیب متناسب با پرسونای برند خود کمپین‌های تبلیغاتی را طراحی و اجرا می‌کنیم در نهایت صرفه‌جویی در هزینه ودرآمد بیشتر نصیب ما خواهد شد.

در طراحی پرسونا استفاده از بیگ دیتا می‌تواند مواردی مانند نقاط قوت و نقاط ضعف، نیاز به ارتقای خدمات و محصولات، معرفی فرصت تجاری جدید را به شما نشان دهد. حال اگر با توجه به دیتایی که از رفتار مشتری دارید مثلا روی چه مطلبی کلیک کرده یا برایش جذاب است یا کدامیک به کارش نمی‌آید، کجا زندگی می‌کند، چه سابقه خریدی دارد و هزاران نکته دیگر می‌توانید دقیقا آنچه مورد نیاز اوست را برایش تبلیغ کنید و فرد دقیقا همان زمانی که به محصول و خدمات شما نیاز دارد این تبلیغ را دریافت می‌کند و احتمال تبدیل شدن او به مشتری و سپس مشتری وفادار بالا خواهد رفت.

در کمپین‌های تبلیغاتی توجه به سه نکته مهم است: چه کسی، چه زمانی و چه چیزی. با تحلیل بیگ دیتا می‌توانید چندین تبلیغ را برای افراد مختلف و در زمان‌های مختلف و با محتواهای مختلف آماده کنید. در این صورت دایره هدف شما گسترش می‌یابد و درصد موفقیت در تبلیغات بسیار بالا می‌رود. با استفاده از تحلیل کلان داده در بازاریابی نه تنها هزینه هدفمندی انجام می‌دهید بلکه نرخ تبدیل به مشتری و در پی آن افزایش درآمد حاصل می‌شود.

از جمله مزایای کاربرد بیگ دیتا در بانداری به شرح زیر است:

  1. مدیریت ریسک برای کاهش میزان کلاهبرداری و خطا در زمینه تروریسم و فعالیت‌ها جامعه ستیزی
  2. مبارزه با پول شویی
  3. دارای الگوریتم تشخیص کلاهبرداری است و به مشتریانی که اعتبار کمی دارند تسهیلات تعلق نمی‌گیرد.
  4. ابزارهای هوش تجاری قابلیت تشخیص ریسک های بالقوه را دارد.
  5. امکان آنالیز ترندهای بازار
  6. امکان حل مشکلات به صورت بلادرنگ در شعبات بانک ها
  7. مانیتورینگ دقیق شعبه با نظارت بر کارایی کارمندان و نیازهای مشتریان و …
  8. افزایش کارایی کلی سیستم
  9. ارایه راهکارهای شخصی سازی شده برای مشتریان

بیگ دیتا در بورس

کاربرد بیگ دیتا در بورس از این جهت حایز اهمیت است که با بررسی و تحلیل رفتار بازار می‌تواند آینده بازار را پیش بینی کند و سود زیادی برای سرمایه گذاران به ارمغان آورد. همچنین امکان تشخیص تقلب و شفافیت در معاملات بورس را به همراه دارد و بدین ترتیب رضایت مشتریان و مدیریت ریسک حاصل می‌شود. ابزارهای زیادی در زمینه تحلیل بازار بورس در دسترس شما قرار دارد که با آموختن طریقه کار با آن می‌توانید معاملات مطمئن‌تری انجام دهید.

بیگ دیتا در ایران

جای پای تحلیل کلان داده در تمام عرصه‌های زندگی در ایران خالی است. با وجود کم و کسری‌های زیرساختی و نبود متخصصین به میزان کافی ایران را باچالش استفاده از بیگ دیتا مواجه کرده است. جمع‌آوری اطلاعات از منابع مختلف و تمیزکاری دیتا و دیگر مراحل تحلیل بیگ دیتا، نیازمند پیش زمینه‌هایی چون قانونگذاری، حمایت از داده های شخصی کاربران، رعایت حریم خصوصی، آموزش متخصصین، تامین سخت افزارها و نرم افزارهای موردنیاز، توسعه پلتفرم های بیگ دیتا است. لذا با وجود فعالیت‌های برخی شرکت های ایرانی در زمینه بیگ دیتا باز هم آن طور که باید و شاید از این تکنولوژی استفاده نمی‌شود.

 

کاربرد بیگ دیتا در کسب‌وکارهای کوچک و متوسط

وقتی صحبت از بیگ دیتا به میان می‌آید، کسب‌وکارهای کوچک و متوسط، ممکن است تصور کنند که این حوزه به درد آنها نمی‌خورد چرا که طبق تعریف بیگ دیتا، بیگ دیتا به حجم زیادی از داده اطلاق می‌شود که درون دیتابیس‌های بزرگی جای دارند که SMBها هرگز چنین دیتابیسی را تجربه نخواهند کرد. زیرا اگر داده‌ها زیاد هم باشد اما کسب‌و کار، بزرگ نیست! پس آیا این تکنولوژی مناسب چنین کسب‌و کارهایی نیست؟

نتیجه‌ای که بیگ دیتا در تحلیل‌ها عاید ما می‌کند پروسه یافتن ترندها و الگوها است. اما این نتیجه چه نقشی در SMBها می‌تواند بازی کند؟ آنچه مسلم است این است که داده‌ها برای اینکه بینش تجاری ما مشخص کنند، نیازی نیست بزرگ باشند! راه‌های متفاوتی برای SMBها وجود دارد تا داده‌ها را جمع‌آوری، ذخیره و استفاده کنند.

مثلا بینش تجاری ما می‌تواند شامل عملیات درون سازمانی، رفتار مشتریان، اثرگذاری کمپین‌ها و فرصت‌های تجاری بازار باشد. شناسایی مشتریان، علایق مشتریان و کمبودهای بازار هم می‌تواند مورد توجه باشد. اما داشتن داده به معنای این که بتوانیم از آنها استفاده کنیم نیست. پس نوع داده‌هایی که ذخیره می‌کنیم، نیز مهم است.

مزایای تحلیل داده‌ها برای SMBها بسیار مهم است چرا که باعث تصمیم‌گیری‌های دقیق‌تر می‌شود و امکان بررسی اثرات این تصمیم‌ها وجود دارد پس داده‌ها برای اینکه بر کسب‌وکار شما تاثیرگذار باشند، نیازی ندارند بیگ و بزرگ باشند.

یکی از ابزارهای ساده و بدون‌ کدنویسی در زمینه کسبو کارهای کوچک ابزار رپیدماینر – RapidMiner و IBM SPSS Modeler و Knime و Orange و SAS است.این ابزارهای با آنالیز مشتری و پیش بینی کالا و خدمات مورد نیاز او و پیشنهاد قیمت مناسب شما را در کسب درآمد بیشتر یاری می‌کنند.

معرفی DNS و نحوه ی ریست کردن DNS

سایت‌هایی که روزانه با آنها سروکار داریم دارای نامی منحصر بفرد هستند که به آن دامنه می‌گویند. دامنه توسط سروی به نام DNS به آدرس IP که در محیط اینترنت قابل شناسایی است تبدیل می‌شود. برای آشنایی بیشتر با DNS، تنظیمات و خطا‌های آن با فالنیک همراه شوید.

DNS چیست؟

هنگام راه اندازی وب سایت باید نام منحصر بفردی به آن اختصاص دهید. به آن نام، دامنه یا Domain می‌گویند. این نام توسط DNS به IP تبدیل می‌شود تا در فضای وب قابل شناسایی است. DNS مخفف عبارت Domain Name System است. برای شناسایی دامنه‌ که به سایت شما اشاره کند باید نام آن در DNS Server اضافه شود. DNS SERVER پایگاه داده‌ای بزرگ است که شامل مجموعه‌ای از دامین ها و IP های مرتبط است. مانند دامین google.com که به آدرس IP ۶۴.۲۳۳.۱۹۱.۲۵۵ ارجاع داده می‌شود.

DNS سرورهای زیادی در شرکت‌های هاستینگ و سازمان‌ها دارد تمام این سرورها با هم در ارتباط هستند. اگر شرکت هاستینگ نام دامنه‌ای را در DNS خود ذخیره کند. به تدریج در زمانی حدود ۴۸ ساعت با تمام DNS های دیگر در سراسر جهان هماهنگ می‌شود.

DNS‌ها نقش اساسی در اتصال دامنه به هاست دارند و استفاده از اینترنت را آسان‌تر کرده‌اند فکر کنید برای دسترسی به سایت‌ها نیاز بود آدرس آنها را حفظ کنید کار سخت و دشواری بود. مزیت مهم دیگر DNS ثبات آن است که تمام اطلاعات مربوط به آدرس‌های IP، دامین‌ها و تغییرات آنها را ذخیره می‌کند و دسترسی به سایت‌های مختلف برای کاربران راحت می‌شود.

 

حذف dns در ویندوز ۱۰

تمام سایت‌هایی که آنها را جستجو می‌کنید یک آدرس ip دارند. این آدرس‌ها بطور کامل در dns Cache ذخیره می‌شوند و  در بازدید بعدی از همان سایت‌ها دیگر نیاز به DNS Resolver مجدد نیست.

اما هنگامی که ادمین سایتی، نیم سرور (DNS) خود را تغییر دهد، خطاهایی مانند عدم بارگذاری سایت یا بارگذاری سایت طبق اطلاعات قبل از تغییر DNS رخ می‌دهد. در سیستم عامل‌های ویندوز نسخه ۷ و ۸ و ۱۰  مرورگر از اطلاعات ذخیره شده قبلی در  DNS استفاده می‌کند.

برای رفع این خطا باید DNS Cache حذف یا اصطلاحا flush شود. برای اینکار مراحل زیر را انجام دهید.

۱- وارد محیط cmd ویندوز شوید. (Win+R)

۲- عبارت ipconfig/flushdns را تایپ و Enter بزنید.

۳- Cache dns حذف و پیغام Successfully flushed the DNS Resolver Cache نمایش داده می‌شود.

 

 

 

 

آموزش ریست dns

در شرایط عادی پس از وارد کردن آدرس سایت در مرورگر و جستجوی آن به سایت مورد نظر منتقل می‌شوید. ولی ممکن است گاهی پس از جستجوی آدرس سایت با خطای ” DNS PROBE FINISHED NXDOMAIN” مواجه شوید. برای رفع این خطا باید DNS سیستم را ریست کنید.

برای reset کردن dns در ویندوز می‌توانید از محیط cmd استفاده کنید. برای اینکار مراحل زیر را انجام دهید:

۱- به محیط cmd وارد شوید (Win+R)

۲- عبارت ipconfig /flushdns را تایپ و سپس Enter   کنید.

۳- عبارت ipconfig/registerdns را تایپ و Enter کنید.

۴- عبارت ipconfig/release را تایپ و Enter کنید

۵- عبارت ipconfig/renew را تایپ و Enter کنید.

۶- عبارت netsh winsock reset را تایپ و Enter  بزنید.

۷- سیستم را reset کنید.

دستور ریست کارت شبکه

هنگام استفاده از اینترنت با کندی روبرو می‌شوید یا مشکلاتی مثل قطع و وصلی ارتباط با شبکه پیش می‌آید. ممکن است مشکل از کارت شبکه سیستم و تنظیمات نادرست آن باشد. راه حل رفع این مشکلات ریست کردن کارت شبکه است.

برای نمایش تنظیمات کارت شبکه یا تغییر آن می‌توانید از خط فرمان Netsh که مخفف Network Shell است در محیط CMD استفاده کنید.

– وارد محیط cmd شوید.

– عبارت ” netsh int ip reset” را تایپ کنید و Enter کنید.(این دستور تنظیمات مربوط به IPV4 یا IP هایی که دستی تنظیم شده اند را حذف می‌کند.)

– عبارت ” netsh int ipv6 reset” را تایپ و Enter کنید.( این دستور تنظیمات مربوط به IPV6 را حذف می‌کند.)

برای اعمال تنظیماتی که انجام دادید سیستم را reset کنید.

تنظیمات اولیه dns

برای تغییر تنظیمات فعلی DNS ازطریق تنظیمات شبکه در Control Panel  به صورت زیر عمل کنید.

۱- از منو استارت Control Panel را باز کنید.

۲- روی Network and Sharing Center کلیک کنید.

۳- گزینه Change adapter settings را انتخاب کنید.

۴- روی آیکن شبکه‌ متصل به اینترنت کلیک کنید و گزینه Properties را انتخاب کنید.

۵- گزینه Internet Protocol Version 4(TCP/IP V4) را انتخاب کنید.

۶- دکمه Properties را بزنید.

۷-  روی گزینه‌‌ Use the following DNS server addresses کلیک کنید.

۸- آدرس‌های preferred و alternate را برای DNS تایپ کنید.

۹- اگر از Google Public DNS، Open DNS یا Cloud Fare استفاده می‌کنید، می‌توانید تنظیمات زیر را اعمال کنید:

Google Public DNS : ۸.۸.۸.۸ , ۸.۸.۴.۴

OpenDNS: ۲۰۸.۶۷.۲۲۲.۲۲۲ , ۲۰۸.۶۷.۲۲۰.۲۲۰

CloudFlare: ۱.۱.۱.۱ , ۱.۰.۰.۱

۱۰-  روی دکمه‌ OK  و سپس Close کلیک کنید.

 

مراحل به پایان رسیده است. برای اعمال تغییرات سیستم را ریست کنید. سیستم با تنظیمات DNS  که انجام دادید راه اندازی می‌شود.