نحوه ی مدیریت زمان در Issabel قسمت اول

نحوه ی مدیریت زمان در Issabel: در این مقاله قصد داریم تا مدیریت زمان را به شما آموزش دهیم با ما همراه باشید:

با مطالعه این مقاله شما قادر خواهید بود تا در تمامی موارد مربوط به مرکز تماس از زمان استفاده کرده و زمان را مدیریت نمایید.

همچنین از نرم افزار ایزابل می توانید برای نصب و راه اندازی Voip استفاده کنید

مثلا اگر بخواهید کاری کنید که بعد از تایم کاری کسانی که تماس می گیرند صدایی را دریافت کنند که از اتمام ساعت کاری خبر می دهد باید با این دو مفهوم اشنا باشید:

  • Time Group
  • Time Condition

TIME GROUP در ایزابل

Time Group در واقع به بازه های زمانی تعریف شده در ایزابل گفته خواهد شد.

تعریف TIME GROUP در ایزابل

در صورتی که بخواهید در ایزابل یک Time Group تعریف کنید باید ابتدا به منوی PBX رفته و گزینه PBX Configouration  را برگزینید و سپس در صفحه باز شده Time Group را پیدا و آن را انتخاب کنید.

در صفحه باز شده از منوی سمت راست Add Time Group را بزنید.در صفحه باز شده می توانید یک محدوره زمانی تعریف کنید

Description : یک توضیح برای محدوده زمانی خود اضافه کنید

Time to start:    می توانید ساعت شروع را مشخص کنید

Time to finish:   در این قسمت ساعت و دقیقه پایان را مشخص کنید

Week Day start: زمان شروع در هفته را مشخص کنید

Week Day finish: زمان  پایان در هفته را مشخص کنید

Month Day start: زمان شروع در ماه را مشخص کنید

Month Day finish: زمان پایان در ماه را مشخص کنید

Month start: زمان شروع  ماه را مشخص کنید

Month finish:    زمان پایان ماه را مشخص کنید

توجه داشته باشید که در هر گزینه ای اگر زمانی را انتخاب نکنید و همان خط تیره با قی بماند به معنای بی اهمیت بودن آن گزینه بوده و در تمام آن محدوده بازه زمانی شما معتبر خواهد بود.

در صورتی که می خواهید چند محدوده داشته باشید باید ابتدا محدوده اول را ذخیره کنید و سپس از منوی سمت راست دوباره آن را انتخاب کرده و در ویرایش آن می توانید محدوده های بیشتری به آن اضافه کنید

یک مثال کاربردی از محدوده زمانی در ایزابل

فرض کنید می خواهید ساعت کاری یک شرکت را در محدوده زمانی تنظیم کنید

ساعت کاری شرکت بدین شکل است

از شنبه تا چهارشنبه از ساعت ۹ صبح تا ۵ عصر  و در روز های پنجشنبه از ساعت ۹ صبح  تا ۱ عصر و جمعه ها تعطیل می باشد

مقدار Description را Work time قرار دهید

بقیه مقادیر به شکل زیر خواهد بود

Time to start:    ۹:۰۰

Time to finish:   ۱۷:۰۰

Week Day start: saturday

Week Day finish: wednisday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

Time Group را ذخیره کرده و دوباره از منوی سمت راست انتخاب کنید. با اسکرول مشاهده خواهید کرد یک محدوده دیگر اضافه شده است آن را نیز به شکل زیر با مقادیر زیر پر کنید

Time to start:    ۹:۰۰

Time to finish:   ۱۳:۰۰

Week Day start: thursday

Week Day finish: thursday

Month Day start: – –

Month Day finish: – –

Month start : – –

Month finish: – –

تنظیمات را ذخیره کنید. همانطور که مشاهده می کنید بازه زمانی آماده می باشد.

امیدواریم با این مقاله  نحوه ی مدیریت زمان در Issabel را فرا گرفته باشید.

نحوه ی کانفیگ SNMPv2 در سیسکو

نحوه ی کانفیگ SNMPv2 در سیسکو :همه ما می دانیم که SNMP یکی از مهم ترین و کارامدترین پروتکل های مانیتورینگ است. در این مقاله قصد داریم تا شما را با روش فعال سازی SNMP v2 دردر روترها و سوئیچ های سیسکو توضیح خواهیم داد.

همچنین شما می توانید از تجهیزات سیسکو در نصب و راه اندازی Voip استفاده کنید.

مراحلی که در ادامه شرح داده می شود ، برای روترها و سوئیچ های سیسکو یکسان است و تفاوتی ندارد. با این وجود تصاویر تهیه شده از محیط پیکربندی Switch می باشد.

در ابتدا با استفاد از پروتکل Telnet به Switch یا Router مورد نظرتان متصل شوید. با نوشتن دستور enable وارد وضعیت فعال شوید.

نحوه ی کانفیگ SNMPv2 در سیسکو

دستور Configure Terminal را تایپ نمایید که وارد محیط Configuration شوید.

آن چنان که می دانیم ، SNMP نسخه دو در دو حالت Read-only و Read-write قابل استفاده است و برای هر کدام از این دو وضعیت می توانیم Community String جداگانه ای را تعریف نماییم.

جهت پیکربندی این مقدار در حالت Read-only از دستور زیر استفاده کنید.

snmp-server community techtik RO

۱۷ - SNMP Cisco - 3

در اینجا ما Public Community String را برابر techtik قرار دادیم. شما می توانیم به جای techtik کلمه مورد نظر خود را قرار دهید. این موضوع از لحاظ امنیتی بسیار مهم است.

برای تنظیم SNMP نسخه دو به صورت Read-write ، دستور زیر را تایپ نمایید.

snmp-server community techtik RW

پیکربندی SNMPv2 در اینجا به پایان رسید. با دستور exit از وضعیت Configuration خارج شوید.

و با دستور write memory تنظیمات را ذخیره کنید.

با توجه به مطالب گفته شده در بالا شما قادر به کانفیگ SNMPv2 در تجهیزات سیسکو خواهید بود

نحوه فعال سازی SNMP بر روی سرور ESXI

نحوه فعال سازی SNMP بر روی سرور ESXI: در این مقاله قصد داریم تا شما را با نحوه فعال سازی SNMP بر روی ESXI آشنا کنیم ، تا بتوانید مانیتورینگ کاملی را بر روی ماشین های مجازی داشته باشید با ما همراه باشید:

همچنین شما می توانید برای نصب و راه اندازی Voip از سرور ESXI استفاده کنید.

برای فعال کردن SNMP در سرور ESXI باید بوسیله محیط کامندی آن عمل کنید که مستلزم آن فعال کردن SSH ESXi می باشد که برای فعال سازی SSH کافیست مراحل زیر را انجام دهید.
در ابتدا وارد کنسول مدیریتی تحت وب ESXI شوید.
سپس از منو Action => Services => Enable secure shell را انتخاب نمایید.

حالا از طریق نرم افزار Putty باید از طریق پروتکل SSH که چند لحظه پیش آن را فعال کرده ایم متصل شویم.
در نرم افزار Putty در کادر (Host Name (or IP address کافیست IP آدرس سرور ESXI را وارد نمایید.

سپس در پنجره باز شده باید نام کاربری و رمز عبور ESXI را وارد نمایید.

حالا دستور زیر را وارد نمایید، فقط به جای کلمه TechTik باید SNMP Community که از قبل تعریف کرده اید را وارد نمایید.

esxcli system snmp set — communities TechTik

در مرحله بعدی لازم است که سرویس SNMP را فعال کنید.

esxcli system snmp set –enable true

حالا لازم است که دستورات زیر را وارد نمایید تا در فایروال ESXI دستورات زیر را پورت SNMP اجازه ورود را داشته باشد.

esxcli network firewall ruleset set –ruleset-id snmp –allowed-all true
esxcli network firewall ruleset set –ruleset-id snmp –enabled true

در مرحله آخر باید یکبار با دستور زیر سرویس SNMP را ریستارت کنید.

/etc/init.d/snmpd restart

نکته: بعداز انجام کار حتما سرویس SSH را در ESXI را غیرفعال کنید.

 

با توجه به گفته های بالا شما می توانید SNMP را بر روی سرور ESXI راه اندازی کنید.

نحوه ی کانفیگ VPN Server در Kerio Control

در این مقاله به شما آموزش می دهیم که چگونه بتوانید به Kerio Control  یک VPN بزنید، فرض کنید شما مدیر شبکه یک شرکت هستید و از خونه می خواهید سرور ها رو چک کنید کافیه با استفاده از کزیو کنترل به شرکت VPN  بزنید و به راحی به سرور هاتون ریموت بزنید.
کریو کنترل به ۲ روش امکان اتصال VPN Server را فراهم می کند روش اول از طریق IPSEC روش دوم از طریق Kerio VPN است. کهدر این مقاله ما روش دوم را آموزش می دهیم.

وارد قسمت Interface شوید، بر روی VPN Server دوبار کلیک کنید.

در پنجره باز شده تیک گزینه Enable Kerio VPN Server را فعال کنید.
در کادر VPN Network می توانید مشخص کنید که کلاینت بعد از اتصال VPN چه رنج IP را دریافت کند.

وارد سربرگ Kerio VPN شوید.
در قسمت Certificate کریو کنترل برای اتصال VPN نیاز به Certificate دارد، به صورت پیش فرض خود کریو کنترل Certificate از قبل ایجاد کرده است. اگر هم بخواهید Certificate جدیدی ایجاد کنید می توانید از قسمت SSL Certificate انجام دهید.
در قسمت Listen on port پورت پیش فرض را می توانید تغییر دهید.
اگر تیک گزینه VPN Client access the Internet though the VPN را فعال کنید کاربران بعد از اتصال VPN می توانند از اینترنت هم استفاده کنند.

مرحله دوم

حالا برای کاربرانی که قرار است VPN بزنند باید دسترسی VPN را بدهید، برای انجام اینکار وارد قسمت Users از کریو کنترل شوید، بر روی کاربر مورد نظر ۲ بار کلیک کنید وارد تب Rights شوید و تیک گزینه User can connect using VPN را فعال کنید. تا کاربر اجازه VPN را داشته باشد.

اگر سربرگ Right برای شما غیر فعال بود برای این هست که کاربر شما از تنظیمات Template در حال استفاده است، برای فعال کردن تب Rights اول وارد سربرگ General شوید و بر روی حالت This user has a separate configuration را فعال کنید و سپس وارد سربرگ Rights شوید.

اگر بخواهید برای این کاربر IP خاصی بعد از اتصال VPN تعلق گیرد می توانید وارد تب Address شوید و در کادر Assign a static IP address to VPN client می توانید IP مورد نظر را وارد کنید.

مرحله سوم

وارد قسمت Traffic Rules شوید و مطمئن شوید که Rule مربوط به VPN فعال باشد، به صورت پیش قرض این Rule را خود کریو کنترل ایجاد کرده و فعال است، در صورتی که این Rule را ندارید طبق تصویر ایجاد کنید.

مرحله چهارم

این مرحله دیگه باید سمت کاربر انجام شود.
کلاینت برای اتصال VPN به باید نرم افزار kerio Control vpnclient را دانلود و نصب کنید.

فقط به این نکته توجه داشته باشید برای دانلود kerio Control vpnclient حتما هم ورژن خود Kerio Control را دانلود کنید وگرنه اتصال برقرار نخواد شد.

بعد از اجرا نرم افزار kerio Control vpnclient در کادر Connection آدرس IP سرور کریو کنترل را وارد کنید.
در کادر Username و Password نام کاربری و رمز عبوری که مجوز اتصال به VPN Server دارد را وارد کنید.
در آخر بر روی Connect کلیک کنید.

به راحتی توانستیم VPN بزنیم. و اتصال ما به کریو کنترل برقرار شد.

برای اینکه ببینید چه کاربرانی به کریو کنترل VPN زده اند کافیه وارد قسمت Status سپس بر روی VPN Client کلیک کنید تا اطلاعاتی از  کاربر که VPN زده است به شما نمایش دهد، اگر هم بخواهید اتصال VPN کاربر را قطع کنید بر روی کاربر کلیک کنید و گزینه Disconnect را انتخاب کنید.


آشنایی با مفهوم Hardening و کاربردهای آن

در این مقاله  قصد داریم تا شما را با مفهوم Hardening آشنا کنیم با ما همراه باشید:

کاربرد Hardening به مباحث امنیتی برای سیستم عامل بر می گردد و در حقیقت عملی برای قفل کردن و محدود کردن سیستم عامل و به طور کلی Hardening به فرایندی گفته می شود که سیستم عامل از لحاظ امنیتی در شرایط خوبی باشد. به عنوان مثال  می توان به مواردی از جمله، اطمینان از اینکه سرویس های غیرقابل استفاده خاموش باشند، نرم افزارهای غیرقابل استفاده پاک شوند، پچ ها بروزرسانی شوند، حساب های کاربری از لحاظ امنیتی بررسی شوند و … اشاره کرد.

مفهوم Hardening چیست؟

کار کردن با سرویس ها :

سرویس ها معمولا با بالا آمدن سیستم عامل کار خود را شروع می کنند و بطور کلی در پس زمینه فعالیت خود را بدون اینکه کاربر متوجه شود انجام می دهند. برخی از سرویس ها مهم و حیاتی می باشند. توجه داشته باشید که یک سرویس می تواند شامل یک Attack Vector بر علیه سیستم شما باشد ، پس از سرویس خود مطمئن شده و سرویسی را فعال نمایید که به آن نیاز دارید. یک بخش از Hardening سیستم عامل ، غیرفعال کردن سرویس های غیرضروری می باشد. بعنوان مثال برای نمایش سرویس ها در سیستم عامل ویندوز به مسیر زیر بروید :

Start >> Control Panel >> Administrative Tools >> Services

در این قسمت شما می توانید تمامی سرویس های موجود بر روی سیستم عامل خود را مشاهده نمایید. برخی از آنها فعال و برخی دیگر غیرفعال می باشند ، توجه داشته باشید ، سرویس هایی را که به آنها نیاز ندارید غیرفعال کنید. توجه داشته باشید که شما بعنوان یک مدیر شبکه باید بطور مرتب برخی از سرویس ها را همیشه بررسی نموده و وضعیت آنها را چک نمایید.

حفاظت از رابط های مدیریتی و برنامه های کاربردی :

قابلیت اجرای اینترفیس های مدیریتی در داخل یک سیستم عامل ، و برنامه های کاربردی مربوط به آنها ، اغلب برای یک کاربر استاندارد و یک کاربر مدیر متفاوت می باشد. شخصی که توانایی اجرای اینترفیس های مدیریتی را دارد و می تواند در پیکربندی آنها تغییر ایجاد کند و تنظیمات سیستم را تغییر دهد ، این مسائل می تواند عواقب گسترده ای را به سیستم تحمیل نماید.

بعنوان مثال ، کاربری که به ابزارهای مدیریتی دسترسی دارد، می تواند کاربران دیگر را حذف کند ، کلمه عبور را تغییر دهد و فایل های کلیدی را حذف کند.

برای حفاظت در برابر خطرات ، دسترسی به مدیران و اینترفیس های مدیریتی فقط باید محدود به مدیرانی که به آنها نیاز دارند شود. نه تنها اینکه شما باید از ابزارهای سرور محافظت کنید ، همچنین باید دسترسی کاربران را نیز از ابزارهایی مانند رجیستری نیز محدود نموده و حذف نمایید. یکی از بهترین ابزارها برای امکان جستجوی فعالیت غیرقانونی بر روی یک ایستگاه کاری توسط کاربر ، استفاده از Performance Monitor می باشد. بعنوان مثال استفاده بیش از حد از پردازنده موجب آسیب به سیستم می شود. موضوع مهم دیگر استفاده از کلمه عبور به منظور حفاظت از وظایف مدیریتی و کنسولها بر روی یک ایستگاه کاری می باشد. زیرا کاربر فقط با انجام احراز هویت بتواند از سیستم استفاده کند و نیز لزومی ندارد که به تمامی وظایف مدیریتی دسترسی داشته باشد.

نرم افزار :

یکی دیگر از مسائل امنیتی که در حوزه Hardening باید رعیت شود ، پاک کردن نرم افزارهایی هست که به آنها نیازی نمی باشد. بطور مشخص ، می توان این اقدام را در خصوص کامپیوترهای تجاری انجام داد. شما می توانید بر روی یک کامپیوتر خانگی در صورت تمایل هر نرم افزاری را نصب کنید اما باید توجه داشته باشید که نصب نرم افزارهای غیر ضروری در محیط کار می تواند محلی برای حمله به شبکه و سیستم شما باشد.

نرم افزار غیر ضروری چیست؟ بعنوان مثال می توان اینگونه بیان کرد که ، چه لزومی دارد تا مایکروسافت آفیس را بر روی سرور خود نصب کنید ، و یا اینکه نصب یک نرم افزار حسابداری بر روی سرور دامین خود.

پچ ها :

یک پچ در واقع یک بروزرسانی برای سیستم شما می باشد ، گاهی اوقات پچ ها یک وظیفه جدید را به سیستم عامل اضافه می کنند. در حالت دیگر یک خطای امنیتی را بر روی نرم افزار اصلاح می کنند. در ویندوز شما می توانید از طریق مسیر زیر پچ های نصب شده را مشاهده کنید:

Control Panel >> System Security >> View Updates

باید توجه داشت که در محیط شبکه نصب پچ بر روی سرور و تمامی سیستم ها راه مناسبی نمی باشد. در ابتدا باید پچ را بر روی یک سیستم جدا و منفرد از شبکه نصب و مورد آزمایش قرار داد و مشاهده نمود که چه وظایف و خصوصیات جدیدی به سیستم اضافه می کند.

نحوه ی نصب و کانفیگ آنتی اسپم در Exchange Server 2016

در این مقاله قصد داریم تا شما را با نحوه ی نصب و کانفیگ آنتی اسپم در Exchange Server 2016 آشنا کنیم با ما همراه باشید:

در exchange server 2010 موقع فعال سازی Anti Spam به راحتی قادر به مدیریت این ماژول در کنسول EMC بودید، ولی از نسخه 2013 به بعد این امکان حذف گردید و فقط طریق Powershell امکان مدیریت آن مهیا است.

به صورت پیش فرض Anti Spam در سروری که دارای رول Mailbox است، نصب نیست و شما باید در ابتدا از طریق پاورشل آن را نصب نمایید.

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

دستور بالا موجب اجرا شدن یک اسکریپت برای نصب Anti Spam می شود، بعد از نصب شدن نیاز هست که یکبار سرویس Microsoft Exchange Transport Service را ریستارت کنید، پس دستور زیر را در پاورشل اجرا کنید.

Restart-Service MSExchangeTransport

حال که Anti Spam نصب شد باید شروع به کانفیگ کنیم پس Exchange Management Powershell را باز کنید.

در این مرحله ابتدا سرورهای Exchange را به Anti Spam Agent معرفی کنید:

Set-TransportConfig -InternalSMTPServers 192.168.1.1

در صورتی که در مجموعه بیش از یک سرور دارید به شکل زیر می‌توانیم همه سرورها را معرفی کنیم:

Set-TransportConfig -InternalSMTPServers 192.168.1.1, 192.168.1.2

مرحله دوم تنظیم IP Blocklist Provider

IP Blocklist Provider نوعی خاص از ارائه دهندگان سرویس DNS هست که مدیران می‌توانند از آن برای کاهش Spam ها استفاده کنند، به زبانی ساده تر یک سری سایت ها هستند که شامل یک دیتابیس بروز از Spammer ها هستند و زمانی که exchange یک درخواست از بیرون دریافت میکند از طریق ارسال DNS Query به این Provider امکان شناسایی Spammer ها رو فراهم می کند.

یکی از معروف ترین سایت ها در این زمینه spamhaus.org هست، برای انجام تنظمیات دستور زیر را اجرا کنید.

“Add-IPBlockListProvider -Name “SpamHaus IP Block List Provider” -LookupDomain “zen.spamhaus.org

برای ارسال یک پیغام به فرستنده در صورتی که ارسال کننده به عنوان یک Spammer شناخته شده باشد از دستور زیر استفاده کنید.

Set-IPBlockListProvider “SpamHaus IP Block List Provider” -RejectionResponse “Your message was rejected because the IP address of the server sending your message is in the block list of pardismail.com IP Block List Provider service. No soup for you.”

برای track کردن کارهایی که Anti Spam Agent انجام می‌دهد دستور زیر را اجرا کنید.

set-TransportService Mailboxserver -AgentLogPath “D:\spamlogs” -AgentLogMaxFileSize 30MB -AgentLogMaxDirectorySize 250MB -AgentLogMaxAge 7.00:00:00

بسته به نیاز و چارچوب های سازمانتان مقادیر رو تغییر بدید.

برای فیلتر کردن ایمیل ها بر اساس محتوا:

Set-ContentFilterConfig -Enabled $true

در صورت بروز مشکل در Anti Spam Agent آن را غیر فعال کنید.

Set-ContentFilterConfig -Enabled $false

Anti Spam Agent ایمیل های دریافتی را بر اساس میزان سطح اعتماد تقسیم بندی و از 0 تا 9 به آنها مقداری می‌دهد که به SCL معروف است، که هرچه این میزان به 9 نزدیک تر باشد احتمال Spam بودن ایمیل بیشتر است.

Set-ContentFilterConfig -SCLDeleteEnabled $true -SCLDeleteThreshold 9 -SCLRejectEnabled $true -SCLRejectThreshold 7 -SCLQuarantineEnabled $true

با دستور بالا می توانید مشخص کنید بر اساس SCL چه رفتاری با ایمیل شود، و با دستور زیر هم می‌توانید یک پیغام سفارشی در صورتی که ایمیل Reject شد به فرستنده ارسال کنید.

Set-ContentFilterConfig -RejectionResponse “hey Mr that email was spammy!”

در صورتی که ایمیل های دریافتیتان از دامین یا آدرس خاصی بلاک و به عنوان اسپم شناخته می‌شود با دستورات زیر می توانید عمل Trust را انجام بدید.

Set-ContentFilterConfig -BypassedSenderDomains <SmtpDomainWithSubdomains>

Set-ContentFilterConfig -BypassedSenderDomains example.com

Set-ContentFilterConfig -BypassedSenderDomains *.example.com

Set-ContentFilterConfig -BypassedRecipients <SmtpAddress>

Set-ContentFilterConfig -BypassedSenders trust@sample.com

Set-ContentFilterConfig -BypassedSenders trust@sample.comtrust1@sample.com

آشنایی با SATA SSD و مزایای آن

 

فناوری SATA (Serial ATA)

در سال 2003 معرفی شد و جایگزین PATA قدیمی ATA) موازی) به عنوان استاندارد رابط اتصال ذخیره سازی در رایانه ها شد. این اتصال به عنوان یک اتصال جهانی متصل به یک سیم برق و یک کابل داده SATA ، توان شکننده در سرعت خواندن – نوشتن مورد استفاده قرار گرفت. در حال حاضر ، SATA مسئول بازار است و بیشتر برای اتصال SSD به سیستم رایانه استفاده می شود. SATA از پروتکل دستور AHCI استفاده می کند و از IDE پشتیبانی می کند ، که در درجه اول برای درایوهای دیسک چرخان قدیمی و تنبل ساخته شده است و نه برای ذخیره سازی محکم مبتنی بر فلش.

حتی تا به امروز که فضای ذخیره سازی را در نظر می گیریم ، هارددیسک ها برتری آشکاری نسبت به SSD ها دارند زیرا هر گیگابایت هزینه کمتری دارند و داده ها را برای مدت طولانی تری نگه می دارند.

سازگاری سخت افزار

رابط SATA در زمان چرخش درایوهای دیسک سخت ایجاد شد و شرکت ها هیچ تغییری در سازگاری ایجاد نکردند. SSD های SATA می توانند از زیرساخت های موجود برای جایگزینی هارد دیسک های قدیمی با درایو دیسک SATA جدید استفاده کنند. هنوز پیشرفت های اخیر در شکل NVMe مناسب درگاه های SATA نیست و به یک درگاه M.2 نیاز دارد که یافتن آن در رایانه های شخصی یا لپ تاپ های رایج مصرف کننده بسیار دشوار است.

عملکرد SATA

سرعت نظری SATA 3.0 750 مگابایت در ثانیه است ، در حالی که به دلیل هزینه های اضافی فیزیکی و رمزگذاری در حین انتقال ، سرعت انتقال موثری که با جدیدترین مدل SATA دریافت خواهید کرد حدود 600 مگابایت بر ثانیه است که برای یک SATA محدود بسیار سریع است. رابط.

مقرون به صرفه

تفاوت در SSD های SATA و PCIe از نظر هزینه هر گیگابایت قابل توجه است ، اما درایوهای SATA فضای بیشتری را برای پول شما فراهم می کنند و ما می دانیم که وقتی زمان ذخیره سازی می رسد ، به فضا فکر می کنیم ، نه سرعت بیشتر. SATA SSD می تواند یک یا دو ترابایت با همان قیمت 250 گیگابایت یا 500 گیگابایت درایو NVMe با عملکرد بالا به شما بدهد ، اگرچه تفاوت سرعت برای کاربران عادی قابل توجه نیست.

اشتباهات برای جلوگیری از

  • Defragmentation برای SSD نیست و می تواند روی طول عمر آن تأثیر منفی بگذاردSSD ها داده ها را به صورت بلوکی ذخیره می کنند و می توانند به طور تصادفی از هر مکانی ، چه مجاور و چه تصادفی بخوانند. هنگام لغو کردن ، درایو فلش را بیش از حد مجاز کشت خواهید کرد.
  • از SSD به طور کامل استفاده نکنید وگرنه می توانید آن را خفه کنید. از آنجا که عملکرد آن تحت تأثیر قرار می گیرد ، به طور عمده سرعت نوشتن است ، پیشنهاد می شود حداقل 25 درصد از فضای ذخیره سازی خود را برای بهبود عملکرد آزاد کنید.
  • SSD های مدرن با مکانیزم جمع آوری زباله ساخته شده اند. این که آیا دستور TRIM باید فعال باشد یا خیر یک سوال بر اساس سیستم عامل خاصی است که شما از آن استفاده می کنید و باید بررسی شود زیرا می تواند داده های ناخواسته را در درایو شما به هم ریخته و به درستی مدیریت می شود.

نحوه ی ارتقا شبکه به Gigabit Ethernet

امروزه شبکه ها خیلی سریع تر از گذشته در حال گسترش هستند. اگر میخواهید مطمئن شوید که شما با این سرعت همراه هستید باید از سخت افزار و نرم افزار خود درجهت استاندارد بودن مطمئن باشید. Gigabit Ethernet اشاره به استاندارد جدیدی از تکنولوژی شبکه های سیمی دارد. بسیار سریع تر از قبلی خود ، FastEthernet که نیازمند تحقق وعده سرعت بالا توسط ارائه دهندگان خدمات اینترنت است.

این مقاله چگونگی اطمینان از مطابقت داشتن سخت افزار و نرم افزار شما را با استاندارد اترنت گیگابیت Gigabit Ethernet توضیح خواهد داد:

1- ابتدا  ارتقاء شبکه باید برای شما ارزشمند باشد. 

 كتاب الكترونيكي آموزش شبكه Network | شبکه رایانه‌ای و تسهیل ارتباطات میان کاربران | آموزش شبـــــــــــــــکه - شبكه ( Network ) چيست

 

2-پورت شبکه را در دستگاه خود بررسی کنید 

 کارت شبکه (network adapter) | دوره آموزشی شبکه +Network | مفاهیم اولیه شبکه | زمینه Networking | دانلود کتاب آموزش شبکه های کامپیوتری +Network

 

4- چاپگرهای شبکه را فراموش نکنید 

 ساختار فناوری اطلاعات و شبکه | امنیت شبکه (Network Security) - تجهیزات شبکه | شبکه کامپیوتری network چیست | network عبارت است از ارتباط یکپارچه کامپیوترها، پرینترها، فکسها، مودمها، سرورها

 

5-کابل های خود را بررسی کنید. 

 توپولوژی های شبکه - Network Topology‬‎ | نتورک پلاس و شبکه بحث توپولوژی | ویدئو آموزشی کاملا با توپولوژی های شبکه | دانلود رایگان جزوات آموزشی فارسی شبکه network + | مفهوم شبکه (network) - دانستنی های کامپیوتر | مفهوم شبکه (network). شبکه درساده ترین حالت خود شامل دو رایانه‌

 

6-روتر/ سوییچ خود را بررسی کنید. 

  شبکه تلفن های همراه (Mobile Networks) | حالت شبکه (Network mode) | شبکه (NETWORK) چیست؟ | وصل کردن چند کامپیوتر به یکدیگر با روشهای مختلف را شبکه گویند.یکی از دلایل اصلی برای شبکه کردن کامپیوترها به اشتراک گذاشتن فایل | آزمون تکنسین فنی تجهیزات شبکه های کوچک | سیستم های نظارت متمرکز بر شبکه (Network Monitoring)، سیستم های شبیه ساز، نرم افزارهای طراحی

 

7-سخت افزار شبکه خود را ارتقاء دهید.

 

Network hardware - Hardware and networking | آموزش شبکه (Network) + دانلود | قصد آموزش شبکه (Network) | مقالات آموزشی شبکه ( NETWORK) | آموزش مقدماتی شبکه | شبكه و تجهيزات سخت افزاري | نرم افزار مدیریت کامپیوتر های شبکه

 

8-دستگاه های خود را به آخرین سیستم عامل به روز کنید. 

 مدیریت شبکه دیدن صفحه نمایش تمامی کاربران شبکه کنترل ماوس و صفحه | دانلود نرم افزار نظارت و کنترل سایر کامپیوترها در شبکه | Network LookOut Administrator | شبکه Network | امنیت شبکه ( Network Security ) - راهکار | Translate this page راهکار امنیت و ایمن سازی شبکه ها. محافظت از شبکه های کامپیوتری فیزیکی و مجازی در برابر تهدیدهای مخرب

 

 

9-ارتقاء رسانه های ذخیره سازی و  رم

  مجریان شبكه هاي كامپيوتري و سیستمهای حفاظتی و ایمنی با بکارگیری پیشرفته ترین محصولات از معتبرترین | مجری پروژه های شبکه ، آموزش دوره های تخصصی شبکه | مجری پروژه های شبکه و برگزار کننده دوره های تخصصی شبکه و کارگاه های تخصصی شبکه و آموزشگاه تخصصی شبکه و امنیتمجری پروژه های شبکه و برگزار کننده دوره های تخصصی شبکه و کارگاه های تخصصی شبکه و آموزشگاه تخصصی شبکه و امنیت

معرفی Microsoft Azure

مایکروسافت ازور Microsoft Azure به طور خلاصه، پلت فرم Cloud (ابر) مایکروسافت است: یک مجموعه رو به رشد از خدمات، محاسبات، ذخیره سازی، داده ها، شبکه سازی و برنامه که به شما کمک کند سریع تر حرکت کنید، کار بیشتری انجام دهید و در هزینه ها صرفه جویی نمایید. اما اینها تنها موارد سطحی Cloud می باشند. در زیر ویژگی های دیگر Azure آمده است:

مایکروسافت ازور Microsoft Azure به طور خلاصه، پلت فرم Cloud (ابر) مایکروسافت است: یک مجموعه رو به رشد از خدمات، محاسبات، ذخیره سازی، داده ها، شبکه سازی و برنامه که به شما کمک کند سریع تر حرکت کنید، کار بیشتری انجام دهید

درباره مایکروسافت ازور Microsoft Azure

مایکروسافت ازور Azure تنها پلت فرم بزرگ Cloud (ابر) است که توسط گارتنر به عنوان یک پیشرو در صنعت هم برای زیرساخت به عنوان یک سرویس (IaaS) و هم برای پلت فرم به عنوان یک خدمات (PaaS) رتبه بندی شده است. این ترکیب قدرتمند از خدمات مدیریت شده و مدیریت نشده به شما اجازه ساخت، گسترش، و مدیریت برنامه های کاربردی را به هر صورتی که شما برای یک کارایی بی نظیر می خواهید، اجازه می دهد.

برخی از ارائه دهندگان Cloud (ابر)  انتخاب بین مرکز داده تان (datacenter) و Cloud عمومی را برای شما ایجاد می کنند. اما Azure راه حلهای  cloud ترکیبی سازمانی ثابت شده ای را به بهترین حالت از هر دو گزینه بالا با گسترش گزینه های IT شما بدون پیچیدگی اضافه شده ای به شما ارائه می دهد. با Azure، ذخیره سازی داده ها، پشتیبان گیری و بازیابی، کارآمد تر و مقرون به صرفه تر می شود.

مایکروسافت ازور Azure تنها پلت فرم بزرگ Cloud (ابر) است که توسط گارتنر به عنوان یک پیشرو در صنعت هم برای زیرساخت به عنوان یک سرویس (IaaS) و هم برای پلت فرم به عنوان یک خدمات (PaaS) رتبه بندی شده است.

پلتفرمی متم باز و انعطاف پذیر

مایکروسافت ازور  Azure هر نوع سیستم عامل، زبان، ابزار، و چارچوبی از ویندوز به لینوکس (Linux)، SQL سرور به اوراکل (Oracle)، C # به جاوا (Java) را پشتیبانی می کند و بهترین اکوسیستم ویندوز و لینوکس در دسترس را مطرح می کند، بنابراین شما می توانید برنامه ها و خدمات بزرگی را که با هر دستگاهی کار می کند، بسازید.

مایکروسافت ازور Microsoft Azure پلتفرمی متم باز و انعطاف پذیر

(Azure 99.95٪ SLA ( A Service Level Agreement:
قرارداد بین ارائه دهنده خدمات و کاربر نهایی که سطح خدمات مورد انتظار از ارائه دهنده خدمات را تعریف می کند، قابل دسترس و پشتیبانی فنی 24×7 و نظارت بر سلامت خدمات شبانه روزی را ارائه می دهد. به همین دلیل بیش از 57٪ از 500 شرکت سرمایه دار امروزه به مایکروسافت ازور Azure تکیه می کنند. از پخش زنده حوادث المپیک تا بازی های آنلاین چند نفره، برخی از کارهای شگفت انگیزی است که مشتریان Azure انجام می دهند.

مایکروسافت ازور Azure مقرون به صرفه و مقیاس پذیر

مایکروسافت ازور Azure مقرون به صرفه و مقیاس پذیر

مایکروسافت ازور Azure به سرعت می تواند در مقیاس بالا یا پایین با نیازها مطابقت کند، بنابراین شما تنها برای آنچه که استفاده می کنید هزینه پرداخت می کنید. به ازای هر دقیقه ارائه صورت حساب و تعهد برای مطابقت با قیمت های رقیب برای خدمات زیرساخت های معروف مثل محاسبه، ذخیره سازی و پهنای باند به این معنی است که شما همیشه قیمت های بی نظیری را برای عملکردها دریافت می کنید.

مایکروسافت ازور Azure حضور در همه جا

حضور در همه جا

پلتفرم Azure بر روی یک شبکه جهانی در حال رشد از اطلاعات مرکزی (Datacenter) مدیریت شده مایکروسافت در 19 منطقه اجرا می شود که به شما طیف گسترده ای از گزینه ها را برای اجرای برنامه ها ارائه داده و به مشتریان شما تضمین می دهد که همیشه می توانند عملکردهای بزرگی دریافت کنند. Azure اولین ارائه دهنده cloud های چند ملیتی در سرزمین اصلی چین است و در تداوم گسترش در مناطق جدیدی در سراسر جهان می باشد.

نحوه ی تقسیم بندی شبکه با Subnetting

در این مقاله  قصد داریم شما را با تقسیم یک رنج شبکه که آن را Subnetting می نامند آشنا کنیم با ما همراه باشید:

Subnetting

به عبارتی Subnetting به معنای افزایش محدوده ی Network است. برای درک بهتر این مفهوم به مثال زیر توجه فرمائید:

آدرس Network با اطلاعات مربوطه به شکل زیر در اختیار است. نیاز است این رنج IP در دو شبکه تقسیم شود.
تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

شبکه ای که قرار است از این رنج IP استفاده نماید تعدادی کمتر از 254 عدد IP در هر بخش نیاز دارد اما در مقابل می بایست از همین رنج در 2 بخش متفاوت استفاده کند. جهت تشخیص تعداد بیت های مورد نیاز در Subnetmask از فرمول زیر استفاده کنید:
تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در این فرمول Subnet برابر است با تعداد شبکه های مورد نیاز و n برابر است با تعداد بیت هایی که نیاز است از Host کم و به Subnetmask افزوده شود. در مثال فعلی فرمول برابر خواهد بود با:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

تنها در صورتی که  n=1 باشد پاسخ همواره بزرگتر و مساوی با 2 خواهد بود. پس تغییرات زیر در Octed چهارم رخ خواهد داد:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

حال وضعیت Subnet را در Magic Table بررسی کنید:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در این جدول اگر بیت هایی که به subnet افزوده شده است را برابر با 1 قرار دهیم و مابقی را 0 ، به مقدار جدید subnet دست خواهیم یافت.

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

پس از اعمال تغییرات، رنج ابتدایی تبدیل به دو شبکه شد. اطلاعات شبکه اول برابر خواهد بود با:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

نکته دیگری که در این جدول می توان به آن توجه نمود این است که مقدار Weights هم وزن با Subnet ، تعداد پرش آدرس Network از شبکه اول به شبکه دوم خواهد.

نکته : به طور کلی پس از اعمال تغییرات در یک رنج IP می توانید به کمک فرمول زیر اطلاعات شبکه را بدست آورید:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

نکته: در هر تقسیم بندی شبکه، در اولین شبکه، مقدار Broadcast برابر خواهد بود فرمول زیر، به عبارتی مجموع وزن تمامی بیت های باقی مانده در Host با مقدار 1، عدد مربوط به Broadcast خواهد بود:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در این مثال:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در شبکه اول، رنج IP در Broadcast با 127 به اتمام رسیده است، IP بعدی یعنی

192.168.1.128  به Network Address شبکه دوم تعلق گرفته و مشخصات دیگر شبکه نیز بر اساس آن تعیین می گردد.

بنا براین اطلاعات شبکه دوم برابر خواهد بود با:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

جهت درک مطلب به مثال زیر توجه فرمائید:

مطلوب است تقسیم رنجIP  ارائه شده به 5 شبکه مساوی:

IP: 10.0.0.0/8

Subnetmask: 255.0.0.0

برای حل این مساله ابتدا فرمول زیر را بررسی کنید:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

در این مثال 5=<2n  باید به جای حرف  n  چه عددی قرار گیرد تا 5 همواره کوچکتر یا مساوی با آن باشد؟ به نظر می رسد عدد 3 با حاصل 8 مناسب باشد. پس نیاز است 3 بیت از Host  کاسته و به Subnet بیافزاییم. بنابراین Subnet  به شکل زیر تغییر خواهد کرد:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

بر اساس این تغییر و با توجه به Magic Table می توان تشخیص داد که تعداد پرش از هر شبکه به شبکه های بعدی 32تا 32تا خواهد بود.

نکته ریاضی: علاوه بر Magic Table میتوان به این نکته نیز اشاره نمود که با توجه به تقسیم اولیه که در شبکه صورت گرفت، با کسر 3 بیت از Host و افزودن آن به Subnet که (23=8) را حاصل شد، شبکه به 8 قسمت مساوی تقسیم گردید که ما تنها به 5  بخش آن نیاز داشتیم. حال اگر عدد 255 را بر 8 تقسیم کنید برابر خواهد بود با 32. پس در حال حاضر ما 8 بخش 32 تایی خواهیم داشت که تنها از 5 بخش آن استفاده خواهیم کرد.

حال با توجه به فرمول های گفته شده در این مقاله و روشهای یافتن Subnet، Broadcast و دیگر مشخصه های شبکه، جدول زیر را میتوان نتیجه گرفت:

تقسیم شبکه با Subnetting (آموزش کامل IPv4 قسمت سوم)

نکته: Hostmin برابر خواهد بود با یک IP پس از Network Address و Hostmax برابر خواهد بود با یک IP پیش از Broadcast. این دو به ترتیب با عناوین First Host و Last Host نیز شناخته می شوند.

نکته: تعداد Host در هر شبکه برابر خواهد بود با 2h که در آن h برابر خواهد بود با تعداد بیت های Host.

نکته: زمانی که از Subnetting جهت تقسیم شبکه استفاده کرده و رنج شبکه را تغییر می دهید، شبکه های به دست آمده با یکدیگر در ارتباط نخواهند بود. جهت برقراری ارتباط بین این شبکه ها باید از Router استفاده نمائید.

 

معرفی Classful و Classes

کلاس بندی های A تا E به عنوان کلاس های استاندارد و یا Classful شناخته می شود. در حالت عادی شما امکان تغییر در این کلاس ها را نخواهید داشت. حال تصور کنید به طور مثال در شبکه ای که از کلاس C استفاده می شود نیاز به تعداد IP بیشتری داشته باشید. و یا لازم باشد شبکه به چند بخش در همین رنج  تقسیم شود. در این صورن شما به روش هایی نیاز خواهید داشت تا بتوانید.

در بسیاری از سناریوها در شبکه های کامپیوتری کلاس بندی استاندارد پاسخگو نبوده و نیاز است تعداد Host و یا Subnet افزایش و یا کاهش یابد که به این تغییرات CIDR(Classes Inter Domain Routing) یا Classes می گویند.

برای دستیابی به آنچه از IP نیاز دارید می توانید دو دسته تغییرات در کلاس بندی پیش فرض اعمال کنید :

Classful و Classes(آموزش کامل IPv4 قسمت دوم)

همانطور که گفته شد جهت انجام Subnetting و یا Supernetting نیاز است یکی از Octed ها تغییر کند. پس نیاز است کمی بیشتر وزن هر بیت در Octed را بررسی کنیم.

تصور کنید قرار است Prefix آدرس شبکه زیر از 16 به 17 تغییر یابد:

172.0.0.0/16

255.255.0.0

برای این کار ابتدا Subnetmask  را به اعدا باینری تبدیل می کنیم که معادل است با:

Classful و Classes(آموزش کامل IPv4 قسمت دوم)

قرار است از Octed سوم یک بیت کاسته و به subnet افزوده شود(Subnetting)

پیش از تغییر Subnet دارای 16 بیت و مقدار 255.255  بود.  حال اگر مقدار بیت افزوده شده را 1 در نظر بگیریم خواهیم داشت:

Classful و Classes(آموزش کامل IPv4 قسمت دوم)

پس از اعمال تغییرات نیاز است که مجدد اعداد را به دسیمال تبدیل کنیم تا به Subnet جدید دست پیدا کنیم:

Classful و Classes(آموزش کامل IPv4 قسمت دوم)

با توجه به تغییر اعمال شده، Subnet جدید برابر خواهد بود با: 255.255.128.0

حال تصور کنید نیاز باشد 2 یا بیش از 2 بیت به Subnet افزوده شود. مسلما نیاز است که در Octed مورد تغییر، از سمت چپ به تعداد مورد نیاز بیت ها را برابر با 1  قرار دهیم. بنابراین می توان جدول زیر را ترسیم نمود:

Classful و Classes(آموزش کامل IPv4 قسمت دوم)

اگر جدول فوق را خلاصه کنیم به Magic Table یا جدول طلایی خواهیم رسید:

Classful و Classes(آموزش کامل IPv4 قسمت دوم)

درک و به خاطر سپردن این جدول در مراحل بعد شما را کمک خواهد کرد. جهت به خاطر سپردن بهتر این جدول می توانید از فرمول های ریاضی به کار رفته در آن نیز استفاده کنید:

  • از سمت چپ هر subnet Value برابر خواهد بود با مجموع Weight خود و Subnet Value پیش از خود:

Classful و Classes(آموزش کامل IPv4 قسمت دوم)

  • در سطر اول و از سمت چپ، هر سلول مجموعه سلول های قبل از خود با عدد 1 خواهد بود:

Classful و Classes(آموزش کامل IPv4 قسمت دوم)