Tag Archive: Network


عنوان

برنامه فایروال وینروت کریو – بخش چهارم، مدیریت مصرف کاربران LAN Accounting

عنوان انگليسي

Kerio WinRoute Firewall 6, LAN accounting

كلمات كليدي

Network, Firewall, Server, Windows, Proxy, Filter, Cache, Internet, NAT, Port, TCP , UDP, Proxy, DNS Forward, Filter, Bandwidth Limit,
LAN Accounting

شبکه، دیوار آتش، فایروال، ویندوز، سرور، اینترنت، کنترل، فیلتر، پروکسی، پورت، محدودیت پهنای باند

مؤلف

مهدي عبداللهي

مرجع
سطح

متوسط

مترجم
تاريخ انتشار

20 اردیبهشت 1390

تعداد صفحه

26

فايل هاي ضميمه
مطالب مرتبط

دانلود متن مقاله

در بخش چهارم و پایانی این سری مقاله به محدودیت مصرف اینترنت و به بیان دیگر سهمیه بندی مصرف اینترنت در شبکه ی محلی می پردازیم.

در این مقاله نخست فرض بر این داریم که شما در شبکه تان اکتیو دایرکتوری دارید و روش کار را نیز در همین نوع شبکه بیان می کنیم. در پایان مقاله برای شبکه های عادی نیز روشی را یاد می دهیم که شما بتوانید بدون اکتیو دایرکتوری هم از این امکان فایروال کریو استفاده نمایید.

محدود کننده ی پهنای باند Bandwidth Limiter

این پنجره را از شاخه ی Configuration باز کنید. دو بخش برای تنظیم این بخش هست که می توانید از هر کدام به دلخواه استفاده نمایید. نخست تبادل بسته های داده ی حجیم (Large Data Transfers) که از این طریق می توانید برای داده های حجیم محدودیت ایجاد کنید به طوری که فشاری به پهنای باند وارد نکنند و باعث نگردند که تمام سرعت اینترنت توسط یک یا چند کاربر به طور کامل اشغال شود. در واقع می توانید برای داده هایی که از شبکه ی بیرون به داخل منتقل می شوند (یا همان دانلود ها) و همچنین داده های داخل به بیرون (یا همان آپلود ها) برای کاربرانی که سهمیه ی دانلود یا آپلودشان تمام شده است، محدودیت در سرعت ایجاد کنید. البته این دو هیچ وابسته گی به هم ندارند و می توانید به صورت مستقل نیز از این محدودیت ها استفاده نمایید. چرا که


توجه داشته باشید که در این بخش از نرم افزار کریو فایروال، محدودیت ها بر حسب کیلوبایت بر ثانیه (KB/s) است در حالی که سرویس دهنده ها پهنای باند را بر حسب کیلوبیت بر ثانیه (Kb/s) یا مگابیت بر ثانیه (Mb/s) محاسبه می کنند. هر 8 بیت یک بایت را تشکیل می دهند بنا بر این برای مثال 256 کیلوبیت بر ثانیه یعنی 32 کیلوبایت بر ثانیه. یا 1 مگابیت بر ثانیه یعنی 128 کیلوبایت بر ثانیه.

تعیین مقدار محدودیت ها

در بخش بالای این پنجره مقدار محدودیت سرعت برای دانلود و آپلود را برای تبادل داده های حجیم می توانید تعیین کنید. با این کار پهنای باند مورد نظر شما به خواندن ادامه دهید

عنوان

برنامه فایروال وینروت کریو – بخش سوم، مروری بر جزئیات نرم افزار

عنوان انگليسي

Kerio WinRoute Firewall 6, Overview of Software Details

كلمات كليدي

Network, Firewall, Server, Windows, Proxy, Filter, Cache, Internet, NAT, Port, TCP , UDP, Proxy, DNS Forward, Filter, Bandwidth Limit

شبکه، دیوار آتش، فایروال، ویندوز، سرور، اینترنت، کنترل، فیلتر، پروکسی، پورت، محدودیت پهنای باند

مؤلف

مهدی عبداللهی

مرجع
سطح

متوسط

مترجم
تاريخ انتشار

10 آذر ماه 1389

تعداد صفحه

13

فايل هاي ضميمه
مطالب مرتبط برنامه فایروال وینروت کریو – بخش نخست، معرفی 

برنامه فایروال وینروت کریو – بخش دوم، نصب و تنظیم مقدماتی

دانلود متن مقاله

در این قسمت مروری به امکانات و بخش های مختلف فایروال کریو وبنروت خواهم داشت. تصاویری از محیط نرم افزار می بینید که جزئیات بیشتری را در اختیار شما می گذارند. اتظیمات صورت گرفته به گونه ای است که در برخی بخش ها پیغام خطا یا اخطار فایروال کریو نمایش داده شود. لازم است یادآوری کنم که پرداختن به تمامی امکانات این نرم افزار در حوصله ی این مطلب نمی گنجد. کتاب راهنمای کاربران فایروال کریو وینروت 400 صفحه است که فشرده سازی 400 صفحه در 10 صفحه نیز امکان ندارد. در این سلسله مطالب، مدیریت شبکه ی کوچک و کنترل پهنای باند و مصرف اینترنت و … را بحث خواهم کرد.

شکل زیر صفحه ی اصلی کنسول مدیریت کریو را نشان می دهد.


Configuration: تنظیمات فایروال کریو که شامل بخش های زیر به خواندن ادامه دهید

عنوان

برنامه فایروال وینروت کریو – بخش دوم، نصب و تنظیم مقدماتی

عنوان انگليسي

Kerio WinRoute Firewall 6, Installation and Basic Configuration

كلمات كليدي

Network, Firewall, Server, Windows, Proxy, Filter, Cache, Internet, NAT

شبکه، دیوار آتش، فایروال، ویندوز، سرور، اینترنت، کنترل، فیلتر، پروکسی

مؤلف

مهدي عبداللهي

مرجع
سطح

مبتدي

مترجم
تاريخ انتشار

4 آزر ماه 1389

تعداد صفحه

15

فايل هاي ضميمه
مطالب مرتبط

برنامه فایروال وینروت کریو – بخش نخست، معرفی

دانلود متن کامل

 

تعریف – فایروال: فایروال یا دیوار آتش در واقع برنامه ای است که دسترسی به یک یا چند کامپیوتر را در شبکه کنترل می کند. به طور کلی تر کلیه ی بسته ها اطلاعاتی منتقل شده از/به یک یا چند کامپیوتر توسط فایروال کنترل می شود. (این تعریف دقیق و فنی نیست)

این کنترل دسترسی می تواند بر مبنای آدرس یا محدوده ی آدرس باشد. یعنی این که مثلا از آدرس (های) خاصی دسترسی کامل به کامپیوتر حفاظت شده توسط فایروال مسدود شود.

کنترل دسترسی می تواند بر حسب پورت یا سرویس باشد. مثلا سرویس FTP روی یک سرور توسط فایروال مسدود می شود.

ترکیب محدودیت های فوق بنا بر امکانات یک سیستم فایروال می تواند برای کاربران خاص یا در یک محدوده ی زمانی تعریف شود. به عنوان مثال کاربر A می تواند فقط در محدوده ی ساعتی 10-12 از آدرس 80.191.108.5 به کامپیوتر حفاظت شده توسط فایروال، روی پورت 21 پروتوکل TCP – که همان سرویس FTP است – دسترسی داشته باشد.

به علاوه این محدودیت دسترسی می تواند همراه با محدودیت حجم ترافیک شبکه هم تعریف گردد. این همان کاری است که در یک شبکه برای محدودیت دانلود یا آپلود انجام می دهیم.

فایروال ها امکانات بسیار متنوع تری دارند که در چند سطر بالا به موارد مقدماتی اشاره کردم. لازم است که اطلاعات پایه ای راجع به فایروال ها داشته باشید تا بتوانید با هر سیستم فایروال اعم از سخت افزاری یا نرم افزاری کار کنید.

 

تعریف- سرور فایروال: کامپیوتری که روی آن موتور فایروال کریو نصب می شود. این کامپیوتر الزاما سیستم عامل ویندوز سرور نیست و می تواند از ویندوز کلاینت هم استفاده نماید.

 

مراحل نصب فایروال کریو ساده است و در ادامه ی این بخش به صورت تصویری آن را خواهید دید.

  • پس از اجرای برنامه ی نصب، در صفحه ی نخست چاره ای جز زدن دکمه ی Next ندارید!
  • در صفحه ی دوم نیز باید I accept را انتخاب کنید تا به صفحه ی بعدی بروید.
  • در صفحه ی سوم مسیر نصب برنامه را شامل درایو و پوشه ی مورد نظر تان انتخاب می نمایید.

در صفحه ی چهارم گزینه های نصب را تعیین می نمایید.

WinRoute Engine Monitor: یک برنامه ی کوچک که وضعیت اجرای فایروال کریو را نشان می دهد و در عین حال می توانید توسط آن فایروال را متوقف نمایید. در بخش Startup Preference می توانید تعیین کنید که فایروال به هنگام بالا آمدن ویندوز اجرا شود یا خیر.

VPN Support: امکان ایجاد اتصال وی پی ان توسط فایروال کریو را نصب می نماید. لیکن فعال سازی آن در مرحله ی تنظیمات پس از نصب صورت می گیرد.

Administration Console: پانل مدیریت فایروال را نصب می کند. اگر این گزینه را فعال کنید روی خود سرور (کامپیوتری که فایروال کریو روی آن نصب می شود) امکان مدیریت فایروال را نخواهید داشت. در نتیجه باید کنسول مدیریت را روی کامپیوتر دیگری نصب کنید و به هنگام اجرای آن به خواندن ادامه دهید

عنوان

برنامه فایروال وینروت کریو – بخش نخست، معرفی

عنوان انگليسي

Kerio WinRoute Firewall 6

كلمات كليدي

Network, Firewall, Server, Windows, Proxy, Filter, Cache, Internet, NAT

شبکه، دیوار آتش، فایروال، ویندوز، سرور، اینترنت، کنترل، فیلتر، پروکسی

مؤلف

Matthew Sarrel

مرجع

http://www.pcmag.com

سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

19 مهر 1389

تعداد صفحه

1

فايل هاي ضميمه
مطالب مرتبط

 

مقدمه ی مترجم

تصمیم دارم در چند قسمت برنامه ی فایروال وینروت کریو را برای خواننده گان وبلاگم معرفی کنم و بخش های مختلف آن را جداگانه به صورت گام به گام و همراه با فیلم و تصویر آموزش دهم. مطالب آموزشی این سلسله مقالات هم برای دانشجویان و هم برای مدیران شبکه یا کافی نت ها یا هر جایی که با شبکه ی اینترنت و اتصالات WAN در ارتباط هستند، مفید خواهد بود. امکانات محافظت از نفوذ، گزارش گیری ها، محدودیت کاربران به صورت ساعتی و حجمی (دانلود و آپلود) و همچنین محددویت های دسترسی به سایت ها و … در این مجموعه مقاله بحث و بررسی خواهد شد. در نهایت بخش ارتباط این برنامه با اکتیو دایرکتوری ویندوز سرور را هم شرح خواهم داد. با توجه به این که در اغلب شبکه های اداری و تجاری خرید فایروال های سخت افزاری و همچنین نرم افزار های کنترل و سهمیه بندی پهنای باند و حجم مصرفی اینترنت هزینه ی قابل توجهی را به دنبال دارد، مدیران شبکه می توانند با تعقیب مباحث آموزشی این مجموعه مقاله به خواندن ادامه دهید

عنوان

پردازش ابری

عنوان انگليسي

Cloud Computing

كلمات كليدي

Software Engineering, Architecture, Platform, Business, Application, Client, Server, Network, Internet, Parallel, Grid, Virtual, Process, Compute, Storage

مؤلف
مرجع

http://infolayan.blogspot.com

سطح

مبتدي

مترجم مهدي عبداللهي
تاريخ انتشار

2 خرداد 1389

تعداد صفحه

11

فايل هاي ضميمه
مطالب مرتبط

دانلود متن کامل (لینک 1)

دانلود متن کامل (لینک 2)


1. مقدمه

پردازش ابري به نرم افزار هاي اينترنتي به صورت سرويس و سخت افزارهاي و سرور هايي كه در مراكز داده (ديتا سنتر) آن نرم افزار ها را اجرا مي نمايند، اشاره دارد. سخت افزار ديتا سنتر و نرم افزار را ابر مي ناميم. پردازش ابري يك مفهوم نسبتا جديدي در عرصه ي فناوري اطلاعات است و در حال گسترش مي باشد. ابر در حال نفوذ به تكنولوژي شبيه سازي است. اصل پردازش ابري بر مبناي جدا سازي منظقي بين گره ها است كه هر گره به صورت يك ماشين فيزيكي خواهد بود. بر خلاف پردازش شبكه اي (Grid Computing) كه چند كامپيوتر را به هم متصل مي كند تا بتواند يك كامپيوتر بزرگ را براي استفاده در پردازش هاي حجيم داده ها شبيه سازي كند، در پردازش ابري تكنولوژي شبيه سازي اين امكان را مي دهد كه هر گره به صورت يك ماشين فيزيكي مستقل به كاربر اجازه بدهد تا نرم افزار و سيستم عامل مورد نظر خودش را در آن اجرا كند و براي هر گره سرويس هاي دلخواه اش را تنظيم نمايد.

ايده ي پردازش ابري همان تكامل يافته ي پردازش موازي، پردازش توزيع شده و پردازش شبكه اي است. شباهت مختصري بين اين ها وجود دارد. پردازش ابری یک پدیده ی نوظهور در علم کامپیوتر است و دلیل این نامگذاری آن است که داده ها و برنامه ها در میان ابری از سرور های وب قرار گرفته اند. ساده تر بگوییم، پردازش ابری یعنی استفاده ی اشتراکی از از برنامه ها و منابع یک محیط شبکه برای انجام یک کار بدون این که مالکیت و مدیریت منابع شبکه و برنامه ها برای ما مهم باشد. در پردازش ابری منابع کامپیوترها برای انجام یک کار استفاده می شوند و داده های مربوط به پردازش در هیچ کدام از کامپیوتر های شخصی ذخیره نمی شوند، بلکه در جای دیگری ذخیره می شوند تا در زمان و مکان دیگری قابل دسترسی باشند.

2. مقايسه ي تكنولوژي ها مرتبط

2.1. پردازش شبكه اي (Grid Computing)

نوعي تركيب از پردازش موازي و پردازش توزيع شده كه يك سوپر كامپيوتر مجازي، تعدادي كامپيوتر شبكه شده و آزاد به صورت هماهنگ يك پردازش خيلي حجيم را انجام مي دهند.

2.2. پردازش همگانی (Utility Computing)

مجموعه ای از منابع محاسباتی مانند محاسبه و ذخیره سازی داده ها به صورت خدمات اندازه گیری در مقیاس عمومی می باشد. به عنوان مثال می توانیم به اندازه گیری و ثبت قبض آب و برق و گاز اشاره نماییم.

2.3. پردازش خودمختار (Autonomic Computing)

کامپیوتر های با قابلیت کار به صورت خودگردان

3. مكانيسم اصلي

پردازش ابری در واقع استفاده از فناوری اطلاعات به صورت یک سرویس است. این شامل به خواندن ادامه دهید

عنوان

ابزار هاي كنترل از راه دور (در شبكه)

عنوان انگليسي

Remote control tools

كلمات كليدي

Remote, Control, Administration, Monitoring, Management, Network, Lan, Wan

مؤلف

Becky Roberts

مرجع

http://www.techrepublic.com

سطح

متوسط

مترجم

مهدي عبداللهي

تاريخ انتشار

٢١ ارديبهشت ١٣٨٩

تعداد صفحه

٦

فايل هاي ضميمه
مطالب مرتبط

دانلود فايل پي دي اف (لينك ١)

دانلود فايل پي دي اف (لينك ٢)

قابلیت های اجرای راه دور در مجموع ، کار را بسیار ساده تر می سازد. این روزها ابزارهای بسیاری را برای انتخاب در دسترس دارید . در اینجا فهرست برخی از متداول ترین موارد را به همراه اطلاعات مربوط به شرکت و قیمت آنها ارايه کرده ایم .

توضيح مترجم:

اين مقاله مربوط به سال ٢٠٠٥ ميلادي است، ليكن ابزار ها و نرم افزار هاي نام برده شده در آن، در حال حاضر هم منتشر مي شوند. در مواردي كه قيمت نرم افزار ذكر شده است مربوط به همان سال ٢٠٠٥ مي باشد و ممكن است در حال حاضر تغيير كرده باشد. و صد البته چون متأسفانه كپي رايت در ايران رعايت نمي شود شايد براي استفاده كننده ها بحث قيمت مطرح نباشد و به جاي آن در دسترس بودن نسخه ي قفل شكسته اولويت داشته باشد. امكاناتي كه براي هر ابزار بيان شده ممكن است در نگارش هاي جديدتر – كه ٥ سال پس از انتشار نسخه ي اصلي اين مقاله يعني در سال ٢٠١٠ عرضه مي شوند- براي سيستم عامل هاي امروزي بيشتر شده باشند.

در ضمن نرم افزار هاي متعدد و متنوعي علاوه بر آنچه در اين فهرست مي بينيد به خواندن ادامه دهید

عنوان

نمونه ي فرم استعلام/مناقصه ي اينترنت و اينترانت و پشتيباني شبكه ي يك سازمان

عنوان انگليسي

Sample Tender Form for outsourcing Internet, Intranet and Network Support of an Organization

كلمات كليدي

استعلام، مناقصه، اينترنت، اينترانت، مديريت انفورماتيك، پشتيباني، شبكه، فرم

مؤلف

مهدي عبداللهي

مرجع
سطح

پيشرفته

مترجم
تاريخ انتشار

١٥ ارديبهشت ١٣٨٩

تعداد صفحه
فايل هاي ضميمه

network-tender-form.docx

مطالب مرتبط

دانلود فرم استعلام


مقدمه

داستان از آنجا شروع شد كه ٢ سال پيش يك سازمان دولتي با يك شركت خصوصي – كه شعار هميشه گي اش اين بود: من زد و بند مي كنم پس هستم!قرارداد نيروي انساني براي بخش شبكه منعقد كرد. اولين نكته اين بود كه فرد مذكور تخصص انفورماتيك (حتي مرتبط با آن) نداشت. مورد بعدي اين بود كه تصميم گيري در مورد تمامي استعلام ها و مناقصه ها و خريد ها و … بخش انفورماتيك بدون نظارت مستقيما به دست اين شخص افتاد كه به راحتي مي توانست جهت گيري كرده به نفع شركت متبوع خودش آن ها را طراحي و اجرا نمايد. البته بعد از اولين آشنايي من با اين شخص، با بررسي هاي خودم متوجه ي چيزهاي ديگري هم شدنم خريد هاي عجيب و غريب و گرانقيمتي در آن سازمان صورت مي گيرد. در وهله ي اول شايد براي من كه مي توانستم ذينفع باشم جالب بود ولي بعد متوجه شدم كه شخص مذكور، واحد انفورماتيك سازمان دولتي را به واحد آموزش و تحقيقات شركت خودش تبديل كرده است. مي پرسيد چگونه؟ عرض مي كنم.

اولين بار زماني كه يك برگه ي استعلام نامتعارف از اين سازمان به شركت سابق خودم و چند شركت ديگر رسيد به آن سازمان مراجعه كردم و با اين شخص مواجه شدم. براي يك سري خريد كامپيوتر شايد بيش از ١٠ مدل مادربرد از دو برند معروف در برگه ي استعلام قيد شده بود. همينطور پردازنده هايي با سرعت هاي متفاوت و … در حالي كه چنين چيزي اصلا مرسوم نيست. اين استعلام را هيچ كدام از شركت ها جواب درستي به آن ندادند. سپس اين شخص را قانع كردم كه مثلا دو نوع كامپيوتر براي كاربردهاي مختلف را در نظر بگيرد و استعلام را برگزار نمايد و چنين شد. ولي در نهايت وقتي ٤ شركت قيمت خود را اعلام كردند به بهانه ي خريد ارزان قيمت همه ي آن ها را از شركت ديگري در تهران خريداري كرده، ملتي را مچل خود فرمودند.

سپس براي نصب سرورهاي شبكه ي داخلي با من توافق كرد و در نهايت سرور ها را با نهايت دقت و ظرافت براي شان نصب كردم. يعني براي اتوماسيون، اينترنت، فايل سرور و ترمينال سرور (براي دستگاه هاي TC) و اكتيو دايركتوري ٥ سرور نصب شد و طوري ساختار طراحي شد كه مديريت تعداد زيادي كامپيوتر به راحتي توسط مدير سيستم انجام شود. در اين بين اين شخص گفت كه آموزش راه اندازي سرور ها را هم به او بدهم و هر مبلغ ! فاكتوري كه هست بنويسم تا بپردازند و همچنين براي مشاوره هايي كه مي دادم هم وعده ي فاكتور هر مبلغي! داد. خب قبول كنيد كه چنين پيشنهاد هايي از طرف يك سازمان دولتي عقل هر پشت كامپيوتر (من مي گويم پاي منقل!) نشين را كمي تا قسمتي زايل مي كند. تا اينجاي كار من خبر نداشتم كه

به خواندن ادامه دهید

عنوان

اصول برنامه Glomosim

عنوان اصلي

Glomosim Basics

كلمات كليدي

Network, Simulation

مؤلف
مرجع
سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

١٦ اسفند ١٣٨٨

تعداد صفحه

٤٢

فايل هاي ضميمه
مطالب مرتبط

دانلود اسلايد

نرم افزار Glomosim براي شبيه سازي يك شبكه به كار مي رود. در اينجا يك اسلايد پاورپوينت را مي بينيد كه با اقتباس از منابع مختلف در اينترنت تهيه كرده ام. اين مطلب جامع نيست، ليكن براي آشنايي كلي مي تواند براي شما مفيد باشد. مطالب اين اسلايد را بنا به درخواست يك دانشجوي كامپيوتر جستجو و ترجمه كرده ام. همچنين يك فيلم چند دقيقه اي نيز از محيط اجراي نرم افزار داخل اسلايد موجود است.

عنوان

چك ليست سياست هاي امنيت فناوري اطلاعات

عنوان اصلي

Checklist: IT Security Policy

كلمات كليدي

IT Management, Network , Security , Administration , Documentation , Checklist

مؤلف

David M Davis

مرجع

http://www.techrepublic.com

سطح

مبتدي

مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه ٥
فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين چك ليست، عناوين امنيت فناوري اطلاعات در ١٥ سرفصل شامل فهرست زير بيان شده اند.

وب، نام كاربري و كلمه رمز، چت آنلاين، ايميل، مجوز دسترسي فايل ها، پشتيبان گيري، امنيت فيزيكي، مديريت بحران، كامپيوترهاي دسكتاپ و لپ تاپ، دسترسي از راه دور، سرورها- روترها- سوئيچ ها، شبكه اينترنت/ شبكه خارج از سازمان، بي سيم، ثبت وقايع، مستندسازي و مديريت تغييرات

و صد البته شما با تجربه و دانش خود، مي توانيد موارد ديگري را به اين چك ليست بيفزاييد و آن را تكميل نماييد.

عنوان

شش مرحله مورد نياز جهت تشخيص حملات شبكه اي

عنوان اصلي

Intrusion detection checklist: Six stages of handling attacks

كلمات كليدي

Network , Security , Administration , Documentation

مؤلف
مرجع

http://www.techrepublic.com

سطح
مترجم

مهدي عبداللهي

تاريخ انتشار

١٣ اسفند ١٣٨٨

تعداد صفحه

٣

فايل هاي ضميمه
مطالب مرتبط

دانلود متن كامل

در اين مطلب اقدامات مورد نياز جهت تشخيص حملات شبكه اي را طي ٦ مرحله ي آماده سازي، تشخيص، بازدارندگي، براندازي نفوذ، بازيابي و مرحله ي جمع بندي پاياني به صورت چك ليست خواهيد ديد.

%d وب‌نوشت‌نویس این را دوست دارند: