طراحی شبکه

ارسال شده توسط admin | در دسته بندی وبلاگ

طراحی شبکه

شاید در دنیای امروزه که همه چیز رو به دیجیتالی شدن پیش می رود، یکی از مهمترین مباحثی که باید با آن ها آشنا شوید این است که طراحی شبکه چیست و منظور از توپولوژی شبکه چیست؟ شاید شما هم تاکنون بارها و بارها با این مفاهیم رو به رو شده باشید اما منظور دقیق از آن ها را نفهیمده باشید، پس در این بخش با ما همراه شوید تا با معنای دقیق آن ها آشنا شوید.

طراحی شبکه چیست؟

برای اینکه بتوانید با مفهوم دقیق طراحی شبکه آشنا شوید، نخست باید بدانید که شبکه چیست؟ در واقع به ارتباطی که در بین کامپیوترها وجود دارد شبکه گفته می شود که در ابتدایی ترین حالت آن ها می توان گفت که دو کامپیوتر به هم متصل می شوند. سوالی که در اینجا پیش می آید این است که چرا شبکه تا این حد حائز اهمیت است؟ جواب این سوال این است که چون بهره وری و همچنین کاهش هزینه ها را ایجاد خواهد کرد.

میتوان گفت که طراحی شبکه، مهندسی و همچنین اجرای آن امروزه یکی از امور مهم و همچنین چالش برانگیز به شمار می آید چرا که بسیاری از سازمان ها و ادارات به دنبال این هستند که بتوانند ارتباطات صحیح را در این زمینه ایجاد کنند. همچنین گفته می شود که پیشرفت فناوری هم در این زمینه هم وسعت و هم لازمه پیاده سازی شبکه هایی است که با کیفیت باشند.

ویژگی های یک طراحی شبکه خوب چیست؟

میتوان گفت که شما زمانی می توانید یک طراحی شبکه را خوب و مناسب بدانید که دارای ویژگی های مختلفی باشد. از جمله این ویژگی های میتوان به عدم درگیری کاربران شبکه با پیچیدگی های مربوط به در بسترهای ارتباطی اشاره کرد. همچنین نحوه دسترسی آسان به منابع و برنامه های کاربردی موجود در شبکه هم از جمله بخش های مهم به شمار می آید. امکان دسترسی به شبکه در صورتی خرابی و همچنین از کار افتادن لینک های شبکه نیز وجود نخواهد داشت. در یک طراحی شبکه خوب، مدت زمان پاسخگویی به درخواست های کاربران تا حد بسیار زیادی کاهش خواهد یافت. همچنین شما نظارت و مدیریت شبکه را نیز خواهید داشت.

اصول طراحی شبکه کدام است؟

میتوان گفت که در زمینه طراحی شبکه البته اصول بسیار زیادی وجود دارد که در نهایت استفاده از آن ها، طراحی شبکه شما میتواند برای یک مجموعه مفید واقع شود. طراحی شبکه همانطور که گفته شد دارای پیچیدگی های بسیاری است که شما باید آنها را مورد توجه قرار دهید. در سال های اخیر، استفاده از شبکه های کامپیوتری رشد بسیار زیادی داشته است و در واقع هر شبکه ای که در یک سیستم مورد استفاده قرار می گیرد اصول و سیاست های خاص خود را دارد. بهتر است که شما برای طراحی شبکه زیرساخت های لازم را از نظر فیزیکی و همچنین منطقی مورد بررسی قرار دهید در غیر این صورت حین استفاده از شبکه ممکن است که مشکلات بسیاری برای شما پیش بیاید.

گفته می شود که برپاسازی هر شبکه در واقع تابعی از سیاست هاست که شما میتوانید با استناد از آن ها در ابتدا طراحی منطقی شبکه را انجام دهید و در نهایت به طراحی شبکه فیزیکی بپردازید.

توپولوژی چیست؟

زمانی که صحبت از طراحی شبکه به میان می آید نام توپولوژی را نیز به وفور خواهید دید. توپولوژی در واقع به معنی شکل های مختلفی است که در همبندی اجزای شبکه مورد استفاده قرار می گیرد و اینکه Node های مختلف در یک شبکه چطور با هم در ارتباط هستند نیز از طریق این توپولوژی ها انجام می گیرند. به طور کلی می توان گفت که زمانی که طراحی شبکه مورد بررسی است دو نوع توپولوژی را مورد بررسی قرار می دهیم.

توپولوژی فیزیکی که در واقع شامل ترکیب فیزیکی اجزا شبکه خواهد شد و قرار گرفتن آنها روی شبکه به طرق مختلف را مورد بررسی قرار می دهد، که البته باید بدانید چگونگی ارتباط نیز در این بخش مورد اهمیت است. به عبارتی می توان گفت که ایستگاه های مختلف فیزیکی و ارتباطی که آن ها توسط کابل ها با هم دارند توپولوژی فیزیکی نامیده می شود که بخش مهمی از طراحی شبکه است.

بخش دوم توپولوژی منطقی است که به رفتار سیگنال های مختلف روی این شبکه می پردازد و بررسی می کند که داده ها چگونه بین ایستگاه های مختلف انتقال پیدا می کنند توپولوژی منطقی در واقع بدون توجه به ترکیبی که اجزای فیزیکی دارند انجام می شود و این نوع توپولوژی در قسمت های مختلف پروتکلها قابل بررسی است. هم اکنون که با منظور توپولوژی شبکه آشنا شدید، سوال مهمی که باید به آن پاسخ دهیم این است که شما بر چه اساسی میتوانید توپولوژی مناسب شبکه خود را انتخاب کنید؟ در واقع برای آنکه بتوانید توپولوژی مناسب را انتخاب کنید باید به نکات بسیاری دقت کنید و آن ها را مدنظر داشته باشید که از جمله آنها می توان به موارد زیر اشاره کرد.

ابعاد فیزیکی طراحی شبکه را بشناسید!

اولین فاکتوری که باید در طراحی شبکه و توپولوژی به آن دقت کنید ابعاد شبکه است. اینکه شما چه تعداد کامپیوتر را میخواهید تحت کار داشته باشید در واقع از جمله نکاتی است که در انتخاب توپولوژی برای شما حائز اهمیت خواهد بود.

پرسش دیگری که در این زمینه مطرح می شود نیز حجم ترافیک مورد نیاز برای شبکه است. شما باید قبل از هرکاری به دقت بررسی کنید که قرار است چه نرم افزارهایی را مورد استفاده قرار دهید. زمانی که شما به طراحی شبکه می پردازید، حداکثر ترافیک حاصله در شبکه در زمانی که شما اوج فعالیت خود را انجام می دهید چقدر خواهد بود. این بخش در واقع در انتخاب توپولوژی مناسب به شما کمک خواهد کرد.

امنیت  در انتخاب توپولوژی از مهمترین بخش های طراحی شبکه است!

آنچه که باید بدانید این است که امنیت شبکه شامل چه بخش هایی می شود؟ امنیت شبکه در واقع از دسترسی های غیرمجاز جلوگیری می کند و از جمله دغدغه همیشگی مدیرانی به شمار می آید که میخواهند شبکه خود را امن نگه دارند. در برخی موارد امنیت شبکه آنچنان مهم است که ممکن است علاوه بر بخش هایی مانند فایروال هایی که در سخت افزار مورد استفاده قرار می گیرند و همچنین نرم افزارهای آنتی ویروسی از توپولوژی هایی مانند رینگ هم استفاده شود. در این توپولوژی از تجهیزات اما همیشه باید تجهیزات در یک حلقه بسته و متصل به هم قرار بگیرد و به سمت مقصد اصلی حرکت کنند تا به آن برسند.

در بخش بعدی، توسعه شبکه وارد می شود که البته همیشه این امکان وجود دارد که بنا به دلایل مختلف شما نیاز به توسعه و یا ایجاد تغییرات داشته باشید. پس آنچه که باید بدانید این است که قبل از هرگونه نصب و راه اندازی شبکه، با توجه به شرایط محیط و همچنین سیاست های کارفرما، توپولوژی های خود را انتخاب کنید و یا از یک ترکیب خاص در این زمینه کمک بگیرید.

در نهایت می توان گفت که طراحی شبکه جز بخش هایی به شمار می آید که دارای پیچ و خم های فراوان است و شما به عنوان فردی که میخواهید امنیت شبکه خود را برقرار کنید باید به نکات بسیاری در این زمینه توجه کنید. اگر از یک متخصص در امر طراحی شبکه کمک بگیرید به طور حتم کار شما آسان تر خواهد شد.

سوالات متداول

  • طراحی شبکه چیست؟

به ارتباطی که در بین کامپیوترها وجود دارد شبکه گفته می شود که در ابتدایی ترین حالت آن ها می توان گفت که دو کامپیوتر به هم متصل می شوند.

  • چرا شبکه تا این حد حائز اهمیت است؟

چون بهره وری و همچنین کاهش هزینه ها را ایجاد خواهد کرد.

  • ویژگی های یک طراحی شبکه خود چیست؟

عدم درگیری کاربران شبکه با پیچیدگی های مربوط به در بسترهای ؛ نحوه دسترسی آسان به منابع و برنامه های کاربردی موجود در شبکه ؛ امکان دسترسی به شبکه در صورتی خرابی و از کار افتادن لینک های شبکه ؛ مدت زمان پاسخگویی به درخواست های کاربران تا حد بسیار زیادی ک باشد.

  • اصول طراحی شبکه کدام است؟

هماهنگی طراحی شبکه با نیاز کاربران، اختصاص درست منابع، امکان توسعه در آینده، در نظر گرفتن امنیت شبکه و نیز طراحی مناسب ارتباط ها و سطوح دسترسی.

  • توپولوژی چیست؟

توپولوژی در واقع به معنی شکل های مختلفی است که در همبندی اجزای شبکه مورد استفاده قرار می گیرد و اینکه Node های مختلف در یک شبکه چطور با هم در ارتباط هستند نیز از طریق این توپولوژی ها انجام می گیرند.

0 دیدگاه | نوامبر 11, 2020

Wi-Fi چیست و چگونه کار می کند؟

ارسال شده توسط admin | در دسته بندی وبلاگ

Wi-Fi چیست و چگونه کار می کند؟

Wi-Fi چیست و چگونه کار می کند؟

Wi-Fi چیست و چگونه کار می کند؟

در فرودگاه، هتل، رستوران، کتابخانه و یا حتی دفتر کار، امروزه دیگر در هر کجا که تصور کنید ممکن است بتوانید به اینترنت متصل شوید. در آینده ای نزدیک شبکه های ارتباطی بدون سیم چنان گسترشی می یابند که در هر زمان و مکانی شاهد ارائه خدمات اینترنت بی سیم خواهید بود. به کمک شبکه هایی همچون Wi-Fi قادر خواهید بود تا رایانه های یک اطاق یا دفتر کار خود را به راحتی به یکدیگر متصل نمایید.

شبکه های ارتباطی بدون سیم همواره از امواج رادیویی استفاده می کنند. در این شبکه ها یک قطعه رایانه ای، اطلاعات را تبدیل به امواج رادیویی می نماید و آنها را از طریق آنتن ارسال می کند. در طرف دیگر یک روتر بدون سیم، با دریافت سیگنال های فوق و تبدیل آنها به اطلاعات اولیه، داده ها را برای رایانه قابل فهم خواهد ساخت.

به زبانی ساده، سیستم Wi-Fi را می توان به یک جفت واکی – تاکی که شما از آن برای مکالمه با دوستان خود استفاده می کنید تشبیه نمود. این لوازم، رادیوهای کوچک و ساده ای هستند که قادرند تا سیگنال های رادیویی را ارسال و دریافت نمایند. هنگامی که شما بوسیله آنها صحبت می کنید، میکروفون دستگاه، صدای شما را دریافت نموده و با تلفیق آن با امواج رادیویی، از طریق آنتن آنها را ارسال می کند.

در طرف دیگر، دستگاه مقصد، با دریافت سیگنال ارسال شده از طرف شما توسط آنتن، آنها را آشکار سازی نموده و از طریق بلندگوی دستگاه، صدای شما را پخش خواهد کرد. توان خروجی و یا قدرت فرستنده این گونه لوازم اغلب در حدود یک چهارم وات است و با این وصف، برد آنها چیزی در حدود ۵۰ تا ۱۰۰ متر می رسد.

حال فرض کنید بخواهید میان دو کامپیوتر به صورت یک شبکه و آن هم به شکل بدون سیم (همانند واکی – تاکی) ارتباط برقرار سازید. مشکل اساسی در این راه آن است که این لوازم از آن رو که جهت انتقال صوت ساخته شده اند، از نرخ سرعت انتقال کمی برخوردار هستند و نمی توانند حجم بالایی از داده ها را در زمان کوتاه منتقل کنند.

رادیوهایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، همانند مثال پیشین قابلیت ارسال و دریافت را دارا می باشند اما تفاوت اصلی آنها در این است که این رادیو ها قادر هستند تا اطلاعات به شکل صفر و یک دیجیتالی را به حالت امواج رادیویی تبدیل نمایند و سپس منتقل کنند.

در کل سه تفاوت عمده میان رادیوهای سیستم Wi-Fi و رادیوهای واکی – تاکی معمولی وجود دارد که به شرح زیر است:

۱) رادیوهای سیستم Wi-Fi با استاندارد های ۸۰۲٫۱۱b و ۸۰۲٫۱۱g کار می کنند و عمل ارسال و دریافت را بر روی فرکانس های ۲٫۴ گیگاهرتزی و یا ۵ گیگا هرتزی انجام می دهند. اما واکی – تاکی های مذکور بر روی فرکانس ۴۹ مگاهرتزی کار می کنند.

۲) رادیوهای سیستم Wi-Fi از انواع مختلفی از تکنیک های کدگذاری اطلاعات بهره می برند که نتیجه آن افزایش نرخ سرعت تبادل داده ها خواهد بود. این روشها برای استاندارد ۸۰۲٫۱۱a و ۸۰۲٫۱۱g شامل تکنیک OFDM و برای استاندارد ۸۰۲٫۱۱b شامل CCK می باشد.

۳) رادیو هایی که در سیستم Wi-Fi مورد استفاده قرار می گیرند، قابلیت تغییر فرکانس را دارا هستند. مزیت این ویژگی در آن است که موجب جلوگیری از ایجاد تداخل کار سیستم های مختلف Wi-Fi در نزدیکی هم می شود.

به دلایلی که ذکر شد، سیستم های رادیویی Wi-Fi ظرفیت و سرعت انتقال داده بالاتری را نسبت به رادیو های واکی – تاکی دارند، این سرعت ها برای استاندارد ۸۰۲٫۱۱b تا ۱۱ مگابایت بر ثانیه و برای ۸۰۲٫۱۱a و ۸۰۲٫۱۱g در حدود ۳۰ مگابایت بر ثانیه است.

0 دیدگاه | نوامبر 9, 2020

فايروال چيست ؟

ارسال شده توسط admin | در دسته بندی وبلاگ

فايروال چيست ؟

فايروال چيست ؟

فايروال چيست ؟

فايروال نرم افزار و يا سخت افزاری است که اطلاعات ارسالی از طريق  اينترنت  به شبکه خصوصی و يا کامپيوتر شخصی  را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع  در شبکه را بدست نخواهند آورد.

فرض کنيد، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپيوتر بوده که بر روی هر کدام يک کارت شبکه نصب شده و يک شبکه درون سازمانی ( خصوصی ) ايجاد شده است . سازمان فوق دارای يک يا چند خط اختصاصی ( T1 و يا T3 ) برای استفاده از اينترنت است . بدون استفاده از فايروال تمام کامپيوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سايت و هر شخص بر روی اينترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و يا Telnet بمنظور ارتباط مستقيم با افراد حقوقی و يا حقيقی موجود بر روی اينترنت می باشند. عدم رعايت مسائل ايمنی توسط پرسنل سازمان، می تواند زمينه دستيابی به اطلاعات موجود در شبکه داخلی را برای سارقين و متجاوزان اطلاعاتی اينترنت فراهم نمايد.

زمانيکه در سازمان فوق از فايروال استفاده گردد، وضعيت کاملا”  تغيير خواهد کرد. سازمان مربوطه می تواند برروی هر يک از خطوط ارتباطی اينترنت يک فايروال نصب نمايد.فايروال مجموعه سياست های امنيتی را پياده سازی می نمايد. مثلا” يکی از قوانين فوق می تواند بصورت زير باشد :

– تمام کامپيوترهای موجود در شبکه مجاز به استفاده از اينترنت می باشند ، فقط يک فرد مجاز به استفاده از سرويس FTP است و ساير پرسنل مجاز به استفاده از سرويس فوق نخواهند بود.

يک سازمان می تواند برای هر يک از سرويس دهندگان خود ( وب ، FTP،  Telnet و … ) قوانين مشابه تعريف نمايد. سازمان قادر به کنترل پرسنل  بهمراه  ليست سايت های مشاهده  خواهد بود.  با استفاده از  فايروال يک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فايروال ها به منظور کنترل ترافيک يک شبکه از روش های زير استفاده می نمايند:
1- فيلتر نمودن بسته های اطلاعاتی

بسته های اطلاعاتی با استفاده ازتعدادی فيلتر، آناليز خواهند شد. بسته هائی که از آناليز فوق سربلند بيرون  آيند از فايروال عبور داده شده و  بسته ها ئی  که شرايط لازم را برای عبور از فايروال را نداشته باشند دور انداخته شده و از فايروال عبور نخواهند کرد.

2- سرويس Proxy

اطلاعات درخواستی از طريق اينترنت توسط فايروال بازيابی و در ادامه در اختيار درخواست کننده گذاشته خواهد شد. وضعيت فوق در موارديکه کامپيوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نيز صدق می کند.

 

0 دیدگاه | ژوئن 25, 2020

فيبر نوری

ارسال شده توسط admin | در دسته بندی وبلاگ

فيبر نوری

فيبر نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

  • حجم و وزن کم
  • پهنای باند بالا
  • تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.
  • فراوانی مواد تشکيل دهنده آنها
  • مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر
  • آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها
  • مصون بودن در مقابل عوامل جوی و رطوبت
  • سهولت در امر کابل کشی و نصب
  • استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال
  • مصونيت در مقابل پارازيت

معايب فيبر نوری :

  • براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .
  • اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است. در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.
  • از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.
  • تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا” به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

فيبر نوری

 

0 دیدگاه | ژوئن 25, 2020

تاریخچه شبکه اترنت

ارسال شده توسط admin | در دسته بندی وبلاگ

تاریخچه شبکه اترنت

تاریخچه شبکه اترنت

تاریخچه شبکه اترنت

در سال 1973 میلادی پژوهشگری با نام ” Metcalfe” در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی به منظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است. در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست وسیله ای به نام کارت شبکه برای ايجاد ارتباط با ساير دستگاههای مربوطه  نيز بر روی دستگاه وجود داشته باشد. بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود.

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا” قادر به استفاده از چند صد متر کابل  بيشترنبودند. اخيرا” با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است.

 

 

0 دیدگاه | ژوئن 25, 2020

تست نفوذ

ارسال شده توسط admin | در دسته بندی وبلاگ

تست نفوذ

تست نفوذ

تست نفوذ

تست نفوذ چیست؟

تست نفوذ، اقدامی پیشگیرانه و با مجوز از طرف سازمان مجری این تست می باشد، که وظیفه اصلی آن ارزیابی امنیت ساختارهای مبتنی بر فناوری اطلاعات می باشد که از این رو گام هایی جهت شناسایی آسیب پذیری های احتمالی در سیستم عامل ها، سرویس ها و برنامه های کاربردی و همچنین وجود خطا در تنظیمات اعمال شده و حتی شناسایی رفتارهای انسانی خطر سازی که ممکن است از سمت کاربران رخ دهد مورد بررسی می گردد. همچنین این نوع ارزیابی در جهت بررسی میزان تأثیر گذاری سیستم دفاعی یا امنیتی کاربرد بسیاری دارد که به عنوان مثال، می توان به ارزیابی میزان پایبندی کاربران به سیاست های امنیتی نام برد.

تست نفوذ به صورت معمول با استفاده از تکنولوژی هایی موجود در زمینه امنیت، به صورت روال های از قبل تعریف شده و یا در صورت نیاز تعریف توسط نفوذگر صورت می پذیرد، که این امر موجب شناسایی خطرات موجود در سرورها، کاربران، برنامه های تحت وب، شبکه های بی سیم، تجهیزات شبکه، دستگاه های قابل حمل و هر نقطه ی دیگری که ظرفیت آسیب پذیری داشته باشد را شامل می گردد. وقتی یک سیستم آسیب پذیر شناسایی شد، ممکن است نفوذگر از طریق همان سیستم به صورت متناوب به شناسایی منابع دیگر اقدام نماید، که در اینصورت به اطلاعات بیشتری از لایه های امنیتی و نفوذ بیشتری در تجهیزات و اطلاعات بدون محدودیت دست پیدا می کند.

کلیه اطلاعات آسیب پذیری های بدست آمده طی فرآیند تست نفوذ، در قالب یک گزارش جمع آوری شده به مدیران مجاز ارایه می گردد تا با استناد به این سند، استراتژی ها  و اولویت های مربوط به برون رفت از آسیب پذیری ها را تدوین نمایند. در واقع هدف اصلی تست نفوذ، ارزیابی میزان در خطر بودن سیستم ها و کاربران و بروز مخاطرات برای منابع و عملکرد های سازمان می باشد.

چرا انجام تست نفوذ برای تمامی سازمان ها از اولویت بالایی برخوردار است؟

حفره های امنیتی و وقفه در سرویس دهی برای سازمان ها درجه اهمیت بالایی دارند.حفره های امنیتی و وقفه در سرویس دهی به صورت غیر مستقیم سازمان را با هزینه های هنگفت مالی و همچنین تهدید های مختلفی نظیر از دست دادن اعتبار، کاهش رضایت مخاطبان، انعکاس اخبار منفی در رسانه ها، مواجه می نماید و همچنین باعث تحمل جریمه و مجازات های قابل توجهی برای سازمان می گردد.

برای سازمان ها حفاظت از همه اطلاعات در همه موقعیت ها تقریباً غیر ممکن می باشد. از این رو سازمان ها به صورت سنتی به دنبال راه اندازی و نگهداری لایه های مکانیزم دفاعی امنیتی، شامل کنترل دسترسی کاربران، رمز نگاری اطلاعات، IPS، IDS و Firewall ها، بوده اند تا با این روش حفره های امنیتی را از میان بردارند. با ادامه روند استفاده از تکنولوژی های روز مانند تجهیزات امنیتی پیچیده و در نتیجه پیچیدگی های بوجود آمده پیدا کردن و حذف آسیب پذیری ها و محافظت در برابر خطرات امنیتی به مراتب مشکل تر شده است. هر روز آسیب پذیری های جدیدی کشف می شوند که در نتیجه باعث حمله های مداوم و پیشرفته مبتنی بر مسائل فنی و اجتماعی را صورت می دهند.

تست نفوذ فرآیندی است که بر اساس آن، سازمان ها می توانند توانایی ساختار خود، از لحاظ میزان محافظت از شبکه، برنامه ها و سیستم کاربران را با هدف عبور از لایه های امنیتی و دسترسی به اطلاعات و دارایی های با اهمیت را ارزیابی نماید. نتایج این تست ها، آسیب پذیری های امنیتی موجود، و یا فرآیندهای دارای نقاط ضعف را بررسی می نماید که به مدیران IT سازمان ها  و متخصصان امنیت امکان طبقه بندی آسیب پذیری ها و انجام فرآیندهایی جهت برطرف کردن آن ها را ارایه می نماید. با انجام متناوب یک تست نفوذ جامع، سازمان به صورت موثر می تواند خطرات امنیتی را پیش بینی نماید و مانع از هرگونه دسترسی غیر مجاز به سیستم های حساس و اطلاعات با ارزش گردد.

زمان های مناسب برای انجام تست نفوذ در سازمان ها ؟

تست نفوذ می بایست، بوسیله شناسایی خطرات احتمالی جدید و یا پیش بینی آسیب پذیری هایی که ممکن است مورد سوء استفاده هکرها قرار گیرد، در جهت اطمینان از پایداری ساختار IT و مدیریت امنیت شبکه، به طور منظم و براساس یک روال همیشگی انجام پذیرد. داشتن یک برنامه منظم جهت آنالیز و ارزیابی نیازمند یک استاندارد از پیش تدوین شده می باشد که به طور مثال می توان به موارد زیر اشاره کرد :

  • زمان اضافه شدن تجهیزات و یا نرم افزارهای جدید
  • بعد از ارتقاء، بروز رسانی و یا اعمال تغییرات در لایه زیر ساخت شبکه و یا نرم افزارها
  • تأسیس یک ساختمان یا فضای فیزیکی جدید
  • بعد از بروز رسانی وصله های امنیتی
  • تغییرات در سیاست های امنیتی کاربران

چگونه سازمان می تواند از مزایای تست نفوذ بهره مند گردد؟

تست نفوذ مزایای در اختیار سازمان ها قرار می دهد که در اینجا می توان به تعدادی از آن اشاره نمود :

مدیریت هوشمندانه آسیب پذیری ها

تست نفوذ اطلاعات دقیقی از مخاطرات امنیتی موجود تهیه می نماید، که با استفاده از آن سازمان ها می توانند به صورت پیشگیرانه، به شناسایی آسیب پذیری ها از لحاظ درجه اهمیت و یا بررسی صحت درستی آن آسیب پذیری اقدام نمایند. این ویژگی به سازمان ها، امکان انجام روال های مرتفع سازی، طبقه بندی و اولویت بندی مناسب را داده و با اعمال وصله های امنیتی درست و اختصاص تجهیزات و تنظیمات امنیتی، حفاظت از ساختار را تضمین نمایند.

جلوگیری از هزینه های از دسترس خارج شدن شبکه

بازیابی ساختاری که مورد نفوذ قرار گرفته است، سازمان ها را متحمل هزینه های هنگفت مالی، در جهت بهبود شرایط IT، محافظت از مشتریان، حفظ چشم اندازها و فعالیت ها، می نماید و همچنین بروز این اتفاقات باعث کاهش اعتماد شرکای تجاری، عدم بهره وری منابع انسانی و خدمات رسانی، میگردد. تست نفوذ جهت جلوگیری از بروز مشکلات مالی و بی اعتمادی در سازمان ها، با اقدامات شناسایی پیشگیرانه و برطرف کردن خطر حمله یا نفوذ امنیتی، به سازمان کمک می نماید.

تست نفوذ در جهت رعایت استانداردها و جلوگیری از جرایم بازرسی قوانین دولتی

تست نفوذ به سازمان ها کمک می کند تا در پیاده سازی قوانین و مقررات ابلاغی توسط دولت و یا نهادهای وابسته در حوزه امنیت، کمتر دچار مشکل شده و با بررسی و آنالیز طبق قوانین و مقررات تنظیم شده، مانع از بروز هرگونه تخلف ناشی از بازرسی های دوره ای توسط متولیان این امر گردد.

حفظ اعتبار سازمان در سطح داخلی و خارجی

تنها یک اتفاق خطر ساز در خصوص اطلاعات افراد و یا سازمان می تواند در ابعاد مختلفی از جمله اعتبار سازمان در افکار جامعه و همچنین تأثیر در تعامل سازمان با کاربران باعث مشکلات و هزینه های فراوانی گردد. تست نفوذ همواره در جهت جلوگیری از خطراتی که اعتبار و اصول سازمان را هدف قرارداده است همراه و کمک رسان سازمان های محترم می باشد.

گروه فنی و مهندسی وی سنتر با تدوین سیاست های امنیتی و استفاده از ابزارهای پیشرفته و کارشناسان خبره در این زمینه، و همچنین ایجاد ساختارهای کاملا علمی-عملیاتی و در نظر گرفتن حساسیت ها و Business Continuity سازمان ها، اقدام به شناسایی و ارزیابی امنیتی می نماید. ما با انجام تست نفوذ و با در نظر گرفتن تمامی حالت ها و استانداردهای ممکن در این زمینه، آینده روشنی را برای حفظ هر چه بیشتر دارایی و اطلاعات با اهمیت سازمان ها را به ارمغان می آوریم.

 

 

0 دیدگاه | آگوست 1, 2019

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

ارسال شده توسط admin | در دسته بندی Uncategorized

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

 

یک نبرد طولانی مدت بین استانداردهای بی‎سیم در حال انجام است تا مشخص شود کدامیک می‎توانند انتخاب بهتری برای اتصال تمام دستگاه‎های هوشمند داخل خانه شما باشند. با به‎روزرسانی که در حال حاضر صورت گرفته است به نظر می‎رسد بلوتوث شانس زیادی برای پیروزی در این نبرد داشته باشد.

بلوتوث یک فناوری سخت افزاری است که کاربران می‎توانند از طریق آن به ارسال و دریافت داده بپردازند. بلوتوث با استفاده از این لوگاریتم اتصالی می‎تواند یک شبکه بین دستگاه‎های مختلف ایجاد کند. از همه مهمتر این که مصرف انرژی در این نوع اتصال بسیار پایین است که شانس استفاده از این فناوری در تجهيزات هوشمند خانگی را بالا می‎برد.

 

خطوط فرمان و ساختار برنامه نویسی که به بلوتوث اجازه می‎دهد امن باقی بماند توسط Bluetooth SIG توسعه پیدا کرده است. این گروه که استانداردهای بلوتوث را وضع می‎کنند به تازگی ویژگی‎های بلوتوث زنجيره‎ای یا مش را معرفی کرده‎اند. اگر شما با شبکه سازی زنجيره‎ای آشنا باشید، بلوتوث زنجيره‎ای نیز شبیه همان است: این فناوری به دستگاه‎های بلوتوث کم مصرف اجازه می‎دهد تا شبیه به یک شبکه زنجيره‎ای ساخته شده و عمل کنند.

شبکه مش بلوتوث چیست و چگونه کار می‎کند؟

تا این اواخر، بلوتوث روی فناوری اجرا می‎شد که درک آن بسیار ساده بود، یک درخواست توسط یک موج داده ارسال می‎شد و این اتصال از طریق امواج دیگر توسط سایر دستگاه‎ها بررسی و پذیرفته می‎شد. گره‎های این اتصالات ظاهرا دور از یک دیگر بودند که باعث می‎شد به اشتراک گذاری و برقراری یک اتصال زمان زیادی بگیرد. مسئولان توسعه بلوتوث با ایجاد یک تغییر انقلابی باعث شدند تا دستگاه‎های امروزی با امنیت بالاتر داده‎ها را با سرعت بیشتری انتقال دهند.

قاعده کلی شبکه زنجيره‎ای (مش) بلوتوث این است که هر موج شبکه یا سیگنال متشکل از گره‎ها (دستگاه‎ها) با اتصال به یک دیگر باعث می‎شوند تا هر گره راحت‎تر بتواند اطلاعات حمل شده توسط گره‎های دیگر را بررسی کند. همچنین اطلاعات دریافتی توسط یک گره با صرف انرژی کمتر به گره‎های بعدی منتقل می‎شود.

بلوتوث مش نیاز به سخت افزار جدید ندارد و می‎تواند به هر دستگاهی که از بلوتوث 4.0 یا 5.0 پشتیبانی می‎کند اضافه شود، بنابراین خیلی از دستگاه‎ها می‎توانند از آن پشتیبانی کنند. اما این که دستگاه‎های فعلی بتوانند از آن استفاده کنند بستگی به نسخه به‎روزرسانی سازندگان آنها دارد.

اگر چه چنین تغییراتی باعث می‎شود فناوری بلوتوث به ویژه برای تجهيزات هوشمند خانگی  از گذشته مفیدتر شود، اما به این معنا نیز نخواهد بود که آنها قرار است برنده نهایی نبرد استانداردهای بی‎سیم باشند. فعلا ما باید منتظر باشیم و ببینیم با ارائه دستگاه‎های مش جدید آیا می‎توان به این آینده امیدوار بود.

0 دیدگاه | جولای 22, 2019

تجهیزات اکتیو شبکه

ارسال شده توسط admin | در دسته بندی Uncategorized

 

در یک شبکه کامپیوتری به قطعاتی که معمولاً به برق متصل شده و در تولید، هدایت و یا تقویت سیگنال‌ها نقش دارند و در اصطلاح به خودی خود فعالیت دارند، قطعات « فعال » یا Active گفته میشود. مثل سوئیچ و مودم و …
active_network_tools

لیستی از تجهیزات فعال (Active):
دوربین های مداربسته – دیجیتال و آنالوگ (IP Camera)
انواع تجهیزات ویدئو کنفرانس ( IP Surveillance/ Internet Video Conferencing)
سیستم های تلفن اینترنتی (Internet – Telephony Gateway)
انباره های ذخیره سازی (NAS – (Network Attached Storage
انواع Print Server
انواع تجهیزات شبکه های بی سیم (Wireless) و Bluetooth
انواع تجهیزات فیبر نوری (Fiber Optic Media Converter)
انواع مودم دیجیتال و ADSL
انواع کارت شبکه (10/100/1000)
انواع درگاه و روتر پیشرفته (Advanced Router / Multi-Homing Security Gateway)
تجهیزات Power Line Communication – PLC
تجهیزات L4-L7 Ethernet Devices
انواع سوئیچ های KVM
تجهیزات IP Power Management
انواع سوئیچ های خانگی و صنعتی

0 دیدگاه | جولای 12, 2019

تجهیزات پسیو شبکه

ارسال شده توسط admin | در دسته بندی Uncategorized

 

به‌طورکلی به‌تمامی تجهیزاتی که عملکرد آن‌ها بدون نیاز به جریان برق باشد و کارکرد آن‌ها نیازی به نیرو و جریان برق ندارد تجهیزات پسیو گفته می‌شود مانند: کابل، کیستون، سوکت، داکت، رک و … . در مقابل به تجهیزاتی که نیاز به جریان الکتریکی برق‌دارند نظیر سوئیچ، روتر، سرور و … تجهیزات اکتیو شبکه می‌گویند.

در این مقاله سعی شده است تا با معرفی کلیه محصولات پسیو، کاربرد آن‌ها، تفاوت‌ها و استانداردهای مطرح بتوانید دقت لازم را در انتخاب و خرید این محصولات به کار ببندید و محصولی متناسب با نیاز خود را خریداری کرده و از پرداخت هزینه‌های مازاد جلوگیری کنید.

داکت/ترانک:

داکت

معمولاً در ساختمان‌هایی که به‌صورت توکار کابل‌کشی شبکه و برق انجام‌نشده یا کابل‌کشی موجود جواب گوی نیاز فعلی نمی‌باشد به سراغ کابل‌کشی روکار با استفاده از داکت ها و ترانک ها می‌رویم.

داکت و ترانک محفظه‌ای معمولاً از جنس PVC بوده و برای عبور دسته‌های کابل برق یا شبکه از رک تا پریزهای شبکه استفاده می‌شود تا علاوه بر جلوگیری از به هم پیچیدگی کابل‌ها در طول مسیر عبوری، زیبایی فضای محیطی را نیز حفظ کند. تفاوت داکت و ترانک در این است که از ترانک ها به دلیل سایز و ابعاد بزرگ آن‌ها برای عبور دسته کابل‌های بیشتر و مهم‌تر از آن ایجاد نودهای شبکه و برق توکار استفاده می‌شود تا جلوه محیطی بهتر و شکیل‌تری را ایجاد نماید. همچنین داخل ترانک ها می‌توان از قطعه پارتیشن جدا کنده استفاده کرد تا مسیر عبوری کابل‌های برق را از کابل شبکه جدا کرد چراکه کابل برق به علت عبور جریان برق در اطراف خود میدان مغناطیسی ایجاد می‌کنند و همین امر سبب اختلال در عبور دیتا در کابل‌های شبکه، کاهش سرعت و قطعی و وصلی شبکه می‌شود. اما در مقابل برای مسیرهایی که حجم کابل عبوری کم می‌باشد از داکت استفاده می‌شود. برای مثال داکت های کف‌خواب برای انتقال کابل شبکه از ترانک به زیر میز کاربر یا استفاده از داکت های سایز 1X1  برای انتقال کابل دوربین نصب‌شده روی دیوار به ترانک و…

ابعاد و سایز:

سایز

جدول زیر انواع داکت ها و ترانک ها را در سایزهای مختلف معرفی می‌کند. این ابعاد معمولاً با سایزی استاندارد در برندهای مختلف موجود است. لازم به ذکر است که ترانک ها و داکت ها غالباً در قطع‌های 2 متری تولید و عرضه می‌شوند که هر قطع 2 متری را یک شاخه می‌گویند.

نوع داکت / ترانک سایز  (میلی‌متر)
ترانک 80×50/100×50/150×50
داکت دیواری 10×10/20×20/30×30/30×40/30×50/45×60/45×90/60×60/60×90
داکت کف‌خواب 50/70/90
داکت های شیاردار 30×30/30×40/45×60/45×90/30×50

برندهای تولیدکننده:

از برندهای خارجی مطرح درزمینه تولید ترانک و داکت می‌توان به Schneider، Legrand، DLX و … و برندهای ایرانی مطرح می‌توان به سوپیتا، دانوب، البرز و … اشاره کرد.

کابل شبکه:

کابل

شاید بتوان این ادعا را کرد که تقریباً هر شبکه‌ای نیاز مبرم به کابل شبکه دارد و کابل شبکه را جزء اصلی یک شبکه نامید. این کابل درواقع از کنار هم قرار گرفتن 8 رشته سیم مسی داخل یک پوشش پلاستیکی تشکیل‌شده است و از ابتدای ساخت آن تاکنون بر اساس استانداردهای مختلفی ایجادشده است و تفاوت آن‌ها در سرعت‌های عبوری دیتا می‌باشد. جدول زیر این استانداردها، فرکانس و حداکثر سرعت عبوری دیتا را به نمایش می‌گذارد:

نام استاندارد حداکثر طول کابل فرکانس سرعت عبوری
Cat5 100 متر 100Mhz 10/100Mbps
Cat5e 100 متر 100Mhz 10/100/1000Mbps
Cat6 100 متر(55متر برای سرعت 10Gbps) 250Mhz 10/100Mbps1/10Gbps
Cat6A 100 متر 500Mhz 10/100Mbps1/10Gbps
Cat7 100 متر 600Mhz 10/100Mbps1/10Gbps

سوکت شبکه

سوکت

سوکت شبکه یا RJ45 یک سوکت 8 پین است که با دو نوع متد رنگ‌بندی 8 رشته سیم کابل شبکه در آن قرارگرفته و به سوئیچ، روتر، پچ پنل و هر چیزی که قسمت مادگی RJ45 داشته باشد متصل می‌شود.

کیستون

کیستون قسمت مادگی برای اتصال سوکت های RJ 45  می‌باشد. این کیستون ها درون نودهای شبکه و یا پچ پنل ها قرارمی گیرد.

فیسپلیت

پریز

بخش اصلی نود شبکه را فیسپلیت تشکیل می‌دهد. فیسپلیت درواقع محلی است که کیستون در آن محکم شده و قرار می‌گیرد .

کادر(فریم)

کادر یا فریم بخشی است که فیسپلیت درون آن قرار می‌گیرد و در دو نوع توکار و روکار ساخته می‌شود اقلام توکار دورن ترانک و یا دیوار قرار می‌گیرند و مدل‌های روکار آن‌که به کیستون باکس معروف‌اند برای اتصالات روکار استفاده می‌شود (البته در کیستون باکس بخشی تحت عنوان فیسپلیت وجود ندارد و کیستون مستقیم درون کیستون باکس قرار می‌گیرد.)

پچ پنل

پچ پنل

وقتی کابل‌های شبکه از نودها کشیده شد و همگی یکجا جمع شدن تا به سوئیچ نصب شود در این زمان باید کابل‌های شبکه به درون رک رفته و در آنجا به پچ پنل نصب شود و در این حالت برای هر پورت یک پچ کورد کوتاه اتصال به سوئیچ برقرار شود. پچ پنل ها در 2 نوع کیستونی (Loaded) و بدون کیستون (Unloaded) وجود دارند. مدل‌های کیستونی پچ پنل مطابق شکل یک قسمت سرتاسری برای اتصال سیم‌های هر کابل دارد ولی در مدل‌های بدون کیستون روی پچ پنل 24 یا 48 سوراخ برای نصب کیستون وجود دارد یعنی انتهای هر کابل به یک کیستون متصل شده و کیستون دورن پچ پنل قرار می‌گیرد و محکم می‌شود.

پچ کورد

کابل‌های آماده‌ای است که در متراژهای 30 سانتی‌متری، 50 سانتی‌متری، 1 متری، 2 متری، 3 متری، 5متری، 10متری، 15 متری تولید می‌شود و در همان کارخانه 2 سر آن به سوکت RJ45 پانچ می‌شود.

نسل جدیدی از پچ کورد ها که به نام پچ کوردهای فلت معروف هستند قابل‌استفاده برای جاهایی می‌باشند که امکان عبور کابل‌های معمولی نیست مثلاً زیر فرش یا زیر در و …

رک

رک

رک محل قرارگیری سوئیچ، سرور، روتر، فایروال و پچ پنل ها می‌باشد. رک ها نظر نوع قرارگیری به 2 نوع دیواری که مناسب جمع شدن یکجای کابل‌های شبکه و سوئیچ هر طبقه می‌باشد و نوع ایستاده که تمام سوئیچ‌ها، روتر ها و سایر appliance  های شبکه درون آن قرار می‌گیرد. رک‌ها دارای درب‌های فلزی، شیشه‌ای و ترکیبی فلزی- شیشه‌ای می‌باشند.

واحد اندازه رک یونیت هست و فاصله بین هر یونیت 44.45 میلی‌متر است .

رک های 6 یونیت، 9 یونیت و 12 یونیت قابل‌نصب روی دیوار و رک‌های 16 یونیت تا 42 یونیت رک‌های ایستاده هستند که روی پایه و چرخ قرار می‌گیرند.

عمق رک‌ها نیز دلیل دیگر بر تفاوت آن‌هاست: رک‌های دیواری دارای عمق‌های 30،45 و 60 می‌باشد و رک‌های ایستاده دارای عمق‌های 60، 80 و 100 می‌باشد که از این میان رک‌های عمق 100 مناسب برای سرور می‌باشد.

مدیریت کابل (Cable Management)

کابل منیج

مدیریت کابل در 2 نوع افقی و عمودی تولید و عرضه می‌شود که مدل‌های افقی معمولاً در حدفاصل پچ پنل و سوئیچ قرار می‌گیرند و همان‌طور که از اسم آن‌ها مشخص است برای مدیریت آشفتگی پچ کوردها و یکجا جمع‌کردن آن‌ها استفاده می‌شود چراکه ممکن است پچ کوردها جلوآمده و مانع بسته شدن در رک شوند. مدیریت کابل عمودی که غالباً در رک های ایستاده وجود دارد به‌منظور متراکم کردن کابل‌های ورودی به داخل رک تا پشت پچ پنل استفاده می‌شود تا فضای جلو و عقب رک‌ها با انبوهی از کابل مواجه نبوده و به‌راحتی قابل‌دسترسی باشد.

0 دیدگاه | جولای 12, 2019

نرم افزار Exchange Server

ارسال شده توسط admin | در دسته بندی Uncategorized

 

اکسچنج سرور یا Exchange Server یکی از سری محصولات محبوب و معروف از سرورهای مایکروسافت هست که در شبکه های بزرگ استفاده میشه و همونجور که از اسمش پیداست قسمت سرور قضیه هست و طبیعتا برای اتصال و استفاده از اون باید از یک قسمت دیگه به عنوان کلاینت استفاده کرد . کاربرد اصلی این محصول در اصل استفاده به عنوان یک ایمیل سرور یا همون پست الکترونیک هست ، سرویس پست الکترونیک یا سرویس دهنده ایمیل در واقع یک نرم افزار کاربردی هست که ایمیل ها را از سرویس گیرنده های ایمیل ( Client) و یا سرورهای پست الکترونیک (Mail Server) دیگر دریافت کرده و بعد آنها را به دست گیرندگان می رسونه. این سرور پست الکترونیک معمولا شامل فضای ذخیره سازی پیام ها ، مجموعه ای از قوانین قابل تعریف ، لیستی از کاربران و مجموعه ای از ماژول های ارتباطی می باشد.به عنوان مثال وقتی شما به وب سایت یاهو وارد میشید و ایمیل رو وارد می کنید در حقیقت به ایمیل سرور یاهو متصل شدید ، شما میتونید ایمیل ارسال و دریافت کنید و فایل آپلود کنید و یک فضای اختصاصی برای خودتون ایجاد کنید ، شما میتونید بگید از چه کسایی ایمیل بگیرم و یا نگیرم و این یک نوع از همین قوانینی هست که گفتم ، حالا تصور کنید که یک ایمیل سرور برای سازمان خودتون دارین که این سرور تمامی اینکارها رو انجام میده با این تفاوت که همش بصورت داخلی فقط برای سازمان شما انجام میشه و دیگه نیاز نیست ایمیل های سازمانی یا شخصی شما توی سایت یاهو یا امثالهم باشه و طبیعتا محرمانگی براتون ایجاد میکنه . از قابلیت های معمولیش اگر بخایم بگیم میتونم به تاریخ و تقویم و زمانبندی کار ها اشاره کنم که هم توسط برنامه های کلاینت مثل Outlook قابل دسترسی هستن و هم از طریق وب . مایکروسافت در حال حاضر نسخه ۲۰۱۰ این محصول رو ارائه کرده ولی در حدود ۱۵ سالی میشه که در زمینه Mail Server فعالیت میکنه .

قابلیت های Exchange Server

1- امنیت درمقابل هرزنامه ها و ویروس ها ( Viruses & Spams) : در نسخه ۲۰۰۷ و بعد این برنامه امکانات درونی مقابله با هرزنامه ها یا اسپم ها و ابزار های ضد ویروس یا همون Anti-virus و همچنین ابزار قوی ف ی ل ت ر ی ن گ و بررسی همزمان چند دستگاه وجود ارائه شد .

2- محرمانگی تبادل نامه های الکترونیکی ( Privacy) : با استفاده از توابع قدرتمند رمز نگاری استفاده شده در تبادل نامه های الکترونیکی از جمله استفاده از ساختار PKI تبادل نامه های داخلی و نامه های الکترونیکی از طریق اینترنت، محرمانگی نامه های تبادل شده را حفظ می کنه .

3- سیستم واحد تبادل نامه ها ( Unified Messaging ) : سیستم واحد تبادل نامه ها، امکان دریافت انواع مختلف پیغام مانند فاکس، نامه های صوتی و همچنین امکانات جدیدی چون دریافت پیغام های صوتی بوسیله تلفن معمولی را می ده .

4- بازدهی کار گروهی و کارایی Performance & Team Work) : امکانات توسعه یافته کار با تقویم ها، کار در خارج از شرکت، سفارش منابع و تنظیم فهرست قرارهای ملاقات، کار گروهی را آسان می کند و بازده کار گروه را بالا می بره.

5-  تبادل نامه ها از طریق اینترنت : از هر کامپیوتری از هر جا می توان از طریق اینترنت بکمک رابط کاربری بسیار مجهز و مشابه آتلوک به صندوق پستی خود دسترسی داشته باشید. تمامی امکانات موجود در اتلوک از جمله، تقویم، یادداشت ها، تکالیف، قرار ملاقات ها، زمان بندی تکالیف، کارت های ویزیت و… در دسترس شما می باشند. این رابط کاربری تحت وب Outlook Web Access می باشد.

6- تبادل نامه ها از طریق موبایل: فناوری Exchange Active-sync کار با نامه ها و تقویم از طریق دستگاه های موبایل را آسان می سازد و همچنین امنیت تبادل اطلاعات و تراز دسترسی را کنترل می کند.

7- استفاده از Power-shell : با استفاده از این قابلیت شما میتوانید چندین عملیات را بصورت همزمان در قالب یک Script در آورده و همزمان اجرا کنید.

8- قابلیت دسترسی بالا یا High Availability: این امکان رو به شما میده که چندین سرور بصورت پشتیبان داشته باشید تا در صورت بروز مشکل برا هر کدوم

سرور بعدی وارد کار بشه .

Exchange Server و قارسی

این نرم افزار تاریخ شمسی نداره ولی در محیط تحت وب قالب و راهنمای بسیار بسیار خوب فارسی شده توسط خود مایکروسافت داره ، چند تا از شرکت های ایرانی اومدن و زحمت کشیدن این محصول رو براش تاریخ شمسی تهیه کردن که من اسم شرکت ها رو نمی برم ولی به امکانات فارسیش اشاره می کنم :

  • پشتیبانی از تاریخ و تقویم هجری شمسی در Access Outlook Web
  • برنامه کلاینت تحت وب Microsoft Exchange)
  • پشتیبانی از تاریخ و تقویم هجری شمسی و امکانات فارسی در Outlook 2003/2007 Microsoft
  • غلط یاب املایی زبان فارسی
  • مناسبات و ایام تعطیل ایران در محیط Outlook 2003/2007 Microsoft
  • پشتیبانی از ویندوز سرور ۲۰۰۳ و ۲۰۰۸
  • پشتیبانی از نسخه ۶۴ بیتی و ۳۲ بیتی
  • سازگاری کامل با ویندوز ویستا و تمامی مرورگر ها

0 دیدگاه | جولای 6, 2019