loading...

معرفی مقالات و آموزشهای تخصصی طراحی وب و توسعه و برنامه نویسی وب

بازدید : 37
پنجشنبه 25 اسفند 1401 زمان : 1:55

فرآیند اسکن پورت یا Port Scanning چیست و چند نوع اسکن پورت وجود دارد؟ اگر بخواهیم تعریفی از اسکن پورت یا پورت اسکن داشته باشیم ، باید ابتدا درک عمیقی از مفهوم پورت و ماهیت Port های کامپیوتر داشته باشیم. بدیهی است که افرادیکه به دنبال مفهوم پورت اسکن می گردند با ماهیت پورت های کامپیوتری و کاربردشان آشنایی دارند و صرفا می خواهند برای مصارف امنیت شبکه و ارتباطات یا هک و نفوذ ، بیشتر در بحث Port Scanning که یکی از محبوب ترین روشهای کسب اطلاعات درباره هدف نفوذ است ، در این خصوص اطلاعات به دست بیاورند.

من محمد نصیری هستم ، هکر کلاه خاکستری و مشاور امنیت سایبری ، قبل از اینکه ادامه مقاله را بخوانید و به زبان ساده مفهوم پورت اسکن و انواع آن را یاد بگیرید پیشنهاد می کنم مقاله دیگری از بنده با عنوان پورت چیست را در همین لینک مشاهده کنید. اگر علاقه مند به مباحث هک و نفوذ هستید حتما بعد از خواندن این مقاله به دوره آموزش سکیوریتی پلاس و البته دوره آموزش CEH برای یادگیری بهتر و عمیقتر مفاهیم پورت اسکن در هک و نفوذ مراجعه کنید.

اسکن پورت یا پورت اسکن چیست؟

ارتباطات در کامپیوترها به وسیله پروتکل ها انجام می شوند و پروتکل ها برای اینکه بتوانند به درستی بین کامپیوترها ارتباط برقرار کنند از یک شماره پورت مشخص استفاده می کنند تا همدیگر را متوجه بشوند. این شماره پورت ها برای سرویس های مشخصی رزرو شده است و شما با شناخت این شماره پورت ها می توانید تشخیص بدهید چه نوع سرویسی بر روی چه سیستم عاملی در حال اجرا است. برای مثال شماره پورت 53 برای سرویس DNS و شماره پورت 443 برای سرویس SSL است.

به زبان ساده تر ، وقتی صحبت از اسکن کردن پورت های باز می شود ، ما می خواهیم بدانیم که چه سرویس هایی بر روی کامپیوتر مورد نظر ما فعال هستند . فهمیدن اینکه چه سرویسی در پورت اسکن فعال است به شما در فرآیند های مختلفی کمک می کند از تشخیص نوع سرویس برای هک و تست نفوذ گرفته تا رفع مشکلات ارتباطی شبکه ، بنابراین اگر بخواهیم در یک جمله تعریف پورت اسکن را داشته باشیم می گوییم ::: Port Scanning فرآیندی است که از طریق بررسی پورت های کامپیوتر ، به ما نشان می دهد که چه نوع سرویس هایی بر روی کامپیوتر ( مودم ، روتر و ... ) مورد نظر ما در شبکه قابل دسترس و فعال هستند.

معرفی انواع پورت اسکن ( Port Scan )

تکنیک های متعددی در اسکن پورت های شبکه وجود دارد که معمولا این روزها بصورت دستی انجام نمی شوند. یکی از نکاتی که در انواع پورت اسکن های امروزی بسیار مهم است ، مخفی بودن و ناشناس بودن و ناشناس ماندن فردی است که فرآیند پورت اسکن را انجام می دهد. تکنیک های پورت اسکن دائما در حال به روز رسانی هستند و به همین دلیل انواع پورت اسکن یک چیز ثابت و دائمی نیست و دائما ممکن است در حال به روز رسانی باشد. اما در ادامه ما بر اساس تعریف هایی که در دوره آموزش CEH یا هک قانونمند بصورت استاندارد داریم ، انواع پورت اسکن را با هم بررسی می کنیم.

انواع اسکن پورت قسمت 1 : پورت اسکن تهی یا Null Scan چیست؟

Null به معنی تهی یا پوچ می باشد و در فرآیند Port Scanning ما برای اینکه بدانیم یک پورت باز است یا بسته است یا وضعیت آن را شناسایی کنیم می توانیم از این تکنیک استفاده کنیم. دقت کنید که این تکنیک Port Scanning بصورت ویژه برای سیستم عامل های خانواده Unix طراحی شده است و به هیچ عنوان بر روی سیستم عامل های ویندوزی پاسخ نخواهد داد.

زمانیکه صحبت از Null Scan می شود در واقع یعنی ما هیچ Flag ای بر روی Packet های Port Scan خودمان قرار نمی دهیم یا در اصطلاح فنی تر در Null Scan کلیه TCP Flag های ما در حالت Off قرار دارند. در چنین حالتی اگر سرور مورد نظر پورت Closed شده داشته باشد در پاسخ به Null Scan یک TCP RST ارسال می کند و اگر پورت مورد نظر باز باشد Packet غیر معتبر شناخته شده و اصطلاحا Discard می شود.

در حالت Null Scan تمامی TCP Header ها مانند ACK ، FIN ، RST ، SYN ، URG و PSH به شکل NULL یا مقدار دهی نشده تغییر خواهند کرد. در سیستم عامل های خانواده BSD ( خانواده Unix ) هسته سیستم عامل در صورتیکه تشخیص دهد packet ورودی دارای این خاصیت های Null است در صورت باز بودن پورت ، Packet را Drop می کند و در صورت بسته بودن پورت یک RST Flag به سمت Scanner ارسال خواهد کرد به این معنا که پورت در حالت Closed قرار دارد.

در این نوع اسکن flag ها برخلاف حالتی که در Xmas Scan وجود دارند استفاده می شوند اما نتیجه خروجی به شکل خروجی اسکن های FIN و Xmas خواهد بود. بسیاری از سیستم عامل های تحت شبکه ، درنحوه برخورد با چنین بسته هایی رفتارهای مشخصی انجام می دهند ، در مقایسه سیستم عامل های خانواده یونیکس و ویندوز ، خانواده ویندوز به هیچ عنوان عکس العمل مشخصی در قبال این نوع Scan ها نداشته و این نوع اسکن نتیجه مناسبی برای این خانواده بازگشت ندارد. اما از مهمترین مزایای این نوع اسکن می توان به دور زدن سیستم های تشخیص نفوذ یا IDS ها و همچنین مکانیزم Three-way Handshake پروتکل TCP اشاره کرد.

انواع اسکن پورت قسمت 2 : پورت اسکن کامل یا Full TCP Scan چیست؟

یکی از معروف ترین تکنیک هایی که برای Port Scanning مورد استفاده قرار می گیرد و معمولا تازه کارها از آن استفاده می کنند به نام TCP Full Scan است. در این نوع Port Scanning نرم افزار Scanner شما به ترتیب از شماره 0 تا شماره 65535 شروع به برقراری یک ارتباط کاملا طبیعی و طبق روال پروتکل TCP می کند.

همانطور که می دانید در پروتکل TCP در هنگام برقراری یک ارتباط فرآیندی به نام Three-way Handshake یا دست دادن سه مرحله ای انجام می شود که در این حالت ابتدا کامپیوتر درخواست دهنده یک Packet به نام TCP SYN برای سیستم هدف ارسال می کند ، SYN مخفف Synchronization است و یعنی کامپیوتر می خواهید یک درخواست برای ارتباط بگیرد.

در مرحله دوم کامپیوتر مقصد به محض دریافت Packet مورد نظر در صورت باز بودن پورت مورد نظر یک Packet به شکل SYN-ACK ارسال می کند یعنی اینکه با درخواست ارتباطی شما موافقت شده است و در اینجا سیستم درخواست دهنده باید به این درخواست پاسخ ACK برای تایید برقراری ارتباط بدهد. با همین روش اگر فرآیند ها به صورت کامل انجام شوند می توان پورت های باز را شناسایی کرد.

ساده ترین نوع پورت اسکن به نام Full TCP Scan یا همین موردی بود که ما در اینجا معرفی کردیم ، این نوع اسکن به اسکن وانیلی یا Vanilla Scan هم معروف است. همانطور که دیدید در این نوع Scan هیچ اتفاق غیرعادی نیوفتاد ، بزرگترین مزیت این اسکن سادگی انجام و نتیجه آن است و بزرگترین مشکل آن شناسایی بسیار راحت آن توسط فایروال های بسیار ساده است و به همین دلیل هم این نوع اسکن را هکرهای مبتدی به کار می برند.

انواع اسکن پورت قسمت 3 : پورت اسکن مخفی یا Stealth Scan چیست؟

خوب از انواع Port Scanning هایی که تا به حال معرفی کردیم اکثر آنها فقط و فقط برای سیستم عامل های خانواده لینوکس و یونیکس کاربردی بودند. امروز می خواهیم به نوعی از پورت اسکن در توسینسو بپردازیم که تقریبا بر روی تمامی سرورها و سیستم عامل ها قابل اجرا است.

در این نوع اسکن که به عنوان اسکن مخفی یا Stealth هم معروف است فقط و فقط یک Frame از نوع TCP بر روی یک پورت ارسال می شود ، هیچ فرآیند TCP Handshaking اضافه یا اطلاعات انتقالی Packet اضافه ای در این نوع اسکن ارسال نمی شود و فقط یک در اصطلاح Single Frame برای هدف ارسال می شود تا پاسخی که داده می شود تجزیه و تحلیل شود.

همانطور که در این نوع اسکن یک Frame ارسال می شود انتظار دریافت فقط یک Frame از مقصد و نه بیشتر از آن می رود. نام دیگر این نوع اسکن Half-Open Scan یا اسکن نیمه باز است !! یعنی اینکه فرآیند TCP Handshake در این نوع اسکن کامل نمی شود به محض اینکه تشخیص داده شود که وضعی یک پورت چگونه است به Session ای که هنوز کامل نشده است خاتمه داده می شود.

این نوع تکنیک Port Scanning به عنوان SYN Scan یا TCP SYN Scan نیز شناخته می شود زیرا فقط و فقط یک Packet از نوع SYN در فرآیند TCP Handshake ارسال می کند و تمام !!! این سرعت عمل و اینکه ارتباط اصلا برقرار نمی شود که تحلیلی بر روی ترافیک آن انجام شود برای اسکنر خوب است زیرا اصلا ارتباطی کامل نمی شود که بخواهد کسی آن را تحلیل کند. این نوع اسکن کردن به همین دلیل اسکن مخفی یا Stealth Scan هم گفته می شود چون ارتباطی برقرار نمی شود که ترافیک آن شناسایی شود ! یا شناسایی آن بسیار دشوار است.

البته فرآیند TCP Three-Way Handshake در Stealth Scan پیاده سازی می شود با این تفاوت که در آخرین مرحله از Handshake به جای اینکه تاییده داده شود که ارتباط برقرار شود ، اسکنر RST ارسال می کند و ارتباط را Reset می کند تا ادامه مراحل انجام نشود. فرآیند کلی این نوع اسکن به این شکل است که ابتدا اسکنر یک بسته اطلاعاتی تکی بصورت SYN برای سرور ارسال می کند که بر روی پورت مورد نظری که می خواهیم اسکن کنیم ارسال می شود.

سرور بعد از اینکه بسته SYN را دریافت کرد ، در صورتیکه سرویسی بر روی پورت مورد نظر ارائه کند برای اسکنر بسته SYN//ACK ارسال می کند یعنی آماده برقراری ارتباط است و این یعنی پورت مورد نظر باز یا Open است. در همین حین اسکنر به جای اینکه برای سرور ACK ارسال کند برایش RST ارسال می کند و همانجا Connection را می بندد. اما اگر سرور در برگشت RST ارسال کند یعنی پورت مورد نظر بر روی سرور Closed است. این نوع اسکن تقریبا برای روی همه سیستم عامل ها قابل استفاده است.

انواع اسکن پورت قسمت 4 : پورت اسکن لیستی یا List Scan چیست؟

در یک List Scan فرآیند شناسایی سیستم های روشن و فعال در شبکه بصورت کاملا غیر مستقیم انجام می شود. در این نوع اسکن شما می توانید لیستی از Host های موجود در شبکه را بدون اینکه حتی آنها را ping کنید یا به آنها متصل شوید به دست بیاورید و لیستی از IP ها و یا Hostname های آنها را بدست بیاورید. این نوع اسکن نیز طبیعتا در دسته بندی پورت اسکن قرار نمی گیرد و فقط برای شناسایی سیستم های روشن در شبکه به کار می رود.

لیستی که در ابتدا در این نوع اسکن به دست می آید با توجه به اینکه هیچگونه ارتباط مستقیمی با سیستم هدف برقرار نکرده است در قالب Not Scanned یا اسکن نشده به نمایش گذاشته می شود. بصورت پیشفرض با استفاده از مکانیزم Reverse DNS نرم افزای مثل Nmap سعی می کند که اسم ها را به IP ها تبدیل کند و برعکس ... در زیر نمونه ای از خروجی یک List Scan را مشاهده می کنید :

پورت اسکن

دقت کنید که List Scan یک پیش زمینه برای انجام یک Active Scan است ، اگر شما آدرسی را اشتباه وارد کرده باشید تشخیص می دهد و به شما اعلام می کند. این نوع اسکن کارآمدی زیادی ندارد اما برخی اوقات برای انجام و تبدیل اسم به IP و برعکس با استفاده از DNS می تواند مفید باشد.

انواع اسکن پورت قسمت 5 : پورت اسکن کریسمس یا Xmas Scan چیست؟

یکی از انواع تکنیک های Port Scanning معروف که به صورت ویژه برای شناسایی پورت های باز در سیستم عامل های خانواده لینوکس کاربرد دارد Xmas Scan یا Christmas Scan است . دلیل نامگذاری این نوع پورت اسکن به نام کریسمس حالت خاص Flag گذاری بر روی آن است که به شکل 00101001 دیده می شود و این بایت Flag شبیه ساختار درخت کریسمس تشبیه می شود.

در این نوع اسکن از Flag های URG,PUSH و FIN برای شناسایی پورت های سیستم هدف استفاده می شود. اگر پورت بسته باشد سیستم هدف یک RST به سمت مبدا ارسال می کند . یکی از مهمترین مواردی که از این نوع اسکن استفاده می شود شبکه هایی با سیستم های زیاد است که می خواهیم سیستم های روشن را به همراه سرویس هایی که بر روی آنها وجود دارند به یکباره شناسایی کنیم.

در برخی اوقات در این تکنیک همه TCP Flag ها قرار داده می شوند و به همین دلیل سیستم هدف به یک بار Hang می کند !! سیستم هدف زمانیکه بصورت همزمان سه Flag بصورت URG-PSH-FIN دریافت کند گیج می شود. البته دقت کنید که این نوع اسکن صرفا بر روی سیستم هایی قابل استفاده است که مکانیزم کاری آنها مبتنی بر RFC 793 باشند.این روش اسکن کردن همانطور که عنوان کردیم بصورت ویژه برای خانواده یونیکس و به ویژه BSD ها طراحی شده است و بر روی خانواده Windows NT هیچ کاربردی ندارد.

اگر شما بصورت اشتباه این نوع اسکن را بر روی خانواده ویندوز انجام بدهید به شما همه پورت های مقصد را باز نشان می دهد و به همین دلیل ممکن است فرآیند تست نفوذ شما کاملا اشتباه انجام شود. بصورت خلاصه اگر شما Xmas Scan بر روی سیستم هدف انجام دادید و سیستم مقصد در پاسخ هیچ عکس العملی نشان نداد یعنی پورت مورد نظر باز است و اگر RST ارسال کرد یعنی پورت مورد نظر بسته است. از مزایای این روش دور زدن IDS ها و IPS ها است و در عین حال از معایت آن کار نکردن در محیط های ویندوزی است.

انواع اسکن پورت قسمت 6 : پورت اسکن FIN Scan چیست؟

همانطور که می دانید در فرآیند Port Scanning فرآیند Three-way Handshake ای که TCP انجام می دهد بسیار کاربردی است. بنابراین زمانیکه صحبت از FIN Scan می شود طبیعتا شما ناخودآگاه باید به این فکر بیوفتید که منظور Flag ای از TCP به شکل Finish است که برای پایان دادن به یک TCP Session استفاده می شود.

در این نوع Port Scann که از حماقت محض فایروال های قدیمی و Stateless استفاده می شود. در واقع زمانیکه صحبت از FIN Scan می شود نرم افزار Port Scanner ما یک بسته اطلاعات با Flag ای به شکل FIN به معنی پایان Session برای فایروال یا Host مقصد ارسال می کند ، اگر هیچ پاسخی دریافت نشد به منزله Open بودن پورت است و اگر بازگشت بصورت RST//ACK بود یعنی پورت سرور مورد نظر در حالت Closed قرار دارد.

هر چند این روش از اسکن کردن در نسخه های امروزی سیستم عامل ویندوز دیگر جوابگو نیست اما همچنان برای اسکن کردن سرویس هایی که پشت فایروال های درپیتی Stateless هستند پاسخگو است. وقتی فایروال های احمق FIN Flag را می بینند با خودشان فکر می کنند که احتمالا یک Session ای از قبل وجود داشته است و الان می خواهد پایان بپذیرد بنابراین اجازه عبور بسته اطلاعات را می دهند !! امروزه اینگونه اسکن نیز زیاد جوابگوی کار ما نیست و با انواع Port Scan های پیشرفته تر جایگزین شده است اما به هر حال برای حملات DOS نیز می توان از این نوع Scan استفاده کرد.

انواع اسکن پورت قسمت 7 : پورت اسکن TCP Idle Scan چیست؟

خوب تا اینجای کار در توسینسو انواع مختلفی از تکنیک های پورت اسکن را به شما عزیزان معرفی کردیم اما در همه این تکنیک ها یک چیز مشترک بود ، همه اسکن ها مستقیما توسط سیستم مهاجم انجام می شد و درصد شناسایی مهاجم در این نوع اسکن ها بسیار بالا می رفت هر چند که مخفی کاری نیز انجام شده باشد در هر حال امکان شناسایی وجود دارد.

امروز می خواهیم در خصوص پیچیده ترین و در عین حال باحال ترین نوع پورت اسکن در دنیا صحبت کنیم و آن چیزی نیست به جز Idle Scan ... در این نوع اسکن در ساده ترین تعریف ممکن ، شما به هیچ عنوان بصورت مستقیم به سرور مقصد متصل نمی شوید که درصدی احتمال شناسایی وجود داشته باشد !! شما کارتان را از طریق یک سیستم واسط انجام می دهید که در اصطلاح امنیت و هک به این سیستم قربانی که اسکن از طرف آن ثبت و ضبط می شود Zombie گفته می شود.

توسط شخصی به نام Antirez طراحی و معرفی شد ، محقق و پژوهشگر حوزه امنیتی که ابزار hping2 را نیز به دنیا معرفی کرد. از این نوع پورت اسکن به عنوان پورت اسکن کاملا مخفی یا completely blind port scan نام برده می شود. مهاجم در این نوع اسکن کردن حتی یک بسته اطلاعاتی نیز به سمت هدف ارسال نمی کند که درصدی احتمال شناسایی مهاجم وجود داشته باشد. این Zombie ها هستند که فرآیند پورت اسکن را در این حالت انجام می دهند و در هر مکانیزم Log برداری فایروال یا سیستم تشخیص نفوذ ، آدرس Zombie ها ثبت و ضبط خواهد شد.

یکی از دلایل محبوبیت این نوع پورت اسکن در میان هکرهای کلاه سیاه این است که می توانند اسکن ها را از کامپیوترهای Zombie ای انجام بدهند که در دایره اعتماد یا Trust سرور مقصد قرار دارند و بنابراین خیلی ساده تر می توان عملیات شناسایی را انجام داد.

برخلاف تکنیک های پورت اسکنی که تاکنون در توسینسو معرفی شده است ، Idle Scan بسیار بسیار پیچیدگی بیشتری دارد اما قرار نیست شما زیاد درگیر این پیچیدگی ها شوید و صرف اینکه متوجه باشید مکانیزم کاری این نوع اسکن به چه شکل است برای این مقاله کفایت می کند ، بصورت کلی فرآیند پورت اسکن توسط این تکنیک به شکل زیر می باشد ، در ابتدا یک سری دانش اولیه برای ورود به این نوع اسکن الزامی است :

  • یکی از روشهای مرسومی که باز بودن یک پورت TCP را تشخیص می دهد ارسال یک بسته SYN برای برقراری ارتباط به پورت مورد نظر است. اگر سیستم هدف در پاسخ بسته SYN//ACK به منزله تایید برقرار ارتباط را بازگشت داد یعنی پورت مورد نظر باز است و اگر در پاسخ بسته RST برای ریست کردن ارتباط ارسال کرد پورت مورد نظر بسته است . این مکانیزم در Idle Scan نیز وجود دارد و قبلا در توسینسو در قسمت SYN Scan کاملا تشریح شده است.

  • هر ماشینی که بسته اطلاعاتی ناشناخته ای بصورت SYN//ACK دریافت کند با RST قطعا پاسخ خواهد داد. هرگونه RST بی مورد در فایروال ها نادیده گرفته می شود .

  • هر بسته اطلاعاتی از نوع IP در اینترنت برای خودش دارای یک Fragment Identification Number یا IP ID می باشد که شناسه منحصر به فرد آن سیستم یا بسته اطلاعاتی نیز خواهد بود. با توجه به اینکه اکثر سیستم عامل های امروزی از مکانیزم افزایش مقدار IP ID در ارسال بسته های اطلاعاتی خودشان استفاده می کنند ، با شنود کردن IPID های سیستم های قربانی می توان تعداد بسته های اطلاعات و زمان و سایر اطلاعاتی از این قبیل را بدست آورد و در Idle Scan ما از این IPID برای اسکن کردن واسط استفاده می کنیم.

  • خوب حالا با توجه به سه نکته گفته شده در بالا ، این امکان وجود دارد که یک مهاجم با استفاده از IPID یک سیستم واسط قربانی ، یک ماشین دیگر را هدف اسکن کردن قرار بدهد ، اما فرآیند فنی Idle Scan نیز قابل تامل است ، بصورت کلی ، فرآیند Idle Scan یک فرآیند سه مرحله ای است که شامل همه مراحل برای اسکن کردن هر پورت بصورت مجزا می باشد ، یعنی برای اسکن کردن ده عدد پورت ، ده بار باید فرآیند زیر انجام شود که به شکل زیر می باشد :

  • باید بر روی سیستم قربانی Zombie به دنبال IP ID گشت و آن را ثبت کرد.

  • از طرف سیستم Zombie به سمت سیستم قربانی بر روی پورت مورد نظر یک بسته SYN ارسال کرد. بر حسب وضعیت پورت مورد نظر کامپیوتر هدف ممکن است باعث شود که IP ID بعدی اضافه شود یا نیازی به اضافه کردن آن نباشد و بدون تغییر بماند.

  • مجددا به دنبال IP ID جدید سیستم Zombie می گردیم و آن را ثبت می کنیم. برای بررسی کردن وضعیت پورت IP ID جدید را با IP ID قدیمی مقایسه می کنیم و متوجه می شویم که وضعیت پورت مورد نظر چگونه است زیرا سیستم قربانی درخواست را به سمت Zombie هدایت کرده است. این فرآیند برای همه پورت های مورد نظر مجددا از مرحله اول انجام می شود.

  • تا اینجای کار هر نوع Port Scan و روشهای مختلف اسکن کردن سیستم مقصدی که بررسی کردیم مبتنی بر پروتکل های TCP بود و فرآیند سه مرحله ای که انجام می شد. اما در UDP Scanning یا بهتر بگوییم UDP Raw ICMP Port Unreachable Scanning ما به جای TCP از UDP برای اسکن کردن استفاده می کنیم . یکی از مشکلات مهمی که هر متخصص در این خصوص باید بداند این است که UDP یک پروتکل Connectionless است یعنی زیاد خودش را درگیر گرفتن تاییده یا Acknowledge در سیستم مقصد نمی کند.

    به همین دلیل ممکن است فرآیند پورت اسکن با استفاده از UDP چندان قابل اعتماد نباشد. روش اسکن کردن با UDP به نسبت اسکن های TCP دشوارتر است. شما یک Packet را به سمت مقصد ارسال می کنید اما نمی توانید مطمئن شوید که بسته مورد نظر شما به مقصد رسیده است یا خیر ؟ یا اینکه سیستم مقصد روشن است یا خاموش است یا فیلتر شده است !!

    پس از اینکه این فرآیند انجام شد ، IP ID مربوط به Zombie بایستی یک یا دو عدد زیاد شده باشد. اضافه شدن یک عدد به این معنی است که Zombie بسته اطلاعاتی خاصی ارسال نکرده است و از آن Packet ای در واقع خارج نشده است ، مگر پاسخ آن به کامپیوتر مهاجم که ما هستیم ( اسکنر ) . این کمبود بسته اطلاعاتی به منزله بسته بودن پورت مورد نظر است ، یعنی کامپیوتر هدف که اسکن شده است به سمت سیستم Zombie یک بسته ریست فقط ارسال کرده است که از طرف Zombie هم Ignore شده است.

    اما اگر عدد IP ID دو عدد زیاد شده باشد به منزله باز بودن پورت مورد نظر است زیرا سرور مقصد به سمت سیستم Zombie بسته اطلاعاتی بازگشتی داده است و درخواست برقراری ارتباط داده است. البته این ساختار بسیار ساده تشریح شده است و در خصوص Idle Scan بحث های زیادی می توان انجام داد. فقط به این مسئله نیز دقت کنید که Zombie چیزی نیست که همیشه در دسترس باشد و شما باید یک سیستم Zombie برای اینکار از قبل آماده داشته باشید یا با استفاده از اسکریپت های خاص این قربانی های واسط را پیدا کنید.

    انواع اسکن پورت قسمت 8 : پورت اسکن UDP Scan چیست؟

  • تا اینجای کار هر نوع Port Scan و روشهای مختلف اسکن کردن سیستم مقصدی که بررسی کردیم مبتنی بر پروتکل های TCP بود و فرآیند سه مرحله ای که انجام می شد. اما در UDP Scanning یا بهتر بگوییم UDP Raw ICMP Port Unreachable Scanning ما به جای TCP از UDP برای اسکن کردن استفاده می کنیم . یکی از مشکلات مهمی که هر متخصص در این خصوص باید بداند این است که UDP یک پروتکل Connectionless است یعنی زیاد خودش را درگیر گرفتن تاییده یا Acknowledge در سیستم مقصد نمی کند.

    به همین دلیل ممکن است فرآیند پورت اسکن با استفاده از UDP چندان قابل اعتماد نباشد. روش اسکن کردن با UDP به نسبت اسکن های TCP دشوارتر است. شما یک Packet را به سمت مقصد ارسال می کنید اما نمی توانید مطمئن شوید که بسته مورد نظر شما به مقصد رسیده است یا خیر ؟ یا اینکه سیستم مقصد روشن است یا خاموش است یا فیلتر شده است !!

    اما در بین همه پروتکل هایی که بصورت UDP کار می کنند ICMP این امکان را به شما می دهد که باز یا بسته بودن پورت را تشخیص بدهید. اگر شما یک بسته UDP از نوع ICMP بدون هیچگونه درخواست سرویس خاصی ( بدون درخواست Application خاصی ) به سمت سرور بر روی یک پورت خاص سرور مقصد ارسال کنید ، IP Stack در پاسخ به شما پیام ICMP port unreachable packet را صادر خواهد کرد یعنی پورت مورد نظر باز است.

    اگر در پاسخ به شما یک خطای ICMP مشاهده شد ، پورت مورد نظر بسته است و اگر سرور مورد نظر هیچ اطلاعی در خصوص باز بودن یا بسته بودن پورت در اختیار شما قرار نداد در نتیجه پورت مورد نظر توسط فایروال فیلتر شده است. این اتفاق برای این رخ می دهد که پورت های باز مجبور نیستند در پاسخ به یک درخواست تاییده بدهند و پاسخ برگردانند و همچنین پورت های بسته نیز مجبور نیستند که پیام خطا ارسال کنند .

    زمانیکه شما یک بسته اطلاعاتی را به سمت یک پورت UDP ارسال می کنید بیشتر سیستم ها در پاسخ خطای ICMP Port Unreachable را پاسخ می دهند. بنابراین شما می توانید متوجه شوید که پورت مورد نظر باز نیست. با توجه به اینکه بسته های UDP اهمیتی به خطاها نمی دهند ، اسکنرهای UDP مجددا بسته اطلاعاتی مورد نظر را مرتب ارسال می کنند تا مطمئن شوند که بسته به مقصد رسیده است .

    اسکنرهای UDP بسته هایی که از بین رفته اند در حین انتقال را نیز به عنوان پورت های باز تشخیص می دهند که یکی از نقاط ضعف مهم این نوع اسکن می باشد. علاوه بر این این تکنیک اسکن کردن بسیار کند است و این محدودیت زمان نیز به دلیل محدودیت های خطاهای ICMP ای است که در این پروتکل وجود دارد. سیستم مقصد برای تشخیص پورت های بسته یا unreachable بایستی به سوکت ICMP خام دسترسی داشته باشد. بسیاری از تروجان ها و کدهای مخرب از پورت های UDP برای انتقال داده های خودشان استفاده می کنند.

    انواع اسکن پورت قسمت 9 : پورت اسکن ICMP Echo Scan چیست؟

    این نوع از اسکن کردن در دسته بندی پورت اسکن ها در نرم افزارهای مختلف قرار نمی گیرد و شما به عنوان یک متخصص امنیت شبکه باید بدانید که ICMP Echo Scanning برای شناسایی سیستم های روشن در شبکه استفاده می شود ، اینکار توسط Ping کردن تمامی ماشین هایی که در محدوده آدرس تعریف شده وجود دارند انجام می شود. در این نوع حمله از روش جالبی استفاده می شود ، مهاجم در بسته های ICMP را به سمت آدرس شبکه یا Broadcast Address شبکه مورد نظر ارسال می کند و از این طریق تنها یک درخواست به این آدرس باعث می شود که درخواست Echo Request به همه سیستم های موجود در آن Subnet ارسال شود.

  • سیستم هایی که در شبکه روشن باشند با استفاده از Echo Reply به درخواست مهاجم پاسخ می دهند و اعلام موجودیت می کنند.مکانیزم اسکن ICMP Echo فقط در سیستم عامل های خانواده لینوکس و یونیکس و البته خانواده BSD قابل استفاده است.

    در این خانواده از سیستم عامل ها پشته پروتکل TCP/IP به گونه ای طراحی شده است که به Echo Request هایی که از سمت آدرس Broadcast در شبکه دریافت می شود سیستم عامل پاسخ می دهد. در سیستم عامل های خانواده ویندوز پشته پروتکل TCP/IP به گونه ای طراحی شده است که به این درخواست ها از آدرس Broadcast شبکه بصورت پیشفرض پاسخ نمی دهد به همین دلیل Echo Scan در خانواده ویندوز چندان کاربردی ندارد.

  • همانطور که قبلا هم اشاره کردیم ، ICMP Echo Scan به عنوان یک تکنیک Port Scanning بکار نمی رود چون هیچگونه پارامتری و اثری از پورت در نحوه شناسایی سیستم عامل های شبکه وجود ندارد. تنها کاربرد آن شناسایی سیستم عامل های فعال در شبکه است. شما براحتی می توانید با ابزاری مثل Zenmap این نوع اسکن را انجام بدهید.

    پارامتر Latency یا تاخیر در خروجی Zenmap به معنی مدت زمانی است که بسته توسط سیستم عامل دریافت شد و پاسخ داده شد است.Echo Scan اگر طبیعتا شما پروتکل ICMP را بر روی سیستم ها بسته باشید امکان شناسایی چیز خاصی را ندارد ، با توجه به اینکه اکثر سیستم های موجود در شبکه این پروتکل را باز می گذارند بعضا می تواند به شناسایی سیستم های لینوکسی روشن در شبکه کمک کند ، این نوع اسکن هر چند زیاد کاربردی ندارد اما بعضا در مواردی که نیاز است که سریعتر سیستم ها شناسایی شوند می تواند مفید باشد.

    انواع پورت اسکن قسمت 10 : Decoy Scan چیست؟

    همانطور که قبلا در توسینسو بحث کردیم Port Scan کردن پشت فایروال ها و IDS ها به مراتب سخت تر از روشهای دیگر پورت اسکن است . قبلا در خصوص تکنیک Packet Fragmentation مطلبی را منتشر کرده ایم اما امروز در خصوص روش دیگری به نام Decoy Scan صحبت خواهیم کرد.

    این روش پورت اسکن چندان جذاب و جالب به نظر نمی رسد ، تمامی Packet ها به ظاهر از سمت ماشین اسکنر ارسال می شوند اما آدرس های Source که در بسته های اطلاعاتی ارسال می شوند بصورت Spoof یا جعل شده ارسال می شوند ، به زبان ساده تر پاسخ به بسته های اطلاعاتی ارسال شده به سمت کامپیوتر اسکنر برگشت داده نمی شود !!

  • این یکی از دلایلی است که این روش را چندان جذاب نمی کند برای اینکه وضعیت پورت ها به سختی شناسایی می شوند. در واقع این تکنیک بیشتر از اینکه نقش پورت اسکنر را داشته باشد برای جلوگیری از کردن از شناسایی آدرس IP مهاجم یا اسکنر استفاده می شود تا در لاگ های فایروال به اشتباه آدرسهای متفاوت ثبت شوند.

    آدرسهای IP که در این نوع پورت اسکن ( بهتر هست که دیگه اسم پورت اسکن روی این روش گذاشته نشه ) به عنوان Host قرار داده می شود بصورت تصادفی از Subnet ای که سرور هدف قرار دارد یا Subnet ای که ماشین مهاجم در آن قرار دارد بر روی Source قرار می گیرند. این نوع پورت اسکن در واقع روشی برای گمراه کردن فایروال ها برای لاگ برداری از Session ها است. در زیر نمونه از این نوع اسکن را در نرم افزار nmap مشاهده می کنید :

  •  

    nmap -D  

    همانطور که در دستور بالا مشاهده می کنید بعد از پارامتر D که نماد Decoy است آدرس های IP بصورت تصادفی قرار می گیرند.

    انواع پورت اسکن قسمت 11 : TCP Connect Scan چیست؟

    اسکن وانیلی چیست؟ Full Open Scan چیست؟ TCP Connect Scan چیست؟ به عنوان یک متخصص در حوزه امنیت اطلاعات شما باید بعد از این بدانید که قابل اعتمادترین نوع پورت اسکن از نوع TCP ، TCP Connect Scan یا Full Open Scan است که بعضا ما آن را به عنوان Vanilla Scan هم می شناسیم. در این نوع تکنیک پورت اسکن ، اسکنر یک درخواست برقراری ارتباط با سرور مقصد بر روی پورت مورد نظرش ارسال می کند ، این درخواست توسط سیستم TCP Connect اسکنر ارسال می شود .

    در طرف مقابل اگر سرور هدف بر روی پورت درخواستی در حالت Listening باشد فرمان TCP Connect موفقیت آمیز خواهد بود ، به این معنی که پورت مورد نظر باز است ، در غیر اینصورت پورت در دسترس نیست و سرویسی بر روی آن ارائه نمی شود.

  • در فرآیند TCP Three-way Handshake کلاینت به سمت سرور یک SYN Flag ارسال می کند که توسط سرور دریافت و توسط یک SYN+ACK Flag پاسخ داده می شود ، در بازگشت کلاینت توسط یک ACK Flag به منزله کامل شدن Connection است. در واقع در یک Connection کامل ارتباطی TCP هر دو طرف ارتباط را برقرار می کنند و در حالت استاندارد هر دو طرف هم ارتباط را پایان می دهند.

  • در اسکن وانیلی یا Vanilla Scan زمانیکه فرآیند TCP Handshake کامل شد ، کلاینت بصورت یکطرفه به ارتباط پایان می دهد و اگر ارتباط برقرار نشده باشد ماشینی که مورد اسکن قرار گرفته است بصورت ناخواسته دچار یک حمله DOS ساده می شود که اینکار باعث می شود شما بتوانید به عنوان اسکنر یک Socket جدید را ایجاد یا فراخوانی کنید.

    به همین دلیل امکان اسکن کردن پورت های جدید برای سرویس های جدید وجود خواهد داشت. این فرآیند تا زمانیکه حداکثر پورت های موجود بر روی سیستم هدف اسکن شوند قابل ادامه است. اگر پورت مورد نظر بر روی سرور بسته باشد ، سرور با ارسال یک RST+ACK Flag که برای Reset کردن Connection است پاسخ می دهد و کلاینت نیز در همین هنگام یک RST Flag دیگر برای اتمام ارتباط ارسال خواهد کرد. اینکار نیز توسط همان TCP Connect ای که فراخوانی شده است انجام می شود.

    ایجاد کردن Connect های مجزا ( فراخوانی تابع Connect ) برای هر پورت موجود باعث می شود که ناخودآگاه فرآیندپورت اسکن شما کند شده و مدت زمان زیادی را از شما بگیرد ، به ویژه اینکه لینک اینترنت شما هم ضعیف باشد. مهاجم در چنین مواقعی می تواند سرعت اسکن کردن خودش را با استفاده از موازی کاری سوکت ها زیاد کند یعنی بصورت همزمان بر روی چندین سوکت درخواست ارسال کند. اگر سرور مقصد مکانیزم بلاک کردن یا مسدود کردن I/O های زیاد را پیاده سازی نکرده باشد ، مهاجم می تواند بصورت همزمان همه سوکت های خودش را تجزیه و تحلیل و نتیجه را مشاهده کند.

    از معایب این نوع اسکن کردن می توان به سهولت شناسایی و فیلتر کردن آن اشاره کرد. با توجه به اینکه در این نوع از پورت اسکن رسما فرآیند TCP Handshake کامل می شود و Session ارتباطی برقرار و سپس قطع می شود ، کلیه Session ها در فایروال لاگ برداری و قابل ردیابی می شوند و همین امر می تواند باعث شناسایی و پیگرد مهاجم شود. اما از طرفی با توجه به اینکه دقت این نوع اسکن بسیار بالا است می توان برای فرآیند های اسکن کردن قانونی روی آن حساب ویژه ای باز کرد.لازم به ذکر است که این نوع اسکن بر روی هرگونه سیستم عاملی قابل استفاده است.

    انواع اسکن پورت قسمت 12 : تکنیک Packet Fragmentation چیست؟

    Packet Fragmentation چیست؟ خوب تا اینجای کار در توسینسو انواع و اقسام روش های مختلف Port Scanning را با هم یاد گرفته ایم و مفاهیم هر کدام را متوجه شده ایم . اما همیشه هم روشهای گفته شده کارایی لازم را ندارند به ویژه زمانیکه شما در پشت یک فایروال قرار داشته باشید فرآیند Port Scan بسیار دشوارتر خواهد بود. از این جهت روش های متنوع تری برای پورت اسکن پشت فایروال ها و سیستم های تشخیص نفوذ وجود دارد که یکی از جالبترین و جذاب ترین آنها روشی به نام Fragmentation Scanning یا Packet Fragmentation است.

  • همانطور که می دانید زمانیکه شما می خواهید یک Port Scan انجام بدهید یک بسته اطلاعاتی یا Packet بصورت کامل به سیستم مقصد ارسال می شود تا بررسی های لازم بر روی پورت ها را انجام بدهد. اما فایروال ها و سیستم های تشخیص نفوذ براحتی این نوع بسته هایی که برای اسکن کردن یا مصارف دیگر هستند را شناسایی می کنند و بعضا ممکن است عملیات اسکن شما ناموفق باشد.

    تکنیک Packet Fragmentation همانطور که از نامش هم پیداست یعنی یک بسته اطلاعاتی به جای اینکه بصورت کامل برای هدف حمله ارسال شود که ممکن است پشت یک IDS یا فایروال باشد ، بصورت تکه تکه شده برای هدف ارسال شده و بعد سرهم بندی می شود و نتیجه اعلام می شود.

    در واقع این تکنیک از پورت اسکن روش چندان جدیدی نیست و با دستکاری کردن روش های قبلی پورت اسکن به نتیجه رسیده است. شما در این روش TCP Header یک بسته اطلاعاتی IP را به قطعات کوچکتر تقسیم بندی می کنید به طوریکه فایروال های Packet Filtering توانایی تشخیص یک Packet کامل را نداشته باشند و به همین دلیل امکان شناسایی این مورد بسیار سخت می شود.

    اما در خصوص استفاده کردن از این نوع پورت اسکن دقت کنید ، برخی از نرم افزارها در نحوه برخورد با اینگونه بسته های اطلاعاتی ریز و تکه تکه شده مشکل دارند و نمی توانند این نوع ترافیک را تجزیه و تحلیل کنند. برای مثال برخی از نرم افزارهای Sniffer ممکن است به محض دریافت کردن چنین بسته های اطلاعاتی هنگ کنند و دچار اختلال شوند.

    اما خوب سیستم عامل ها و فایروال های تحت لینوکس معمولا مشکل خاصی با این نوع Fragment Packet ها ندارند و حتی در سیستم عامل های خانواده لینوکس Option ای به شکل CONFIG_IP_ALWAYS_DEFRAG به همین منظور وجود دارد.

    اما بسیاری از زیرساختارهای شبکه نیز با دریافت چنین بسته هایی کارایی خود را از دست می دهند یا کمی در کارایی شبکه آنها اختلال ایجاد می شود. این تکنیک بصورت ویژه و اختصاصی برای پورت اسکنرها طراحی شده است شما می توانید در پورت اسکنری مثل nmap با استفاده از سویچ f مشابه مثال پایین استفاده کنید :

    nmap –f 192.168.1.5 < Other Options >
    

    در مثال بالا ما به nmap می گوییم که با استفاده از packet های fragment شده بسیار کوچک اسکنی از نوع FIN و SYN را بر روی هدف انجام بدهد. به این نکته توجه کنید که روش فوق می تواند بسیار کاربردی باشد با توجه به اینکه بسیاری از مدیرهای شبکه بر روی فایروال های خودشان برای بالا بردن کارایی سیستم قابلیت packet reassembly را غیرفعال می کنند چون پردازش CPU فایروال را بالا می برد و به همین دلیل باعث می شود که بتوانیم پشت فایروال را اسکن کنیم .

    در سیستم های تشخیص نفوذی مثل snort هم پیشفرض قابلیت fragmentation reassembly غیرفعال شده است. البته طبیعتا در ادامه دستور مورد نظر Option های مختلفی که می توانیم برای این دستور استفاده کنیم را اضافه خواهیم کرد اما پارامتر f در اینجا به معنی fragment کردن اسکن است.

بازدید : 25
دوشنبه 22 اسفند 1401 زمان : 2:57

شرکت میکروتیک دارای انواع روتر برد (RouterBoard) ها یا همان روترهای تخصصی شبکه است که با توجه به تنوع محصولات زیاد این شرکت ، انتخاب کردن بهترین روتر برد میکروتیک برای برطرف کردن نیازهای شبکه ما ممکن است کمی دشوار باشد. امروز می خواهیم به شما انواع روتر بردهای میکروتیک و صد البته بهترین روتر برد میکروتیک برای هر کاربرد را به شما معرفی کنیم. برخی از این انواع روترهای میکروتیک با هدف یادگیری و آموزش میکروتیک طراحی و تولید شده اند اما در مصارف خانگی و سازمانی هم کاربرد دارند. من پیشفرض را بر این گذاشته ام که شما با مفهوم شبکه چیست و همچنین انواع تجهیزات شبکه آشنایی دارید و نیازی به عنوان کردن این پیش زمینه ها نیست. پس تا انتها با ما باشید.

انواع روتر میکروتیک 1 : روتربرد hAP ac lite

روتربورد hAP ac lite را شاید بتوان یکی از محبوب ترین روتربوردهای میکروتیک شناخت. این روتر میکروتیک کوچک ، کارآمد و به نسبت ارزان قیمت است و برای حتی شرکت های متوسط هم قابل استفاده است. روتر hAP ac lite قسمت بسیار پایینی دارد و از استاندارد 802.11ac پشتیبانی می کند . قیمت این روتر را با توجه به نوسانات بسیار شدید قیمت تجهیزات کامپیوتری در ایران به دلار در حدود 50 دلار حساب می کنیم. این روتر میکروتیک دارای پنج عدد پورت اترنت و لایسنس سطح چهار می باشد و آنتن آن تا 2db دستیابی یا Gain دارد. بیشتر برای مصارف خانگی و شرکت های کوچک توصیه شده است و صد البته یکی از بهترین روترهای میکروتیک برای لابراتوار و آموزش میکروتیک به حساب می آید.

انواع روتر میکروتیک 2 : روتربرد RB941-2nD-TC

اگر هدف شما از خرید روتر میکروتیک و انتخاب بهترین روتر میکروتیک ، مصارف آموزشی است. قطعا یکی از بهترین روترهای میکروتیک برای یادگیری دوره های آموزشی میکروتیک ، روتربورد RB941-2nD-TC می باشد. این روتربورد به نسبت ارزان قیمت است و دارای چهار عدد پورت اترنت و یک کارت وایرلس باند دو است که کار شما را برای اجرای سناریوهای دوره های میکروتیک بسیار ساده می کند. آخرین نسخه از سیستم عامل روتربورد میکروتیک یا همان RouterOS هم بر روی آن بصورت پیشفرض نصب شده است ، پردازنده مناسب و قدرتمندی دارد و در سطح پروژه های کوچک می توانید به آن به خوبی اطمینان کنید. یکی از مهمترین مشکلات یا ضعف های این روتر ، پشتیبانی نکردن از پکیج های User Manager میکروتیک است. در عین حال طراحی این روتر بسیار زیبا و مناسب دفاتر و حتی منازل است.

این روتر میکروتیک دارای فرکانس پردازنده 650 مگاهرتزی و یک هسته پردازشنده است ، 32 مگابایت حافظه رم داخلی دارد و البته 4 عدد پورت اترنت با سرعت 10/100 ، لایسنس سطح 4 و پشتیبانی از استانداردهای وایرلس 802.11 سری bgn ، توان خروجی 1.5dBi از مشخصات خاص این روتر میکروتیک است. قیمت این محصول در بازار در حدود 40 دلار است.

انواع روتر میکروتیک 3 : روتربرد LHG 5

از ویژگی های این روتربرد میکروتیک می توان به طراحی بسیار خلاقانه و مدرن آن اشاره کرد. روتربورد LHG 5 یک نوآوری در روترهای Outdoor شرکت میکروتیک محسوب می شود و به نسبت هم کیفیت سیگنال را بالا می برد و هم قیمت را پایین می آورد. این دستگاه یک روتر برای لینک های Point To Point است و برای اتصال به اکسس پوینت ها عالی است. بسیار سبک و جمع جور می باشد و آنتن مشبک 24.5dBi دارد. یکی از ویژگی های این روتربورد میکروتیک مقاومت و حفاظت از دستگاه در برابر باد و طوفان است . در این دستگاه مشکل Cable Lost وجود ندارد و روتربورد دقیقا روی آنتن نصب می شود و نیاز به کابل اتصال نیست. از سایر مشخصات سخت افزاری این روتر میکروتیک می توان به داشتن پردازنده 600 مگاهرتزی ، حافظه اصلی 64 مگابایت ، رسانه ذخیر سازی 16 مگابایت ، لایسنس سطح 3 ، باند 5 ، استاندارد 802.11n و 802.11a ، یک پورت fast و قیمت به نسبت مناسب تقریبا 60 دلاری اشاره کرد.

انواع روتر میکروتیک 4 : روتربرد mAP Lite

در حوزه مصرف خانگی حتما بهترین روتر میکروتیک mAP Lite است. این روتر میکروتیک را می توان کوچکترین روتر ساخته شده این شرکت عنوان کرد که اندازه ارتفاع آن به اندازه یک باتری قلمی است. این روتر براحتی توی جیب شما جا می شود و از جیب در میاد !! از این روتر می توانید به عنوان تقویت کننده سیگنال کارت وایرلس لپتاپ استفاده کنید و روی لپ تاپ نصبش کنید و از طریقش اینترنت لپتاپ رو با سایرین به اشتراک بگذارید و پهنای باند رو مدیریت کنید.

اگر بخواهیم در خصوص مشخصات این روتر میکروتیک صحبت کنیم باید بگیم که یک پورت اترنت بسیار ظریف دارد ، استانداردهای 802.11bgn را پشتیبانی می کند و در باند 2 کار می کند ، قیمت آن 25 دلار است و یک پردازنده 680 مگاهرتزی دارد ، 64 مگابایت حافظه رم و 16 مگابایت هم حافظه دیسک روی این روتربورد قرار گرفته است که در نوع خودش بی نظیر است. این روتربورد بسیار فانتزی و بامزه طراحی شده است. در ضمن برق این روتر هم از طریق کابل بصورت PoE دریافت می شود و فاقد آداپتور است.

انواع روتر میکروتیک 5 : روتربرد CCR1072 1G 8S plus

خوب اگر تصور شما نسبت به شرکت میکروتیک و روترهای این شرکت صرفا محصولات کوچک و جمع و جور برای شبکه های SOHO است ، باید بگم کاملا در اشتباه هستید. میکروتیک سالهاست که در حوزه Enterprise هم وارد شده است و روترهای قدرتمندی را به بازار ارائه داده است. روتر CCR1072 1G 8S plus میکروتیک یک غول میکروتیک برای مقیاس های بزرگ شبکه به حساب می آید. این روتربورد میکروتیک دارای پورت Gigabit Ethernet است و در عین حال تا 8 پورت دارای SFP Plus هم پشتیبانی می کند و این یعنی تا سرعت 10 گیگابیت بر ثانیه سرعت می تواند داشته باشد. کار کردن با پورت های فیبر برای میکروتیک یک انقلاب به حساب می آید.

اگر بخواهیم در خصوص مشخصات سخت افزاری روتر CCR1072 1G 8S plus صحبت کنیم باید بگوییم که این روتر یک پردازنده فوق العاده دار : 72 هسته ای 1 گیگاهرتزی دارد و همچنین با خود 16 گیگابایت رم دار که خیالتون رو حسابی راحت می کند ، پورت ها مستقیما به پردازنده متصل هستند و می تونه بدون معتلی 120 میلیون پکت برثانیه رو برای شما پردازش کند ، برای تحمل خطای بیشتر این روتر دو منبع تغذیه قابل تعویض دار که خیله شمارو حسابی راحت می کند ، پشتیبانی از حافظه جانبی و صفحه نمایش لمسی هم که لازم بگفتن نیست ، به زبان ساده ، این روتر شاهکار است.

انواع روتر میکروتیک 6 : روتربرد SXT Lite 5 AC

روتر بعدی میکروتیک یک روتربورد برای لینک های وایرس است. روتربورد SXT Lite 5 AC یک روتر خوش ساخت و جمع جور است که حداکثر اندازه کف دست شماست. این روتر میکروتیک از جمله روترهای کم هزینه یا Low Cost میکروتیک به حساب می آید. این روتر از فناوری 802.11ac fi پشتیبانی می کند ، به یک پردازنده 650Mhz و رم 64MB مجهز شده است ،یک پورت RJ45 دارد و سرعت 100 مگابیت بر ثانیه را در پورت هایش ارائه می دهد. به نسبت قیمت یکی از عالی ترین روتربوردهای میکروتیک به حساب می آید. روتر SXT Lite 5 AC در باند 5 کار می کند و آنتن آن دارای 16db قدرت است. بیم آنتن روتر SXT Lite 5 AC 28 درجه و از مدلاسیون 256-QAM استفاده می کند. عرض کانال 80 مگاهرتزی پشتیبانی می کند ، با این روتر بیشترین سرعت یکسان با هر فرکانس از استاندارد های 802.11 خواهید گرفت ، پشتیبانی از استاندارد های 802.11a/n , Nv2, nstreme و سازگاری با روترهای قدیمی تر میکروتیک از جمله قابلیت های جذاب روتربرد SXT Lite 5 AC است . ضمن اینکه پشتیبانی از چیپ صنعتی QCA-9892 و عرض کانال 5 و 10 مگاهرتزی برای استاندارد 802.11an و داشتن لایسنس سطح 3 در این روتر بورد با قیمت حدودا 65 دلاری از آن یکی از بهترین روترهای میکروتیک را می سازد.

انواع روتر میکروتیک 7 : روتربرد hEX PoE lite

  • روتربرد پلاستیکی
  • ۵ پورت اترنت
  • یک پورت USB2.0
  • می تونه ۴ تا روتربرد دیگه رو روشن کنه
  • ۴ خروجی PoE
  • برای روتر مرکزی جهت CAPsMAN عالی
  • روتربرد مرکزی
  • هم برق و هم شبکه
  • پورت ۲ تا ۵ PoE Out هستش
  • هر چهار پورت ولتاژ یکسان
  • برای هر پورت ۱آمپر
  • پورت های محافظت دار هستند
  • دقیقا برای محیط های SOHO طراحی شده است
  • امکانات سخت افزاری :
  • پردازنده ۶۵۰ مگاهرتزی
  • ۶۴ مگابایت رم
  • لایسنس سطح ۴

لینک سازنده

انواع روتر میکروتیک 8 : روتربرد hAP ac

  • بهترین گزینه برای راه اندازی لابراتوارهای خانگی
  • روتربرد گران تر هست اما ارزش خرید بالایی داره
  • در واقع یک RB951G-2HnD هستش که حسابی مسلح شده
  • RB962UiGS-5HacT2HnT
  • از سری 9 روتربرد های میکروتیک هستش
  • تمام امکانات RouterOS را در ان یک جا داشت
  • برای لابراتوار نه برای یک شبکه بزرگ و واقعی..!!!!
  • 6 اینترفیس کابلی داره
  • 6 اینترفیس کابل شبکه گیگ
  • یکی از پورت ها SFP هستش
  • با نصب ماژول می توانید از فیبرنوری هم بهره ببرید
  • بعد از 6 عدد 2 اومد که یعنی این روتربرد 2 کارت وایرلس داره
  • یکی در باند 5
  • دیگری در باند 2
  • هر دو های پاور هستند در کارت وایرلس باند 5 شما استاندارد 802.11ac رو دارید
  • اما در باند دو فقط 802.11n شما رو همراهی می کند و نکته مهم که در اخر باید بگم هر دو کارت وایرلی این روتربرد دارای 3 chain هستند.
  • به پردازنده 720 مگاهرتزی و 128 مگابایت رم
  • این روتربرد هم PoE in دارد هم PoE Out

انواع روتر میکروتیک 9 : روتربرد RB1100AHx2

این روتر میکروتیک را می توان یکی از قدرتمند ترین ، قابل اعتماد ترین و بهترین روتر میکروتیک نامگذاری کرد. امروز برای یک پروژه از من مشاوره خواستند و من هم به ایشون RB1100AHx2 رو پیشنهاد دادم و چون به نظرم روتربرد بسیار ارزشمند و قوی هستش لازم دونستم برای شما عزیزان هم این روتربرد رو معرفی کنم.این روتربرد از سری روتربرد های هست که در نام گذاری ان از 4 رقم استفاده شده و استثنا هستش . اسمش ربطی به امکانات روتربرد نداره . روتربرد های با این نوع نام گذاری یا نشاندهنده سال ساخت است و یا بیشتر از 9 پورت دارد . AH در داخل اسم این روتربرد نشان دهنده ارتقا رم به 2 گیگابایت و پردازنده دوهسته ای این روتر برد است . همچنین این روتربرد دوهسته ای هست که اگر به نام اون دقت کنید می بینید که x2 درج شده است.این توان پردازسی می تواند یک میلیون پکت بر ثانیه را رمزنگاری کند.این روتربرد در یک باکس به صورت Rack Mount است و بسیار خنک کار می کند و فقط و فقط 1 یونتیت فضا اشغال می کند که فوق العاده است می توانید در عکس زیر نمای داخلی این روتربرد را مشاهده کنید. این روتر برد 13 پورت گیگابیت اترنت دارد که برای شبکه های در سایز متوسط بسیار عالی است متسفانه از پورت SFP خبری نیست و باید بگم اگر به فیبر احتیاج دارید این گزینه رو خط بزنید.در کنار این امکانات برای پشتیبانی حافظه جانه بی فقط می توانید روی Micro SD حساب کنید و از پورت USB هم خبری نیست.نکته که شاید زیاد اهمیتی هم نداشته باشه پشتیبانی از پورت کنسول جهت ارتباط با روتربرد است. توجه : این روتربرد خوشبختان از لایسنس سطح 6 پشتیبانی می کند ومی توانید بینهایت انلاین یوزر در usermanger داشته باشید و به راحتی می توانید از UserManager ان بدون نگرانی استفاده نمایید.

انواع روتر میکروتیک 10 : روتربرد RB3011UiAS-RM

اگر بحث قدرت و ارزان بودن روتر میکروتیک را در نظر دارید قطعا این روتر میکروتیک به درد شما می خورد. سلام ، روتربرد RB3011UiAS-RM یکی از بهترین های میکروتیک هست که با همراه داشتن پردازنده مناسب و دوهسته ای با فرکانس 1.4 گیگاهرتز و همچنین یک گیگابایت رم و همچنین پورت USB3.0 و از همه مهمتر داشتن لایسنس سطح 5 خیال شما رو از هر کانفیگی در سطح متوسط راحت می کنه این روتر با خود یک پورت SFP هم داره که می تونید بهش فیبر هم متصل کنید. قرار می دهد. این روتربورد با یک آداپتور 24 ولت و هچنین بسیار خنک کار می کند.این روتربرد به راحتی داخل رک نصب می شود و امکانت متنوعی را در اختیار شما خوبان قرار می دهد پس برای شبکه های سایز متوسط RB3011UiAS-RM را جز انتخاب های خود قرار دهید و بهتر بگویم بهترین انتخاب خود و ان را تهیه نمایید. قیمت این دستگاه فقط 179 دلار است پس بدون هیچ شکی RB3011UiAS-RM رو خریداری کنید

لینک سایت سازنده

انواع روتر میکروتیک 11 : روتربرد wAP ac

امروز قصد دارم روتربرد wAP ac را برای شما عزیزان معرفی کنم. روتربرد wAP ac یک روتربرد زدآب است که جهت پوشش وایرلسی برای دستگاهای بی سیم شما نقش Access Point را ایفا کند.این روتربرد برای فضا های آزاد مانند حیاط منازل - باغ ها و در هر جای که شما نیاز به پوشش وایرلس وسیع دارید بسیار مفید است. شرکت میکروتیک این روتربرد را به پورت گیگ و همچنین استاندارد 802.11ac مجهز کرده است که هم در باند 2 و هم در باند 5 کار می کند تا خیالتان از بابت سرعت را راحت کند البته به شرط این که دستگاه های بی سیم شما از فناوری 802.11ac پشتیبانی نباید و در یک جمله میکروتیک این روتربرد را محجوب و براق و دوستاشتنی طراحی کرده است. همانطور که گفته شد این روتربرد زدآب است و می توان با پیچ های مخصوص که برای ان در نظر گرفته شده است به هر دیوار خارجی ان را با خیال راحت نصب کرد. این روتربرد از یک پردازنده تک هسته ای با فرکانس هسته ای 720 مگاهرتز و 64 مگابایت رم برخوردار است که با توجه به کاربرد ان جهت Access Point کافی به نظر می رسد.این دستگاه جهت تامین انرژی لازم از PoE پشتیبانی می کند. نکته : این روتربرد لایسنس سطح 4 را به همراه دارد. قیمت این محصول 89 دلار است.

انواع روتر میکروتیک 12 : روتربرد Metal 52 ac

با توجه به نیاز روز افزون اینترنت در مکان های عمومی این نیاز باعث شد تا کمپانی های مختلف به سمت Access Point های مناسب با این شرایط شدند.کمپانی میکروتیک محصولات مختلفی در این زمینه تولید کرده است که یکی از جدیدترین دستگاه های ساخت شده توسط کمپانی میکروتیک روتربرد Metal 52 ac است.این روتربرد از دو باند 2 و 5 گیگاهرتز پشتیبانی می کند و شما بسته به نیاز خود یکی از این دو را می توانید انتخاب کنید. نکته مهم در این روتربرد پشتیبانی از استاندارد 802.11ac است که سرعت حدود 1.6 گیگابیت بر ثانیه را برای کاربران شبکه وایرلس فراهم می اورد و مهمتر از ان پشتیبانی از پورت گیگ است که خوشبختانه این روتربرد از پورت اترنت گیگ پشتبانی می کند. در داخل جعبه این روتربرد یک عدد انتن omni 6db موجود است که می توانید ان را به راحتی روی روتربرد نصب کنید و یا ان را با کانکتور ال مانند نصب کنید. همچنین اگر نیاز با انتن قوی تر داشتید می توانید از انتن با db بالاتر بهر بگیرید و ان را روی روتربرد نصب کنید. منبع تغذیه این روتربرد یک اداپتور 24 ولت است که با استفاده از یک مبدل poe تامین می شود. برای نصب این روتربرد می توانید با استفاده از بست اهنی که در جعبه ان وجود دارد استفاده کنید و ان را به یک لوله متصل و نصب کنید.از دیگر امکانات این روتربرد نیز می توان به پردازنده 720Mhz و همچنین 64MB حافظه ram و همچنین لایسنس سطح 4 اشاره کرد.

انواع روتر سویچ میکروتیک 13 : سویچ CRS125-24G-1S-RM

همه دوستان با مفهوم سوئیچ آشنا هستند و می دانند که به دو managed و unmanaged تقسیم می شوند سوئیچ های Managed علاوه بر وظایف پایه یک سوئیچ یکسری اعمال را برای ما انجام میدهند مانند پورت سکیوریتی یا VLAN بندی و غیره ... در شرکت سیسکو دسته بندی برای سوئیچ ها قائل شده اند و سوئیچ های که اعمال Layer 2 را انجام می دهند را سویئچ Layer 2 می خوانند و همچنین برای سوئیچ های که اعمال Layer 3 را انجام می دهند را سویئچ Layer 3 می خوانند و شما برای داشتن امکانات بیشتر باید هزینه بسیار زیادی نمایید.

اما میکروتیک سیاست دیگری دارد و وقتی شما یم سوئیچ میکروتیک را خریداری می کنید علاوه برا امکانات Layer3 یک روتربرد نیز در ان تعبیه شده است و شما می توانید علاوه بر اعمال یک سوئیچ یکسر امکانت روتر را نیز داشته باشید. البته محصولات سیسکو محصولات سیسکو است و در کیفیت بالای ان شکی نیست و سوئیچی که معرفی می کنم برای محیط های SOHO طراحی و ساخته شده است.برای یادگیری بهتر و آشنایی بیشتر با تجهیزات میکروتیک به دوره های آموزش میکروتیک مراجعه کنید.

Cloud Router Switch سوئیچ های هوشمندی هستند که ترکیب شده از سوئیچ لایه 3 و روتربرد هستند و از خانواده RouterOS قدرت می گیرند. تمام قابلیت های سوئیچ در Switch menu موجود است اما اگر بخواهید می توانید یک پورت از پیکربند سوئیچ خارج کنید و به عنوان پورت یک روتربرد از ان استفاده کنید.این محصول به شما این امکان را می دهد که انتخاب کنید کدارم پورت برای روتینگ و کدام پورت برای سوئیچ سیمی سریع استفاده شود. یک محصول کامل برای روتینگ و سوئیچنگ در محیط های SOHO : قابل اتصال Ethernet, Fiber, or 4G برای اتصال به اینترنت شما می توانید به عنوان روتربرد Gateway با VPN و یا فایروال از این سوئیچ استفاده کنید این محصول 25 پورت گیگ دارد که شامل 24 پورت اترنت و 1 پورت SFP است و همچنین بسیار خنک کار می کند و از یک آداپتور 34 ولت برای منبع تغذیه بهر می برد تصمیم با شماست.

بازدید : 25
دوشنبه 22 اسفند 1401 زمان : 2:01

آموزش نتورک پلاس اینکه شما تبدیل به یک شبکه خوب بشوید به خیلی از نکات بستگی دارد. نحوه آموزش شبکه ای که در آن شرکت کرده اید ، استادی دوره ای که به شما شبکه را آموزش داده است و میزان تجربیاتی که در اختیار شما قرار داده است ، میزان مطالعه ومدیریت شبکه در نهایت تجربه کاری که شما در حوزه مدیریت شبکه های کامپیوتری باعث می شود که شما یک مدیر شبکه حرفه ای بشوید یا نشوید. در این مقاله من می خواهم تجربیات خودم را در خصوص تبدیل شدن یه یک مدیر شبکه حرفه ای با توجه به تجربه بیش از 20 سال فعالیت در سازمان های ایران را در اختیار شما قرار بدهم پس تا انتها با من باشید.

من محمد نصیری هستم . بیشتر از 20 سال سابقه فعالیت در بزرگترین سازمان ها و نهادهای مختلف خصوصی ، دولتی ، نظامی و ... را در کارنامه دارم . زمینه اصلی فعالیت من هک ، امنیت شبکه و تست نفوذ سنجی است و سالهاست که عاشقانه در خصوص آموزش شبکه های کامپیوتری در وب سایت توسینسو فعالیت می کنم .اگر می خواهید بیشتر با من آشنا شوید کافیست نام محمد نصیری هکر یا محمد نصیری لینوکس یا حتی محمد نصیری هکر را در گوگل جستجو کنید تا با خیال راحت به حرفهای من گوش بدهید. اما اصل ماجرا ...

اگر کسی خاک شبکه را نخورد ، هیچوقت تبدیل به یک ادمین یا حتی کارشناس امنیت حرفه ای نمی شود. شما باید با پشتیبانی شبکه آشنا شوید یا در اصطلاح هلپ دسک خوبی شوید. دغدغه های کاربران ، نحوه برخورد با آنها و رفع مشکلات کاربری شبکه را باید یاد بگیرید.

قرار نیست در همان ابتدای یادگیری شبکه و با گذراندن یک دوره آموزش نتورک پلاس شما را در یک سازمان به عنوان مدیر شبکه استخدام کنند. باید حتی بصورت رایگان در یک شرکت یا سازمان کارآموز شوید و تجربه کسب کنید. اما فراموش نکنید ، مدت زمان کارآموزی شما نباید بیشتر از شش ماه باشید

نکته 2 : همیشه خودتان را به روز نگاه دارید و مطالعه داشته باشید

فراموش نکنید که همان اول کار نباید همه دوره های شبکه را یاد بگیرید. شما باید بعد از گذراندن دوره های مشخصی از شبکه و یادگیری هسته یا Core شبکه های کامپیوتری ، وارد بازار کار شوید و در ادامه بر اساس نیازهای سازمان خود و نیازهای آموزشی خود ، دوره های پیشرفته تر شبکه را یاد بگیرید. یک مثال می زنم ، دوره آموزشی MCSE هیچوقت حداقل در ایران به کار شما نمی آیند .

این دوره یک فریب آموزشی از نظر من است و شما حتی اگر نیاز به یادگیری این دوره داشته باشید ، باید بعد از ورود به دنیای شبکه و کسب تجربه چند ساله ، سراغ MCSE بروید. سعی کنید دائما در حال به روز رسانی دانش خود باشید.

هر چند دانش شبکه چندان عجیب و غریب نیست و سرویس ها و پروتکل ها آنقدر تغییرات حجیم ندارند اما تغییر پذیری و به روز شدن یکی از مهمترین فاکتورهای یک ادمین شبکه خوب است. فراموش نکنید ، در کار فسیل نشوید و دچار روزمرگی نشوید.

نکته 3 : همیشه منظم باشید و مستند سازی شبکه را اصل خود قرار دهید

یکی از چیزهایی که یک مدیر شبکه خلاق ، منظم و دقیق می سازد ، قطعا مستند سازی شبکه است. نداشتن مستندات شبکه یعنی شما یک آدم بی نظم و بی خیال هستید.

اگر مستندات و تغییرات شبکه را مکتوب نمی کنید و همه چیز را حفظ می کنید ، شما یک ادمین معمولی و درپیتی هستید که به تر و تمیز بودن و پیشرفت فکر نمی کند. زیبایی کار یک مدیر شبکه داشتن مستندات درست ، به روز و تغییر دادن دائمی آن با توجه به تغییرات و به روز رسانی های شبکه است.

فراموش نکنید که در مستند سازی شبکه ، داشتن یک نرم افزار مانیتورینگ حرفه ای بسیار می تواند به شما کمک کند. پس مستند سازی کنید و از اینکه کسی بخواهد جای شما را با این مستندات بگیرد نترسید ، همیشه کار بهتر برای یک ادمین حرفه ای وجود دارد.

نکته 4 : واقعیت دنیای شبکه با کتاب متفاوت است ، درگیر توهمات نشوید

آن چیزی که در کتاب نوشته اند ، بیشتر توهمات و تصورات نویسنده است. حتی خیلی اوقات افرادیکه این دوره ها را تدریس می کنند بر اساس فرضیاتی تدریس می کنند که هیچوقت در دنیای واقعی وجود ندارد و صرفا چون تجربه ای در آن زمینه ندارند ، در کلاس هم تدریس می کنند.

اگر وارد دنیای واقعی شبکه شدید و با یک محیط و شبکه بسیار شلخته در ساختار بانکی ، سازمانی و ... مواجه شدید ، اصلا تعجب نکنید. همه جا همین است و شما به ندرت شبکه را با نظم و دقیق و مطابق با استانداردهایی که در کتابها آموزش داده می شوند ، پیدا می کنید.

برای تبدیل شدن به یک ادمین حرفه ای ، باید عادت کنید واقعیت ها را ببینید ، برای مثال درست است که شما در کلاس درس نحوه راه اندازی VPN سرور مایکروسافت را یاد می گیرید ، اما در دنیای واقعی در بیش از 90 درصد سازمان ها و شرکت ها هیچوقت از چنین سرویسی استفاده نخواهید کرد. بنابراین سرویس های جانبی را به خوبی بشناسید.

نکته 5 : از تغییرات نترسید و ریسک ها را به جان بخرید

درد بیشتر ادمین های معمولی در ایران و دنیا این است که هیچوقت نمی خواهند تغییر کنند و به همین دلیل درگیر روزمرگی ، فرسودگی و کارهای معمول پشتیبانی شبکه می شوند. بعد از مدتی دیگر نمی توانند به روز باشند چون درگیر همان چیزهایی هستند که قدیمی در شبکه وجود دارند و حتی تلاش برای تغییر آنها هم نکرده اند. از این دست مدیرهای شبکه تا دلتان بخواهد در ایران و دنیا وجود دارد.

تغییر بدهید ، به روز رسانی کنید ، درگیر ریسک تغییرات شوید تا رشد کنید و بتوانید در سازمان ها و شرکت های جدید رشد کنید. برای شناخت چنین ادمین هایی کافیست بدانید که هنوز سازمان هایی هستند که از ویندوز سرور 2003 استفاده می کنند چون مدیر شبکه آنها ترسو است.

بازدید : 26
چهارشنبه 17 اسفند 1401 زمان : 12:54

اگر قصد ورود به دنیای برنامه نویسی را دارید سوالاتی از قبیل برنامه نویسی را از کجا شروع کنیم، چگونه برنامه نویس شویم، مسیر یادگیری برنامه نویسی چیست، با چه دوره ای برنامه نویسی را شروع کنیم؟ گرایش های مختلف برنامه نویسی چه چیزهایی هستند؟ تفاوت برنامه نویسی موبایل و دسکتاپ در چیست؟ تفاوت برنامه نویسی موبایل و وب در چیست؟ تفاوت طراحی وب و برنامه نویسی وب در چیست ذهن شما را درگیر کرده! در این مطلب قصد داریم پاسخ شما به این سوالات رو بدیم و بگیم چجوری باید وارد دنیای برنامه نویسی بشیم و بهترین مسیر یادگیری برنامه نویسی چیه؟

یکی از مشاغل پر درآمد و البته بسیار پر طرفدار در میان فارغ التحصیلان رشته های مرتبط با فناوری و البته سایر رشته ها، برنامه نویسی هست. تمام این فراد قبل از ورود به دنیای برنامه نویسی، سوالات زیادی در ذهن خود دارند، سوالاتی مانند اینکه برنامه نویسی رو از کجا شروع کنم؟ بهترین زبان برنامه نویسی چه زبانی هست؟

چقدر باید برای یادگیری برنامه نویسی زمان بزاریم و سوالاتی از این قبیل. خیلی از دوستان و اطرافیان این سوال رو از من میپرسن که کار تو دقیقاً چی هست یا برای برنامه نویس شدن از کجا باید شروع کنیم؟ در این مطلب قصد دارم تا تجربه های شخصی خودم رو که در طول 12 سال کار برنامه نویسی با اون ها روبرو بودم رو در اختیار دوستان قرار بدم تا شاید به خیلی از این سوالات جواب داده شود. البته سوالات و ابهامات در این زمینه بسیار هست، اما سعی می کنم که به مهمترین اون ها در این زمینه اشاره ای داشته باشم.

علاقه و صبر

در اولین قدم باید مشخص کنیم که با چه هدفی قصد داریم وارد دنیای برنامه نویسی شویم؟ معمولاً افراد با دو هدف وارد این حرفه می شوند، یکی بحث علاقه ای هست که به موضوع برنامه نویسی دارند و دیگری بحث مالی. همانطور که در ابتدا گفتم، برنامه نویسی یکی از مشاغل پردرآمد به حساب می آید (البته نه به اندازه یک سوپر استار سینما یا یک فوتبالیست) و شخصی که به صورت حرفه ای وارد این شغل می شود بعد گذشت مدتی می تواند به سطح درآمدی بالایی برسد.

اما صرفاً داشتن هدف مالی کافی نیست. طبیعی هست که هر شخصی برای پیشرفت در هر کاری، قبل از هر چیز باید نسبت به اون کار علاقه داشته باشد. مخصوصاً کار برنامه نویسی که نیازمند صبر و حوصله زیادی است و شما به عنوان یک برنامه نویس گاهی باید چندین ساعت از وقت گرانبهاتون رو برای حل یک مسئله یا نوشتن یک الگوریتم اختصاص بدید.


برنامه نویسی شب و روز نداره، اکثر برنامه نویس ها شب زنده دار هستن (به قول معروف که من مرد تنهایی شبم :دی). موقعیت هایی پیش میاد که شاید تو 48 ساعت بیشتر از 5 ساعت نتونید بخوابید. پس یادتون باشه، مهمترین موضوع اینه که به برنامه نویسی علاقه مند باشید و این علاقه هست که توی کار به شما صبر میده و کمک میکنه تا بتونید با بی خوابی ها و مشکلات یک برنامه نویس کنار بیایید.

تعیین مسیر

شما در ابتدا باید مشخص کنید که در چه حوزه ای قصد فعالیت دارید، شغل برنامه نویسی به شاخه های گوناگونی تقسیم میشه، از طراحی برنامه های سیستمی تا طراحی وب و نوشتن برنامه های موبایل، همگی زیر شاخه برنامه نویسی قرار دارند. روحیات شما تاثیر زیادی در راهی که انتخاب می کنید دارد. اجازه بدید مثالی بزنم، اگر شما به طبیعت و هنر علاقه زیادی دارید، مطمئن باشید تو زمینه طراحی وب و همینطور طراحی واسط کاربری برنامه ها می تونید موفق بشید.



کد نویسی Back-End (نوشتن کدهای مربوط به یک برنامه که توسط کاربر نهایی قابل دیدن نیست)، صبر و حوصله میخواد، برعکس کار طراحی واسط کاربری و طراحی وب که بیشتر خلاقیت و هنر در اون حرف اول رو میزنه. برای مثال، افرادی که علاقه زیادی به حل مسائل پیچیده دارند تو زمینه برنامه نویسی Back-End و البته برنامه نویسی سیستمی میتونن موفق باشند، همچنین این دسته از افراد تو زمینه نوشتن Framework های نرم افزاری موفق خواهند بود.

مطالعه دائم

شک نکنید که باید مطالعه داشته باشید. دنیای برنامه نویسی دائماً در حال تغییر است و سالانه تکنولوژی ها و نسخه های جدید از زبان های برنامه نویسی به بازار عرضه می شوند. برای مثال، برای زبان برنامه نویسی سی شارپ تا این لحظه 6 نسخه عرضه شده و هر نسخه شامل قابلیت های جدید است. باید زمانی رو برای مطالعه کتاب ها اختصاص بدید و این زمان همیشگی است. مطالعه دائمی شرط موفقیت شما است.

باید بتوانید از منابع موجود در اینترنت به بهترین شکل استفاده کنید. بالا بردن توانایی جستجو در اینترنت کمک زیادی به پیشرفت شما می کند. خیلی وقت ها به مشکلاتی برخورد می کنید که تنها راه حل این مشکلات مراجعه به منابع موجود در اینترنت هست. مقالات زیادی در وب سایت های مختلف منتشر می شوند که باید به صورت مکمل در کنار کتاب ها آن ها را مطالعه کنید.

شخصی که مطالعه نمی کند مثل آب داخل یک برکه است که جریان ندارد. سعی کنید تا حد امکان از منابع به زبان انگلیسی استفاده کنید. (البته ITPRO رو از این مورد فاکتور بگیرید :دی) خیلی افراد با مطالعه کتاب ها با زبان انگلیسی مشکل دارند، اما در صورت اتمام یک کتاب، مطالعه کتاب های بعدی برای شما خیلی راحت می شود. اکثر منابعی که به زبان فارسی وجود دارند به دلیل وجود اشتباه در ترجمه یا حتی زیاده روی در ترجمه تنها باعث سردرگمی شما می شوند.

انتخاب زبان درست

خیلی از افراد در انتخاب زبان برنامه نویسی دچار مشکل می شوند. اینکه چه زبانی را انتخاب کنید که مبتنی بر علایق شما باشد بسیار مهم است. همانطور که گفتیم شاخه برنامه نویسی به زیر شاخه های بسیاری تقسیم می شود، مانند Desktop Application و Web Application یا برنامه های موبایل و همچنین برنامه های تحت وب. هر یک از این شاخه ها نیازمند یادگیری یک یا چند زبان برنامه نویسی هستند.

  1. برنامه نویسی موبایل : برنامه های موبایل مبتنی بر چندین پلاتفرم مختلف نوشته می شوند. برای مثال برای Android شما می بایست حتماً زبان برنامه نویسی جاوا را یاد بگیرید. نوشتن برنامه های Android شدیداً وابسته به زبان جاوا هستند. البته فرم ورک های دیگری نیز وجود دارند مانند Ionic یا Apache Cordova و همینطور Xamarin که بوسیله آن ها می توانید برنامه هایی برای Android بنویسید.اما برنامه های Android به صورت مستقیم با زبان جاوا نوشته می شوند که اصطلاحاً به آن ها برنامه های Native می گویند. برای برنامه های IOS، شما باید با Swift که رابطه مستقیمی با زبان Objective-C دارد آشنا باشد. یا برای برنامه های Windows Phone امکان نوشتن برنامه ها با زبان سی شارپ یا HTML و CSS و JavaScript وجود دارد.
  2. برنامه نویسی وب : اگر قصد دارید کار برنامه نویسی وب انجام دهید ابتدا باید مشخص کنید که از چه تکنولوژی می خواهید استفاده کنید. معروف ترین ها در حوزه برنامه نویسی وب PHP و ASP.NET هستند، البته تکنولوژی های دیگری مانند JSP نیز وجود دارند، اما به انداه PHP و ASP.NET بازار کار ندارند. خیلی ها سر اینکه PHP بهتر است یا ASP.NET دائماً در حال بحث کردن هستند. اما این نکته رو بگم که شما چه ASP.NET و چه PHP رو به صورت حرفه ای یاد بگیرید، می توانید هر سایتی را طراحی کنید. در حال حاضر سایت های بزرگی وجود دارند که با PHP نوشته شدند، برای مثال Facebook کاملاً مبتنی بر PHP و MySQL می باشد یا سایت هایی مانند ITPRO و StackOverflow با ASP.NET نوشته شده اند. به نظر شخص خود من، مزیتی که یادگیری ASP.NET نسبت به PHP دارد این است که دست شما برای نوشتن برنامه های دیگر مانند Desktop Application باز خواهد بود، زیرا با یادگیری ASP.NET می بایست زبان سی شارپ را نیز فرا بگیرید. هم PHP و ASP.NET ریشه در زبان سی دارند.در کنار PHP و ASP.NET نیز باید با HTML و CSS و JavaScript نیز آشنایی داشته باشید. همچنین شما باید با بانک های اطلاعاتی نیز آشنا شوید، معمولاً برنامه نویسان PHP از بانک MySQL و برنامه نویسان ASP.NET از بانک SQL Server استفاده می کنند. البته شما در ASP.NET می توانید از بانک MySQL استفاده کنید و بالعکس.تکنولوژی جدید دیگری نیز که معرفی شده NodeJS می باشد که کاملاً مبتنی بر JavaScript است و خیلی از برنامه نویسان، NodeJS را انتخاب خود برای برنامه نویسی وب قرار می دهند و بسیار هم محبوب است.

بازدید : 21
دوشنبه 15 اسفند 1401 زمان : 23:59

به آموزش برنامه نویسی خوش آمدید. در این مطلب قصد داریم مفاهیمی که شما برای شروع آموزش برنامه نویسی به آن نیاز دارید را در اختیار شما قرار دهیم و شما را با مهمترین مفاهیمی که در طول یادگیری یک زبان برنامه نویسی با آن برخورد می کنید آشنا کنیم. سعی کردم این مطلب را با زبان ساده و به صورت گام به گام به همراه مثال های متعدد آماده کنم تا دوستان با کمترین میزان آشنایی با دنیای برنامه بتونن آموزش برنامه نویسی رو شروع کنن. برای مطالعه این مطلب شما نیاز به پیش نیاز خاصی ندارید.

مفاهیم اولیه برنامه نویسی

برنامه نویسی دنیای زیباییه و وقتی زیبا تر میشه که آموزش برنامه نویسی رو شروع کنی! وقتی واردش بشی دیگه نمیتونی ازش دل بکنی. این جمله رو با تمام وجودم میگم و بهش اعتقاد دارم. با اینکه سال هاست کار برنامه نویسی انجام میدم و مدت زیادی رو درگیر آموزش برنامه نویسی بودم، اما هنوز هم برام تازگی داره. خیلی از افراد رو میبینم که تصمیم دارن کار برنامه نویسی رو شروع کنن، اما نمیدونن از کجا باید این کار و انجام بدن و یک جورایی سردرگم هستن و یا اصلاً نمیدونن که از کجا باید منابع آموزش برنامه نویسی رو انتخاب کنن!

قبل از هر چیز باید پایه های اون کار رو محکم ایجاد کنید. آموزش برنامه نویسی هم از این قاعده مستثنی نیست. واژه ها و مفاهیم زیادی وجود داره که یادگیری اون ها جزو اصول اولیه یادگیری یک زبان برنامه نویسی هست و البته یادگیری این موضوعات چیز پیچیده ای نیست. به همین خاطر تصمیم گرفتم یکسری مطالب در مورد مفاهیم برنامه نویسی و مباحث مرتبط با آموزش برنامه نویسی رو در وب سایت توسینسو قرار بدم.

این مطلب نه در مورد زبان برنامه نویسی خاصی هست و نه قصد داره تکنیک های برنامه نویسی رو به شما آموزش بده، تنها قصدم از نوشتن این مطلب اینه که دوستانی که قصد ورود به دنیای برنامه نویسی دارن و به دنبال منبع مناسبی برای آموزش برنامه نویسی هستن رو با یکسری مفاهیم و موضوعات که پیش نیاز شروع برنامه نویسی هست آشنا کنم.

برای خواندن این مطلب، تنها کافیست که با شیوه روش کردن یک کامپیوتر، کار کردن با موس و کیبورد و البته اجرا کردن یک برنامه کامپیوتری مانند Media Player که برای پخش آهنگ و فیلم از آن استفاده می کنید آشنا باشید، همین و نه هیچ چیز بیشتر! برای شروع بهتر است که با سه مفهوم اصلی یعنی برنامه کامپیوتری، برنامه نویس و زبان برنامه نویسی آشنا شویم.

برنامه کامپیوتری چیست؟

قبل از شروع به آموزش برنامه نویسی باید با یکسری مفاهیم ا ولیه آشنا بشیم! در قدم اول به سراغ تعریف برنامه کامپیوتری رفتیم. اگر بخواهیم یک تعریف ساده از یک برنامه کامپیوتری داشته باشیم می توانیم اینگونه بگوییم که یک برنامه کامپیوتری مجموعه ای از دستورالعل ها است که با اجرای آن توسط کامپیوتر یک یا چند نیاز کاربربرطرف می شود. برای مثال، برنامه ای مانند Media Player، برنامه ایست که از آن برای پخش موسیقی و فیلم استفاده می شود.

هر کامپیوتری، برای اینکه قابل استفاده باشد نیاز به برنامه دارد. سیستم عامل یک برنامه کامپیوتری است که بعد اجرا محیطی را برای کاربر فراهم می کند که سایر برنامه ها را اجرا کند. امروزه حجم زیادی از برنامه های کامپیوتری وجود دارند که هر یک بر اساس یک یا چند نیاز مشخص ایجاد شده اند.

برنامه نویس کیست؟

همانطور که گفتیم، برنامه های کامپیوتری مجموعه ای از دستور العمل ها هستند که توسط کامپیوتر اجرا می شوند. اما این دستورالعمل ها چگونه ایجاد می شوند؟ جواب سوال ساده است، برنامه نویس شخصی است که دستورالعمل های یک برنامه کامپیوتری را می نویسد. برنامه نویس بر اساس نیازهایی که شناسایی می شود اقدام به نوشتن برنامه می کند. این نیازها بر اساس درخواست های مشتری یا شرکتی که برنامه نویس برای آن کار می کند مشخص می شود. معمولاً برنامه نویسان با واژه هایی مانند Programmer یا Developer و یا Coder خطاب می شوند.

زبان برنامه نویسی چیست؟

برنامه نویس برای نوشتن دستورالعمل های یک برنامه کامپیوتری نیاز به یک زبان برنامه نویسی دارد. زبان های برنامه نویسی امکانی را برای برنامه نویس فراهم می کنند تا برنامه نویس بتواند دستورالعمل های مورد نظر خود را برای اجرا توسط کامپیوتر بنویسد. هر زبان برنامه نویسی ساختار منحصر به خودش را برای نوشتن دستورالعمل ها دارد.

مثالی بزنیم، فرض کنید میدان ونک هستید و از شخصی برای رفتن به نمایشگاه بین المللی آدرس می پرسید، شخصی که آدرس از او پرسیده می شود، یکسری دستورالعمل به شما می دهد که با انجام آن دستور العمل ها به مقصد خود می رسید، این دستور العمل ها بر اساس اشخاص مختلف تفاوت دارد، برای مثال، شخصی به شما اینگونه آدرس می دهد:

  1. وارد اتوبان کردستان شمال می شوی
  2. میری بزرگاه نیایش غرب
  3. وارد بزرگاه سئول می شوی
  4. چند کیلومتر جلوتر تابلوی ورودی نمایشگاه بین المللی رو دیدی می تونی بری تو پارکینگ

اما شخص دیگری به شما اینگونه آدرس می دهد:

  1. وارد اتوبان کردستان جنوب می شوی
  2. بعد از آن وارد اتوبان حکیم غرب می شوی
  3. بعد از آن وارد اتوبان چمران شمال می شوی
  4. از آن جا وارد اتوبان سئول می شوی که نمایشگاه بین المللی آنجاست

دقت کنید، مقصدی که گفته شد هر دو یکی است، اما آدرس اول سر راست تر و شما سریع تر به مقصد خود می رسید، زیرا شخص آدرس دهنده آگاهی بهتری نسبت مسیرهای مختلف در شهر تهران دارد. برنامه های کامپیوتری نیز به همین صورت است، ممکن است دو برنامه نویس متفاوت، دستورالعمل های متفاوتی را برای یک وظیفه مشخص بنویسند که این کاملاً بستگی به میزان آگاهی و علم برنامه نویس دارد.

ممکن است یک برنامه نویس دستورالعمل های اشتباهی برای برنامه بنویسد که باعث ایجاد خروجی اشتباه برای برنامه کامپیوتری می شود، مشابه اینکه شخص مورد نظر آدرس اشتباه به شما دهد و با انجام دستورالعمل های آن شخص، به جای نمایشگاه بین المللی سر از میدان تجریش در آورید!

برنامه کامپیوتر چگونه اجرا می شود؟

بعد از نوشتن برنامه، یک فایل اجرایی تولید می شود که دیگران می توانند با اجرای آن، از برنامه استفاده کنند. کامپیوتر شما برنامه ها را بوسیله واحد پردازشگر مرکزی (Central Processing Unit) که همان CPU خودمان است اجرا می کند. کامپیوتر تنها زبان ماشین را متوجه می شود.

زبان ماشین، زبانی است که از اعداد 0 و 1 تشکیل می شود. یعنی تنها دو عدد 0 و 1 برای کامپیوتر قابل فهم است. برنامه نویس ها می توانند برنامه ها را تحت یک زبان مشخص بنویسند، اما مهم این است که تمامی این برنامه ها، بعد از نوشته شدن باید به زبان ماشین تبدیل شوند تا قابل اجرا باشند...

بازدید : 17
دوشنبه 15 اسفند 1401 زمان : 2:21

سرفصل های نتورک پلاس CompTIA Network Plus شامل چه چیزهایی است؟ یکی از سوالاتی که دانشجویان دوره آموزش نتورک پلاس (Network+) بسیار از من می پرسند این هست که آیا یادگیری همه سرفصل های دوره نتورک پلاس برای ورود به دنیای شبکه و فناوری اطلاعات الزامی است؟ در ابتدا باید بدانید که شما قرار است تا چه مرحله ای از آموزش شبکه و فناوری اطلاعات وارد شوید .

باید بدانید که قرار است در چه گرایشی از شبکه و فناوری اطلاعات پیشرفت و ادامه فعالیت داشته باشید و در نهایت علاقه شما بیشتر به چه مباحثی از شبکه است که بر اساس آن سرفصل های نتورک پلاس را نیز یاد بگیرید. اجازه بدهید قبل از اینکه بصورت کامل و قطعی در این خصوص نظر بدهیم در خصوص سرفصل های اصلی نتورک پلاس کامپتیا صحبت کنیم .

معرفی سرفصل های دوره آموزشی نتورک پلاس

دوره آموزشی نتورک پلاس که قبلا در خصوص آن بصورت مفصل توضیح دادیم ، قبلا با عنوان دوره آموزش مبانی شبکه های کامپیوتری معرفی میشد اما این روزها به نوعی اولین دوره آموزشی برای ورود به هر دوره دیگری در حوزه فناوری اطلاعات شناخته می شود. دوره آموزشی نتورک پلاس در نسخه جدید خودش دارای پنح فصل بندی یا در اصطلاح سرفصل آموزشی کلی شده است که هر کدام از آنها به سرفصل های کوچکتری برای خود تقسیم می شوند. سرفصل های کلی نتورک پلاس به شکل زیر هستند :

1.پایه و اساس شبکه یا Network Fundamentals

در این فصل شما با مبانی و مفاهیم اولیه شبکه از جمله سرویس های شبکه ، اتصالات و ارتباطات فیزیکی شبکه ، توپولوژی ها یا همبندی های شبکه ، معماری ها و طراحی های شبکه و کمی در مورد مباحث پردازش ابری بصورت کلی آشنا خواهید شد.

2.پیاده سازی های شبکه یا Network Implementations

در این فصل شما با تکنولوژی ها و مفاهیم مربوط به مسیریابی شبکه ، تجهیزات شبکه ، راهکارهایی مثل اترنت ( Ethernet ) و شبکه های بیسیم یا وایرلس آشنا خواهید شد.

3.عملیات های شبکه یا Network Operations

در این فصل شما با مفاهیمی مثل مانیتورینگ یا نظارت بر شبکه ، بهینه سازی های شبکه و البته مفاهیم مدیریتی تر و سطح بالاتری مثل طرح تداوم کسب و کار آشنا خواهید شد.

4.امنیت شبکه یا Network Security

در این فصل شما با مفاهیم اولیه امنیت اطلاعات و امنیت شبکه آشنا می شوید ، حملات شبکه را و انواع حملات هکری را بصورت خلاصه و مفید یاد میگیرید و در نهایت نحوه امن کردن یا Hardening و مقابله با تهدیدات شبکه را نیز تا حد اولیه آموزش خواهید دید.

5.رفع اشکال شبکه یا Network Troubleshooting

در قسمت رفع اشکال شبکه از سرفصل های نتورک پلاس شما با رفع اشکالات معمولی از جمله مشکلات مربوط به کابل های شبکه ، ارتباطات و مشکلات نرم افزاری که باعث اختلال در ارتباطات می شوند آشنا خواهید شد.

ریز شدن در سرفصل های نتورک پلاس (Network Plus)

سرفصل های بین المللی دوره نتورک پلاس بصورت کلی و کمی نامفهوم به نظر می رسند. بهتر هست برای اینکه درک بهتری از جزئیات آموزشی دوره نتورک پلاس Network+ داشته باشیم ، این سرفصل ها رو به ترتیب ریز و جزئی تر کنیم تا بدونید قرار هست چه چیزهایی در این دوره نتورک پلاس آموزش داده بشه ، پس در ادامه با ما باشید.

جزئیات سرفصل 1 دوره نتورک پلاس : پایه و اساس شبکه

در این فصل شما با نحوه کار کردن شبکه و اصلا اینکه چگونه اطلاعات در شبکه جابجا می شوند ، آشنا می شوید. با لایه های شبکه و چیزی به نام مدل OSI آشنا می شوید و مفاهیمی مثل کپسوله کردن اطلاعات یا Encapsulation را یاد میگرید.

در ادامه شما با ویژگی های یک شبکه استاندارد آشنا می شوید ، اینکه کامپیوترها چگونه به هم متصل می شوند تا تشکیل یک شبکه را بدهند را متوجه خواهید شد. به این بسته شدن های متنوع در اصطلاح توپولوژی ها یا همبندی ها گفته می شود.

در ادامه با انواع کابل شبکه و کاربرد هر کدام از آنها آشنا می شوید. با مفاهیم آدرس دهی آیپی و مقدماتی از سابنتینگ آشنا می شوید. پورت های فیزیکی و مجازی ، پروتکل ها ، نرم افزارها و ... را می شناسید. سرویس های شبکه را می شناسید و هدف کلی از ارائه هر سرویس در شبکه را درک خواهید کرد و در نهایت با کلیات ساختار اتاق سرورها و مراکز داده آشنا می شوید و این فصل شما کامل می شود.

بازدید : 34
يکشنبه 14 اسفند 1401 زمان : 13:18

وقتی صحبت از آموزش لینوکس می شود ، یکی از سوالاتی که ذهن خیلی از افراد را به خودش مشغول می کند این است که با کدام دوره آموزشی باید یادگیری لینوکس را شروع کنیم؟ نکته اینجاست که با توجه به اینکه سیستم عامل لینوکس یک شرکت پشتیبان مشخص نداشته و در قالب پروژه متن باز ارائه می شود ، عملا نمی توان یک دوره لینوکس را به عنوان دوره قطعی و تضمینی برای یادگیری لینوکس معرفی کرد. از این جهت شرکت ها ، سازمان های مردم نهاد و ... اقدام به طراحی و تدوین دوره های متنوعی در حوزه آموزش لینوکس کرده اند که امروز می خواهیم مهمترین آنها را با هم مرور کنیم تا شما تفاوت بین انواع دوره های لینوکس را متوجه شوید.

دوره آموزشی لینوکس پلاس یا CompTIA Linux+

حتما شرکت کامپتیا را می شناسید. این شرکت بصورت تخصصی بر روی آموزشهای پایه حوزه فناوری اطلاعات فعالیت می کند. دوره های آموزشی مثل : دوره آموزش نتورک پلاس ( CompTIA Network+ ) ، دوره آموزشی سکیوریتی پلاس ( CompTIA Security+ ) ، دوره آموزشی A+ و چند پلاس دیگر از جمله معروف ترین دوره های آموزشی شرکت کامپیتیا با محوریت آموزش شبکه ، آموزش امنیت و کامپیوتر هستند.

دوره آموزشی لینوکس پلاس از جمله دوره هایی است که شرکت کامپتیا برای ورود به دنیای اوپن سورس و لینوکس طراحی و تدوین کرده است. این دوره هم مثل سایر دوره های شرکت کامپتیا در اصطلاح Vendor Less است و وابسته به هیچ توزیع خاصی از لینوکس نیست و این یک مزیت برای دوره لینوکس پلاس به حساب می آید.

اما بد نیست بدانید که لینوکس پلاس خودش تحت لیسانس انیستیتو لینوکس کانادا یا LPI طراحی و تدوین شده است و بسیاری از سرفصل های آن با دوره های LPI شباهت کامل دارد.

لینوکس پلاس دوره چندان محبوبی نیست و از این بابت که مسیر راهی برای ادامه این دوره طراحی نشده است و شما بعد از گذراندن دوره لینوکس پلاس نمی دانید که برای یادگیری تخصصی تر لینوکس وارد چه دوره ای بشوید ، باعث محبوبیت کمتر این دوره لینوکس نسبت به سایر دوره های آموزشی لینوکس شده است و به همین دلیل است که کمتر جایی در دنیا دوره آموزشی لینوکس پلاس برگزار می کند. دوره آموزشی لینوکس پلاس چیزی معادل دوره آموزشی LPIC 1 موسسه LPI کانادا است.برای مطالعه بیشتر و آشنایی بیشتر با در مباحث و مفاهیم به آموزش لینوس و منبع مقاله در این لینک مراجعه کنید.

بازدید : 33
يکشنبه 14 اسفند 1401 زمان : 0:08

تفاوت شبکه های LAN ، WAN ، MAN ، PAN و ... در چیست؟ انواع شبکه از لحاظ اندازه به چه دسته بندی هایی تقسیم می شوند؟ این سوالی است که ممکن است برای خیلی از افرادیکه تازه وارد دنیای شبکه و فناوری اطلاعات می شوند ، پیش بیاید. سوال مهمتر این است که چند نوع شبکه داریم؟ قبل از اینکه به سراغ انواع شبکه های کامپیوتری از لحاظ ابعاد برویم بد نیست بدانید که ما شبکه های کامپیوتری را بر اساس چه فاکتورهایی طبقه بندی می کنیم .

انواع شبکه های کامپیوتری از لحاظ نوع ارتباط

از نظر نوع ارتباط ما می توانیم انواع شبکه های کامپیوتری را به سه نوع ارتباط دسته بندی کنیم ، شبکه های بیسیم یا وایرلس که با استفاده از امواج رادیویی ارتباط برقرار می کنند. شبکه های کابلی که با استفاده از کابل هایی از جنس فلز ( مس یا آلومینیوم ) با همدیگر ارتباط برقرار می کنند و در نهایت شبکه هایی از جنس فیبر نوری که با استفاده از فیبرهای نوری از جنس شیشه و با امواج نور با هم ارتباط برقرار می کنند ، تقسیم بندی کنیم.

انواع شبکه های کامپیوتری از لحاظ توپولوژی اتصال

کامپیوترها به روشهای مختلفی به هم متصل می شوند که در اصطلاح شبکه ای به آن توپولوژی گفته می شود. شبکه ها از لحاظ توپولوژی هم با هم متفاوت هستند و انواع توپولوژی های شبکه برای اتصال کامپیوترها به هم وجود دارد. از جمله مهمترین انواع توپولوژی های شبکه می توانیم به توپولوژی خطی یا باس ، توپولوژی ستاره ای یا استار ، توپولوژی حلقوی یا رینگ ، توپولوژی توری یا مش و توپولوژی های شبکه ترکیبی اشاره کنیم که خودشان یک طبقه بندی مجزا از انواع شبکه می باشند.

انواع شبکه های کامپیوتری از لحاظ تکنولوژی های انتقال داده

اما یکی دیگر از انواع شبکه های کامپیوتری مرتبط به روش انتقال داده است. این نوع از شبکه های کامپیوتری کمی تخصصی تر بحث انواع شبکه را دنبال می کنند. در این طبقه بندی ما شبکه ها را به دسته بندی های مثل شبکه های پخش فراگیر یا برودکست ( Broadcast ) که چیزی شبیه به شبکه های تلوزیونی قدیمی آنالوگ هستند و شبکه های نقطه به نقطه یا Point To Point و نوع دیگری از طبقه بندی که در مقوله این مقاله نیست طبقه بندی می کنیم.

انواع شبکه های کامپیوتری از نظر ابعاد و اندازه ( جغرافیایی )

مرسوم ترین نوع طبقه بندی انواع شبکه های کامپیوتری که در دوره آموزش نتورک پلاس (Network+) نیز به خوبی به آن پرداخته می شود ، انواع شبکه از لحاظ اندازه و ابعاد هستند. از کوچکترین اندازه های شبکه گرفته که از لحاظ فنی همان شبکه بلوتوث موبایل و ماوس و کیبورد شما است تا شبکه هایی در ابعاد یک کشور و حتی زمین ، در این دسته بندی قرار می گیرند. برای طبقه بندی شبکه های کامپیوتری از لحاظ اندازه ، ما سه دسته بندی کلی داریم که تقریبا از همه معروف تر هستند :

  1. شبکه محلی یا شبکه لن (LAN) که مخفف Local Area Network است
  2. شبکه شهری یا شبکه من (MAN ) که مخفف Metropolitan Area Network است
  3. شبکه گسترده یا شبکه ون (WAN ) که مخفف Wide Area Network است

البته طبقه بندی های دیگری از لحاظ اندازه های شبکه نیز وجود دارد که بعد از تعریف این شبکه ها ، گذری به آنها نیز خواهیم داشت.

برای مطالعه بیشتر و آشنایی بیشتر با در مباحث و مفاهیم به منبع مقاله در این لینک مراجعه کنید.

بازدید : 34
جمعه 12 اسفند 1401 زمان : 2:51

شبکه یا Network چیست؟ تعریف و مفهوم شبکه در هر حوزه ای وجود دارد. وقتی صحبت از معنی شبکه می شود ، ذهن انسان به انواع و اقسام شبکه هایی که هر روز در مورد آن می شنود ، کشیده می شود. در واقع شبکه به تنهایی در برگیرنده معانی متنوعی است و به هر چیزی که به هر نحوی با چیز دیگری ارتباط داشته باشد و چیزی را به اشتراک بگذارد ، به نوعی شبکه گفته می شود. در این مقاله ما بصورت ویژه در خصوص تعریف " شبکه چیست " از دیدگاه شبکه های کامپیوتری می پردازیم و با این سوال که " شبکه کامپیوتری چیست" ادامه مقاله را پیش می بریم. پس تا انتها با توسینسو همراه باشید.

تعریف شبکه چیست از لحاظ لغوی

از لحاظ لغوی وقتی صحبت از چیزی به نام شبکه می شود ، یعنی ما چیزهایی را (کامپیوتر ، اجزای بدن انسان ، تلفن و ... ) را به هم متصل می کنیم تا چیزی را به اشتراک بگذاریم ( فایل ، احساس درد ، صدا و ... ) . بنابراین شبکه مجموعه ای از ارتباطات برای اشتراک گذاری چیزی است که امکان اشتراک گذاری در آن شبکه را داشته باشد. برای مثال در شبکه آبرسانی شما با استفاده از ارتباطاتی به نام لوله و اتصالاتی به نام شیر فلکه چیزی را به نام آب برای استفاده مشترکین شبکه به اشتراک می گذارید. عجله نکنید تا این بحث بهتر در ادامه باز شود.

برای ورود به دنیای شبکه می توانید وارد دوره های آموزشی شبکه در این لینک شوید.

بازدید : 21
پنجشنبه 11 اسفند 1401 زمان : 23:26

امروز می خواهیم آموزش نصب لینوکس با همه روشهای ممکن و همه نکات را با هم یاد بگیریم. در این آموزش نصب لینوکس ما از پایه ای ترین مفاهیم سیستم عامل لینوکس یعنی یک انتخاب درست در نصب لینوکس ، تا انتخاب روشهای نصب مختلف لینوکس ، مزایا و معایب هر روش نصب لینوکس ، از روشن کردن کامپیوتر تا انتخاب توزیع لینوکس و البته نصب گام به گام توضیح هر قسمت از فرآیند نصب لینوکس بصورت مفصل با شما صحبت می کنیم و همه اینها در قالب یک آموزش نصب لینوکس گام به گام در ادامه برای شما آماده شده است.

نصب لینوکس به چه روشهایی انجام می شود؟

اولین سئوالی که باید از خود قبل از نصب لینوکس بپرسیم این است که چه نوع روش نصبی را انتخاب کنیم ؟ بله ، روش های متعددی برای نصب سیستم عامل لینوکس وجود دارد که از آن جمله می توان به Dual Boot کردن ، استفاده از CD های Live ، نصب بصورت Fresh Install و نصب در محیط های مجازی اشاره کرد. یکی از خصوصیات ویژه لینوکس این است که براحتی می توان آن را با سیستم عامل های دیگر بصورت همزمان مورد استفاده قرار داد.

برای مطالعه بیشتر و آشنایی بیشتر با در مباحث و مفاهیم به آموزش لینوکس و منبع مقاله در لینک بالا مراجعه کنید.

تعداد صفحات : -1

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 134
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 24
  • بازدید کننده امروز : 0
  • باردید دیروز : 39
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 66
  • بازدید ماه : 385
  • بازدید سال : 1717
  • بازدید کلی : 4134
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی