هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

  • ۰
  • ۰

انواع توپولوژی شبکه

سلام به شما همراهان همیشگی هیواشبکه
در این آموزش می خواهیم انواع توپولوژی های شبکه رو مورد بررسی قرار دهیم و بحثی تکراری اما پایه که در تمامی کتاب های شبکه در مورد این مبحث، بحث و بررسی انجام میشه.

برای پیاده سازی یک شبکه، نیاز به نقشه ای داریم که در آن نوع و تعداد کابل ها و کانکتورها مشخص و همچنین چگونگی پیاده سازی شبکه از لحاظ فیزیکی در آن تعریف شده باشد، برای مثال محل عبور کابل ها و موارد دیگر. در صورتی که بخواهیم بعد از پیاده سازی شبکه برای ارتقا، گسترش و عیب یابی شبکه اقدام نماییم، توپولوژی شبکه در رفع مشکلات مذکور به ما کمک خواهد کرد.

انواع توپولوژی

  • توپولوژی خطی
  • توپولوژی ستاره ای
  • توپولوژی حلقوی
  • توپولوژی مش
  • توپولوژی ترکیبی
  • توپولوژی بی سیم
توپولوژی خطی

در این توپولوژی تمام کامپیوترها توسط یک کابل به یکدیگر وصل می باشند.

توپولوژی باس


ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Beginning Programming with Python for Dummies

Beginning Programming with Python for Dummies

پایتون یک زبان برنامه نویسی بسیار قدرتمند و پویا است که در طیف وسیعی از دامنه های کاربردی استفاده می شود. برخی از ویژگی های کلیدی آن عبارتند از: Syntax بسیار واضح و قابل خواندن، شیء گرایی ذاتی، بیان طبیعی کد رویه ای. بعلاوه ویژگی های پیمانه ای بودن کامل، پشتیبانی از مدل سلسله مراتبی، بررسی خطا مبتنی بر استثناء و ماژول ها به راحتی در C، C++، Java، R و زبان های .NET نوشته می شود. علاوه بر این پایتون از سبک های کدنویسی مختلف پشتیبانی می کند که عبارتند از: تابع گرا، دستوری، شی گراء و رویه ای.

اگر شما هرگز از Python استفاده نکردید یا در برنامه نویسی تازه کار هستید، کتاب Programming with Python For Dummies یک منبع مفید محسوب می شود که شما را به سمت موفقیت هدایت می کند.

سرفصل ها :

Part 1: Getting Started with Python

CHAPTER 1: Talking to Your Computer

CHAPTER 2: Getting Your Own Copy of Python

CHAPTER 3: Interacting with Python

CHAPTER 4: Writing Your First Application

CHAPTER 5: Working with Anaconda

Part 2: Talking the Talk

CHAPTER 6: Storing and Modifying Information

CHAPTER 7: Managing Information

CHAPTER 8: Making Decisions

CHAPTER 9: Performing Repetitive Tasks

CHAPTER 10: Dealing with Errors

Part 3: Performing Common Tasks

CHAPTER 11: Interacting with Packages

CHAPTER 12: Working with Strings

CHAPTER 13: Managing Lists

CHAPTER 14: Collecting All Sorts of Data

CHAPTER 15: Creating and Using Classes

Part 4: Performing Advanced Tasks

CHAPTER 16: Storing Data in Files

CHAPTER 17: Sending an Email

Part 5: The Part of Tens

CHAPTER 18: Ten Amazing Programming Resources

CHAPTER 19: Ten Ways to Make a Living with Python

CHAPTER 20: Ten Tools That Enhance Your Python Experience

CHAPTER 21: Ten (Plus) Libraries You Need to Know About

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

آموزش دوره مجازی سازی با ESXi 6.5

 

زمان برگزاری: آبان 97

مدت زمان برگزاری دوره مجازی سازی:  16 ساعت

به همراه لابراتوآر تخصصی و مجهز بر روی سرور HP

مخاطبین دوره مجازی سازی :

کلیه علاقمندان به مبحث مجازی سازی - تکنسین ها و مدیران شبکه

پیش نیاز دوره : Advanced TCP/IP

 

اطلاعات بیشتر

  • hiva shabake
  • ۰
  • ۰

Linux: Powerful Server Administration

Linux Powerful Server Administration

سرورهای لینوکس غالباً بیش از سیستم عامل های سرور دیگر ثبات، امنیت و انعطاف پذیری بیشتری دارند. در این کتاب نحوه ی راه اندازی سه سرور قدرتمند لینوکس: Ubuntu Server، CentOS 7 Server و RHEL 7 Server را خواهید آموخت. ابتدا با Ubuntu Server شروع می شود و نشان می دهد چگونه از بهترین ویژگی های Ubuntu استفاده کنید. سپس با حرکت به جاو، دانش مربوط به آخرین نسخه از CentOs یعنی نسخه ی 7 آن را بدست می آورید. سرانجام با چالش های RHEL 7 درگیر خواهید شد و آن را لمس می کنید.

سرفصل ها:

1: Managing Users and Groups
2: Networking
3: Working with Web Servers
4: Working with Mail Servers
5: Handling Databases
6: Network Storage
7: Cloud Computing
8: Working with Containers
9: Streaming with Ampache
10: Communication Server with XMPP
11: Git Hosting
12: Collaboration Tools
13: Performance Monitoring
14: Centralized Authentication Service
15: Installing CentOS
16: Configuring the System
17: Managing the System
18: Managing Packages with YUM
19: Administering the Filesystem
20: Providing Security
21: Building a Network
22: Working with FTP
23: Working with Domains
24: Working with Databases
25: Providing Mail Services
26: Providing Web Services
27: Operating System-Level Virtualization
28: Working with SELinux
29: Monitoring IT Infrastructure
30: Working with KVM Guests
31: Deploying RHEL “En Masse”
32: Configuring Your Network
33: Configuring Your New System
34: Using SELinux
35: Orchestrating with Ansible
36: Puppet Configuration Management
37: Yum and Repositories
38: Securing RHEL 7
39: Monitoring and Performance Tuning

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

آموزش کامل دستور Shutdown

در این آموزش می خواهیم دستور Shutdown را به طور کامل به شما دوستان و علاقه مندان به شبکه آموزش دهیم. امیدواریم تا پایان این آموزش همراه ما باشید.

همانطور که از نام دستور Shutdown پیداست ، این دستور برای خاموش کامپیوتر استفاده می شود. خاموش کردن یک کامپیوتر حالت های متفاوتی دارد مانند Restart ، Hibernate ، Log off ، خاموش کردن پس از یک بازه زمانی خاص، خاموش کردن سریع و ... که این حالت های مختلف به کمک سوئیچ های دستور Shutdown عملی می شود.

کار با دستور Shutdown

 برای شروع CMD را باز کنید و دستور Shutdown را در آن تایپ و Enter کنید. اگر تا بحال از این دستور استفاده نکرده اید باید بدانید که با این کار کامپیوتر شما خاموش نمی شود و جای نگرانی نیست ! بلکه فقط Help این دستور که در 2 بخش است به شما نمایش داده می شود. مانند تصویر زیر:

 

در بخش اول که به رنگ زرد است، تمامی سوئیچ های دستور Shutdown و توضیحات آن ها را می بینید.

اما بخش دوم :

دلایل متفاوتی می تواند باعث Shutdown شدن یک کامپیوتر شود. بعضی از این دلایل ممکن است غیر منتظره باشد، مثل قطع ناگهانی برق. بعضی از این دلایل هم ممکن است برایتان غیر منتظره نباشد مثل Restart شدن سیستم پس از نصب درایور کارت گرافیک. برای ثبت این توضیحات که چرا کامپیوتر Shutdown شده است کدهایی وجود دارد که در تصویر زیر با رنگ سبز مشخص شده اند و شما با استفاده از این ها می توانید دلیل Shutdown شدن کامپیوتر را ثبت کنید.

 

بسیار خب ! آموزش سوئیچ های دستور Shutdown را به همان ترتیبی بررسی می کنیم که در Help مشاهده کردید.

Shutdown /i

این سوئیچ یک محیط گرافیکی را به شما نمایش می دهد که می توانید در آن تنظیمات و توضیحات لازم را برای خاموش شدن کامپیوتر وارد کنید. عبارت زیر را در خط فرمان تایپ و Enter کنید.

Shutdown /i

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Red Hat Enterprise Linux Troubleshooting Guide

Red Hat Enterprise Linux Troubleshooting

Red Hat Enterprise Linux سیستم عاملی است که به شما اجازه می دهد ساختارتان را به شکل نوین در آورده و بهره وری را با استفاده از مجازی سازی افزایش دهید و در نهایت مرکز داده خود را برای معماری hybrid cloud IT آماده کنید. ثبات را در چالش های امروز و انعطاف پذیری لازم را برای سازگاری با نیازهای فردا فراهم می کند.

در این کتاب با دستورات لینوکسی که برای عیب یابی استفاده می شوند، آشنا می شوید. این کتاب مطالبی نظیر متدهای عیب یابی برای برنامه های تحت وب و سرویس ها نظیر Apache و MySQL را پوشش خواهد داد.

 

سرفصل ها:

Chapter 1: Troubleshooting Best Practices

Chapter 2: Troubleshooting Commands and Sources of Useful Information

Chapter 3: Troubleshooting a Web Application

Chapter 5: Network Troubleshooting

Chapter 6: Diagnosing and Correcting Firewall Issues

Chapter 7: Filesystem Errors and Recovery

Chapter 8: Hardware Troubleshooting

Chapter 9: Using System Tools to Troubleshoot Applications

Chapter 10: Understanding Linux User and Kernel Limits

Chapter 11: Recovering from Common Failures

Chapter 12: Root Cause Analysis of an Unexpected Reboot


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

کابل های Twisted Pair را مهندسی تر بشناسیم.

Twisted Pair 00

سلام به همه شما دوستان و همراهان همیشگی هیوا

در این آموزش می خواهیم کابل های Twisted Pair را بیشتر، بهتر و در کل مهندس مدارانه تر بشناسیم. پس از خواندن این آموزش موارد زیر را خواهید آموخت:

  • با ویژگی های عمومی کابل های Twisted Pair آشنا می شوید.
  • با برخی از اصلاحات تخصصی و تعاریف آن ها آشنا می شوید.
  • اگر کابل های Twisted Pair را سیم صدا می زدید، از این به بعد به آن ها کابل خواهید گفت!
  • با انواع دسته بندی های کابل های Twisted Pair آشنا خواهید شد.
  • تفاوت های هر دسته از کابل های Twisted Pair را با دیگری یاد می گیرید.
  • یاد می گیرید که واحد اندازه گیری سرعت در انتقال داده Bit Rate است نه پهنای باند.
  • البته ممکن است این ها را از قبل بلد بوده باشید و با خواندن این نوشته، آن ها برای شما یادآوری شوند!

Twisted Pair 01

کابل Twisted Pair یا زوج به هم تابیده

ویژگی های عمومی:

  • تعداد زوج ها بستگی به نوع کابل دارد
  • زوج سیم ها در Twisted Pairبا استفاده از رنگ علامت گذاری شده اند.
  • قطر هر سیم بین 0.4 میلی متر تا 0.8 میلی متر است.
  • همه زوجها به وسیله یک غلاف پلاستیکی محافظت شده اند.
  • تابیده شدن باعث کاهش اثر هم شنواییمی شود.
  • هرچه زوج ها بیشتر تابیده شوند اثر Crosstalk کمتر و کابل گرانتر می شود.
  • ضریب پیچش (Twisted Ratio) به تعداد بار پیچش کابل در واحد یک متر و یا یک فوت است.
  • هر چه زوج سیم ها بیشتر تابیده شوند پدیده تضعیفبیشتر می شود!
  • برای کاهش اثر هم شنوایی و کاهش پدیده تضعیف باید تعداد پیچش بهینه باشد.
  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Cybersecurity Essentials

Cybersecurity Essentials

کتاب Cybersecurity Essentials پوشش جامعی از مباحث مربوط به صدور گواهینامه امنیت سایبری از سطح ابتدایی تا متخصص ارائه می دهد. یک پدافند موثر شامل چهار سطح متمایز می باشد: تامین امنیت زیرساخت ها، تامین امنیت تجهیزات، امنیت شبکه های محلی و تامین امنیت محیط. غلبه بر این چالش ها نیاز به درک دقیق مفاهیم و شیوه های درون هر قلمرو دارد. این کتاب هر کدام از این چالش ها را با عمق بیشتر پوشش می دهد و در آن سناریوهای دنیای واقعی مطرح می شوند.

مشخصات:

نویسنده: Charles J. Brooks; Philip R. Craig; Donald Short

ناشر: Sybex

سال انتشار: 2018

تعداد صفحات: 767

حجم فایل: 87.2MB

  • hiva shabake
  • ۰
  • ۰

آموزش تبدیل Host به ماشین مجازی Hyper-V

 

سلام به همه شما همراهان همیشگی هیوا

اگر مطلب قبلی را که در مورد تبدیل سیستم عامل Host به ماشین مجازی را خوانده باشید با ابزار های تبدیل Host به ماشین مجازی در VMware، Hyper-V، VirtualBox و Parallels آشنا شدید. در این آموزش می خواهید از صفر تا صد انتقال Host به ماشین مجازی برای Hyper-V را به شما دوستان آموزش دهیم.

شروع کار

برای شروع نیاز به ابزار Disk2vhd داریم. به کمک این ابزار Portable و کم حجم می توانیم از ویندوز ، بدون نیاز به خاموش کردن، Image با فرمت VHD یا VHDX بگیریم. اگر این برنامه را دانلود نکرده اید می توانید از لینک زیر دانلود نمایید. ( حجم برنامه 879 KB )

دانلود Disk2vhd از سایت مایکروسافت

دانلود Disk2vhd از سایت هیوا

اجرای نرم افزار

پس از دانلود نرم افزار آن را بر روی کامیپوتری که می خواهید به ماشین مجازی تبدیل کنید اجرا کنید. در این جا من نرم افزار Disk2vhd را بر روی Windows Server 2008 R2 که سرویس DHCP بر روی آن نصب شده است، اجرا کردم (تصویر زیر) .

 

Volume to include :

پس از ظاهر شده پنجره بالا، Volume هایی که می خواهید آن ها را به Hyper-V منتقل کنید علامت بزنید. توجه کنید که حتما Volume های مربوط به سیستم عامل تیک خورده باشند. ابزار Disk2vhd به ازای هر Disk ( نه Volume ) یک فایل VHD-VHDX مجزا خواهد ساخت.

 

VHD File Name :

در این قسمت باید مسیری که می خواهید فایل های VHD-VHDX در آن ذخیره شود را مشخص کنید. این مسیر می تواند هارد اکسترنال، مسیری بر روی شبکه و یا حتی همین دیسکی که در حال تبدیل آن هستید باشد.

 

گزینه Use Vhdx :

با مارک دار کردن این گزینه، ماشین مجازی فقط قابل اجرا بر روی Windows Server 2012 و Windows 8 را خواهد شد.

اما VHD چیست ؟

VHD یا Virtual Hard Disk فرمتی برای دیسک های مجازی بود که مایکروسافت از آن در سال 2003 برای سیستم عامل مجازی ساز Microsoft Virtual PC استفاده کرد و در حال حاضر در Virtual PC و Hyper-V مورد استفاده قرار می گیرد.

فرق بین VHD و VHDX چیست ؟

VHDX همراه با ویندوز سرور 2012 که پیشرفت های خوبی در زمینه مجازی سازی داشته، عرضه شد. VHDX فرمت جدید هارد دیسک های مجازی مایکروسافت است که ویژگی ها و برتری های مهمی نسبت به VHD دارد. یکی از بزرگترین تفاوت های VHD با VHDX در حداکثر ظرفیت حافظه است. در فرمت VHD شما حداکثر می توانید 2 TB به دیسک مجازی خود اختصاص دهید در حالی که  در فرمت VHDX می توانید تا سقف 64 TB دیسک مجازی خود را گسترش دهید!

علاوه بر این VHDX طوری طراحی شده تا از خراب شدن فایل ها در اثر خطاهایی که به دلیل قطع برق و موارد اینگونه پیش می آید، جلوگیری کند.

نکته ای که باید در انتخاب فرمت VHDX و VHD به آن توجه کنید این است VHDX در ویندوز 8 و  ویندوز سرور 2012 و بالاتر پشتیبانی می شود. همچنین می توان فرمت VHD را با استفاده از Hyper-V به VHDX تبدیل کرد.

 

Use volume shadow copy :

با تیک زدن ای گزینه این امکان را به ابزار Disk2vhd می دهید تا بتواند هر فایلی که در حال استفاده و Open یا Lock شده باشد، کپی کند.

 

آغاز فرایند تبدیل

پس از اینکه همه کارهای لازم را انجام دادید بر روی دکمه Create کلیک کنید تا فرایند تبدیل آغاز شود ( تصویر زیر ).

 

 

پایان تبدیل :

پس از پایان یافتن فرایند تبدیل پیغام”Disk export to VHD complete successfully.”  در بالای دکمه Help نمایان می شود و این یعنی اینکه شما می توانید فایل های VHD یا VHDX را به Hyper-V منتقل کنید.

 ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

ردگیری ترافیک شبکه به کمک Windows Firewall

سلام به همه شما همراهان همیشگی هیوا شبکه.

اگر آموزش "چه کسانی، چه زمانی از کجا به کدام فایل های شما کنجکاو بوده اند؟ " را خوانده باشید، می دانید که با فعال سازی یک Policy محرمانه در Local Group Policy در ویندوز، می توانید کامپیوتر مهاجمی را که تلاش می کند به فایل های شما دسترسی داشته باشد شناسایی کنید و اطلاعات ارزشمندی در مورد زمان، نام فایل، سطح دسترسی، موفقیت آموز بودن یا نبودن دسترسی، اطلاعات بگیرید. در این آموزش که به نوعی می تواند مکمل آموزش بالا باشد می خواهیم یکی از کاربردهای Windows Firewall را به شما دوستان معرفی کنیم که به کمک آن می توانید ترافیک ارسالی و دریافتی از شبکه به کامپیوترتان را ردگیری کنید. با خواندن این مقاله یاد می گیرید که :

چگونه فرایند Log شدن ترافیک شبکه را برای یک یا چند کارت شبکه فعال کنید.

Log شدن ترافیک را برای شبکه های Private، Public و Domain فعال کنید.

چه نوع ترافیک هایی را Log کنید و چه نوع ترافیک هایی را Log نکنید.

 و این اطلاعات را برای هر بسته خواهید داشت:

تاریخ، زمان، نوع بسته، پذیرفته شدن یا رد شدن، نوع پروتکل بسته، IP فرستنده، IP گیرنده، شماره پورت فرستنده، شماره پورت گیرنده، اندازه بسته ، TCPFlag، TCPSyn، TCPAck، TCPWin، ICMPType، ICMPCode، ارسالی یا دریافتی بودن

اما پیش از شروع بهتر است تعریفی از فایروال داشته باشیم:

فایروال چیست؟

فایروال یک سیستم امنیتی شبکه است که ترافیک ورودی و خروجی را بر اساس مجموعه ای از Rule های تعریف شده کنترل می کند. فایروال می تواند نرم افزاری و یا سخت افزاری باشد. از جمله فایروال های سخت افزاری قدرتمند می توان به فایرال های شرکت های Juniper و Cisco اشاره کرد.

ادامه مطلب

  • hiva shabake