چگونه به کمک نقاط دسترسی (Access point) های Xclaim یک Wi-Fi کوچک تجاری به وجود بیاوریم ؟

در حال حاضر استفاده از شبکه های Wi-Fi آنچنان رایج شده است که کمتر فضایی وجود دارد که تحت پوشش این شبکه ها نباشند. در این بین جای خالی نقاط دسترسی برای تجارت های کوچک…

آموزش جامع نصب کنترل پنل دایرکت ادمین Direct Admin

اطلاعات مربوط به آپاچی   به روز رسانی Apache به آخرین نسخه   شما می توانید نسخه فعلی آپاچی را با اجرای برنامه چک کنید   /usr/sbin/httpd -v ساخت سفارشی - جاری اگر از سفارشی…

شبکه بیسیم Ad-Hoc چیست ؟

شبکه Ad Hoc یکی از ساده ترین پیاده سازی های توپولوژی یا همبندی شبکه های بیسیم می باشد ، در حالت معمول توپولوژی های شبکه های کامپیوتری بیسیم را به دو صورت Infrastructure و Ad…

آشنایی با ISA Server و نحوه کاربرد ؟

شرکت مایکروسافت نرم‌افزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستم‌عامل اصلی سرور خود یعنی ویندوز ۲۰۰۰ تا ۲۰۰۳ عرضه کرده که وظیفه ارایه سرویس‌های متعددی را از انواع ارتباطات شبکه‌ای گرفته تا…

RADIUS Server چیست و چگونه کار می کند؟

همانطور که می دانید با GPO می توان Policy برای یوزرها و کامپیوترها تعریف کرد. اما آیا می توان یوزرهایی که از طریق کابل و یا وایرلس و با هر سیستمی به شبکه متصل می…

۸۰۲٫۱x و IBNS چیست و چگونه امنیت دسترسی به شبکه را فراهم می کند؟

 ۸۰۲٫۱x برای port authentication از چند host mode مختلف پشتیبانی می کند که این mode ها به شرح زیر است : Single-Host Only : در این حالت برای هر پورت تنها یک host می تواند…

Wireshark چیست؟ و چرا استفاده میشود ؟

 Wireshark نرم افزار قدرتمندی برای تحلیل و آنالیز ترافیک و پروتکل های شبکه می باشد و به کمک Wireshark می توانیم ترافیک شبکه را Capture کنیم و درون ترافیک های در حال Capture شدن، به…

Hotspot چیست ؟ و چه کاربردی دارد؟

مجموعه ای از یک یا چند Access point و Router  متصل به هم که امکان برقراری ارتباط بین چند کامپیوتر را در یک منطقه جغرافیایی معین بصورت بیسیم فراهم می کند Hotspot نامیده می شود…

WPA2چیست؟ و چگونه امنیت برقرار میکند ؟

پروتکل امنیتی (WPA2 ( Wi-Fi Protected Access 2 پروتکلی است که کاملا با استاندارد ۸۰۲٫۱۱i همخوانی و همسویی دارد. این پروتکل بیشتر خصوصیات امنیتی را که WPA پشتیبانی نمیکند را تحت پوشش خود قرار میدهد…

SSH Tunneling چیست ؟

قبلا در ITPRO بصورت بسیار مفصل در خصوص انواع و اقسام پروتکل های Tunneling و حتی HTTP Tunneling صحبت کرده ایم . امروز می خواهیم در خصوص یکی دیگر از روشهای دور زدن مکانیزم های…