بایگانی دسته: vpn وی پی ان

تونل وی پی ان

تونل وی پی ان

دو رایانه یا دو شبکه را به کمک یک شبکه دیگر که به عنوان مسیر انتقال به کار می‌گیرد به هم متصل می‌کند. برای نمونه می‌توان دو رایانه یکی در تهران، و دیگری درمشهد که در فضای اینترنت به یک شبکه وصل شده‌اند اشاره کرد. وی‌پی‌ان از نگاه کاربر کاملاً مانند یک شبکه محلی به نظر می‌رسد. برای پیاده سازی چنین چیزی، وی‌پی‌ان به هر کاربر یک ارتباط آی‌پی مجازی می‌دهد.

داده‌هایی که روی این ارتباط آمدوشد دارند را سرویس‌گیرنده نخست به رمز در آورده و در قالب بسته‌ها بسته‌بندی کرده و به سوی سرویس‌دهندهٔ وی‌پی‌ان می‌فرستد. اگر بستر این انتقال اینترنت باشد، بسته‌ها همان بسته‌های آی‌پی خواهند بود.

سرویس گیرنده وی‌پی‌ان بسته هارا پس از دریافت رمز گشایی کرده و پردازش لازم را روی آن انجام می‌دهد. روشی که شرح داده شد را اغلب تونل‌زنی (به انگلیسی:Tunneling) می‌نامند زیرا داده‌ها برای رسیدن به کامپیوتر مقصد از چیزی مانند تونل عبور می‌کنند. برای پیاده‌سازی وی‌پی‌ان راه‌های گوناگونی وجود دارد که پر کاربردترین آنها عبارتند از:

  • قرار تونل‌زنی نقطه به نقطه (به انگلیسیPoint to point Tunneling protocol یا PPTP) که برای انتقال NetBEUI روی یک شبکه بر پایه آی‌پی مناسب است.
  • L2TP که برای انتقال IP،IPX یا NetBEUI روی هر رسانه دلخواه که توان انتقال Datagramهای نقطه به نقطه را داشته باشد مناسب است. برای نمونه می‌توان به IP، X.۲۵، Frame Relay یا ATM اشاره کرد.
  • آی‌پی‌سک که برای انتقال داده‌های آی‌پی روی یک شبکه بر پایه آی‌پی مناسب است.

تونل‌زنی

اکثر شبکه‌های وی‌پی‌ان به منظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان تونل‌زنی (به انگلیسیTunneling) استفاده می‌نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته واز طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی (پوسته) توسط شبکه و دو نفطه(ورود و خروج بسته اطلاعاتی) قابل فهم می‌باشد. دو نقطه فوق را اینترفیس‌های تونل می‌گویند. تونل‌زنی مستلزم استفاده از سه پروتکل است:

  1. پروتکل حمل کننده: پروتکلی است که شبکهٔ حامل اطلاعات استفاده می‌نماید.
  2. پروتکل کپسوله‌سازی: از پروتکل‌هایی نظیر IPSec،L2F،PPTP،L2TP یا GRE استفاده می‌گردد.
  3. پروتکل مسافر:از پروتکل‌هایی نظیر IPX،IP یا NetBeui به منظور انتقال داده‌های اولیه استفاده می‌شود.

با استفاده از روش  تونل وی پی ان می‌توان عملیات جالبی را انجام داد. مثلاً می‌توان از بسته‌ای اطلاعاتی که پروتکل اینترنت را حمایت نمی‌کند (نظیر NetBeui) درون یک بسته اطلاعاتی آی‌پی استفاده و آن را از طریق اینترنتارسال نمود و یا می‌توان یک بسته اطلاعاتی را که از یکآدرس آی‌پی غیر قابل روت (اختصاصی)استفاده می‌نماید، درون یک بسته اطلاعاتی که از آدرس‌های معتبر آی‌پی استفاده می‌کند، مستقر و از طریق اینترنت ارسال نمود.

تونل وی پی ان
تونل وی پی ان
خرید ipsec

خرید IPsec یا همان Internet Protocol security عبارت است از مجموعه‌ای از چندین پروتکل که برای ایمن‌سازی پروتکل اینترنت در ارتباطات بوسیله احراز هویت و رمزگذاری در هر بسته(packet) در یک سیر داده به کار می‌رود. این پروتکل محصول مشترک مایکروسافت و سیسکو سیستم می‌باشد که در نوع خود جالب توجه است. این سرویس از امنیت بسیار بالایی بهرمند است که به راحتی با بالاترین میزان بازدهی و سرعت اطلاعات را تبادل کردIPsec بر خلاف دیگر پروتکلهای امنیتی نظیر SSL، TSL، SSH که در لایه انتقال (لایه ۴) به بالا قرار دارند در لایه شبکه یا همان لایه ۳ مدل مرجع OSI کار می‌کند یعنی لایه که آی پی در آن قرار دارد که باعث انعطاف بیشتر این پروتکل می‌شود به طوری که می‌تواند از پروتکل‌های لایه ۴ نظیر تی سی پی و یو دی پی محافظت کند.
مزیت بعدی IPsec به نسبت بقیه پروتکلهای امنیتی نظیر اس اس ال این است که: نیازی نیست که برنامه بر طبق این پروتکل طراحی شود. معماری امنیتی با استفاده از مفهوم انجمن امنیتی (security association) مبنایی یرای ایجاد توابع امنیتی در IP است. انجمن امنیتی یک بسته ساده از الگوریتم‌ها و پارامترها (مثل کلیدها) ست که در رمزگذاری و احرازهویت یک جریان خاص در یک جهت استفاده می‌شود. بنابراین در ترافیک‌های دوطرفه از یک جفت انجمن امنیتی، برای امن کردن استفاده می‌شود. انجمن امنیتی با استفاده از انجمن امنیت اینترنت و پروتوکل مدیریت کلید (ISAKMP) ایجاد شده است. ISAKMP توسط پیکربندی دستی و با رمزهای مشترک قبلی پیاده‌سازی می‌شود.

در مالتی کست، انجمن امنیتی برای گروه فراهم می‌شود و Duplicate در تمام گیرنده‌های مجاز گروه اتفاق می‌افتد. ممکن است برای یک گروه بیش از یک انجمن امنیتی با استفاده از SPIsهای مختلف وجود داشته باشد که در نتیجه سطوح امنیتی مختلفی در یک گروه ایجاد می‌کندکه کاربر براحتی از اینترنت و سرویس استفاده نماید

خرید ipsec
خرید ipsec
مجازی سازی

مجازی سازی تقسيم منابع بين آنها را برعهده دارد؛ و ديگري بخش مديريت كه به كمك آن ميتوان سرورهاي فيزيكي
و ماشينهاي اجرا شده بر روي آنها را مديريت كرد .
در حال حاضر شركتهاي بسياري به حيطه سيستمهاي مجازيسازي سرور وارد شدهاند. در بخش فوق
ناظر، مايكروسافت v-Hyper را معرفي ميكند؛ VMWare كه از پيشتازان مجازيسازي است ESX و
ESXi را ارائه كرده است؛ اوراكل نيز Server VM Oracle را بعنوان فوقناظر معرفي ميكند؛ و در
نهايت Xen كه يك فوق ناظر متن باز است توسط سيتريكس ارائه شده است. البته Xen بعنوان يك
كامپوننت همراه با اكثر توزيعهاي لينوكس ارائه ميشود. ضمنا، توزيع Hat Red لينوكس ، KVM را نيز
بعنوان يك فوقناظر ارائه كرده است . در بخش مديريت نيز هر يك از اين شركتها ابزارهاي براي
مديريت فوق ناظرهاي خود ارائه ميدهند. از جمله اوراكل كه Manager VM Oracle را ارائه ميكند؛ و
يا Serve vCenter كه ابزاريست براي مديريت مجموعه vSphere .مضاف بر اين شركتهاي ثالثي نيز
براي مديريت اين پلتفرمها ابزارهايي ارائه دادهاند .
اين نوشته مشتمل بر ۶ فصل بوده كه به در ادامه توضيحات مختصري راجع با هر يك از فصول ارائه
ميشود :
فصل اول: همين سطوريست كه در حال حاضر از نظر ميگذرانيد؛ وشايد گزاردن نام فصل بر آن
اندكي گران باشد .
فصل دوم: شرح كامليست از تكنولوژيهاي مجازي سازي در ردههاي مختلف كه مجازي سازي سرور
به عنوان زيرشاخهاي از مجازيسازي در اين فصل به تفصيل بررسي ميشود. توصيه ميشود بجهت رفع
ابهام و تسلط بيشتر بر مفاهيم، اين فصل را مطالعه كنيد

مجازی سازی
مجازی سازی
آسیب اجتماعی

آسیب اجتماعی

افراد با گذاشتن نظریه های غرب گرایانه درگروه مثلا احساس بزرگی وسواد می کنند وازآسیب وارده بی خبرند زیرا طرح یک نظریه باید بجا وهدفمند باشد هرکسی از نظریه به اشتراک گذارده شده توسط دیگرعضو برداشت شخصی کرده وخوانندگان عزیز خودتان تصورکنید اگرازیک نظریه صدها وهزاران برداشت شخصی شود اصل وپایه نظریه آن نظریه پرداز با برداشت های شخصی از چهره واقعی دورشده وبرداشت شخصی وغیرعلمی برای افراد وپیاده کردنآسیب اجتماعی آنچه شخص با اندیشه وفکر خود ازنظریه دارد می تواند زندگی وخانواده وروان شخص واشخاص افراد عضو را متزلزل وبه بی هویتی بکشد .

دوستان وهمشهریان گرامی وخانواده های عزیز که هرآن ممکن است دختر وپسرمن وشما با مشارکت وعضویت دریک یا چند شبکه اجتماعی که اخیرا فضای مجازی پر کرده تحت تاثیر افکار شوم واسلام ستیز سردمداران بی دین جهان امروزی قرار بگیرند واز هویت ایرانی وفرهنگ اصیل وغنی اسلامی دورشوند .

هیچ کس باعلم وعلم اندوزی وبه روز شدن مخالفآسیب اجتماعی نیست وچه بسا دردین هم تاکید موکد شده ونقل و روایات فراوانی درکسب دانش آمده است درقرآن کریم هم اشارات متعددی در تحصیل علم ودانش گوشزد شده ولی چه خوب است ابزار علمی وامکانات ورفاهیات موجود امروزی درچارچوب اخلاق ناب اسلامی هدایت شودواگر اینترنت وماهواره وشبکه های اجتماعی هستند باهوشیاری از آن استفاده کنیم ودرراه هدف وهویت وفرهنگ ناب اسلامی گام برداشته وبهره بریم نه چشم برواقعیات بسته وبادست خود ,خویش وفرزندان وخانواده خود را طعمه افکار فریب , غربیان ودشمنان اسلام کنیم.

پدرومادرگرامی مواظب فرزندان خود باشید آسیب اجتماعی وهمیشه ومدام دریچه گوشی تلفن همراه فرزندمان را مواظبت کنیم که ازآن به نیستی وسقوط نرود.
آسیب های روانی
شاید کسانی را دیده باشید که همیشه در اینترنت در حال پرسه زدن هستند. گاهی دیگران را آزار می دهند مثلاً با هک کردن یا چت کردن پی در پی آنها یا خودشان را آزار می دهند مثلاً با بررسی پیاپی صندوق پست الکترونیکی یا بررسی وسواس گونه و اجباری سایت های غیراخلاقی و اصطلاحاً هرزه نگری. آسیب اجتماعی روزی پزشکی به من گفت: در زندگی به چند چیز علاقه دارم: اینترنت، تلفن همراه، ماهواره های مخابراتی و پزشکی. شاید در مورد این دوست، جابه جایی نقش های زندگی در اثر کاربرد و وابستگی بیش از اندازه به دنیای مجازی اتفاق افتاده باشد.

اختلال های روانی کاربرد نادرست اینترنت

۱- وسواس های فکری عملی
از ویژگی های برجسته وسواس ، عدم توانایی مهار رفتارها یا اندیشه های خاص است. برای مثال فردی که وسواس شست وشو دارد، نمی تواند میل به شست وشو را کنترل کند و گاهی تا ساعت ها مشغول شستن دست ها می شود. یا فردی که وسواس فکری دارد ساعت ها در رختخواب مشغول به هم بافتن آسمان و ریسمان است. اگر از فرد وسواسی بخواهیم عمل یا فکر وسواسی اش را کنار بگذارد دچار اضطراب شدیدی خواهد شد.

آسیب اجتماعی
آسیب اجتماعی
شبکه اجتماعی

شبکه اجتماعی
نظیر واتس اَپ,وایبر,تانگو,بی تاک,وی چت,لاین و….تلاش میکنند تابا تاثیر بر ایدئولوژی افراد جامعه موردهدف , به مرور زمان جهان بینی آنان را نیز مورد حمله قرار داده و با جایگزین کردن فرهنگ غربی وضد دینی ,فرهنگ غنی ایشان را درتزلزل وسقوط محض جای دهند.

شایدنوشتن در این باب مقالات وکتب قطوری را خواستار است که در این مقال نگنجد.این حقیر ازباب وظیفه وبعنوان یک تکلیف دینی وشرعی برخویش فرض واجب دانستم تا برخی آسیب های اجتماعی که حاصل از مشارکت در سایتها وشبکه های به وجود آمده است را متذکر گردم تا خانواده های عزیزواصیل وهموطنان وهمشهریان گرامی بیش از پیش مواظب این پدیده نوظهوروشوم اجتماعی برای خویش وفرزندان خویش باشند.

در زمانهای ماضی اگردختر وپسری ازیک خانواده ازخانه بیرون می رفتند پدرومادر نگران شده ودلواپس فرزندان بودند اما اکنون باشیوه های جدید وهدفمند فرزندان وخانواده هاتحت حمله استبدادغرب وغرب گرایان لائیک هستند هم اکنون فرزند خانواده در خانه واز طریق اینترنت وماهواره وگوشی موبایل خود ,می تواند در جهان سیرکرده واز خانواده,خویش ودین وفرهنگ خود فاصله بگیرد وچه بسا هویت خودرا فراموش کرده وطعمه تهاجم فرهنگی دشمنان قسم خورده ایران اسلامی شده وتغیر هویت وفرهنگ دهد.

شبکه های اجتماعی اخیرا پررنگ در گوشی های موبایل جلوه گری می کنند واغلب اجتماع خصوصا جوانان در عضویت حداقل یک شبکه می باشند.شاید عده ای به ظاهر باسواد ومثلا تحصیلکرده ایراد وارد کرده وترقی وپیشرفت ودهکده جهانی را مثال آورده واز مشارکت دراین شبکه ها دفاع جانبدارانه کنند.اما ای کاش از طریق این شبکه اجتماعی نوظهور آیات قرانی,احادیث وروایات پیامبران وائمه اطهار (ع)وفرهنگ اصیل ایران اسلامی حشرونشر پیدا میکرد.که متاسفانه بابررسی ونگاهی علمی وحساب شده کاملا مشهود است که بیش از حدود ۵۰% ازموجودیت این شبکه ها به طنزهای هدفدار,شوخی های بی معنی ,وعکسها وفیلم های غیرمتعارف وترانه های غربی وابسته است.

البته توضیح خواهم داد که بعضا اگرمباحث علمی نیز ردوبدل می گردد آسیب خاص خود را برجامعه هدف برجای می گذارد.آنهایی که دراین شبکه اجتماعی عضویت دارند یا بصورت انفرادی ویا گروهی خویش راسرگرم میکنند برخی شبکه ها مخاطبین گوشی تلفن شخص را عضویت داشته وبعضی دیگر بطور ناشناس عضو گیری می کنند که خطر وآسیب دسته دوم به مراتب بیشتر احساس میگردد.بعضی از خانواده ها ویاجمع دوستان ویا جمعی از همکاران یک اداره ویا شرکت و…گروه تشکیل داده ومراودات خویش را درقالب گروه پیگیری می کنند.

شبکه اجتماعی
شبکه اجتماعی
workgroup

workgroup

شبکه مستقل قابل استفاده متی در محیطهای AD DS بدلیل عدم وابستگی به AD LDS توانند توزیع شوند . باشند . ولی در شبکه VPN برای تایید هویت کاربران ، گروهها و کامپیوترها می AD LDS، های مبتنی بر دامنه استفاده کند . همچنتین AD DS تواند از می توان در سرویسهای تایید هویت شبکه AD LDSاز در این حالت خط AD LDS های وي پي ان خصوصی مانند اینترانت بهره برد . استفاده از بررسی  در فصل AD LDS دارد . AD DSکمتری نسب به شود . Active Directory به منظور راهAD CS سازمانها از Certificate Services (Trust) Certificate Authority (CA) اندازی بهره میگيرد به عهده دارد بطوریکه public key infrastructure (PKI) کار صدور گواهینامه دیجیتال را بعنوان بخشی از یك CA برند . private هوی شخص ، دستگاه یا یك سرویس workgroup  به متناظر آن پیوند می خورد . موارد استفاده گواهینامه key ها عبارتند از تایید هویت کاربران و کامپیوترها ، تایید هویت مبتنی بر وب ، تایید هویت با کار هوشمند ، پشتیبانی از برنامه ها ، شامل شبکه های بیسیم امن ، شبکه روشی کارآمد و مطمئن در صدور و AD CS ، امضای دیجیتال و بسیاری دیگر . EFS ، IPSec ، VPN های خصوصی مجازی ( مدیری گواهینامه را میAD CS هاست سرویسهای workgroup ارائه شده در توان در محیطهای خارج از شبکه خودمان نیز استتفاده کرد . در این حالت باید ارتباط خارجی و شناخته شده برقرار کنیم تا ثابت شود هویت ما همانی است که ادعا می كندCAرا با یك AD CS AD CS کنیم . آمده تا اعتماد را به دنیای غیر قابل اعتماد برگرداند . به خودی خود پروسه های آن باید اثبات شده و محکم بوده که بتواند تضمین کند. همیشه کار گروهی نتیجه بهتری در روند پایان کار دارد چون چند فکر و ایده یک پروژه را موفق تر میکنند تقسیم کار در کار گروهی از اهمیت ویژه ای برخوردار است

خرید وی پی ان
buy vpn
فروش vpn

فروش vpn

Active Directory Domain Services  را برای شبکه های  فروش vpn سازمانی فراهم متی IDA( Identity and Access ی راه کار Active Directory Domain Services (AD DS) کنتد. پشتیبانی می۲۰۰۸ که توسط ویندوز سرور Active Directory و نقشهای دیگر AD DSدر این درس درباره شود مطالبی را یاد می گیرند . ، ابزاری که با آن نقشهای سروری پیکربندی را Server Managerهمچنین با Active Directory Domain شود، و ویزارد نصب پیشرفته آشنا میشودServices مرورگر شامل Active Directory و IDA شود. در این آدرس همچنین مفاهیم کلیدی شود.
بعد از این درس شما می توانید : را در یک شبکه سازمانی شرح بدهید . Identity and Access نقش  را درک کنید Active Directory ارتباط بین سرویسهای  توسط رابط کاربری ویندوز پیکربندی کنید. AD DS را با نقش DC ی سرور  دقیقه۱۱زمان تقریبی : Active Directory ،Identity and Access را برای شبکه های سازمانی مبتنی بر ویندوز ارائه می IDA راه حل Active Directoryهمانطوریکه قبلاً اشاره شد چه تامین vpn امن IDA دهد . e و نگهداری منابع شبکه از قبیل فایلها، باید بتواند :IDA – ، برنامه های کاربردی و بانکهای اطلاعاتی ضروری اس .زیر ساخت mail اطلاعات کاربران ، گروهها ، کامپیوترها و دیگر هویتها را ذخیره کند هویت به معنای عام معرف یک موجودیت متنی باشد که در شبکه کاری را انجام می دهد. بعنوان مثال یک کاربر می تواند سندی را از مسیر شبکه ای باز کند. امنی سند بواسطه مجوزهای لیست  تامین میACLکنترل دسترسی  سرور مدیری متی Security Subsystem شود. دسترسی به اسناد توسط زیرسیستم امنیت شود مقایسه کرده و مشخص می ACL که هویت کاربر را با هویتهای موجود در کند آیا کاربر می تواند به سند دسترسی داشتته باشتد یتا خیتر. کامپیوترها، گروهها، سرویسها و اشیاء دیگر هم عملیاتی را در شبکه انجام می دهند پس باید عنوان هوی را در موردشان بکت ار ببتریم. از بین اطلاعاتی که درمورد ی هویت ذخیره می شود ویژگی هایی منحصر بفردی وجود دارد که هویت را مجزا می سازد . نمونه آن نام و کلمه عبور میشود SIDکاربری و مشخصه امنیتی ( ) را میIdentity Store باشد. بنابراین انباره هویت

فروش vpn
فروش vpn

( توان جزئی از اجزاء ی زیرساخ با نام دیگر دایرکتوری ی انباره هویتی می Active Directory به حساب آورد. انباره داده ی IDA DC باشتد. دایرکتتوری ختود روی قرار دارد و توسط آن مدیری می را ایفا میAD DS سروری اس که نقش DC شود و کند. تایید یک هویت سرور تا زمانی که اعتبار هوی درخواس کننده را تایید نکند اجازه دسترسی بته استناد را صتادر نمتی کنتد. جهت  شناخته شده اس ارسال می کند. رمز ارسالی توسط کاربر و رمز موجتود IDAسنجش اعتبار ی هوی ،کاربر رمزی را که فقط بین او و ) مقایسه می شو

سرویس vpn رايگان

کلاسهای اشیاء و صفا را که در دایرکتوری وجود دارند تعریتف متی schemaیکسری قواعد بنام Active Directory کنتد . بعنوان مثال اگر دارای نام کاربری و کلمه عبور می userحاوی شیء دو صف دارد و ارتباط بين کلاس user برای کلاس schema باشد به سرویس vpn رايگان این دلیل است که شیء و صفا را تعریف می کند . مدیریت مبتنی بر سیاستهای کاری ، سنگینی بار مدیریتی حتی بزرگترین و پیچیده ترین شبکه ها را از بین می برد . این امر با یک بار پیکربندی و a سیاس ، Group Policyتوزیع آن روی چند سیستم امکانپذیر است . مباحث fine ، و سیاستهای udit و ۱ – در فصل grained password پوشش داده می۸ در فصل Group Policy Settings و ۱ در فصل Group Policy Infrastructure شود داده ی دایرکتوری را در شبکه توزیع می ، )Replicationسرویسهای تکثیر ( کند .این داده هم شامل خود انباره داده و هم داده ی مورد نیاز بترای در “Sites and Replication”) بته شتبکه متی باشتد . مبحتث Logon Scriptپیاده سازی سیاستها و تنظیما از جملته استکریپتهای ورود ( بررسی می۱۱ در فصل Active Directory و تکثیر ۱۱ و ۸فصلهای شود . البته بخش جداگانه موجتود configuration ای از انباره داده با نتام اس که اطلاعاتی راجع به پیکربندی شبکه ، توپولوژی و سرویسها را نگهداری می کند . را به ما می Active Directoryکامپوننتها و تکنولوژیهای زیادی هستند که امکان پرس و جوی دهند تا بتوانیم اشیاء را در انباره داده محتل یتابی اس ) اطلاعاتی درباره همه اشیاء دایرکتوری را در خود Partial attribute set (نام دیگر آن Global Catalog کنیم . بخشی از انباره داده بنام نگه می دارد .اینکار با استفاده از نوعی اندیس گذاری انجام می شود که جه محل یابی اشیاء در دایرکتوری استفاده می شود. رابط های کاربری همانند و پروتکلActive Directory Services Interface (ADSI) به منظور خواندن و دستکاری انباره داده قابل استفاده می LDAP هایی نظیر باشد . همچنین از برنامه Active Directory انباره داده ی ها و سرویس ارتباط ندارند پشتیبانی می AD DS هایی هم که بطور مستقیم با کنتد . بختش برنامه های کاربردی در بان داده برای پشتیبانی از برنامه هایی که نیاز به داده ی تکثیر شده دارنتد داده را ذخیتره متی روی DNS کننتد . سرویس اطلاعا خود را می ۲۰۰۸ویندوز سرور AD DS ذخیتره کنتد

وبسايت سپيدنت وي پي ان

وبسايت سپيدنت

برای ایجاد یک  نیاز به یک sepidnet vpn یا چند DC داریم . دامنه ی حوزه مدیریتی شبکه اس که قابلیتها و خصوصیا در آن یکنواخ اس . ابتدا همه DC ها بخش انباره دادهدامنه خود را تکثیر میکنند که شامل data identity برای کاربران ، گروهها و کامپیوترهای دامنه به همره اطالعا دیگر میباشد .بدلیل اینکه همه DCها store identity مشترک دارند در دامنه میتوانند همه موجودیتها را تایید هوی کنند. به تعبیر دیگردامنه یت محدوده سیاستهای مدیریتی مانند complexity password و policies lockout account می باشند. چنین سیاستهایی در یك دامنه وبسايت سپيدنت پیکربندی میشوند و روی حسابهای همان دامنه تاثیر میگذارد و روی حسابهای دامنهای دیگر هست تاثیری ندارد. تغيرات روی اشياء بانك اطلاعاتي Directory Active توسط ی DC ایجاد میشود و بر رویDCهای دیگر تکثیر میگردد .بنابراین در شبکه هایی که امکان تکثیر همه داده بین DCها وجود ندارد باید بیش از یك دامنه پیاده سازی گردد . مطالب بیشتر درباره دامنه در فصل ۱۱ ارائه میشود.

وبسايت سپيدنت
وبسايت سپيدنت

دست بازرس فعال برسد، تا او آن را از روی شبکه پاک کند.
را ارسال میک ند و کل این SMP میلی ثانیه ای به پایان برسد سیستم دوم بسته ۲۰وقتی تاخیره SMP فرآیند در مورد سیستم بعدی تکرار می شود سرانجام هر یک از سیستم های شبکه یک فریم به سیستم بعدی بشناساند. هر گاه NAUN را تولید خواهد کرد تا خود را وبسايت سپيدنت به عنوان AMPیا را دریافت کند، میفهمد که FCI و ARI با مقدار صفر در بیت های SMPبازرس فعال، یک بسته فرآیند سرکشی به پایان رسیده است.
پیش از به راه اندازی AMکل این عملیات نباید بیشتر از هفت ثانیه طول بکشد، در غیر اینصورت مجدد این فرآیند یک خطای عملیات حلقه را ثبت می نماید. اگر هر یک از سیستم های شبکه نتواند را دریافت نماید، فرض را بر این می گذارد که بازرس فعال AMP ثانیه یک بسته ۳۵در مدت جدید به راه می اندازد

براي ورود به سايت سپيدنت كليك نماييد

www.youspeaker.com

 

تلفن سلولی

از تلفن سلولی برای برقراری ارتباط مطمئن و پایدار بین دو وسیله متحرک و یا بین یک وسیله متحرک و یک وسـیله
ثابت استفاده میشود. در سیستم تلفنهای سلولی پس از شناسایی و ردگیری محل کاربر، یک کانال فرکانسی خـاص بـرای
مکالمه ایجاد میگردد و به کاربر تخصیص داده میشود. چنانچه کاربر از محدودۀ کانال اختصاص یافتـه بـه آن خـارج شـود،
سیگنال آن از کانال قبلی به کانال جدیدی منتقل میشود.
برای ردگیری کاربران در شبکه های تلفن سلولی، سطح شهر به مناطق کوچکی به نام سـلول تقـسیم مـیشـوند. هـر
سلول شامل آنتن خاصی میباشد و توسط یک دفتر کوچکی اداره میشود . هریک از دفترهـای فـوق بـه نوبـت توسـط یـک
( کنترل میشوند. ۱ دفترمرکزی به نام دفتر سوئیچینگ تلفن موبایل MTSO(
هر MTSO وظیفه ایجاد هماهنگی لازم بین دفاتر سلولی و ادارهء مرکزی تلفن را به عهده دارد. اندازه سلولها ثابـت
نیست و متناسب با تراکم جمعیتی منطقه، قابل افزایش و یا کاهش هستند. شعاع معمولی هر سلول بین ۱ تا ۱۲ مایل است.
مناطقی که از چگالی جمعیتی بالایی برخوردار هستند، از سلولهای کوچکتری نسبت به سایر مناطق استفاده میکنند. برای
جلوگیری از تداخل بین سلولهای مجاور توان ارسالی هر سلول به اندازه کافی کم درنظر گرفته میشود. تلفنهای سـلولی از
روش آنالوگ FM برای برقراری ارتباط بین تلفن متحرک و اداره سلولی استفاده میکنند. دو باند فرکانـسی ۸۲۴ الـی ۸۴۹
مگاهرتز برای ارتباطهایی که با تلفن موبایل شروع میشود و باند فرکانسی۸۶۹ الی ۸۹۴ مگاهرتز برای ارتباطهایی که توسط
تلفنهای ثابت آغاز میشود، اختصاص یافته است. فرکانسهای حامل به فاصله ۳۰ کیلوهرتزی از یکدیگر قرار دارند، بنـابراین
هر باند قادر به پشتیبانی از ۸۳۳ فرکانس حامل میباشد. از آنجاییکه برای هر ارتباط دوطرفـه بـه دو فرکـانس حامـل نیـاز
است، درنتیجه در هر باند فرکانسی فقط ۴۱۶ کانال وجود دارد. البته برخی از این کانالها برای عملیـات کنتـرل و برقـراری
ارتباط رزرو شدهاند. علاوه بر این برای جلوگیری از تداخل، کانالهای فوق طوری بین سلولها توزیع شده اند کـه دو سـلول
مجاور از کانال یکسان استفاده ننمایند. بدین ترتیب هر سلول معمولاً فقط به ۴۰ کانال دسترسی دارد.
برای برقراری یک ارتباط توسط تلفن موبایل، کاربر یک کد ۷ الی ۱۰ رقمی ( شماره تلفن مخاطب ) را وارد مینماید .
بهدنبال آن تلفن موبایل کل باند فرکانسی را جاروب نموده و به دنبال یک کانال خالی کنترلی میگردد. سپس شـماره تلفـن
مخاطب را با استفاده از کانال کنترلی به نزدیکترین اداره سلول ارسـال مـی دارد. اداره سـلول نیـز دادههـای دریـافتی را بـه
MTSO ارسال میدارد وMTSO نیز دادهها را به اداره مرکزی تلفن ارسال میکند. چنانچه مخاطـب در دسـترس باشـد،
اداره مرکزی تلفن اتصال را برقرار میکند و آن را به MTSO ارسال میکند. MTSO نیز یک کانال خـالی صـوتی پیـدا
نموده و به دنبال آن ارتباط برقرار میشود. تلفن موبایل به طور اتوماتیک خود را به کانال جدید وفـق مـیدهـد و ارتبـاط صـوتی
برقرار میشود. هنگامی که یک تلفن ثابت مایل به برقراری ارتباط با یک تلفن موبایل میباشد، ادارۀ مرکزی تلفن شماره مخاطب را
برای MTSO ارسال میکند. MTSO نیزبا ارسال پیامهای جستجوبرای هرسلول به دنبال محل تلفن موبایل مخاطب میگردد.