سوالات متداول
چه سوالاتی در ذهن دارید؟
ما اینجاییم تا به همه سوالات شما چه از نظر فنی و چه از نظر خدمات پاسخ دهیم

[su_tabs]
[su_tab title=”سوالات مهم مشتریان” disabled=”no” anchor=”” url=”” target=”blank” class=””]
آیا کارِ شما پیدا کردن نیروی متخصص IT برای شرکتهاست؟
چه تعداد نیروی فنی دارید؟
آیا کارشناسهای شما فریلنسر هستن یا در استخدام خودتونن؟
هزینه خدمات شبکه چقدره؟
آیا کارشناسی که اعزام میکنید همیشه یک نفر ثابت هست؟
آیا کارشناس جایگزین اطلاعاتی در خصوص وضعیت شبکه ما داره؟
آیا کارشناس شما در روز یا روزهای مشخصی از هفته به محل شرکت ما میاد؟
آیا گارانتی وجود داره که مشکلات شبکه ما سر وقت حل بشن؟
آیا کارشناسان شما توضیحی در مورد کارهایی که در شرکت ما انجام میدن ارائه میکنن؟
آیا شما مستندات شبکه (شامل پسوردها، تنظیمات، معماری شبکه، نقشه شبکه و …) رو در اختیار ما قرار میدید؟
آیا شما پشتیبانی سایت هم انجام میدید؟
آیا شما پروژههای شبکه هم اجرا میکنید؟ (مثل پروژه راهاندازی VoIP، پشتیبانگیری، ایمیل سازمانی…)
آیا شما به نهادهای دولتی هم خدمات ارائه میکنید؟
آیا شما قطعات مربوط به کامپیوتر و شبکه رو هم تامین میکنید؟
آیا شما خدمات تلفن سانترال هم انجام میدید؟
آیا دوربین مدار بسته رو هم پشتیبانی میکنید؟
آیا شما عملیات پسیو شبکه (Passive) هم انجام میدید؟
اگر نیازی به کار در ساعات غیر اداری باشه، انجام میدید؟
در روزهای تعطیل هم خدمات میدید؟
در صورت نیاز، آیا کارشناسهای شما، اضافهکاری هم انجام میدن؟
در صورت نیاز، آیا کارشناسان شما به شعب ما هم سرکشی میکنن؟
هزینه نصب و راهاندازی شبکه چقدره؟
هزینه مشاوره، جلسه حضوری و آنالیز شبکه چقدره؟
آیا برای آنالیز رایگان لازمه که اطلاعاتی از سازمان خودمون رو در اختیار شما بذاریم؟
در صورتی که قصد جایگزین کردن شرکت پشتیبانی شبکه رو داشته باشیم، شما شبکه رو از پیمانکار قبلی تحویل میگیرید یا خود ما باید این کار رو انجام بدیم؟ (پسوردها، نقشه شبکه، سرویسها، اطلاعات شبکه، مستندات و …)
آیا سرویس شما فقط محدود به زمانیه که کارشناستون در محل شرکت ما حضور داره؟
اگه به هر دلیلی خواستیم کارشناس اعزامی پیراسیس تغییر کنه، آیا این امکان وجود داره؟
آیا میتونید یک نیروی ثابت همیشگی در اختیار ما قرار بدید؟
قرارداد شما چند وقته است؟
تعداد نیرو و میزان ساعات مورد نیاز به کارشناس در طول هفته، به چه روشی تعیین میشه؟
آیا تضمینی وجود داره که پرسنل شما برخورد حرفهای و مناسبی داشته باشن؟
آیا شما ترازنامه مالی خودتون رو در اختیار مشتریانتون قرار میدید؟
آیا تضمینی در مورد منظم بودن ساعت حضور پرسنل شما در محل شرکت ما وجود داره؟
چقدر طول میکشه تا یک مشکل شبکه توسط کارشناس پیراسیس حل بشه؟
وقتی تیکتی از طرف یکی از پرسنل شما در سیستم تیکتینگ ثبت میشه، Notification اون روی موبایل کارشناس مستقیم شما، سرپرست پشتیبانی و سرپرست ارشد پشتیبانی پیراسیس ظاهر میشه تا احتمال تاخیر در پاسخگویی تیکت به صفر برسه.
آیا خدمات ریموتی هزینه داره؟
آیا برای کیفیت خدماتتون تضمین مالی هم میدید؟
چه تضمینی هست که اطلاعات سازمان ما توسط پیراسیس فاش نشه؟
پیراسیس رتبه چند انفورماتیک کشور رو داره؟
آیا تا به حال در حوزه کاری ما مشتری داشتید؟
آیا شما از نرمافزارهای ثالث (مثل نرمافزار حسابداری، انبار، اتوماسیون اداری و …) هم پشتیبانی میکنید؟
[/su_tab]
[su_tab title=”سوالات فنی” disabled=”no” anchor=”” url=”” target=”blank” class=””]
(DRP (Disaster Recovery Plan چیست؟
از آنجا که تداوم و پایداری یک سازمان و شرکت وابسته به فناوری اطلاعات می باشد، همچنین سازمان ها نمی توانند همیشه از وقوع حوادث جلوگیری نمایند، با اعمال روش ها و طرح های برنامه ریزی شده می توان اثرات آن فاجعه مثل بلایای طبیعی، زیست محیطی یا انسانی را به حداقل رساند.
راهکارهای DRP کمک می کند تا سرویس ها و منابعی که از دسترس کاربران یک سازمان خارج شده اند در کمترین زمان به حالت فعال و در دسترس قرار گیرند. داشتن طرح DRP ، اختلال در روند کاری یک سازمان را به حداقل رسانده و تضمین می کند یک سطح ثبات سازمانی و بهبود روند کاری پس از رخ داد یک فاجعه حاکم خواهد شد.
داشتن برنامه و طرح بازیابی فاجعه یا DRP چند مزایا دارد که به شرح زیر می باشد:
-ارائه یک حس امنیت
-کاهش تصمیم گیری در زمان وقوع یک فاجعه
-کم کردن ریسک
-کاهش استرس محیط کار
-ارائه یک استاندارد برای آزمایش طرح .
ابر یا Cloud چیست؟
از جمله برنامه هایی که امکان ذخیره سازی را هم به کاربران خصوصی و هم به کاربران محیط های کسب و کار می دهد، می توان به iCloud،Dropbox، Google Drive …اشاره کرد.
به طور کلی سه مدل Cloud وجود دارد:
– ابر عمومی( Public Cloud)
– ابر خصوصی( Private Cloud)
– ابر ترکیبی( Hybrid Cloud)
از مزایای استفاده از ذخیره سازی به روش Cloud می توان موارد زیر را نام برد:
– عدم محدودیت مکانی،زمانی – به اشتراک گذاشتن منابع
– امنیت
اصطلاح BCP) Business Continuity Plan) چیست؟
در یک شرکت و سازمان باید برای تک تک فرآیندهای حساس تجاری سازمانی و عملیات مهم تجاری خود، مجموعه فرآیند و دستور العمل آماده کرده باشند تا در هنگام بروز فاجعه بتوانند با اجرایی کردن آنها بعد از مدت زمان کوتاهی قادر به ادامه فعالیت خود باشند.
با استفاده از طرح BCP، این اجازه به سازمان و شرکت داده می شود که در زمان وقوع حادثه و مشکل بتوانند سرویس ها را با سرعت بالا بازیابی کرده و به بالاترین کیفیت ممکن برسانند.
از جمله مزایای استفاده از طرح BCP می توان به موارد زیر اشاره کرد:
کاهش ریسک
افزایش اعتماد و امنیت
کاهش استرس
به حداقل رساندن از دست دادن درآمد کسب و کار
Active Sync چیست؟
Active Sync مایکروسافت Exchange، قابل پیکربندی بوده و می توان از مدل رمزگذاری استاندارد SSL استفاده کرد تا امنیت ارتباط بین تلفن همراه و مایکروسافت Exchange را برای سهولت مدیریت تامین گردد.
از ویژگی های Active Sync مایکروسافت Exchange می توان موارد زیر را نام برد:
– گروه بندی مکالمات پیام های ایمیل
– امکان همگام سازی یا عدم همگام سازی کل مکالمات
– امنیت ارتباط بین دستگاه و سرور
– پشتیبانی از پیام های HTML
Ransom ware چیست؟
معمولا Ransom ware ها مانند کرم منتشر و پخش می شوند. به طرق مختلف وارد سیستم و کامپیوتر کاربران شده و پس از اجراشدن شروع به رمز گذاری اطلاعات و فایل های مورد استفاده کرده و دسترسی به اطلاعات را برای کاربران محدود می کند و تا زمانیکه مبلغ درخواستی را دریافت نکنند، دستیابی به آن داده های رمز گذاری شده امکان پذیر نمی باشد.
از جمله شرکتها و سازمانهای بزرگ ایرانی که در سال گذشته دچار بدافزار شدند می توان شهرداری ها، پترو شیمی ها و…. را نام برد.
می توان به چند روش نفوذ Ransom ware ها اشاره کرد:
– فایل های پیوست ایمیل های ناشناس یا باز کردن ایمیل های اسپم
– کلیک بر روی لینکهای سایت های غیر معتبر
– مشاهده و بازکردن سایت های مشکوک
– استفاده از فلش و هارد اکسترنال و… آلوده
– دانلود و بازکردن فایل نامعتبر از سایت های نامعتبر
نمونه هایی از Ransom ware های شناخته شده به شرح زیر است:
– Scare Package , Scare Me Not
– Crypto locker
– Revoton
(IMAP (Internet Message Access Protocol چیست؟
با پروتکل IMAP همیشه و از هر مکانی به ایمیل ها و پست الکترونیکی از طریق اتصال به اینترنت می توان دسترسی داشت.
در واقع ایمیل ها بر روی سرور یا سرویس دهنده قرار دارد و هنگام اتصال به سرور فقط سرویس گیرنده قابلیت خواندن و ارسال ایمیل ها را دارد. در پروتکل IMAP، تمامی ایمیل های ارسالی و دریافتی فقط بروی سرور ذخیره می شوند به همین دلیل اگر کاربر ایمیل را پاک کند مستقیم از روی سرور حذف می گردد.
از مزیت های IMAP می توان موارد زیر را نام برد:
-هماهنگ سازی: در صورتیکه کاربر هر تنظیم و پوشه بندی بر روی ایمیل ها انجام دهد؛ این تغییرات ذخیره شده و از هر مکانی قادر به دیدن این تغییرات خواهد بود.
-دسترسی آسان: کاربر برای اتصال به ایمیل های خود از هر دستگاهی نیازی به صرف زمان برای بارگذاری و دانلود همه ایمیل ها ندارد و در همان لحظه اتصال به تمامی ایمیل ها دسترسی خواهد دشت.
-سرعت دسترسی بالا به ایمیل
هارد چیست؟
ابعاد و اندازه هارددیسک ها از کتابهای جیبی کمی بزرگتر است. از هارد دیسک ها به عنوان حافظه ذخیره سازی داخلی هم یاد می شود که برای ذخیره و بازیابی اطلاعات دیجیتالی مورد استفاده قرار می گیرد. تمامی اطلاعات، برنامه ها، فایل ها و سیستم عامل یک کامپیوتر بر روی هارد دیسک ذخیره و نگهداری می شود.
هارد دیسک حافظه دائمی است بدین معنی که در صورت قطع شدن ارتباط یک سیستم و کامپیوتر با برق و یا در اثر خاموش کردن یک کامپیوتر، اطلاعاتی که بر روی هارد دیسک ذخیره شده است از دست نمی رود. فقط در زمانیکه کاربر خودش اطلاعات و داده ها پاک کند، این اطلاعات از روی هارد دیسک حذف می گردد.
Direct Attached Storage) DAS) چیست؟
درواقع DAS را نمی توان به عنوان بخشی از سیستم شبکه ذخیره سازی مثل NAS و SAN دانست. ساده ترین روش پیاده سازی DAS، خریداری و اضافه کردن یک هارد دیسک خارجی و اتصال آن به صورت مستقیم به سرور یا کامپیوتر است.
یکی از اصلی ترین تفاوت های DAS با NAS بدین صورت است که تجهیزات سخت افزاری DAS به طور مستقل قابل دسترسی و به اشتراک گذاشته شدن در سطح شبکه نمی باشند و حتما باید از طریق سرور و یا کامپیوتری که مستقیم به دستگاه ذخیره سازی DAS متصل است امکان اشتراک گذاشتن فراهم شود.
DAS به عنوان یک فایل سرور بیشتر در شرکتها و سازمانها کاربرد دارد و در صورتیکه حجم اطلاعات بیشتر از حد معمول شود باید از روش های SAN و NAS بهره برد.
حافظه cache چیست؟
در واقع پردازنده مرکزی برای دستیابی به اطلاعات مورد نیاز خود جهت پردازش، به جای مراجعه به حافظه اصلی به حافظه پنهان می رود. و آن اطلاعات تا زمانیکه مورد نیاز CPU باشد در حافظه پنهان حفظ و نگهداری می شود.
سرعت حافظه اصلی به نسبت سرعت پردازنده مرکزی پایین بوده و اگر پردازنده مرکزی مستقیم اطلاعات خود را از حافظه اصلی بخواهد بخواند، زمان بسیار زیادی را باید در حالت انتظار بگذراند، به همین دلیل از حافظه پنهان استفاده می گردد. تکنولوژی و ساختار حافظه پنهان با حافظه اصلی متفاوت است و یکی از دلایل گران بودن قیمت حافظه پنهان ساختارش می باشد.
تفاوت SSD, SCSI, SAS, SATA, IDE چیست؟
(SATA (Serial Advanced Technology Attachment: این مدل هارد از استاندارهای رابط سری برای ارتباط با برد اصلی کامپیوتر بهره می برد و با اینکه این مدل هم الکترومکانیکی بوده اما سرعت بالاتری برای دسترسی به اطلاعات نسبت به مدل IDE دارد.
(SCSI (Small Computer Systems Interface: در این نوع از هارد یک ورودی بر روی تعبیه شده است و امکان اتصال به خروجی SCSI را می دهد .استاندارد و پورت SCSI اولین بار توسط شرکت اپل در سال 1986 طراحی شد. هاردهای SCSI بیشتر در کامپیوترهای سرور و پایگاه داده ها مورد استفاده قرار می گیرند. همچنین دارای سرعت انتقال اطلاعات بیشتری می باشد.
(SAS (Serial Attached SCSI: مدل پیشرفته هارد SCSI بوده و به نسبت هاردهایی که در بالا گفته شد از سرعت بالاتری برخوردار است. این مدل هارد به برق و پاور قوی تری برای کار کردن نیاز دارد و معمولا برای کامپیوترهای سرور مورد استفاده قرار می گیرد. از نظر اندازه کوچکتر و گرانتر از مدل های قبلی می باشد.
(SSD (Solid State Storage: این مدل هارد از مدارهای مجتمع ساخته شده است و معمولا نسبت به شوک و ضربه فیزیکی مقاوم می باشد. زمان دسترسی به اطلاعات در آن بسیار سریع بوده و زمان تاخیر آن کم است. به همین دلیل از گرانترین هارد دیسکها به شمار می آید.
Ram چیست؟
دلیل موقتی بودن حافظه RAM این است که پس از قطع شدن برق کامپیوتر و راه اندازی مجدد سیستم تمامی اطلاعات داخل حافظه RAM پاک شده و از بین می رود.
میزان RAM که بر روی کامپیوتر قرار می گیرد کاملا متناسب با نوع سیستم عامل می باشد یعنی سیستم عامل های 32 بیتی حداکثر 4 گیگا بایت RAM استفاده می کنند. در صورتیکه سیستم عامل های 64 بیتی یا سرور قابلیت استفاده از RAM، بیشتر را دارند.
سه نوع RAM اصلی به شرح زیر می باشد:
– (DRAM (Dynamic Random Access Memory
– (SRAM ( Static Random Access Memory
– (PRAM ( Parallel Random Access Memory
Access Point چیست؟
Access Point در منازل و شرکتها مورد استفاده قرار می گیرد و امکان اتصال موبایل ها، لپ تاپ ها و تبلت ها را به شبکه داخلی برای استفاده از اینترنت و سایر منابع موجود در شبکه های سیمی را می دهد. معمولا در یک شرکت و یا سازمان از چندین دستگاه Access Point استفاده شده تا تمامی نقاط برای اتصال پوشش داده شود. به همین دلیل قراردادن Access Point در فضا و مکان فیزیکی درست کار متخصصان حرفه ای شبکه است.
در مدل های قدیمی Access Point، حداکثر 10 الی 20 دستگاه امکان اتصال به شبکه را داشتند در صورتیکه در مدل های جدید تا 255 دستگاه امکان اتصال دارند.
Access Point های موجود 3 باند فرکانسی را پشتیبانی می کنند که عبارتند از:
– محدوده 902 تا 928 مگاهرتز (کاربرد کم)
– محدوده 2.4 تا 2.4835 گیگاهرتز ( بسیار پرکاربرد)
– محدوده 5.725 تا 5.85 گیگا هرتز (کاربرد متوسط)
روش و نحوه استفاده از فرکانس ها براساس قوانین هر کشور متفاوت است.
اینترنت چیست؟
در واقع اینترنت از سال 1969 با چهار سیستم کامپیوتری کارش را آغازکرد و بعدها گسترش پیدا کرد و به هیچ فرد یا نهاد و کشوری تعلق ندارد. تنها یک موسسه غیر انتفاعی به نام انجمن اینترنت (Internet Society) که در سال 1992 تشکیل شد و مسئول نظارت بر پروتکل ها و قوانینی بوده که در مورد اینترنت تصویب شده است، در کل جهان اجرا شود.
اینترنت خدمات شبکه ای بسیاری را ارائه می دهد مثل رسانه های اجتماعی، وب جهان گستر،ایمیل ( پست الکترونیکی)، اشتراک فایل ها و اطلاعات، بازی ویدئویی و…..
برای استفاده از اطلاعات و منابع موجود در اینترنت بر روی سیستم های کامپیوتری و یا موبایل ها و تبلت ها از نرم افزارهایی که به آنها “مرورگرها یا جستجوگرهای وب ” گفته می شود، استفاده می گردد.
برخی از مرورگرهای پر استفاده عبارتند از:
– Internet Explorer
– Chrome
– Firefox
– Mozilla
اینترانت چیست؟
در مواقعی که اینترانت بین شعب یک سازمان مورد استفاده قرار می گیرد حتما کارکنان برای استفاده باید تعیین هویت شوند. اینترانت می تواند ارتباط و اتصال به اینترنت را در صورت لزوم و با توجه به سیاستهای سازمان مورد استفاده در اختیار کارکنان قرار بدهد.
اینترانت ها اهداف مختلفی را دنبال می کنند، اما هدف اصلی آنها تسهیل ارتباطات داخلی است. به عنوان مثال، یک کسب و کار ممکن است یک اینترانت ایجاد کند تا کارکنان بتوانند امن و مطمئن پیام ها و فایل ها را با یکدیگر به اشتراک بگذارند.
معمولا برای دسترسی به اینترنت از یک رابط مبتنی بر وب برای کارکنان فراهم می گردد. وب سایت اینترانت معمولا پورتال نامیده می شود. نمونه های خدمات اینترانت شامل مایکروسافت Share point، Igloo، Huddle و Jostle است.
می توان به مزایای استفاده از اینترانت به موارد زیر اشاره کرد:
– ارتباطات
– بهره وری نیروی کار
– زمان – مقرون به صرفه
– همکاری بهبود یافته
– مشارکت کارکنان
Mac Address چیست؟
از مک آدرس برای ایجاد ارتباط دستگاه با لایه فیزیکی استفاده شده و طول این آدرس 6 یا 8 بایت است.در واقع از 6 جفت عدد هگزادسیمال تشکیل شده که با علامت (-) یا (:) از هم جدا می شوند مثل : ab:01:23:45:78:94 یا ab-01-23-45-78-94
تمامی دستگاه هایی که به هر روش به یک شبکه متصل می شوند مانند تلفن های هوشمند، لپ تاپ ها، کامپیوترهای شخصی و مودم های خانگی … دارای یک مک آدرس جداگانه هستند. به همین دلیل اطلاعات و داده ها به کارت شبکه مقصد ارسال می گردد.
مک آدرس ها بر اساس یک استاندارد خاصی تولید می شوند بدین صورت که سه بایت اول مک آدرس متعلق به شرکت سازنده کارت شبکه بوده و سه بایت آخر هم مربوط به کارت شبکه است. به عنوان مثال در آدرس : 00:14:22:01:23:45 سه رقم اول (00:14:22) متعلق به شرکت DELL است. .
تفاوت پردازنده های 32 و 64 بیتی در چیست؟
در معماری پردازنده های 32 بیتی، پردازنده در هر بار خواندن اطلاعات قادر است 4 بایت داده را بخواند و در معماری پردازنده های 64 بیتی، امکان خواندن 8 بایت داده در هر لحظه وجود دارد. به همین دلیل پردازنده های 64 بیتی به نسبت 32 بیتی از سرعت بالاتری برای پردازش اطلاعات و داده ها برخوردار می باشند.
یکی دیگر از تفاوت های پردازنده های 32 بیتی با 64 بیتی، حداکثر مقدار حافظه (RAM) است که پشتیبانی می کنند. پردازنده های 32 بیتی حداکثر 4 گیگابایت از حافظه را شناسایی و پشتیبانی می کنند یعنی اگر بیش از 4 گیگ رم داشته باشند از مابقی استفاده نمی کنند.در صورتیکه پردازنده های 64 بیتی قادرند بیش از 4 گیگا بایت و حداکثر 128 گیگا بایت حافظه را پشتیبانی کنند
پروتکل چیست؟
پروتکل ها استانداردهای ارتباطات را مشخص می کنند و اطلاعات دقیق در مورد فرآیندهای مربوط به انتقال داده را مشخص می کنند. فرآیندهایی مثل: نوع کار، ماهیت فرآیند، سرعت جریان اطلاعات، نوع داده و ….
درواقع پروتکل زبان ارتباطی بین کامپیوترها می باشد. هر پروتکل روش خاص خود را برای ارسال داده ها دارد به عنوان مثال چطور داده ها فشرده شود یا چگونه خطاهای داده های ارسالی بررسی گردد و….
چند نمونه از پروتکل های رایج به شرح زیر می باشد:
– HTTP پروتکل رایج انتقال اطلاعات صفحات وب است.
– HTTPS پروتکل رایج SSL در اینترنت برای سایت های امن است.
– FTP پروتکل انتقال در اینترنت است.
– TCP پروتکل کنترل انتقال است.
رشته فناوری اطلاعات چیست؟
درواقع فناوری اطلاعات شامل فناوری ها در شش حوزه جمع آوری، ذخیره سازی، پردازش، حفاظت، انتقال و نمایش اطلاعات می شود. و کامپیوتر و انفورماتیک جز ابزارهای فناوری اطلاعات به حساب می آیند.
متخصصان رشته فناوری اطلاعات کارهای گوناگونی انجام می دهند، از جمله نصب برنامه های کاربردی تا طراحی شبکه های پیچیده کامپیوتری و پایگاه داده های اطلاعاتی و ….
فناوری اطلاعات زمینه های مختلف مثل مدیریت شبکه، طراحی، ارتباطات راه دور، پشتیبانی از کامپیوتر، علم کامپیوتر، برنامه نویسی نرم افزار و تجزیه و تحلیل سیستم را شامل می شود. به طور کلی، هر چیزی که با سخت افزار کامپیوتر، نرم افزار یا شبکه هایی که برای ذخیره سازی، ایجاد امنیت، دسترسی به داده های دیجیتالی مورد استفاده قرار می گیرند؛ به عنوان فناوری اطلاعات شناخته می شود.
پراکسی چیست؟
درواقع پراکسی ها قابلیتهای زیادی برای حفظ امنیت، نظارت مدیریتی، کنترل کاربران و سرویس های ذخیره سازی دارند. همچنین قابلیت مسدود کردن اطلاعات و داده های آسیب رسان و مخرب را با توجه به قوانینی که برای آن شبکه در نظر گرفته شده را دارا می باشند.
برخی از مزیتهای استفاده از پراکسی به شرح ذیل می باشد:
– ذخیره سازی: پراکسی سرور منابعی که مثل صفحات وبی و فایل های که مورد دسترسی قرار می گیرند در یک حافظه جداگانه ذخیره و نگهداری می کند تا در صورت تقاضای مجدد آنها بسیار سریعتر در اختیار درخواست کننده قرار دهد. بنابراین باعث کاهش ترافیک شبکه و سرعت دستیابی بالا می شود.
– دیوار آتش Fire Wall: پراکسی امکان مدیریت تقاضای کاربران با ارسال آنها به فایروال را دارا بوده و اجازه ورود به شبکه داخلی یا خروج از آن را می دهد.
– فیلتر کردن : پراکسی سرور می تواند تمامی درخواستها یا بسته های وارد شده یا خارج شده از شبکه داخلی شرکت یا سازمان را بررسی کند و در صورت مغایرت با سیاستهای تعیین شده آن شرکت یا سازمان، آنها را مسدود نماید.
– تغییر هویت : پراکسی سرور قادر به تغییر هویت درخواست کننده یا کاربر داخلی شرکت یا سازمان می باشد. بدین صورت که وقتی درخواست و تقاضا را از کاربر داخلی دریافت کرد، از آی پی آدرس خودش استفاده کرده و آن تقاضا را به سرور و شبکه خارج از شرکت و سازمان ارسال می کند. این عمل باعث می گردد که تقاضا دهنده اولیه قابل ردیابی نباشد و معماری شبکه سازمان و شرکت از شبکه های بیرون از سازمان مخفی و پنهان بماند.
شبکه بی سیم چیست؟
که به اینترنت و شبکه تجاری شرکتها و برنامه ها و دیگر تجهیزات با استفاده از امواج رادیویی به جای کابل برقرارمی گردد، گفته میشود.
دستگاه های دیجیتالی با وصل شدن به یک نقطه اتصال مثل Wi-Fi در هر مکانی مانند هتل، سالن فرودگاه و شرکتها و سازمانها می توانند به
شبکه بی سیم آن کسب و کار متصل گردند.یکی از مهمترین دلایل استفاده از شبکه های بی سیم این است که در بعضی از مکانها امکان
استفاده از کابل برای ارتباط بین دستگاه ها و کامپیوترها وجود ندارد و یا دستگاه ها و کامپیوترها در جای ثابتی قرارندارند. به همین علت از شبکه
بی سیم در این مواقع استفاده می کنند .
انواع شبکه بی سیم:
WLANS (Wireless Local Area Networks):
این مدل شبکه بی سیم امکان اتصال به دستگاه ها در یک منطقه محدود مثل کتابخانه به اینترنت و شبکه آن مکان را می دهد.
WMANS (Wireless Metropolitan Area Network):
در این مدل از شبکه بی سیم امکان ارتباط و اتصال چندین شبکه موجود در یک شهر فراهم می شود.
WWANS (Wireless Wide Area Networks) :
در این شبکه های بی سیم برقراری ارتباط بین شهرها و یا حتی کشورها از طریق سیستم های ماهواره ای صورت میگیرد .
مدیریت پهنای باند یا Bandwith Management چیست؟
اصطلاح پهنای باند بیشتر در مورد مصرف اینترنت در شرکتها مطرح می گردد و به طور معمول به حجمی از داده و اطلاعاتی که در یک واحد زمان در رسانه های ارتباطی می تواند منتقل شود را پهنای باند گویند.
مقدار پهنای باند را با واحد بیت بر ثانیه بیان می کنند. هر چه میزان اطلاعات و داده بیشتری در یک واحد زمان منتقل گردد، میزان سرعت پهنای باند را مشخص می کند.
در شرکتها و سازمانها به دلیل تعداد بالای کاربرانی که از پهنای باند اینترنت استفاده می کنند، باعث پر شدن ظرفیت و کندی سرعت اینترنت می شودکه نیاز به مدیریت پهنای باند احساس و مطرح می گردد.
با توجه به سیاستهای کاری هر شرکت و سازمانی، مدیرانIT با استفاده از راهکارهای سخت افزاری و نرم افزاری به کنترل و میزان دسترسی هر کاربر به پهنای باند اینترنت می پردازند. با این عمل اموری مثل ارسال ایمیل و انجام مکاتبات مهم اینترنتی بسته به سیاست هر شرکت در اولویت بالا قرار می گیرد و هیچ خللی در انجام آن امور صورت نمی گیرد.
سوئیچ چیست؟
مدل سوئیچ پیام بیشتر برای انتقال اطلاعات دیجیتالی مورد استفاده قرار میگیرد. در این مدل محتویات اطلاعات ارسالی به طور کامل ابتدا توسط سوئیچ از دستگاه فرستنده دریافته شده و سپس به دستگاه گیرنده تحویل داده می شود.
در مدل سوئیچ بسته یا سلول، محتویات اطلاعات ارسالی به اندازه های کوچکتر در قالب بسته تقسیم می شود و هر بسته جداگانه به سوئیچ توسط دستگاه فرستنده تحویل داده شده و سوئیچ آن بسته را به محض دریافت به دستگاه گیرنده ارسال می کند. در این مدل اگر بسته ای محتویاتش سالم به مقصد نرسد، مجددا همان بسته توسط دستگاه فرستنده ارسال می گردد. این مدل نسبت به مدل پیام در انتقال پیام سریعتر است.
روتر چیست؟
روترها قابل مدیریت هستند، باید دستورات و کارها با توجه به نقش ارتباطیشان که بین شبکه برقرار می کنند، برایشان تعریف گردد.
در شرکتهای تجاری از روترها برای ارتباط بین شبکه داخلی خود با اینترنت و شبکه های بیرون از شرکت استفاده می کنند.
ساده ترین روترها که در خانه ها استفاده می شود، همان مودم است که برای اتصال به اینترنت و شرکت سرویس دهنده اینترنت (ISP) بکار می رود.
روترها به دو دسته کلی سخت افزاری و نرم افزاری تقسیم می شوند، که بنا به کارایی و نیاز شبکه های مختلف از هر دو نوع روتر یا یکی از آنها استفاده می گردد. یکی از مهمترین وظایف روترها، اطلاع داشتن از محل دریافت پیام ها و دادها میباشد. برای انجام این عمل روترها دارای جدولی هستند که به آن جدول پیکربندی گفته می شود. اطلاعاتی مثل نحوه مسیریابی و هدایت بسته ها به ادرس مقصد و یا اولویت بندی مسیرها و یا قوانین در مورد نحوه مدیریت ترافیک مسیرها در جدول پیکربندی تعریف میشود.همچنین روترها تضمین می کنند که اطلاعات دریافتی را به مقصد صحیح آن خواهند رساند..
سرور چیست؟
سرور تمامی منابع سخت افزاری و نرم افزاری را بین تمامی کامپیوترهای یک شبکه به اشتراک می گذارد. به ساده ترین شکل، دستگاه ها و کامپیوترهای موجود در داخل یک شبکه کامپیوتری، یک درخواست به کامپیوتر سرور یا سرویس دهنده ارسال می کنند و کامپیوتر سرور با توجه درخواستی که دریافت کرده است نتیجه آن درخواست را به کامپیوتر درخواست کننده ارسال می کند.
سرورهای بسیار رایج در شبکه ها به شرح زیر می باشد:
– فایل سرور (File Server) :
یکی از ابتدایی ترین و ساده ترین سرورها در شبکه است که همانطور که از نامش مشخص است برای به اشتراک گذاشتن فایل استفاده می گردد. که براساس سیاست های شرکت های مختلف سطح دسترسی به فایل های به اشتراک گذاشته شده تعریف می گردد.
– پرینت سرور (Print Server ):
این سرور مدیریت پرینترهای موجود در یک شبکه را انجام می دهند و کاربران با ارتباط با این سرور درخواست خود را برای چاپ کردن اسناد و مدارکشان به پرینتر مورد نظر خود ارسال می کنند.
-میل سرور (Mail Server):
همانطور که از نامش مشخص است یک سرور می باشد که یک سرویس بر روی آن نصب است و تمامی خدمات مربوط به ارسال و دریافت ایمیل ها را مدیریت می کند..
Client چیست؟
کاربران در شبکه با استفاده از یک سیستم Client به سرور متصل می شوند و درخواستهای خود را مطرح میکنند.
در بعضی از شرکتها یک کامپیوتر شخصی (PC) که از لحاظ قطعات سخت افزاری قوی می باشد را به عنوان یک سرور در نظر میگیرند و بر روی آن پرینتر، فایل و … را به اشتراک میگذارند تا دیگر کاربران از آن استفاده کنند. در این مدل معماری یک شبکه Peer To Peer را نشان میدهد، یعنی یک کامپیوتر هم نقش Client و هم نقش سرور را ایفا می کند.
کامپیوترها میتوانند درخواستهای متفاوتی از سرورها در یک شبکه داشته باشند مثل : درخواست فایلها، درخواست چاپ اسناد، دسترسی به اینترنت و …. که پردازش تمامی این درخواستها در سرور صورت میگیرند و فقط نتیجه درخواست برای کامپیوتر سرویس گیرنده و درخواست کننده نقش Client را ایفا می کنند، ارسال میشود.
ویروس چیست؟
ویروس ها توسط برنامه نویسان نوشته می شوند. هیچ ویروسی کاملا بی ضرر نیست و در بهترین حالت پردازنده و فضای دیسک کامپیوتر را اشغال میکند.
از رایج ترین اثرات تخریبی ویروسها می توان به نمونه های زیر اشاره کرد:
– فرمت کردن دیسکها
– کد کردن اطلاعات و برنامه ها
– تخریب اطلاعات فلش مموری
– تخریب یا حذف برنامه ها و اطلاعات
می توان ویروس ها را براساس مکانی که در کامپیوترها آلوده می کنند به صورت زیر تقسیم بندی کرد:
1- ویروس فایلی (File Viruses)، به ویروسی هایی که فایل های اجرایی را آلوده می کنند، گفته می شود.
2- ویروس ماکرو ( Macro Viruses)، به ویروسی هایی که مستندات برنامه هایی که از ماکرونویسی بهره می برند مثل MS Excel, MS word …. را آلوده می سازد، گفته می شود.
3- ویروس بوت ( Boot Sector)، به ویروس هایی که سکتور یا قسمت بوت دیسک سخت و دیسک فلاپی را آلوده می کنند، گفته می شود.
4- ویروس اسکریپت ( Script Viruses)، به ویروس هایی که به صورت اسکریپت نوشته می شوند به زبان های مثل جاوا گفته شده و در کامپیوترهایی که از مرورگر وب مثل Internet Explorer استفاده می کنند و دارای قابلیت اجرای اسکریپت می باشند، فایل هایی از قبیل Html,Htm,Htt,…. را آلوده می کنند
امنیت شبکه چیست؟
برای ایجاد امنیت در داخل شبکه یک شرکت یا سازمان، معمولا از راهکار تایید هویت استفاده می شود، بدین صورت که از یک نام کاربری و یک رمز عبور استفاده شده، درصورتیکه کاربران نام کاربری و رمز عبور خود را به درستی وارد کنند با توجه به نوع سیاست های آن شرکت و سازمان، سطح دسترسی خاصی برای آن کاربران توسط مدیر شبکه تعریف شده است، به منابع و تجهیزات و اطلاعات شبکه دسترسی خواهند داشت.
دسترسی بالا به سرویس (High availability) چیست؟
به بیان دیگر به قابلیتی که تحمل خرابی را در یک شبکه کامپیوتری یک سازمان یا شرکت ایجاد میکند high availability گفته می شود.
هر منبعی در یک شبکه می تواند مدت زمانی از سرویس دادن به سرویس گیرنده ها خارج شود، جلوگیری کردن از این حالت غیرقابل اجرا است اما می توان با راهکارهایی این مدت زمان را به حداقل رساند.
SAN (Storage Area Network) چیست؟
تمامی برنامه ها و سرورها و سرویس گیرنده ها در داخل یک شبکه کامپیوتری به سهولت امکان دسترسی و اتصال به SAN دارند و همچنین برای انتقال داده و اطلاعات به این دستگاه نیاز به پهنای باند بالا می باشد. این دستگاه قابلیت ذخیره سازی هر نوع اطلاعاتی مثل ذخیره سازی فایل، ذخیره سازی پایگاه داده، فایل سیستم مربوط به ماشین مجازی و …. را با سرعت بسیار بالا دارد.
زمانیکه فضای ذخیره سازی SAN رو به اتمام باشد به راحتی با خرید و اضافه کردن یک هارد دیسک می توان فضای نگه داری اطلاعات را افزایش داد.
از جمله مزیت های استفاده از دستگاه ذخیره سازی SAN به شرح زیر می باشد:
– دسترسی پذیری بالا
– صرفه جویی در هزینه
– مدیریت متمرکز
– امنیت
– تهیه نسخه پشتیبان و بازگرداندن اطلاعات بسیار سریعتر
(NAS (Network Attached Storage چیست؟
انتقال و دسترسی به اطلاعات و داده های ذخیره شده بر روی NAS با سرعت بسیار بالایی قابل دسترسی کاربران و منابع یک شبکه کامپیوتری می باشد. برای افزایش فضای ذخیره سازی اطلاعات و داده ها در NAS فقط کافی است یک هارد دیسک خریداری کرده و به NAS اضافه کرد.
از جمله مزیت های استفاده از دستگاه ذخیره سازی NAS به شرح زیر می باشد:
– صرفه جویی در هزینه
– مدیریت متمرکز و یکپارچه
– امنیت – تهیه نسخه پشتیبان و بازگردان اطلاعات سریع
Offsite Backup چیست؟
Offsite Backup به عنوان تهیه نسخه پشتیبان اطلاعات و داده های آفلاین هم مطرح می شود، که تأمین امنیت داده های پشتیبان گرفته شده را در مقابل آسیب دیدن محل نگهداری تجهیزات شبکه در داخل یک شرکت و سازمان انجام می دهد.
یکی از دلایل استفاده از روش تهیه نسخه پشتیبان گیری Offsite در شرکت ها و سازمان ها این است که در صورتیکه محل فیزیکی نگهداری اطلاعات در داخل شرکت ها و سازمان ها دچار مشکل و آسیب مثل آتش سوزی، سرقت …. شود، تمامی اطلاعات از دست نرود و امکان بازیابی داده ها وجود داشته باشد.
از جمله مزایای استفاده از تهیه نسخه پشتیبان Offsite به شرح ذیل می باشد:
– دسترسی به داده ها و اطلاعات از هر مکان
– امکان به اشتراک گذاشتن اطلاعات و داده ها از راه دور در مکان های مختلف
[/su_tab]
[/su_tabs]