اخبار و مقالات شبکه

مجازی سازی دسکتاپ

آشنایی کامل با مجازی سازی دسکتاپ (Desktop Virtualization) + ویدئو

امروزه با گسترش انواع دستگاه های موبایلی از قبیل تبلت ، موبایل ،لپ تاپ وThin Client و … این نیاز برای کاربران(اعم از کاربران عادی و حرفه ای) از سیستم های کامپیوتری و موبایلی ایجاد شده است که ای کاش میتوانستند در هر زمانی و هر مکانی و به دور از نگرانی از دست دادن اطلاعاتشان، به برنامه های و داده های خود دسترسی داشته باشند. در ادامه با هزارسو همراه باشید تا ببینیم راهکار این خواسته چیست. (بیشتر…)

10 فاکتور مهم در انتخاب رک شبکه

انواع مختلف و تعداد زیادی از کابینت ها و رک ها می توانند انتخاب درستی برای دیتا سنتر شما باشند که وظیفه خطیری دارند. اما اگر شما نیازتان را در نظر بگیرید، می توانید یک رک یا کابینت مناسب برای کاربرد خود انتخاب کنید. یک کابینت یک محفظه با تعدادی ریل و یک درب (یا چندین درب) و پانل های جانبی است. یک رک یک فریم 4 جهته باز، مستقل است که درب یا پانل های جانبی ندارد. تصمیم گیری درباره اینکه از کابینت استفاده کنیم یا رک بستگی به تعدادی عوامل دارد. (بیشتر…)

اکسس پوینت های بیسیم

آشنایی مقدماتی با اکسس پوینت های بیسیم

با توسعه سریع شبکه اترنت، اتصال بیسیم بطور گسترده ی جایگزین ارتباطات کابلی شده اند. استفاده از ارتباطات سیمی، ممکن است منجر به بروز معضلات ناشی از حجم وسیع کابل، زمانی که با کابل کشی زیادی مواجه هستیم شود. به منظور حل این مسئله، امروزه شبکه ی بیسیم به منظور کاهش کابل مورد نیاز، توسط بسیاری از کاربران شبکه انتخاب می شوند. اکسس پوینت وایرلس دستگاه پراهمیتی برای اتصال دیوایس های بیسیم به شبکه ی وایرلس است. در این مقاله قصد دارییم شما را اکسس پوینت های وایلس آشنا کنیم. (بیشتر…)

آموزش تبدیل کامپیوتر به روتر با کمک IP Forwarding در ویندوز

آموزش تبدیل کامپیوتر به روتر با کمک IP Forwarding در ویندوز

شما می توانید با فعال کردن IP Forwarding در ویندوز، کامپیوتر خود را به یک روتر تبدیل کنید. برای اینکه کامپیوتر خود را به روتر تبدیل کنید لازم است IP Forwarding را در ویندوز فعال کنید که در این مقاله نحوه انجام این تنظیمات را به شما کاربران محترم آموزش می دهیم. (بیشتر…)

hybrid cloud

زیرساخت‌های همگرا موضوع داغ سال‌های آینده است

محاسبات ابری به مقوله‌ای غالب در دنیای آی‌تی تبدیل شده است و هر روز بیشتر از پیش در صنایع، زیرساخت‌ها و کسب‌وکارها نفوذ می‌کند. این موضوع، معماری شبکه‌ها و مراکز داده، زیرساخت‌های فناوری اطلاعات، استراتژی‌های کسب وکاری و طراحی‌های فیزیکی را تحت تأثیر خود قرار داده است. غول‌های بسیار بزرگی مانند گوگل، آمازون و فیسبوک به‌خوبی توانستند مراکز داده ابری کاملی پیاده‌سازی کنند و در این زمینه به پختگی و تکامل رسیدند. موج بعدی، رساندن مراکز داده ابری به سازمان‌های دارای فناوری اطلاعات بسیار گسترده است. زیرساخت‌های همگرا قصد دارند بازتعریف جدیدی از مراکز داده و فناوری ابری آینده داشته باشند و به سازمان‌ها برای چابکی بیشتر کمک کنند.

(بیشتر…)

امنیتمقاله 11 نشانه از این که به سامانه شما نفوذ شده است یا خیر

11 نشانه از این که به سامانه شما نفوذ شده است یا خیر

در فضای تهدیدات امروزی، برنامه‌های ضدبدافزاری نقش مثبت کوچکی را ایفا می‌کنند؛ در‌واقع پایش‌گرهای ضدبدافزاری درمجموع غیردقیق عمل می‌کنند به ویژه در برابر کدهای مخرب و آسیب‌پذیری‌هایی که کم‌تر از 24 ساعت عمر دارند. با همه‌ی این‌ها نفوذگران و بدافزارهای مخرب قادرند شیوه‌های خود را تغییر دهند و با تغییر چند بایت، یک بدافزار شناخته‌شده‌ را تبدیل به بدافزار جدید و غیرقابل شناسایی سازند.

(بیشتر…)

10 دلیل برای استفاده از Windows Server 2016

10 دلیل برای استفاده از Windows Server 2016

Windows server 2016 سیستم عاملی Cloud-ready است و از پس حجم کار فعلی شما هر چند بزرگ، بخوبی بر می آید و همچنین انتقال به فضای ابری (cloud) را به سادگی برای شما میسر میسازد ما در این جا 10 دلیل که شما را به Windows Server 2016 علاقمند میکند به نقل از مایکروسافت بازگو می کنیم.

(بیشتر…)

معرفی ابزار های بررسی شبکه در میکروتیک

معرفی ابزار های بررسی شبکه در میکروتیک

میکروتیک از ابزار هایی جهت تست و عیب یابی شبکه استفاده می کند برای دسترسی به این ابزار از منوی سمت چپ winbox گزینه Tools را انتخاب می کنیم لیستی از ابزار های میکروتیک به نمایش در می آید که در اینجا تعدادی از آنها را توضیح می دهیم .

(بیشتر…)

مقابله با هک شدن وای فای

مقابله با هک شدن وای فای (WiFi) توسط اپلیکیشن های موبایل

هک وای فای و سیستم های وایرلس بحثی است که این روزها زیاد به گوش می رسد و نرم افزار های زیادی فارغ از صحت کارکرد آنها منتشر شده که  این مساله ممکن است برایتان نگرانی هایی پیش آورده باشد.در ادامه با هزارسو همراه باشید.

(بیشتر…)

تعادل بین امنیت، پیوستگی اتصال و بهره وری در نسل جدید دستگاه های امنیت شبکه

دیدگاه صفر و یکی با توسعه همراه نیست، آیا فایروال شما فقط مسئول برقراری امنیت در شبکه شماست؟

امروزه نسل جدید دستگاه‌های امنیت شبکه باید بین امنیت، پیوستگی اتصال و بهره وری تعادل ایجاد کنند.

 یک شبکه هوشمند امکان همکاری افراد را تسهیل می‌سازد به گونه‌ای که زمینه تعامل را بین کارمندان، شرکای تجاری و شرکت‌های ارائه دهنده محصول و مشتریان  را به سادگی فراهم کرده و بهره وری را افزایش می‌دهد.

(بیشتر…)