اطلاعات لازم را در خصوصانواع هکر های کلاه رنگی

 

شنایی با انواع هکرها: هکر کلاه سیاه ، سفید ، قرمز و.. کیست؟

شاید همیشه با شنیدن نام هکر به فکر افراد مرموز و البته نابغه ای بیفتید که با نشستن پشت سیستم های کامپیوتری خود به خرابکاری در سیستم های امنیتی سازمان ها یا دزدیدن اطلاعات کامپیوترهای شخصی می پردازند. اما واقعا همیشه اینطور نیست و حتی هکرهایی با اهداف خوب هم وجود دارند. در این مطلب انزل وب می خواهیم با انواع هکرهای کلاه رنگی دنیای دیجیتال مثل هکر کلاه سیاه ، سفید ، قرمز ، سبز و.. آشنا شویم.

مطالب پیشنهادی

محاسبه آنلاین مبلغ مهریه

محاسبه آنلاین مبلغ مهریه به نرخ روز

فیت جاب

چگونه شغل مناسب پیدا کنیم؟

آموزش ژست عکس گرفتن تک نفره در فضای باز

آموزش ژست عکس گرفتن تک نفره در فضای باز

 

 

هکر کلاه سفید ، سیاه ، قرمز ، سبز ، خاکستری و.. چیست؟

Different Types Of Hackers : Who is White or Black Hat Hackers?

پیش از این در انزل وب به آموزش کامل ۹ روش جلوگیری از هک شدن اکانت اینستاگرام و نیز ۳ روش جلوگیری از هک با دامنه و آدرس جعلی در روش فیشینگ پرداخته شده است. اما در این مطلب می خواهیم به این موضوع بپردازیم که اصولا هکرها چه کسانی هستند و اینکه چند نوع از آن ها وجود دارند. شاید با خواندن این مطلب تفکراتی که پیش از این در مورد هکرها داشتید دستخوش تغییر شود.

هکر کلاه سفید ، سیاه ، قرمز ، سبز ، خاکستری و.. چیست؟

هکرهای کلاه سفید

شاید نام هکر کلاه سفید را زیاد شنیده باشید.اما هکر کلاه سفید کیست؟ در یک جمله می توان گفت هکرهای قابل اعتماد در نیمه تاریک وب! این گروه از هکرها که تحت عنوان هکر  اخلاق مدار نیز شناخته می شوند در واقع کارشناسان امنیت سایبری هستند که به دولت ها و سازمان ها با استفاده از انجام تست های نفوذ و تشخیص نقاط ضعف سیستم های امنیتی آن ها کمک می کنند. آن ها از روش های دیگری هم استفاده می کنند تا از ایجاد مشکل توسط هکرهای کلاه سیاه جلوگیری کنند.

هکرهای کلاه سفید

به زبان ساده، هکرهای کلاه سفید انسان های قابل اعتمادی هستند که طرف شما هستند نه بر علیه شما. هدف آن ها از هک سیستم شما پیدا کردن آسیب پذیری های آن جهت کمک به حذف ویروس ها و بدافزارهای سیستم شما است.

هکرهای کلاه سیاه

این هکرها درست در نقطه مقابل هکرهای کلاه سفید قرار دارند. هکر کلاه سیاه از آن دست هکرهایی هستند که باید از آن ها دوری کنید. حتما از جرایم سایبری در دنیای امروز زیاد شنیده اید. شاید یکی از همین هکرهای کلاه سیاه پشت هر کدام از این جرایم سایبری قرار گرفته باشند. با اینکه اکثر اوقات هدف این هکرها از خرابکاری هایشان دغدغه های مالی است ولی همیشه هم اینطور نیست. این هکرها از نقاط عطف کامپیوترهای شخصی، سیستم های سازمانی و بانکی برای نفوذ به شبکه و دسترسی به اطلاعات شخصی یا اطلاعات مربوط به کسب و کار قربانیان خود جهت دستیابی به اهداف خود استفاده می کنند.

هکرهای کلاه سیاه

هکرهای کلاه خاکستری

این هکرها معمولا در جایی بین هکرهای کلاه سفید و کلاه سیاه قرار می گیرند. با اینکه معمولا هکرهای کلاه خاکستری از مهارت خود برای اهداف شخصی استفاده نمی کنند با این حال قصد و نیت آن ها از هک کردن ممکن است هم خوب باشد و هم بد. برای مثال، هکری که موفق به نفوذ به  سیستم یک سازمان شده است می تواند نقطه ضعف آن سازمان را در اینترنت نشر دهد یا برعکس به مدیران آن در مورد وجود چنین ضعفی در سیستم های سازمان هشدار دهد. این به شخص هکر بستگی دارد. علیرغم این اگر چنین شخصی کوچکترین قصدی برای سود مالی از این کار خود داشته باشد آنگاه تبدیل به یک هکر کلاه سیاه شده است. همان طور که می بینید مرز بسیار باریکی بین این دو نوع از هکرها وجود دارد.

در واقع اگر بخواهیم به صورت دقیق تر تفاوت یک هکر کلاه خاکستری را با هکرهای کلاه سفید و کلاه سیاه شرح دهیم باید اینگونه بگوییم که بخاطر اینکه هکر کلاه خاکستری از مهارت خود برای نفع مالی سوء استفاده نمی کند پس نمی توان وی را یک هکر کلاه سیاه نامید. ولی از آنجا که هکر کلاه خاکستری از اجازه رسمی و قانونی برای نفوذ و هک سیستم های امنیتی برخوردار نیست، بنابراین وی را یک هکر کلاه سفید هم نمی توان نامید.

هکرهای موسوم به Script Kiddies

Script Kiddies معمولا برای اشاره به هکرهای آماتوری که چندان به مهارت ها و اصول کدنویسی اهمیت نمی دهند استفاده می شود. این هکرها معمولا با دانلود ابزارها یا کدهای در دسترسی که توسط دیگر توسعه دهندگان یا هکرها نوشته شده است به مقصود خود دست می یابند. انگیزه اصلی آن ها هم معمولا تحت تاثیر قرار دادن دوستان یا جلب توجه است. هرچند این نکته درست است که این هکرها چندان اهمیتی به یادگیری اصولی مبانی هک نمی دهند ولی شاید بتوانند با ترکیب ابزارها، کدها و برخی حقه های ساده مزاحمت هایی را برای شما ایجاد کنند. اکثر حملاتی که توسط هکرهای Script Kiddies صورت می گیرد شامل حملات DoS و DDoS می باشد.

پیش از این در انزل وب گفته شده است که چگونه متوجه هک شدن کیبورد و نصب کی لاگرها جهت سرقت اطلاعات شویم؟

هکرهای کلاه سبز

این هکرها گروهی دیگر از هکرهای آماتور در دنیای وب هستند. البته تفاوتی با هکرهای Script Kiddies دارند. این هکرها بر خلاف هکرهای Script Kiddies میل زیادی برای تبدیل شدن به یک هکر واقعی دارند و بسیار مشتاق به یادگیری هستند. این هکرهای حرفه ای آینده را می توانید در فروم های آنلاین مربوط به هک در حال پرسیدن سوالات مختلف پیدا کنید.

هکرهای کلاه سبز

هکرهای کلاه آبی

گروهی دیگر از هکرهای تازه کار که انگیزه اصلی آن ها گرفتن انتقام از کسی است که باعث ناراحتی شان شده است! آن ها علاقه چندانی به یادگیری ندارند و اکثر حملاتشان از نوع کارهایی چون سرریز کردن IP که منجر به حملات DDoS خواهد شد می باشد.  یک هکر Script Kiddie با انگیزه انتقام گیری شخصی را می توان هکری کلاه آبی نیز نامید.

هکرهای کلاه قرمز

این هکرها تقریبا شبیه هکرهای کلاه سفید هستند و هدف اصلی شان متوقف کردن کارهای خرابکارانه هکرهای کلاه سیاه است. با این حال یک تفاوت عمده آن ها با هکرهای کلاه سفید پایبند نبودن آن ها به هیچ قاعده و قانونی در تقابل با کلاه سیاه ها است. مثلا اگر کلاه سفیدها گاهی به گزارش خرابکاری های کلاه سیاه ها اکتفا می کنند، ولی هکر کلاه قرمز ترجیح می دهد که شخصا به مقابه با آن ها پرداخته و با روش های مختلف کاملا آن ها را به زیر بکشند.

هکرهای حامی یک دولت یا کشور

این دسته از هکرها توسط یک دولت یا کشور مشخص پشتیبانی می شوند تا با نفوذ به سیستم های امنیتی دیگر کشورها به اطلاعات محرمانه آن ها دست یابند. بودجه فراوان و ابزارهای بسیار پیشرفته ای در اختیار این هکرها قرار داده می شود تا بتوانند بدون هیچ دغدغه ای به وظیفه اصلی خود بپردارند.

هکرهای موسوم به Hacktivist

اگر تاکنون در اینترنت با فعالان و مبلغانی در زمینه های مختلف اجتماعی، سیاسی یا مذهبی برخورد کرده اید پس احتمالا شما یک هکتیویست (نسخه اینترنتی قعالان و مبلغان) را دیده اید. Hacktivist گروهی از هکرهای ناشناس هستند که با قصد ایجاد تغییرات اجتماعی به هک دستگاه ها و سازمان های دولتی می پردازند تا نارضایتی خود را نسبت به وضع موجود به اطلاع همگان برسانند.

هکرهای موسوم به Hacktivist

هکرهای افشاگر

کارمندی که با اهداف استراتژیک مخفیانه در سازمانی استخدام شده است تا در زمان مناسب به افشای اطلاعات محرمانه یا تجاری آن سازمان بپردازد. نفوذ این شخص به این سازمان ممکن است از طریق رقبا صورت گرفته باشد یا شاید هم انگیزه هایی شخصی در پشت ماجرا بوده باشد. از معروف ترین نمونه این هکرها می توان به ادوارد اسنودن کارمند سابق سازمان اطلاعات مرکزی آمریکا اشاره نمود.

نظرات و پیشنهادات شما؟

امیدواریم در این پست با انواع هکرها و اهداف آن ها در دنیای دیجیتالی امروزی آشنا شده باشید. اگر نکته ای دیگر در رابطه با هکر های کلاه سفید ، سیاه و.. در نظر دارید می توانید آن را از طریق بخش دیدگاه این پست با ما در میان بگذارید.

پورت SATA  و ESATA چیست ؟

 

sata a esata

پورت SATA  و eSATA چیست ؟

یکی از پورت هایی که در سیستم ضبط دوربین مدار بسته شامل DVR یا NVR وجود دارد و بسیار مورد استفاده قرار می گیرد پورت های SATA  و Esata هستند . در این قسمت از مجله ایران سکوریتی شما را با این پورت ها آشنا می کنیم . با ما همراه باشید .

از پورت های ساتا ( SATA )  و eSATA برای برقراری و انتقال اطلاعات با سرعت بالا بر روی دستگاه های ضبط NVR و DVR استفاده می شود . SATA مخفف واژه لاتین Serial Advanced Technology Attachment  است که به معنای تکنولوژی پیشرفته ارتباط اطلاعات می باشد . از این پورت ها برای انتقال اطلاعات و دیتا از مادربرد به درایو ها یا هارد دیسک های دستگاه استفاده می شود .

پورت eSATA ، مخفف واژه لاتین External Serial Advanced Technology Attachment است ، از لحاظ عملکرد با پورت SATA یکی  است اما این پورت اطلاعات را بر روی هارد دیسک های خارجی منتقل می دهد . در تکنولوژی eSATA ، اطلاعات و دیتا کد و رمز گذاری نمی شوند لذا با سرعت بسیار بیشتری نسبت به USB 2.0 اطلاعات بر روی هارد خارجی منتقل می شوند .

چند نکته مهم پیش از استفاده از پورت eSATA و پورت SATA  که باید به آنها توجه کنیم .

هر دو پورت ساتا ( SATA ) و eSATA تنها وظیفه انتقال اطلاعات و تصاویر دوربین مدار بسته را بر عهده دارند و به هیچ وجه نمی توانند برق درایو ها را تامین کنند .

به دلیل انتقال اطلاعات و تصاویر بدون کد گذاری ، استفاده از هارد های خارجی برای ضبط تصاویر دوربین مدار بسته در DVR یا NVR توصیه نمی شود و تنها می توان از این حافظه ها می توان برای پشتیبان گیری استفاده کرد .

در مورد DVRوHYBRID DVR

دستگاه dvr

دستگاه DVR یکی از قوی ترین سیستم های ضبط کننده دیجیتالی میباشد که مخفف عبارت Digital Video Recorder میباشد و کار آن تصاویر آنالوگ ارسال شده از دوربین های مداربسته را تبدیل به دیجیتال و بر روی هارد دیسک ذخیره می کند. شرکت آریا هوشمند  با ارائه انواع دستگاه های DVR های جدید و کاملا اورجینال با گارانتی معتبر در خدمت مشتریان عزیز میباشد. و اما قابلیت این دستگاه : دستگاه DVR را می توان به ساده ترین نحو بعنوان سرور سیستم مداربسته آنالوگ معرفی کرد. در سیستم مداربسته آنالوگ دوربین های مداربسته به دستگاه dvr متصل می شوند و از طریق این دستگاه ضبط ، پخش یا انتقال تصاویر ممکن خواهد بود.

 

 دستگاه DVR و کاربرد آن:

در حقیقت دستگاه dvr یک دستگاه الکترونیکی است. تصاویر دوربین مدار بسته از طریق کابلی که به قسمت ورودی دستگاه dvr متصل است، به آن منتقل می شوند. این تصاویر داخل دستگاه dvr کدگذاری و پردازش می شوند.البته در حال حاضر نسل جدیدی از دی وی آر ها با نام HD-DVR در بازار وجود دارند که توانایی پشتیبانی از دوربین های آنالوگ HD را با رزولوشن بسیار بالایی دارند. امکانات موجود در این نوع از دستگاه های ضبط و قیمت مناسب آنها باعث گردیده تا استفاده از DVR های قدیمی کنار گذاشته شود.
دستگاه های DVR و یا HD-DVR دارای پورت های ورودی و خروجی متعددی هستند که شامل پورت های خروجی صدا جهت اتصال به اسپیکر، پورت های ورودی صدا جهت نصب میکروفن، پورت های انتقال تصویر HDMI و VGA جهت اتصال به نمایشگر، پورت CVBS جهت اتصال به تلویزیون، پورت های ارتباطی شبکه LAN با پهنای باند مختلف برای اتصال به شبکه یا دستگاه سوئیچ، خروجی آلارم، پورت USB برای اتصال موس یا کیبورد است. وجود هر کدام از ورودی یا خروجی های ذکر شده در همه مدل ها یکسان نیست و ممکن است در برخی از مدل برای مثال پورت ورودی صدا وجود نداشته باشد

برخی از کاربرد های اصلی دستگاه DVR به شرح زیر است:

♦ ضبط تصاویر دوربین های مداربسته: از طریق دستگاه DVR میتوان تصاویر دوربین مداربسته را (توسط هارد دیسک نصب شده در دستگاه) ضبط و مجددا بازبینی یا پشتیبان گیری کرد.

♦ مشاهده تصاویر دوربین های مداربسته به صورت یکپارچه: با اتصال دستگاه DVR به نمایشگر شما می توانید تصویر تمامی دوربین ها را به صورت یکپارچه در یک صفحه ببینید.

♦ تنظیم تصاویر و ضبط: DVR به شما این امکان را می دهد که تصاویر را به نحوه دلخواه خود تنظیم کنید. این تنظیمات شامل تنظیمات نور و رنگ، تنظیمات نوع و زمان بندی ضبط خواهد بود.

♦ امکان اتصال به شبکه یا انتقال تصویر: از طریق پورت LAN موجود بر روی دستگاه DVR شما می توانید تصاویر دوربین های خود را به محیط شبکه کامپیوتری وارد کرده و یا انها را از طریق اینترنت ببینید.

♦ کنترل دوربین های گردان: از طریق پورت RS485 موجود بر روی دستگاه DVR شما می توانید دوربین های گردان یا دوربین های زوم را کنترل کنید.

 

 

دستگاه dvr

انواع آن:

♦ Standalone Digital Video Recorder
قابلیت دستگاه Standalone DVR ضبط و پخش تصاویر با استفاده از نمایشگر است.

♦ PC-Based Digital Video Recorder
سیستم ضبط و پخش دستگاه PC-Based DVR بر اساس سیستم عامل است. در واقع، سیستم عامل روی رایانه شما نصب می شود. بنابراین امکان ضبط تصاویر روی هارد دیسک رایانه فراهم می آید.

دستگاه DVR بر اساس خروجی

شرکت آریا هوشمند ، تمام دستگاه های DVR را با ضمانت و گارانتی ارائه میدهد

♦ دستگاههای DVR معمولا از چند جنبه طبقه بندی میشوند ولی مهمترین جنبه های طبقه بندی آنها تعداد کانال های تصویر DVR وکیفیت ضبط DVR است.

♦ رایجترین دستگاه های DVR از نظر تعداد کانال تصویر DVR های زیر هستند:دستگاه DVR 04CH کانال: قابلیت نصب تا ۴ دوربین را دارد.

♦ دستگاه DVR 08CH کانال: قابلیت نصب تا ۸ دوربین را دارد.

♦ دستگاه DVR 16CH کانال: قابلیت نصب تا ۱۶ دوربین را دارد.

نقات مثبت و منفی دستگاه DVR :

مزایای استفاده از دستگاه DVR
۱) هزینه کمتر
قیمت همیشه نقش موثری در انتخاب و خرید دوربین مدار بسته ایفا می کند. اگر بودجه محدودی برای نظارت تصویری دارید، دستگاه dvr را انتخاب کنید. شرکت آریا هوشمند تمامی محصولات خود را با قیمت پایین و با کیفیت ارائه میدهد

۲) عدم نگرانی در مورد ضعیف بودن سیگنال
بزرگترین مزیت دستگاه گیرنده dvr، عدم استفاده از اینترنت و متعاقبا عدم قطع شدن تصویر است. 

۳) سهولت در استفاده
دوربین های مدار بسته آنالوگ نیاز به نرم افزار ندارند و به راحتی مورد استفاده قرار می گیرند. تنها موردی که می تواند در این دستگاه ها ایجاد مشکل کند، تعداد زیاد کابل کشی است. شما با خریدن محصولات از شرکت آریا هوشمند از نصب سریع و با پشتیبانی بالا بهره مند خواهید شد

معایب استفاده از دستگاه DVR
۱) مقدار زیاد کابل کشی
از هر دوربین مدار بسته آنالوگ، حداقل یک سیم به پشت دستگاه dvr متصل می شود. در نتیجه تعداد کابل ها زیاد می شود. همچنین سیم کشی باعث ایجاد محدودیت در موقعیت نصب دوربین مدار بسته نیز می شود.

۲) کیفیت تصویر پایین تر
با وجود این که پیشرفت تکنولوژی باعث افزایش کیفیت تصویر در دستگاه dvr شده است، ولی کیفیت آن هنوز نمی تواند با دستگاه NVR برابری کند.

۳) عدم امکان اتصال از راه دور
دوربین های مدار بسته نباید در فاصله ی دوری از دستگاه dvr نصب شوند تا سیگنال دچار مشکل نشود

توجه : با وجود معایبی که در دستگاه DNR موجود میباشد ، ولی باز هم پیشنهاد میشود که استفاده شود

آریا هوشمند ارائه دهنده دوربین مداربسته و دستگاه DVR :

شرکت آریا هوشمند با ایجاد ارتباطات هوشمند و استفاده از آخرین متد روز دنیا و بهره‌گیری از جدیدترین و معتبرترین محصولات و با دیدگاهی متفاوت، نسبت به سازمان‌دهی گسترده و ایجاد زیرساخت‌های دانش و مهارت مبادرت ورزید.

چرا به این دوربین ها PTZمیگویند

دوربین_مداربسته_گردان,دوربین مداربسته گردان,دوربین مداربسته گردان بیرونی همراه با پایه و باکس

دوربین های گردان را با نام های متفاوتی میشناسند بعضی از این نامها عبارتند از PTZ، Speed Dome، Fast Dome و ... این دوربین ها دارای قابلیت گردش در جهات مختلف و (معمولا) زوم کردن در یک زاویه خاص هستند. این دوربین های معمولا دارای یک بدنه دام شکل و یک پایه با توجه به شرایط نصب هستند.

کاربرد دوربین های گردان

معمولا در مورد کاربرد دوربین های دام اشتباهاتی صورت می گیرد. این دروبین های برای پوشش امنیتی در تمامی جهات به هیچ عنوان مناسب نیستند. چرا که تنها یک جهت را در هر لحظه پوشش می دهند. 
کاربرد اصلی دوبین های دام برای نظارت محیطهای وسیع مانند سوله هاست. استفاده از این دوربین ها به یک اپراتور نیاز دارد و در صورتی که در محل کسی برای تنظیم و مانیتورینگ دوربین حضور نداشته باشد دوربین تنها نقش یک دوربین عادی را بازی خواهد کرد.

دید در شب دوربین های گردان

دوربین های گردان گاهی با قابلیت دید در شب IR ساخته می شوند. توجه داشته باشید که برد این دید در شب معمولا در سطح برد دید دوربین نیست و برای گرفتن تصویر مناسب در محیطهای بزرگ باید نور محیطی را افزایش دهید.

زاویه دید دروبین های گردان

با توجه به دارا بودن قابلیت زوم مکانیکی، این دوربین ها میتوانند زاویه دیدی متغیر داشته باشند. زاویه دید این دوربین ها را معمولا تنها با توجه به میزان بزرگ نمایی آنها نشان می دهند و برای اطلاع از نوع لنز متغیر نصب شده بر روی دوربین باید به کاتالوگ تخصصی دوربین مراجعه کرد. 

دیگر قابلیت های دوربین های گردان

یکی از قابلیت های مهم دوربین های مداربسته گردان امکان تعریف کردن تعداد مشخصی preset برای دوربین است. این پریست ها به شما امکان می دهد دوربین را طوری تنظیم کنید که به صورت برنامه پذیر و زمان بندی شده محل هایی مشخص را به شما نشان دهند. 

آیا میتوان برای چرخش دوربین های گردان برنامه ای مشخص کرد؟

(برای اطلاعات بیشتر به مقاله Preset مراجعه کنید) 
بله، این کار از طریق تعریف کردن Preset برای دستگاه و سپس ایجاد Sequence امکان پذیر خواهد شد. هر Preset یک نقطه مکانی مشخص بر روی دوربین است. شما از طریق تعریف کردن این Preset میتوانید محل یک درب، کانکس یا تجمع افراد را برای دوربین مشخص کنید. به مجموعه ای از Presetها که با ترتیب و زمانی مشخص یکی پس از دگیری اجرا می شوند یک Sequence گفته می شود. این Sequence در واقع همان برنامه حرکت دوربین خواهد بود. 

قدرت بزرگنمایی(Zoom)در دوربین اسپید دام

یکی از قابلیت های متمایز کننده دوربین اسپیددام قابلیت زوم اپتیکال در آن است. این دوربین ها قدرت زوم بسیار بالاتری نسبت به سایر دوربین ها داشته و سوژه مورد نظر را تا چندین کیلومتر دورتر نیز نشان می دهند. مقدار زوم اپتیکال را با ضریب x نمایش می دهند برای مثال اگر این عدد برابر با 10x باشد دوربین تصویر را 10 برابر فاصله واقعی جلو می برد. 

دوربین-گردان-سونی,دوربین مداربسته گردان,دوربین مداربسته Sony,عکس دوربین مداربسته گردان سونی

تصویر یک دوربین مداربسته گردان داخلی (indoor)

 

فاصله کانونی در عکاسی با دوربین کانن

تصویر مرتبط

آگاهی از مفهوم  سه مفهوم مثلث نوردهی ( ایزو – شاتر – دیافراگم ) اصلی ترین بخش های پایه در عکاسی را تشکیل می دهد

اما یک عامل دیگر به نام فاصله کانونی نیز در هنر عکاسی وجود دارد که همزمان با مثلث نوردهی ،  یکی از مهمترین فاکتور های پایه در عکاسی بوده

و علاوه بر اینکه تاثیر گذاری زیادی بر سایر عوامل موجود در مثلث نوردهی برخوردار است

بر نحوه ثبت صحنه مورد عکاسی نیز به میزان زیادی تاثیر می گذارد .

تعریف فاصله کانونی در عکاسی با دوربین کانن

در حالت فوکوس لنز در بی نهایت ، به فاصله موجود  میان مرکز لنز دوربین  و نقطه ثبت تصویر بر روی حسگر ، فاصله کانونی عکس گفته می شود.

فاصله  کانونی در بی نهایت ، دورترین فاصله قابل مشاهده است و اصولا در این فاصله است که زاویه دید شما را تعیین می کند .

به طور کلی ، لنز ها بر اساس فاصله کانونی آنها دسته بندی می شوند .

لنز های استاندارد ، لنز هایی هستند که دارای یک حالت پرسپکتیو مشابه چشم انسان  بوده و از بین آنها لنز های  50 میلیمتری به عنوان لنز های استاندارد دسته بندی می شوند .

لنز های لنز های واید انگل  لنز هایی با  زاویه دید باز هستند و

این  در حالی است که لنز های دارای فاصله کانونی بلند تر  که زاویه دید بسته تری دارند

و به همین دلیل آنها را  لنز های تله فتو می نامند .

نمایندگی دوربین کانن

تاثیر حالت های  فاصله کانونی

فاصله کانونی یک لنز از  تاثیرگذاری مستقیم بر روی عکس برخوردار است

و از این روی لنز های مختلف برای ژانر های متفاوتی از عکاسی مناسب می باشند .

لنز های واید انگل : از لنز های واید انگل برای عکاسی طبیعت و منظره استفاده می شود

زیرا با استفاده از دامنه باز و وسعت دید این لنز ها صحنه های گسترده و بسیار بزرگ را می توان

در درون کادر یک عکس قرار دارد .

لنز های واید انگل دارای پرسپکتیو اغراق شده ای هستند بدین صورت که اجسام ثبت شده با یک لنز واید ،

به صورت کشیده شده  در طول تصویر دیده می شوند.

در زمان کار با یک لنز واید انگل این نکته اهمیت بسیار زیادی دارد که اجسام

به صورت ناخواسته بر روی لبه های کادر تصویر قرار نگیرند

و نکته مهمتر آنکه این لنز ها برای عکاسی از فواصل بسیار نزدیک مناسب نیستند

زیرا باعث بزرگتر دیده شدن اجزای صورت انسان و ایجاد حالت تخریب در عکس و سوژه می شوند .

برخلاف لنز های واید انگل  ؛ لنز های تله فتو باعث تخت شدن تصویر می شوند

بدین صورت که در عکس های ثبت شده با این لنز ها ، پس زمینه

و پیش زمینه تصویر به صورت نزدیک تر به هم دیده می شوند .

استفاده از این لنز ها برای مواقعی مناسب است که می خواهیم

از یک کادر بسته برای بیرون نگه داشتن عناصر ناخواسته از کارد تصویر ، استفاده نماییم .

با توجه به قابلیت های بیان شده ؛ از لنز های تله فتو بیشتر برای عکاسی پرتره استفاده می شود .

عمق میدان :

هر اندازه که فاصله کانونی یک لنز بلند تر باشد ، وضوح عمق میدان آن بیشتر خواهد بود .

بنابراین به خاطر داشته باشید که با استفاده از یک لنز تله فتو در زمان ثبت

یک عکس پرتره برای از بین بردن پس زمینه و عمق میدان ، به نتایج بهتری دست خواهید یافت .

نوع دوربین / اندازه سنسور

نوع دوربین مورد استفاده یکی دیگر از فاکتور های تاثیر گذار بر مبحث فاصله کانونیاست .

یک دوربین فول فریم با سنسور 35 میلیمتری ، دقیقا تمام زوایای دید یک لنز فول فریم را مورد ثبت قرار می دهد .

بنابراین در زمان استفاده از یک لنز 50 میلیمتری بر روی یک دوربین فول فریم باید مطمئن باشیم

که تمام قسمت های تصویر که از سوی لنز دیده می شوند  ، بر روی سنسور دوربین ثبت می شوند .

اما در سنسور های APS-C که بیشتر در دوربین های سطح مبتدی و نیمه حرفه ای استفاده می شوند ،

تفاوت حسگر CCDوCMOS

تفاوت سنسور نوع CCD و CMOS در چيست؟

این روزهای از انواع سنسورها یا حسگرهای CMOS و CCD در دوربينهای دیجيتال استفاده میشود. اصطلاح Complementary Metal Oxide عبارت سرنام CMOS اصطلاح و Charge Coupled Device عبارت سرنام CCD Semiconductor است. با اینکه این دو فناوری از نظر ماهيت تفاوت چندانی ندارند٬ اما در نحوه استفاده از نور دریافت شده و انتقال آن به صورت سيگنالهای الکتریکی متفاوتند. حسگرهای نوری از هزاران ردیف المان نيمههادی بسيار کوچک و حساس به نور تشکيل شدهاند که میتوانند ذرات یا فوتونهای نور را به بار الکتریکی تبدیل کنند. هرچه شدت نور تابيده شده بر این عناصر الکترونيکی ریز٬ بيشتر باشد٬ ميزان الکتریسته توليد شده توسط آنها نيز بيشتر میشود. در حسگرهای CCD بار الکتریکی توليد شده در هر سلول باید به صورت تک به تک و ردیف به ردیف خوانده شود و قبل از آنکه حسگر بتواند آماده عکسبرداری بعدی شود باید تمام اطلاعات مربوط به عکس قبلی یعنی الکتریسيته حاصل از تابش نور تصویر قبلی از روی آن پاک شود. در حسگرهای ٬CMOS هر عنصر حساس به نور میتواند جداگانه خوانده شود زیرا دارای یک مختصات X و Y منحصر به فرد است که قابل آدرسدهی و خوانده شدن است. هر پيکسل در حسگرهای CMOS دارای چند ترانزیستور و المان نيمههادی مرتبط است که در کنار آنها قرار میگيرد بنابراین برخی از فوتونهای نور به جای اینکه با سطح سلولهای نورسنج برخورد کنند با این نيمههادیها برخورد کرده و به هدر میروند. بنابراین تجربه نشان داده است که حسگرهای CCD به دليل سادگی ساختمان و عدم استفاده از المانهای نيمههادی اضافی٬ سيگنال شفافتری توليد میکنند و به همين دليل تصاویر ثبتشده توسط آنها شفافتر است و کيفيت بيشتری دارد. در عوض حسگرهای CMOS به دليل قابليت آدرس دهی دقيق هر پيکسل دارای کاربردهای چند منظوره هستند و علاوه بر ثبت تصویر میتوان از آنها برای نورسنجی٬ فوکوس اتوماتيک و کارهای دیگر مورد نياز در حين عکاسی استفاده کرد. بنابراین حسگرهای CMOS باهوشترند و میتوانند خيلی از عمليات پردازش تصویر را به جای واگذارکردن به پردازنده دوربين دیجيتال خودشان انجام دهند. ضمن اینکه مصرف برق این حسگرها دهها برابر کمتر از حسگرهای CCD است

 

تفاوت سنسور نوع CCD و CMOS در چيست؟

نتيجه اینکه دوربينهای ساخته شده با حسگرهای CMOSسریعتر و مقرون به صرفهترند و به دليل خودکفا بودن حسگر برای برخی از عمليات پردازش تصویر نياز کمتری به استفاده از قطعات الکترونيکی اضافی دارند و هزینه تمام شده دوربين و ميانگين مصرف باتری آن کاهش مییابد. در مجموع بنا به دلایل ذکر شده٬ فعلا با فناوری موجود دوربينهای دیجيتال حرفهای از سنسورهای CCD استفاده میکنند. اما در دوربينهای دیجيتالی ارزان قيمت از سنسورهای CMOS بهره گرفته میشود. اگر در آینده فناوری بهکار رفته در سنسورهایCMOS اصلاح شود٬ احتمالا با یک افت شدید در قيمت دوربينهای دیجيتال حرفهای و پيشرفت قابل ملاحظه در این وسایل روبرو خواهيم شد.

فاوت دوربين دیجيتال SLR با دوربين دیجيتال معمولی چيست؟ احتمالا اگر تاکنون مقالات و اخبار مربوط به دوربينهای دیجيتال را خوانده یا شنيده باشيد٬ اصطلاح SLR به گوشتان خورده است. کلمه SLR سرنام عبارت Single Lens Reflex است و دوربينهای SLR اصطلاحا به دوربينهایی گفته میشود که از یک جفت عدسی و آینه٬ هم برای ثبت تصویر و هم برای دیدن و فوکوس کردن روی سوژه استفاده میکنند. یک دوربين از نوع SLR ممکن است دیجيتال باشد یا نباشد. دوربينهای دیجيتال SLR گاهی اوقات DSLR ناميده میشوند. چنانکه پيشتر گفتيم٬ در این دوربينها به دليل استفاده از سيستم اپتيکال٬ از منظره یاب معمولی نيز میتوان در کنار صفحه نمایش LCD استفاده کرد. دوربينهای SLR حرفهای معمولا طوری طراحی شدهاند که لنز دوربين به طور کامل قابل تعویض باشد. بنابراین در دوربينهای DSLR تاکيد چندانی روی ميزان بزرگنمایی لنز یا همان مقدار x نيست زیرا دوربين SLR اصولا مستقل از لنزی که قرار است روی آن سوار شود طراحی میشوند. با این وجود اخيرا نسل جدیدی از دوربينهای نيمه حرفهای SLR به بازار آمدهاند که مجهز به یک لنز زوم با قدرت بزرگنمایی مناسب و مکانيزم Single Lens Reflex هستند. در این دوربينهای دیجيتال اگرچه لنز اصلی دوربين قابل جدا شدن از بدنه نيست اما عکاس میتواند با استفاده از یک قطعه جانبی به نام آداپتور٬ روی لنز دوربين لنزهای مبدل ( Converter Lens ) یا تکميلی نصب کنند. این لنزهای تکميلی در حقيقت قابليت عکسبرداری زاویه باز ( wide ) یا زاویه بسته (tele) دوربين را افزایش میدهند. بعضی از دوربينهای دیجيتالی که اصطلاحا به دوربينهای Ultra Zoom مشهور هستند ( به دليل استفاده از لنز زوم قوی) مانند سری PowerShot Sx IS از کانن چنين قابليتی دارند. این دوربينها را نمیتوان یک SLR واقعی ناميد ولی همان خصوصيات و ویژگیهای اصلی دوربينهای SLR را با قيمتی به مراتب ارزانتر در اختيار عکاس قرار میدهند

Google Hacking

اگر یک وب سایت در برابر Google Hacking از خود ضعف نشان بدهد و آسیب پذیر باشد یک هکر می تواند اطلاعات زیر را با استفاده از Google Hacking Database یا Query های Google بدست بیاورد : 

 

 

 

 

 

  1. پیام های خطایی که حاوی اطلاعات حساس هستند و بعضا باعث افشا شدن تکنولوژی مورد استفاده در وب سایت ، ساختار پایگاه داده و نام های کاربری و بسیاری دیگر از این موارد می شوند. اگر وب سایت شما برای مدیریت پیام های خطایی که صادر می شود برنامه ریزی مناسب را نکرده باشد ، به محض اینکه خطایی در وب سرور شما ایجاد شود لیست و مشخصات خطایی که صادر شده است به بازدید کننده نمایش داده می شود ، گوگل هم می تواند این صفحات خطا را Crawl کند و به هکر نمایش بدهد.
  2. فایل هایی که شامل پسوردها هستند امکان کش شدن و قرار گرفتن در Index گوگل را دارند ، یکی از مهمترین احتمالات Backup گیری از فایل های وب سایت و قرار دادن آنها در ریشه وب سایت است که توسط گوگل Crawl و توسط Google Hacking قابل مشاهده است. بعضا دیده شده است که افراد از فایل password های وب سایت خودشان در ریشه وب سایت یا در پوشه ای که دسترسی عمومی دارد Backup گیری می کنند که همین امر می تواند به گوگل کمک کند دسترسی فقط خواندنی به این فایل ها داشته باشد و بتواند آنها را در اختیار هکرها نیز قرار بدهد.
  3. صفحات Login به پرتال یکی از مواردی می باشند که هکر می تواند با استفاده از Google Hacking بدست بیاورد ، برای حمله کردن به یک وب سایت و بعضا وارد شدن به پرتال مدیریتی آن دانستن لینک مدیریتی صفحات آن الزامی است که این صفحات نباید در Google قرار بگیرند در غیر اینصورت قابل شناسایی می باشند. همیشه هکرها ابتدا به دنبال یک لینک ورود به وب سایت مثل www.tosinso.com//admin یا admin.tosinso.com یا چیزی شبیه به این هستند که بتوانند از نام کاربری و رمز عبور پیدا شده استفاده کنند. مدیران وب سایت ها باید توجه کنند که اینگونه صفحات با استفاده از فایل robot.txt بایستی از دسترسی گوگل خارج شود.
  4. صفحاتی که شامل اطلاعات مربوط به شبکه و داده های آسیب پذیر است از جمله مواردی است که در Google Hacking می تواند استفاده شود ، اگر به اشتباه دسترسی های صفحات پیکربندی وب سایت یا فایل های حساس وب سرور باز باشد ، گوگل توانایی شناسایی آنها و قرار دادن آنها در لیست پایگاه داده خود را دارد که هکر هم می تواند به این فایل ها دسترسی پیدا کند.
  5. برخی از آسیب پذیری های سروری نیز در حین فرآیند Google Hacking می تواند دیده شود. ITPRO باشید

 

 

با استفاده از دورک صفحاتی را از سایت هیتوس می‌یابیم که در آن‌ها هم عبارت "شبکه" آمده باشد هم "آموزش".

عملگرهای ویژه در جستجو

عملگرهای زیر در جستجوی گوگل معتبر اند:

  • (+) از این عملگر برای اضافه کردن چند دورک استفاده می‌شود.
  • (-) از این عملگر برای فیلتر کردن نتایج جستجو با کاستن صفحات با الگوی معین.
  • (") برای یافتن عبارت دقیق می‌توان آن را بین دو " قرار داد.
  • (|) به عنوان OR استفاده می‌شود و یکی از دو حالت و یا هر دو را جستجو می‌کند.

مثال‌هایی خارق العاده برای یافتن نتایج جالب از Google Hacking

انجام Port Scanning با Google:

inurl:8080 -intext:8080

با دورک فوق تمام صفحاتی که پورت 8080 دارند ولی درون آن‌ها متن 8080 وجود ندارد جستجو می‌شوند.

یافتن سایت‌ها با FTP عمومی:

جستجوی ftp‌های پابلیک در اینترنت

inurl:ftp intext:"Index of"

اگر صفحه‌ای مربوط به FTP پابلیک باشد در آن حتمال عبارت "Index of" وجود دارد، بنابر این با جستجوی سایت‌هایی که در لینک آن‌ها عبارت "ftp" و درون آن‌ها متن "Index of" وجود دارد می‌توانیم صفحات FTP پابلیک را بیابیم.

یافتن یوزرنیم و پسورد سایت‌ها با SQL Injection و یک کلیک!

مراحل SQL Injection پیچیده و زمان بر هستند، اگر می‌خواهید بدون هیچ زحمتی آخرین مرحله هک سایت‌ها را یوزرنیم و پسورد سایت‌ها را بیابید، دورک زیر را جستجو کنید:

inurl:group_concat(username, filetype:php

با جستجوی فوق الذکر و جستجو درون سایت‌ها می‌توان به سادگی یوزرنیم و پسورد سایت‌ها را یافت. یک نمونه را در پایین ببینید:

هک SQL INjection در چند ثانیه

GHDB چیست؟

GHDB خلاصه شده عبارت Google Hacking Database است و به پایگاه داده‌ای مجتمع از تمام دورک‌های ویژه مورد استفاده در نفوذ گفته می‌شود.

تعداد این دورک‌ها و کدهای جستجوی ویژه بسیار زیاد است و دانستن مفهوم همه آن‌ها کاری دشوار است، ابزارهایی برای جستجوی GHDB وجود دارند که کار را بسیار ساده کرده اند.

در پایین به چند نرم افزار جامع اشاره می‌کنیم:

نرم افزار Site-Digger برای بهره مندی از صدها کد هک با گوگل

site digger ابزار حرفه‌ای google hacking

همانطور که در بالا می‌بینید این نرم افزار فعلا تعداد 1467 عدد از دورک‌های آسیب پذیر را در خود دارد.

در لیست این برنامه FSDB را نیز می‌بینید که مربوط به دیتابیس اختصاصی شرکت FoundStone است.

استفاده از این برنامه بسیار ساده است و کافی است آدرس سایت مورد نظر را در کادر مربوطه وارد کنید و کلید Scan را فشار دهید. البته امکان دارد به دلایلی نتوانید از این ابزار استفاده کنید (مانند بلاک شدن توسط گوگل) که در چنین حالتی روی تیتر راست کلیک کنید و Copy را انتخاب کنید و درون جستجوگر گوگل به صورت دستی کار جستجو را انجام دهید.

وقتی روی هر مورد مورد موجود در برنامه کلیک کنید در بخش Selected Entry Info توضیحی از آن دورک مشاهده می‌کنید.

برای دانلود این نرم افزار از هیتوس روی لینک زیر کلیک کنید:

دانلود SITE DIGGER

نرم افزار Search Diggity با داشتن انواع دیتابیس‌ها و امکانات ویژه

نرم افزار Search Diggity برای گوگل هکینگ

این نرم افزار واقعا جالب است و علاوه بر امکانات Site Digger امکانات دیگری مانند جستجو در Bing را نیز در خود دارد.

در این نرم افزار امکانات جالب جستجوی Port‌ها نیز وجود دارد.

برای دانلود این نرم افزار از هیتوس روی لینک زیر کلیک کنید:

دانلود SEARCH DIGGITY

چگونه از Google Hacking جلوگیری کنیم

بهترین راه برای جلوگیری از Google Hacking یادگیری Google Hacking است!

باید همیشه وبسایت خود را بازبینی کنید و صفحات و فایل‌های اضافی را حتما پاک کنید.

با نرم افزارهایی مانند accountix سایت خود را پیمایش کنید تا باگ‌های موجود در سایت خود را کشف کنید.

در فایل .htaccess امکان لود شدن فولدرها را با دستور زیر ببندید:

Options -Indexes

با استفاده از robots.txt دایرکتوری‌های مهم خود را ببندید، البته باید توجه کنید در عین حال امکان دارد این فایل‌ها را به نفوذگران اختصاصی خود معرفی کنید. قبل از این که فایل robots.txt را دستکاری کنید حتما آموزش یافتن صفحه ادمین سایت ها و آموزش Google Search Conosle را ببنید. در آموزش Google Search Console یک راهنمای جامع برای استفاده از فایل robots.txt موجود است.

اگر می‌توانید روی پوشه‌های حیاتی خود پسورد بگذارید حتما این کار را بکنید، چون با این کار از دسترسی تمام موتورهای جستجو و اسکنرهای تست نفوذ به سایت خود جلوگیری می‌کنید.

عکس

فایروال(Firewall)

دنیای اینترنت بسیارناامن است وهر لحظه امکان دارد به وسیله فرد یا گروهی هک شویم بنابراین متخصصان حوزه امنیت راهکارهایی برای جلوگیری از حملات و تهدیدات ارائه داده اند.

 

 

  • یکی از سرویس های تشخیص حمالت، سرویس IDS(Systems Detection Intrusion )نام دارد. این سرویس ً با یک سرویس دیگر برای جلوگیری از حمالت همراه است که IPS( Systems Prevention Intrusion ) عموما نامیده میشود. سرویس IDS با توجه به پایگاه دادهای که از الگوی حمالت دارد قادر به شناسایی انواع حمالت و سرویس IPS قادر به جلوگیری و خنثی کردن حمالت است. یکی دیگر از سرویس های مهم برای جلوگیری از حمالت در شبکه ها، آنتی ویروس و هرزنامه )Spam ) است که از ورود ویروس ها و هرزنامه ها به شبکه و سیستم ها جلوگیری میکنند. یکی از سرویس های بسیار مهم که در تمامی سیستم ها و شبکه ها وجود دارد، سرویس فایروال )Firewall )است. این سرویس توانایی های زیادی در جلوگیری از ورود بسته های مشکوک به شبکه دارد و به دلیل مقبولیت زیاد در بین سازمان ها مورد استفاده بسیاری از سازمان ها است. به همین خاطر یکی از فرصت های شغلی برای افراد فعال در حوزه امنیت، نصب و پیکربندی فایروال است. همانطور که در جامعه باید امنیت حاصل شود، در سیستم های رایانهای هم باید تبادل اطالعات بین رایانه ها بازبینی شود تا اطمینان از سالمت ارتباطات حاصل شود. برای بازبینی بسته های اطالعاتی در سیستم های رایانهای و شبکه ها از فایروال استفاده میشود. فایروال سرویسی است که بهصورت نرمافزاری یا سختافزاری ارائه میشود و سیستم های رایانهای را از دسترسی نفوذگران محافظت کرده، تمام بسته های عبوری را بررسی میکند و در صورت تشخیص غیرمجاز بودن بسته، از ورود آن به شبکه جلوگیری میکند. فایروال نرمافزاری مثل بقیه نرمافزارها روی سیستمعامل نصب میشود. به بررسی بسته ها بهوسیله فایروال، فیلترکردن بسته ها میگویند. هزینه این نوع فایروال کم است و به آسانی بهوسیله کاربر قابل تنظیم و راهاندازی است. فایروال ویندوز، نرمافزارهای Server ISA و Control Kerio و برخی از نرمافزارهای آنتیویروس نمونهای از فایروال نرمافزاری هستند.
  •                  

فایروال های سختافزاری روی بردهای سختافزاری پیادهسازی شده، در قالب یک سختافزار مستقل عرضه میشوند )شکل 11 .) این نوع فایروال ها تنظیمات پیشرفتهتری نسبت به نوع نرمافزاری دارند و برای شبکه های بزرگ استفاده میشوند و بار ترافیکی کمتری روی شبکه دارند؛ اما در عوض هزینه آنها بیشتر است و باید یک متخصص شبکه آن را پیکربندی و آزمایش کند. سرویس فایروال مسیریاب میکروتیک از این نمونه است.

                                                                   

انواع فایروال بر اساس فیلترینگ

در این بخش سه نوع بسیار مهم و کاربردی فایروال ها را بررسی میکنیم:

Packet Filter ـ

این فایروال ها با استفاده از مجموعهای از قوانین که برای آنها تعریف میشوند، بسته های ورودی و خروجی را بررسی میکنند و تصمیم میگیرند که بسته را عبور دهند یا دور بیندازند. به این قوانین، رول )Rule )میگویند.

رول های فایروال براساس اطالعات زیر نوشته میشوند:

آدرس IP مبدأ

شماره درگاه مبدأ

آدرس IP مقصد

شماره درگاه مقصد

رابط کارت شبکه (اینترفیس)

در این فایروال ها تعدادی رول پشت سر هم نوشته شده است که هر بسته ورودی از ابتدای فهرست با تک تک رول ها مطابقت داده میشود و به محض اینکه با یک رول تطابق داشته باشد، بر اساس آن رول یا عبور داده میشود و یا دور انداخته میشود. بنابراین رول های بعدی بررسی نخواهند شد. از مزایای این فایروال ها میتوان به سادگی کار با آن و سرعت عملکرد آن اشاره کرد؛ زیرا درگیر پردازش محتوای بسته ها نمیشوند. در عوض در شناسایی بسیاری از حمالت اینترنتی ضعیف هستند و توانایی مسدودسازی اکثر اپلیکیشن ها را ندارند. یک نمونه از این فایروالها، فایروال های شخصی نام دارند که روی سیستمعامل کاربر و سرورها نصب میشوند. فایروال ویندوز و برنامه های آنتیویروس نسخه Security Internet نمونهای از فایروال شخصی هستند.

Stateful Firewall ـ این نوع فایروال که به فایروال حالتمند هم معروف است به شیوه دقیقتری کار میکند. عملکرد این فایروال به این صورت است که در حافظه cache خود یک جدول وضعیت بسته دارد. برای هر بسته عالوه بر آدرس IP ، درگاه و نوع پروتکل یک فیلد دیگر به نام state در نظر گرفته میشود. این نوع فایروال عالوه بر مواردی که در فایروالFilter Packet مطرح شد با بررسی حالتهای مختلف بسته ها، به راحتی قادر به اعمال فیلترینگ روی ارتباطات و برنامه ها است. این کار مدت زمان بیشتری برای بررسی تمام بسته ها الزم دارد در عین حال امنیت بیشتری در پی دارد و قیمت آن نیز گرانتر است. در نظر بگیرید شما در شبکه داخلی هستید و قصد دارید در فایروال رولی بنویسید که سرویسگیرنده های شبکه داخلی بتوانند بسته های TCP را به شبکه خارجی ارسال کنند؛ اما هیچ کس از طرف شبکه خارجی به شبکه داخلی نتواند بسته TCP ارسال کند. حال اگر درون فایروال رولی بنویسید که »تمام بسته هایی که از سمت شبکه خارجی به داخل شبکه میآیند را فیلتر کن« تصور میشود که به خواسته خود میرسید اما زمانی که کاربران شبکه داخلی بسته TCP ارسال میکنند، شبکه خارجی نمیتواند جواب این بسته ها را به ما برگرداند چون بسته های TCP از سمت شبکه خارجی به شبکه داخلی را فیلتر کردهایم. این مشکل به وسیله Firewall Filter Packet قابل حل نسیت وحتما باید از Firewall Stateful استفاده کرد. 

Client DHCP و Server DHCP

 مسیریاب میکروتیک میتواند هم به عنوان Client DHCP و هم Server DHCP عمل کند.

کارگاه 7 تنظیم Client DHCP در مسیریاب

مسیریاب میکروتیک میتواند هم به عنوان Client DHCP و هم Server DHCP عمل کند.

 

 

1 فعال بودن سرویسدهنده DHCP روی شبکه موردنظر را بررسی کنید. سرویسدهنده DHCP میتواند مسیریاب میکروتیک، مودم ADSL و یا سرویسهای نرمافزاری راهاندازی شده در کارگاه باشد؛ برای دریافت آدرس IP بهصورت خودکار باید اینترفیس مسیریاب از طریق شبکه با یک Server DHCP فعال ارتباط داشته باشد

 

 

 

. 2 با استفاده از WinBox به مسیریاب وارد شوید. با استفاده از نرمافزار WinBox و مکآدرس مسیریاب به آن متصل شوید.

3 آدرس IP دستی مسیریاب را غیرفعال کنید. آدرس IP که قبالً بهصورت دستی به مسیریاب دادهاید را با انتخاب آدرس مورد نظر و کلیک روی دکمه غیرفعال کنید )شکل 29 )تا تداخلی در شبکه بهوجود نیاید.

 

 

 

4 به پنجره تنظیمات Client DHCP وارد شوید. از مسیر Client DHCP/IP پنجره تنظیمات را باز کنید )شکل 30 .)

 

 

5 Client DHCP اضافه کنید

دکمه را کلیک کنید. تا پنجره Client DHCP New باز شود. در این پنجره از فهرست کشوییInterface درگاه مورد نظر را انتخاب کنید )شکل 31 .) پس از فشردن دکمه OK این سرویس روی درگاه موردنظر فعال میشود و با گذشت چند ثانیه درگاه شما از سرویسدهنده DHCP آدرس IP دریافت خواهد کرد.

 

فیلم DHCP  SERVER