حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت و TCP IP Stack

اختصاصی از حامی فایل امنیت و TCP IP Stack دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 23

 

امنیت و TCP/IP Stack TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و  کاربرد  تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و  مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

 Packet Filters  ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List  )  روتر ،  نمونه ای از یک Packet Filter  می باشد . 

NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ،  آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .

 CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید"  است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .

PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .

لایه شبکه  : معادل لایه سوم مدل مرجع OSI

PPTP ( برگرفته از  Point to Point Tunneling Protocol  ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد  . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .

L2TP : پروتکل VPN فوق به منظور امنیت و  بر اساس  پروتکل های PPTP و L2F پیاده سازی شده است .

 IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec  از  پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و  دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload  ) می باشد .

لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI 

SSL  ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .

TLS ( برگرفته از Transport Layer Security  ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده  استفاده می نماید . TLS از  چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .

لایه کاربرد : برخی از  وظایف لایه پنجم و  معادل لایه های ششم و هفتم مدل مرجع OSI 

RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز  لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .

TACACS  ( برگرفته از  Terminal Access Controller Access Control System  ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .

Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .

S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions  ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .

کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا


دانلود با لینک مستقیم


امنیت و TCP IP Stack

پاورپوینت درباره مسیریابی در شبکه اینترنت

اختصاصی از حامی فایل پاورپوینت درباره مسیریابی در شبکه اینترنت دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره مسیریابی در شبکه اینترنت


پاورپوینت درباره مسیریابی در شبکه اینترنت

فرمت فایل :powerpoint (قابل ویرایش) تعداد صفحات:40 صفحه

 

 

 

 

 

 

آدرسهای MAC:

آدرسهای لایه فیزیکی جهت انتقال فریمها بر روی کانال
اندازه آدرس وابسته به پروتکل و توپولوژی شبکه
تغییر آدرسهای MAC بسته‌های اطلاعاتی هنگام عبور از مسیریابهای موجود در مسیر

آدرسهای IP :

آدرسهای جهانی و منحصر به فرد
مشخص‌کننده یک ماشین فارغ از نوع سخت افزار و نرم افزار آن
ثابت بودن آدرسهای IP بسته های اطلاعاتی هنگام عبور از مسیریابهای موجود در مسیر

بسته IP:

واحد اطلاعاتی با اندازه محدود
 

دانلود با لینک مستقیم


پاورپوینت درباره مسیریابی در شبکه اینترنت

تحقیق و بررسی در مورد امنیت و TCP IP Stack

اختصاصی از حامی فایل تحقیق و بررسی در مورد امنیت و TCP IP Stack دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

امنیت و TCP/IP Stack TCP/IP یکی از پروتکل های مطرح در عرصه شبکه های کامپیوتری است که از چهار لایه متفاوت فیزیکی ، شبکه ، حمل و  کاربرد  تشکیل شده است . شکل زیر ارتباط پروتکل چهار لایه ای TCP/IP و مدل مرجع OSI هفت لایه ای را نشان می دهد :

 

هر لایه دارای مکانیزم های امنیتی ، پروتکل ها و برنامه های مختص به خود می باشد . در ادامه به برخی از امکانات امنیتی متداول و  مرتبط با هر یک از لایه های پروتکل TCP/IP اشاره می گردد :

لایه فیزیکی : معادل لایه های اول و دوم مدل مرجع OSI

 Packet Filters  ، به منظور استقرار بین یک شبکه داخلی و یک شبکه خارجی طراحی می گردند. برای برخورد مناسب ( ارسال ، نپذیرفتن ، حذف ) با بسته های اطلاعاتی ورودی و یا خروجی از یک شبکه از مجموعه قوانین تعریف شده خاصی استفاده می گردد . ACL ( برگرفته از Access Control List  )  روتر ،  نمونه ای از یک Packet Filter  می باشد . 

NAT ، ( برگرفته از Network Address Translation ) ، مکانیزمی برای ترجمه آدرس است . اکثر کاربران اینترنت با سرعت بالا از NAT استفاده می نمایند . تکنولوژی فوق به منظور تامین امنیت کاربران ،  آدرس داخلی آنان را از دید شبکه های خارجی مخفی نگه می دارد .

 CHAP ( برگرفته از Challenge Handshake Authentication Protocol ) ، یک پروتکل "تائید"  است که از آن به عنوان گزینه ای جایگزین در مقابل ارسال معمولی و رمز نشده نام و رمز عبور استفاده می گردد . پروتکل فوق از الگوریتم MD5 برای رمزنگاری رمزهای عبور استفاده می نماید .

PAP ( برگرفته از Password Authentication Protocol ) . پروتکل فوق ، به عنوان بهترین گزینه امنیتی در لایه فیزیکی مطرح نمی باشد و با ارائه امکاناتی کاربران را ملزم به درج نام و رمز عبور می نماید . اطلاعات درج شده توسط کاربران به صورت متن معمولی ( رمز نشده ) ارسال می گردد ( مهمترین محدودیت پروتکل PAP ) .

لایه شبکه  : معادل لایه سوم مدل مرجع OSI

PPTP ( برگرفته از  Point to Point Tunneling Protocol  ) توسط کنسرسیومی متشکل از مایکروسافت و 3com پیاده سازی و هدف آن ارائه امکانات لازم به منظور کپسوله سازی داده می باشد  . امنیت لازم برای PPTP توسط رمزنگاری Point-to-point مایکروسافت ارائه شده است .

L2TP : پروتکل VPN فوق به منظور امنیت و  بر اساس  پروتکل های PPTP و L2F پیاده سازی شده است .

 IPsec : از پروتکل فوق به منظور حفاظت بسته های اطلاعاتی IP و دفاع در مقابل حملات شبکه ای استفاده می گردد . IPsec  از  پروتکل های امنیتی و مدیریت کلید پویا استفاده نموده و  دارای دو پیکربندی پایه AH ( برگرفته از Authenticated Header ) و ESP ( برگرفته از Encapsulated Secure Payload  ) می باشد .

لایه حمل : معادل لایه های چهارم و پنجم مدل مرجع OSI 

SSL  ( برگرفته از Secure Sockets Layer ) ، پروتکلی است که با استفاده از آن به کابران این اطمینان داده می شود که به صورت ایمن اقدام به مبادله اطلاعات بر روی شبکه ( نظیر اینترنت ) نمایند .

TLS ( برگرفته از Transport Layer Security  ) ، پروتکلی مشابه پروتکل SSL است و از یک رویکرد لایه ای به منظور امنیت داده  استفاده می نماید . TLS از  چندین پروتکل زیر مجموعه دیگر تشکیل می گردد .

لایه کاربرد : برخی از  وظایف لایه پنجم و  معادل لایه های ششم و هفتم مدل مرجع OSI 

RADIUS ( برگرفته از Remote Authentication Dial-In User Service ) متداولترین پروتکل تائید کاربران dialup در دنیای شبکه های کامپیوتری است . پروتکل فوق امکانات لازم برای تائید و اعطای مجوز  لازم به کابران dialup شبکه های کامپیوتری را فراهم می نماید .

TACACS  ( برگرفته از  Terminal Access Controller Access Control System  ) ، یک پروتکل "تائید" قدیمی در شبکه های مبتنی بر سیستم عامل یونیکس است که این امکان را برای یک سرویس دهنده راه دور فراهم می نماید تا رمز عبور درج شده توسط کاربران را به یک سرویس دهنده تائید شده هدایت تا صلاحیت آنان برای استفاده از یک سیستم بررسی گردد .

Kerberos توسط MIT و به عنوان یک پروتکل تائید قدرتمند پیاده سازی شده است . پروتکل فوق برای تائید مجوز کاربران در ارتباط با اشیاء متفاوت از tickets استفاده می نماید . Kerberos ، امکانات لازم به منظور رمزنگاری ، پیوستگی داده و محرمانگی را ارائه می نماید .

S-MIME ( برگرفته از Secure / Multipurpose Internet Mail Extensions  ) ، پروتکلی به منظور ایمن سازی نامه های الکترونیکی است . پروتکل فوق با بهره گیری از امکاناتی نظیر رمزنگاری و امضاء دیجیتال ، امنیت نامه های الکترونیکی را تضمین می نماید .

کارشناسان امینت اطلاعات بر این عقیده هستند که چون نمی توان یک شبکه و یا host را صرفا" با استفاده از امکانات امنیتی یک لایه صددرصد ایمن نمود ، می بایست از رویکرد "دفاع در عمق " و یا امنیت لایه ای ( layered security  ) استفاده نمود .  ایده  "دفاع در عمق" می تواند بطرز قابل توجهی کاهش حملات موفقیت آمیز را به دنبال داشته باشد .


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت و TCP IP Stack

تحقیق و بررسی در مورد سیمان 17 ص

اختصاصی از حامی فایل تحقیق و بررسی در مورد سیمان 17 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 16

 

سیمانهای نوع IP , IS,I‌ و P I(PM) II , و III با مواد هوا زا نیز که با علامت A مشخص می شود ، ساخته می شوند.

جدول (2 ـ 8 ) مقادیر متوسط ترکیبات سیمانهای پرتلند

سیمان

ترکیبات سیمان ، درصد

C3S

C2S

C3A

C4AF

CaSO4

CaO آزاد

MgO

پس ماند نامحلول

نوع I

59

15

12

8

9/2

8/0

4/2

2/1

نوع II

46

29

6

12

9/2

6/.

2

1

نوع III

60

12

12

8

9/3

3/1

6/2

9/1

نوع IV

20

46

5

12

9/2

3/0

7/2

1

نوع V

43

36

4

12

7/2

4/0

6/1

1

مقادیر حداکثر و حداقل در جدول فوق بر اساس دستورالعمل ASTM C150-84

شکل (2 ـ 4 ) روند افزایش مقاومت بتن های ساخته شده با 335 کیلوگرم از سیمانهای مختلف در متر مکعب بتن ،

سیمان پرتلند معمولی (تیپ I ) ، سیمان اصلاح شده (نوع II ) ، سیمان زود سخت شونده (نوع III ) ، سیمان با حرارت زایی کم ( نوع IV ) و سیمان ضد سولفات (نوع V )

تقسیم بندی سیمانها به تیپ های مختلف به این معنی نیست که سیمان های قرار گرفته در یک نوع خاص با یکدیگر متفاوت نیستند. بعلاوه خواص بعضی سیمانها به گونه أی است که می توان آنها را در چند نوع طبقه بندی نمود. یک نوع سیمان ممکن است خاصیت خواسته شده أی را برآورد نماید ، لیکن از نقطه نظرهای دیگر مسائلی را ایجاد کند. به این دلیل باید تعادلی بین خواص درخواستی بوجود آورده و بعلاوه ملاحظات اقتصادی را نیز منظور داشت.

سیمان نوع 2 مثالی است از سیمانی که این تعادل در آن رعایت شده است . امروزه روش ساخت سیمان پیشرفت زیادی نموده است و سعی می شود با توسعه بیشتر آن سیمانهای مختلف با خواص خواسته شده و مطابق با استاندارد تهیه شود .

سیمان پرتلند معمولی (نوع 1)

این نوع سیمان معمولترین سیمانی است که در همة موارد به غیر از مواردی که بتن در معرض سولفات موجود در خاک یا آب قرار می گیرد ، بکار می رود . استاندارد B S12 : 1978 ضریب اشباع آهک را برای این نوع سیمان بین 66/0 و 02/1 محدود می کند . این ضریب بر اساس فرمول زیر که عبارات داخل پرانتزها درصد وزنی اکسیدهای تشکیل دهنده سیمان هستند ، قابل محاسبه می باشد .

 

آهک آزاد اضافی سلامت سیمان را به مخاطره می اندازد ، لذا باید محدود گردد . اگرچه در استاندارد ASTM C150-84 محدودیت خاصی برای آهک توصیه نشده است و لیکن مقدار آهک آزاد معمولاً کمتر از 5/0 درصد می باشد .

سایر مشخصات استاندارد در زیر خلاصه می شود .

BS 12:1978

ASTM C 150-84

مقدار اکسید منیزیم

% 4 >

% 6 >

پس ماند نامحلول

% 5/1 >

%75/0 >

افت سرخ شدن

% 2 >

% 3 >

مقدار گچ ( بصورت So3 ) وقتی که درصد C3A :

% 5 >

% 5/2

-

% 5 >

% 3

-

% 8 >

-

% 3

% 8 >

-

% 5/3

طی سالها تولید سیمان نوع 1 ، تغییراتی در مشخصات آن پدید آمده است . در مقایسه با 40 سال قبل سیمانهای جدید C3S و ریزی بالاتری را دارا می باشند . استاندارد B S 12:1978 حداقل سطح مخصوص 225 m2/kg را مشخص می کند . در نتیجه مقاومت فشاری 28 روزه سیمانهای جدید بیشتر بوده ولی افزایش مقاومت دراز مدت آنها کمتر است . نتیجة عملی این تغییرات این است که باید انتظار مقاومت بیشتر با زمان را در سیمانهای جدید تا حدی تقلیل داد . این نکته مهمی است که باید در نظر داشت بخصوص که امروزه مقاومت 28 روزه معمولاً اساس سنجش قرار می گیرد .

سیمان پرتلند نوع 1 معمولترین سیمانی است که دارای مرغوبیت بالایی است و امروزه در مقیاس وسیعی در جهان مصرف قرار دارد .

سیمان پرتلند زود سخت شونده ( نوع 3 )

همانطوریکه از نام سیمان پیداست مقاومت این سیمان به سرعت افزایش می یابد . (جدول 2-8 را ببینید) این خاصیت به علت درصد بالای C3S در این سیمان ( تقریباً 70 درصد ) و ریزی بالا ( حداقل 225 m2/kg ) می باشد . البته در سالهای اخیر وجه تمایز این سیمان با سیمان نوع 1 در ریزی بالای این سیمان است و اختلاف مابین ترکیبات شیمیایی آنها ناچیز است .

استفاده اساسی از این سیمان موقعی است که قالبها باید برای بتن ریزی مجدد سریعاً بازشوند و یا زمانی که برای پیشرفت سریعتر کار ساختمان به مقاومت زودرس نیاز می باشد . این سیمان به علت ایجاد حرارت خیلی بالا نبایستی در بتن ریزی های حجیم و یا در قطعات بزرگ بتنی بکار رود . اما از طرف دیگر در بتن ریزی در هوای سرد بعلت حرارت بالا این سیمان می تواند از یخ زدگی سریع جلوگیری نماید . زمان گیرش سیمانهای نوع 1 و نوع 3 تقریباً یکسان است . قیمت تمام شده سیمان نوع 3 کمی بیش از سیمان پرتلند نوع 1 می باشد .

سیمان پرتلند زود سخت شوندة مخصوص

این سیمان که مقاومت بالایی در زمانی کوتاه ایجاد می کند ، برای کارهای خاص و بر اساس سفارش مخصوص ساخته می شود . مقاومت زودرس بالا توسط ریزی ( 700 تا 900 متر مربع بر کیلوگرم ) و گچ بالاتر تامین می گردد . استفاده خاص این سیمان در قطعات پیش تنیده و در تعمیرات فوری بتن های خراب می باشد .

در پاره ای از کشورها سیمانی با گیرش تنظیم شده از مخلوطی از سیمان پرتلند ، فلوئور و آلومینات کلسیم با یک کند گیر کننده مناسب (معمولاً اسید سیتریک ) ساخته می شود. زمان گیرش (1 تا 20 دقیقه ) توسط مواد خام تشکیل دهنده و آسیاب و پختن آنها کنترل می گردد. در حال که مقاومت زود رس اولیه با مقدار فلوئور و آلومینات کلسیم کنترل می گردد. این سیمان قابل منبسط شدن می باشد ولی ارزش آن موقعی است که مقاومت بالایی در زمانی کوتاه مورد نیاز می باشد.

شکل (2 ـ 5 ) ـ افزایش حرارت هیدراتاسیون سیمانهای پرتلند نگهداری شده در C ْ21 (نسبت آب به سیمان 4/0 می باشد).

سیمان

سیمان پرتلند با حرارت زایی کم (نوع 4 )

این سیمان که نخستین بار جهت مصرف در سدهای وزنی عظیم ساخته شد ، در واکنش با آب حرارت کمی تولید می کند. هر دو استاندارد ASTM C150 – 84 و BS1370:1979 حرارت هیدراتاسیون را به j/g 250 ( cal/g 60 ) پس از 7 روز و به j/g 290 ( cal/g 70 ) بعد از 28 روز محدود می کنند.

بر اساس استاندارد BS1370 محدودیت ضریب اشباع آهک بین 66/0 تا 08/1 بوده و به علت درصد کمتر ترکیبات C3S و C3A در این سیمان ، آهک افزایش مقاومت این سیمان کندتر ازسیمان پرتلند معمولی است لیکن مقاومت نهائی بی اثر باقی می ماند. میزان ریزی این سیمان نبایستی از m 2/kg 320 کمتر باشد تا بدینوسیله افزایش مقاومت لازم تأمین گردد.


دانلود با لینک مستقیم


تحقیق و بررسی در مورد سیمان 17 ص

دانلود مقاله کامل درباره چگونه IP خود را عوض کنیم

اختصاصی از حامی فایل دانلود مقاله کامل درباره چگونه IP خود را عوض کنیم دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 5

 

چگونه IP خود را عوض کنیم؟

 الف) دربارهدر این مقاله سعی میکنم بتون یاد بدم چه جوری IP خودتون را با یه IP دیگه از همون Range عوض کنین. هر موقع که به اینترنت وصل میشین، پروتکل DHCP به شما یه IP تخصیص میده. عوض کردن این IP کار چندان سختی نیست و البته میتونه مفید هم باشه! موقعی که شما تحت حمله DDoS هستین یا وقتی که میخواین تمامی درخواستها به یه وب سرور رو به طرف خودتون Redirect کنین یا فرضاً وقتی که IP شما بسته شده و میخواین به جای اون از یه IP دیگه در Range خودتون استفاده کنین و یا ... به تغییر دادن IP احتیاج پیدا میکنین.ب) اطلاعات مورد نیازقبل از اینکه شما بتونین IP خودتون رو عوض کنین، باید یه سری اطلاعات جمع کنین. این اطلاعات عبارتند از : محدوده IP شما، Subnet Mask، مدخل (Gateway) پیش گزیده، سرور DHCP و سرورهای DNS1. به دست اوردن محدوده IP : بدست اوردن IP Range اصلاً سخت نیست! فرض کنید IP شما 24.193.110.255 باشه. شما میتونین به طور مشخص از محدوده زیر برای IP جدید خودتون انتخاب کنین :24.193.110.1 < [آی پی جدید] < 24.193.110.255امیدوارم بلد باشین IP خودتونو بدست بیارین!!2. به دست اوردن Subnet Mask، مدخل، سرور DHCP و DNS : به دست اوردن اینها هم ساده‌س! یه خط فرمان DOS باز کنین و توش تایپ کنین ipconfig /all شما حالا باید بتونین یه چیزی شبیه به این ببینین :Host Name . . . . . . . . . . . . : My Computer Name HerePrimary Dns Suffix . . . . . . . :Node Type . . . . . . . . . . . . : UnknownIP Routing Enabled. . . . . . . . : NoWINS Proxy Enabled. . . . . . . . : NoEthernet adapter Local Area Connection:Connection-specific DNS Suffix . : xxxx.xx.xDescription . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI)Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XXDhcp Enabled. . . . . . . . . . . : YesAutoconfiguration Enabled . . . . : YesIP Address. . . . . . . . . . . . : 24.xxx.xxx.xxSubnet Mask . . . . . . . . . . . : 255.255.240.0Default Gateway . . . . . . . . . : 24.xxx.xxx.xDHCP Server . . . . . . . . . . . : 24.xx.xxx.xxDNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx24.xx.xxx.xx24.xx.xxx.xxxLease Obtained. . . . . . . . . . : Monday, January 20, 2003 4:44:08 PMLease Expires . . . . . . . . . . : Tuesday, January 21, 2003 3:43:16 AMخوب! این تموم اطلاعاتی بود که نیاز داشتین. بهتره اون خط فرمان DOS رو باز نگه دارین یا اینکه اطلاعاتش رو کپی کنین. (برای کپی کردن، متن رو انتخاب کنین و یکبار روش کلیک کنین)3. عوض کردن IP : برای عوض کردن IP خودتون، اول باید یه IP انتخاب کنین (یادتون نره که تو محدوده باشه!) به نظر من بهتره اول مطمئن بشین که این IP جدید مُرده! (همون Dead) بلدین که چطوری؟ این IP رو پینگ کنین و اگه Time Out داد مطمئن باشین که میشه ازش استفاده کرد. حالا در Control Panel برید به Network Connections و روی Connection فعال دابل کلیک کنین. دکمه Properties رو بزنین و برید به برگه Networking. حالا (Internet Protocol (TCP/IP رو انتخاب کنین و دکمه Properties رو بزنین. در پنجره جدیدی که باز شده، قسمتهای Use the following IP address و Use the following DNS server addresses رو با توجه به اطلاعاتی که در قسمت 2 به دست اوردین پر کنین. در قسمت اول، IP ای رو که انتخاب کردید (IP جدید) و در قسمت دوم، آدرس DNS Server رو وارد کنین. حالا تغییرات رو ثبت و تأیید کنین. فقط یه تست کوچیک مونده! در مرورگر خودتون، آدرس یه سایت رو وارد کنین. اگه صفحه سایت اومد، بدونین که با IP جدید دارین کار میکنین. برای اینکه مطمئن بشین که تغییرات اعمال شدن، دوباره در خط فرمان DOS تایپ کنین ip config /all اگه پس از اجرای این دستور، IP و DNS جدید رو دیدید، بدونین که درست عمل کردید.ج) حملات DDoS و DoSاگه فایروال شما نشون بده که شما تحت یه حمله DDoS هستین، این معمولاً موقعیه که شما دارید از طرف یک یا چند تا IP از طریق UDP مورد حمله قرار میگیرین. در این حالت شما میتونین با استفاده از روش "عوض کردن IP" که در بالا توضیح داده شد، از خودتون محافظت کنین.د) وب سرورها و سرویس های دیگهاگه شما میدونین که در محدوده IP شما یه وب سرور قرار داره، میتونین IP اون رو بدزدین و خودتون یه وب سرور بشین! به این ترتیب هر درخواست DNS ای که برای اون IP ارسال بشه، به شما Redirect میشه و به جای اون سایت، صفحه شما نشون داده


دانلود با لینک مستقیم


دانلود مقاله کامل درباره چگونه IP خود را عوض کنیم