loading...

لذت برنامه نویسی

بازدید : 11
پنجشنبه 2 شهريور 1402 زمان : 13:48

چگونه بازدید وب سایت را با طراحی وب بالا ببریم؟ طراحی وب چه تاثیری در بالا بردن بازدید وب سایت دارد؟ داشتن یک طراحی وب جذاب برای موفقیت یک سایت بسیار مهم است، زیرا 38 درصد از بازدیدکنندگان سایت را در صورتی که از نظر بصری جذاب نباشد، ترک می کنند. اگر به تازگی شروع به ایجاد سایت خود کرده اید، ممکن است دشوار باشد که بفهمید چه چیزی باعث حفظ یا دور کردن بازدیدکنندگان می شود. بنابراین، یادگیری در مورد بهترین شیوه های طراحی وب به شما نقطه شروعی برای تصمیم گیری استراتژیک و جلوگیری از اشتباهات طراحی می دهد.

در این مقاله، راهنمای کاملی در مورد بهترین روش‌ها ارائه می‌کنیم تا به شما کمک کند بازدیدکنندگان بیشتری جذب کنید و بهترین استفاده را از سایت خود ببرید. بهترین روش های طراحی وب سایت ، طراحی یک وب سایت جذاب نه تنها به توجه به زیبایی شناسی نیاز دارد، بلکه به تجربه کاربری نیز نیاز دارد ، عملکرد ضعیف باعث می شود 42 درصد از مردم یک وب سایت را ترک کنند. همچنین نرخ تبدیل را کاهش می دهد و نرخ پرش را افزایش می دهد و بر عملکرد و سئو سایت تأثیر می گذارد.

برای کمک به جلوگیری از این مشکلات، نگاهی عمیق به بهترین شیوه های طراحی وب بر اساس استاندارد های زیر خواهیم داشت : نام تجاری سلسله مراتب بصری ، جهت یابی کد نویسی ، دسترسی نام تجاری ، برند سازی نقش مهمی در طراحی وب ایفا می کند، زیرا ادراکات بازدیدکنندگان از سایت شما را شکل می دهد، به ایجاد اعتبار کمک می کند و مشتریان بالقوه را جذب می کند.

برای آسان‌تر کردن فرآیند، سه مرحله اصلی را برای اطمینان از برند سازی ثابت هنگام طراحی وب‌ سایت مرور می‌کنیم.

1. بهترین روش های طراحی وب سایت

هدف خود را بشناسید شناسایی مخاطبان خود به شما کمک می کند تا برند سایت را تنظیم کنید و طراحی آن را مطابق با آن سفارشی کنید. در اینجا چندین روش برای کمک به درک مخاطبان وجود دارد:

تحلیل مخاطب : در مورد جمعیت شناسی و روان شناختی مخاطبان خود تحقیق کنید. این شامل اطلاعاتی مانند محدوده سنی، جنسیت، موقعیت مکانی، وضعیت اجتماعی-اقتصادی، علایق و انتخاب سبک زندگی مخاطبان شما می شود. مصاحبه مشتری افرادی را که قبلاً محصول یا خدمات شما را خریده اند به مصاحبه دعوت کنید. علاوه بر ارائه بینش در مورد نوع فردی که آنها هستند و چرا محصول شما را انتخاب کرده اند، به تقویت ارتباط با مخاطبان شما نیز کمک می کند.تحلیل رقبا به وب سایت و پروفایل های رسانه های اجتماعی رقیب خود نگاهی بیندازید.

ببینید آنها چگونه برند خود را قرار می دهند و چه نوع محتوایی باعث ایجاد تعامل بیشتر می شود. نکته تخصصی اولین قدم در طراحی یک وب سایت جدید، شناخت هدف و مخاطبان سایت شماست. به عنوان مثال، اگر یک وب سایت تجارت الکترونیک برای فروش اسباب بازی های آموزشی ایجاد می کنید، مشخص کنید که مشتریان چه کسانی خواهند بود. ممکن است متوجه شوید که بازار هدف شما بیشتر مادرانی است که برای اولین بار فرزند به دنیا می آورند. بنابراین، می‌خواهید با استفاده از رنگ‌ها، فونت‌ها، تصاویر و طرح‌بندی مناسب در وب‌سایت خود، این مخاطبان را جذب کنید.

2. ایجاد پالت رنگی برای بازدید بیشتر وب سایت

یک پالت رنگ بسازید در حالی که انتخاب یک طرح رنگ برای سایت شما بصری به نظر می رسد، انجام آن به صورت استراتژیک عناصر ضروری را برجسته می کند، ادراک بازدید کنندگان شما را شکل می دهد و آنها را وادار به اقدام می کند. برندهایی که به طور مداوم از رنگ‌ های یکسان در مواد بازاریابی خود استفاده می‌کنند، نرخ شناسایی برند را تا 80 درصد بهبود می‌بخشند.بیشتر بدانید : آموزش راه اندازی وب سایت بدون برنامه نویسی

بهترین روش های طراحی وب سایت برای ایجاد یک پالت رنگی جذاب عبارتند از : کاوش در تئوری رنگ قبل از ساختن یک پالت رنگ، خوب است بدانید که رنگ های خاص چه ارتباطی ممکن است داشته باشند. در مرحله بعد، انواع تم های رنگی مانند تک رنگ ، سه گانه ، مشابه و مکمل را بیاموزید تا ترکیب رنگ خوبی برای برند خود پیدا کنید. کنتراست را نادیده نگیرید استفاده از رنگ های بسیار متضاد خوانایی و دسترسی را بهبود می بخشد.

از قانون 60/30/10 پیروی کنید. یک رنگ اصلی را انتخاب کنید که 60٪ از سایت شما را تشکیل می دهد و یک رنگ ثانویه برای 30٪ . 10% نهایی باید از رنگ برجسته ای استفاده کند که یا متضاد یا مکمل رنگ اصلی باشد. رنگ های مکمل را اجرا کنید. در یک سایت پیمایش طولانی، استفاده از رنگ های مکمل مانند زرد و بنفش را برای تشخیص بخش ها در نظر بگیرید.به عنوان مثال، پالت رنگ در وب سایت Trevor Blount Pilates از سه رنگ اصلی تشکیل شده است ، کرم به عنوان اصلی، سیاه به عنوان رنگ ثانویه و قرمز به عنوان رنگ برجسته. این ترکیب یک طرح رنگی ساده و در عین حال هماهنگ ایجاد می کند و تمرکز را روی عنوان وب سایت و تصویر برجسته قرار می دهد. سایت Trevor Blount Pilates عنوان و تصویر قهرمان را در مرکز نمایش می دهد.

نکته تخصصی : من معمولا با یک رنگ اصلی شروع می کنم و بر اساس آن طرح های رنگی می سازم. اگر مبتدی هستید و یک پالت رنگ مشابه یا تک نگاری را انتخاب می کنید، انتخاب سایه های نزدیک ساده ترین راه است. با این حال، اگر می خواهید رنگ اصلی برجسته باشد، یک طرح رنگ سه گانه یا رنگ های مکمل را انتخاب کنید.در نهایت، رنگ های خنثی را اضافه کنید تا متعادل شود. برای رنگ های فونت، از استفاده کامل سیاه (000000#) خودداری کنید و به جای آن سایه کمی روشن تر انتخاب کنید. انجام این کار باعث کاهش خستگی چشم هنگام خواندن مطالب طولانی می شود.بیشتر بدانید : اموزش ساخت فروشگاه و سایت پیشرفته

3. تایپوگرافی مناسب برای بازدید بیشتر وب سایت

تایپوگرافی یک سایت از سبک فونت، اندازه، ظاهر و ساختار تشکیل شده است. انتخاب تایپوگرافی وب سایت مناسب نه تنها زیبایی سایت را بهبود می بخشد، بلکه تجربه و دسترسی کاربر را نیز بهینه می کند. به عنوان مثال، برای انتقال پیام‌های جدی و اطلاعات مهم، سبک قلمی را انتخاب کنید که به اندازه فونت‌های سبک‌ دار حواس‌ تان را پرت نمی‌کند.

بهترین روش های دیگر طراحی وب برای بهبود تایپوگرافی سایت شما عبارتند از: تعداد سبک های فونت را محدود کنید. استفاده از سبک های زیاد باعث می شود سایت شما غیرحرفه ای به نظر برسد. چسبیدن به دو سبک فونت سازگار بصری و در عین حال قابل تشخیص برای حفظ ثبات بهتر است. از فونت های ایمن وب استفاده کنید. فونت های ایمن وب به احتمال زیاد به شکل مورد نظر در مرورگرها و دستگاه های مختلف ارائه می شوند و برند شما را ثابت نگه می دارند و خوانایی سایت را بهینه می کنند.

اندازه متن متناسب را تنظیم کنید یک قانون خوب این است که متن وب سایت خود را روی حداقل اندازه 16 پیکسل یا 12 POINT تنظیم کنید. برای آزمایش اندازه متن و پیش نمایش نحوه نمایش آنها در سایت، از ابزارهای آنلاین مانند Gridlover استفاده کنید. از 50 تا 75 کاراکتر در هر خط استفاده کنید. برای جلوگیری از خستگی و خستگی چشم، کاراکترهای بیشتری اضافه نکنید.

سلسله مراتب بصری چیدمان استراتژیک عناصر طراحی، بازدیدکنندگان را به بخش های مهم صفحه وب هدایت می کند. در اینجا چندین فاکتور برای ایجاد یک سلسله مراتب بصری واضح وجود دارد:

  • تعادل نحوه توزیع : عناصر بصری توسط طراحان وب در صفحات سایت تعیین کننده تعادل آن است. هنگام تخصیص عناصر طراحی خود، مطمئن شوید که آن را به تناسب انجام دهید تا حس وحدت و جذابیت بصری ایجاد کنید. بخش‌های زیر محبوب‌ترین روش‌های طراحی را برای متعادل‌ تر کردن سایت شما پوشش می‌دهند.

  • طراحی متقارن :طراحی متقارن با قرار دادن عناصر به طور مساوی در خط مرکزی صفحه تعادل ایجاد می کند. به عنوان مثال، اگر یک آیتم بصری سنگین در سمت راست دارید، باید یک مورد به همان اندازه سنگین را در سمت چپ اضافه کنید. این نوع طراحی بسیار محبوب است زیرا برای همه اندازه های صفحه نمایش مناسب است. وب سایت نمونه کارها Adham Dannaway یک نمونه عالی از طراحی متقارن است. همانطور که او کاریکاتور بزرگی از خود به عنوان نقطه کانونی می سازد، بلوک های متن از نظر اندازه و موقعیت یکدیگر را آینه می کنند. صفحه اصلی نمونه کارها Adham Dannaway طراحی نامتقارن از سوی دیگر، چیدمان اقلام در طراحی نامتقارن از خط مرکزی پیروی نمی کند. برای دستیابی به تعادل، طراحان رنگ ها و بافت ها را ترکیب می کنند یا چشم انداز را دستکاری می کنند. به عنوان مثال، اگر عنصر برجسته تری را در نزدیکی خط مرکزی قرار دهید، خوب است که عنصر کوچکتر را کمی دورتر از آن قرار دهید. ببینید مرسدس بنز چگونه یک عنصر بزرگتر را با یک بلوک نوشتاری کوچک تر متعادل می کند.

  • طراحی موزاییک : بر خلاف دو نوع دیگر، طرح موزاییک باعث ایجاد احساس ناراحتی می شود. این چیدمان به طور کلی حرکت و عمل را نشان می دهد و با سبکی مدرن و پویا می تواند توجه را به خود جلب کند. وب سایت جانسون بنکس از شبکه های موزاییک مانند برای سازماندهی اطلاعات استفاده می کند.

  • ترکیب : ترکیب به سازماندهی عناصر وب سایت برای دادن ساختار منسجم به سایت شما اشاره دارد. یک چارچوب پرکاربرد قانون یک سوم است. این روش با استفاده از شبکه‌ای از 9 کادر، یک طرح یا عکس را به یک سوم تقسیم می‌کند و دستورالعمل‌هایی را برای تراز کردن متن، تنظیم اشیا و به طور کلی چیدمان عناصر ارائه می‌کند. نمونه ای از این قانون در عمل صفحه فرود هاستینگر است که در آن عناصر به سه شبکه عمودی تقسیم می شوند. صفحه فرود هاستینگر، با نمایش متن "Hosting + Free Domain" در مرکز

  • مقیاس : در طول فرآیند طراحی وب سایت، می توانید از مقیاس برای جلب توجه به جزئیات مهم استفاده کنید. در اینجا برخی از بهترین شیوه های طراحی وب برای استفاده از تفاوت اندازه به نفع خود آورده شده است: چوب با سه اندازه در حداکثر. اندازه های کوچک، متوسط و بزرگ کافی است تا در عین داشتن سلسله مراتب وب سایت، تنوع را به شما بدهد. به طور کلی، اندازه ها از 14 پیکسل تا 16 پیکسل برای کپی متن، 18 پیکسل تا 22 پیکسل برای عنوان های فرعی و حداکثر تا 32 پیکسل برای عنوان ها متغیر است. عناصر مهم را بزرگ کنید حداکثر دو عنصر کلیدی را برای بزرگ‌ نمایی انتخاب کنید تا برجسته شوند. به عنوان مثال، وب سایت FluxAcademy با استفاده از یک فونت بزرگ بر روی کپی تأکید می کند. سایت فلوکس آکادمی متن بزرگی را در مرکز نمایش می دهد که می گوید "هنر و تجارت طراحی وب را بیاموزید"

  • الگو: هنگام بازدید از یک وب سایت، افراد از الگوی مشاهده خاصی برای اسکن محتوا پیروی می کنند. بسته به نوع محتوا، عموماً از شکل حروف F و Z پیروی می کنند. طراحی صفحه‌ آرایی مطابق با این الگوها، جریان اطلاعات را هموار تر کرده و تجربه کاربری را بهبود می‌بخشد. بیایید با جزئیات بیشتری به آنها نگاه کنیم. در الگوی Z، خوانندگان صفحه را از بالا سمت چپ به سمت راست بالا اسکن می کنند. سپس به صورت مورب به سمت چپ پایین و در سراسر صفحه به سمت راست پایین اسکن می کنند.

این الگو برای طراحی صفحات با حداقل کپی و عناصر طراحی، مانند صفحات فرود، ایده آل است. الگوی F در همین حال، این الگو از شکل "F" پیروی می کند - بازدیدکنندگان وب سایت محتوا را از بالا سمت چپ به سمت راست بالا اسکن می کنند و این روند را در خطوط زیر تکرار می کنند. بخش فناوری نیویورک تایمز از الگوی اسکن F پیروی می کند قرار دادن مهم ترین محتوا در بالا بهترین کار برای جذب بازدید کنندگان است زیرا اولین چیزی است که می بینند. این طرح‌بندی برای سایت‌های متنی مانند نیویورک تایمز مناسب است.

  • فضای خالی : فضای خالی بین عناصر یک صفحه است. طراحان وب از آن برای شکستن متن، توجه به نکات خاص و ساده کردن تجربه کلی کاربر استفاده می کنند. می توانید از رنگ، بافت و حتی تصاویر به عنوان فضای خالی استفاده کنید. برخی از بهترین شیوه های طراحی وب برای استفاده از فضای خالی عبارتند از: از فضای خالی میکرو و ماکرو استفاده کنید. فضای خالی میکرو با قرار دادن فضای کافی بین کلمات و پاراگراف ها خوانایی را بهبود می بخشد. در همین حال، فضای سفید ماکرو عناصر بزرگ‌تری مانند لوگو یا سرفصل‌های وب‌سایت را احاطه می‌کند و باعث می‌شود طراحی سایت متعادل و کمتر به هم ریخته شود. فضای خالی بیش از حد باعث می شود سایت شما خالی به نظر برسد، در حالی که خیلی کم آن را به هم ریخته می کند.

بیشتر بدانید : دوره ها و اموزش های لازم برای ساخت وبسایت

  • گروه بندی : بر اساس اصل مجاورت، افراد اقلام نزدیک به یکدیگر را متعلق به یک گروه می دانند. اگر موارد به اشتباه گروه بندی شوند، بازدیدکنندگان در درک ساختار سایت شما و اینکه توجه خود را به کجا معطوف کنند مشکل خواهند داشت. برای گروه بندی کارآمد، چند نکته وجود دارد که باید در نظر داشته باشید، مانند: آن را با فضای خالی ترکیب کنید. از فضا برای گروه بندی و جداسازی عناصر با توجه به عملکرد آنها استفاده کنید.عناصر اضافی را اضافه کنید. مرزها و پس زمینه ها به عنوان نشانه های بصری، متمایز یا گروه بندی عناصر عمل می کنند. فرم سفارش در وب‌ سایت آدیداس نمونه خوبی از این است که چگونه گروه‌بندی اطلاعات مرتبط مرتب‌ سازی اطلاعات را آسان‌تر می‌کند. فرم سفارش آدیداس که مکان‌هایی را برای آدرس حمل و نقل، گزینه‌های تحویل، جزئیات تماس و اعتبارنامه‌های ورود به سیستم نشان می‌دهد.

  • بافت ها : بافت ها عناصر بصری شبیه یک سطح سه بعدی هستند که به طراحی شما تضاد می دهند. آنها ساختار سایت را تقویت می کنند، صفحات متن سنگین را خواناتر می کنند و لحن برند شما را مشخص می کنند.به عنوان مثال، وب‌ سایت آژانس بلک شیپ از بافت برای افزودن شخصیت و بعد به یک پس‌ زمینه جامد کسل‌ کننده استفاده می‌کند، عناصر را به هم گره می‌زند و طراحی وب‌سایت را اصلاح‌ تر می‌کند. آژانس بلک شیپ از یک فونت بزرگ برای عنوان سایت استفاده می کند که در مرکز قرار داده شده است. در اینجا چند روش طراحی وب وجود دارد که باید هنگام افزودن بافت به سایت خود در نظر بگیرید: سادگی را هدف بگیرید بافت بیش از حد می تواند بازدیدکنندگان را تحت تأثیر قرار دهد و توجه آنها را از محتوای شما منحرف کند. هدف آن را مشخص کنید. از بافت ها عمدا استفاده کنید، چه برای تقسیم بخش ها یا برجسته کردن تصاویر. متن را خوانا نگه دارید. بافت ها نباید مرکز توجه باشند یا اطلاعات مهم را تحت الشعاع قرار دهند.

  • تصاویر : تصاویر و ویدیو های با کیفیت می توانند وب سایت شما را از نظر بصری جذاب کنند و بازدیدکنندگان را درگیر خود نگه دارند. هنگامی که آنها را به سایت خود اضافه می کنید، در اینجا بهترین روش های طراحی وب سایت وجود دارد که باید در نظر بگیرید: تصویر قهرمان را به نمایش بگذارید. تصویر قهرمان که در قسمت بالای صفحه نمایش داده می‌شود، اولین تصور را از برند شما ایجاد می‌کند و به ایجاد اعتماد بین بازدیدکنندگان کمک می‌کند. وب سایت Garoa یک تصویر قهرمان از یک زن و متن "در هر فصل پوست خود را درمان کنید" در مرکز ارائه شده است. از چرخ فلک ها با دقت استفاده کنید. چرخ فلک‌ هایی که طراحی ضعیفی دارند ممکن است باعث حواس‌ پرتی شوند، دسترسی را کاهش دهند، یا حتی شبیه تبلیغات شوند و بازدیدکنندگان را وادار کند تا محتوا را مرور کنند. بنابراین، هر اسلاید را ساده و مرتبط نگه دارید و به بازدیدکنندگان اجازه دهید تا جریان خود را کنترل کنند. تصاویر و ویدیوهای واکنش گرا اضافه کنید. طراحی واکنش گرا تضمین می کند که تصاویر بدون توجه به اندازه صفحه نمایش یا دستگاه به درستی نمایش داده می شوند. علاوه بر این، مطمئن شوید که همه تصاویر را بهینه کنید تا سریعتر بارگذاری شوند. به فرمت های تصویر دقت کنید. انتخاب فرمت های تصویر صحیح می تواند به بهبود عملکرد سایت و تجربه کاربری شما کمک کند. جهت یابی یکی دیگر از جنبه های مهم این است که اطمینان حاصل شود که بازدید کنندگان می توانند به طور یکپارچه در سایت شما حرکت کنند و اطلاعات مهم را پیدا کنند.

در بخش‌های بعدی، بهترین شیوه‌های طراحی وب برای عناصر ناوبری را مورد بحث قرار خواهیم داد.

1. یک منوی بصری ایجاد کنید به عنوان عنصر ناوبری اولیه که بازدیدکنندگان با آن تعامل دارند، هدف طراحان ایجاد منوهای بصری و ساده است که تجربه کاربری روان را تضمین می کند. برخی از رویکردهای محبوب برای طراحی منوی ناوبری عبارتند از: منوی افقی این منوی پیمایش در بالای یک سایت به عنوان یک نوار افقی ظاهر می شود که صفحات وب اصلی را فهرست می کند. بیشتر وب‌ سایت‌ها از این منوی پیمایش برای نمایش بخش‌ هایی استفاده می‌کنند که بازدید کنندگان انتظار دارند پیدا کنند، مانند «درباره»، «مخاطبین»، «محصولات» و «قیمت». از طرف دیگر، می‌توانید دسته‌های خاصی را فهرست کنید تا محتوای مهم را برجسته کنید

بیشتر بدانید : هاست چیست؟

وب سایت Wozber از منوی افقی برای فهرست کردن محصولات و خدمات خود استفاده می کند. منوی نوار کناری عمودیاین نوع پیمایش منو دارای یک نوار کناری حاوی لیستی از پیوندها به صفحات خاص است. به عنوان مثال، رستوران Arbor از منوی نوار کناری عمودی قابل پیمایش با اطلاعات مربوط به رستوران، منوها ، رویدادها و گزینه‌های رزرو استفاده می‌کند. وب سایت رستوران آربور از منوی عمودی نوار کناری استفاده می کند. منوی کشویی همه صفحات موجود را پس از کلیک کردن یا نگه داشتن ماوس روی آن توسط کاربران لیست می کند. معمولاً توسط خرده‌ فروشان آنلاین استفاده می‌شود، این نوع منو برای وب‌ سایت‌هایی با صفحات زیاد مناسب است، زیرا در عین حال دسترسی آسان را کاهش می‌دهد.

بیایید وب سایت H&M را به عنوان مثال در نظر بگیریم. از آنجایی که دسته بندی لباس های مختلفی را ارائه می دهد، از یک نوار ناوبری سطح بالا برای نمایش موارد عمومی تر استفاده می کند. هنگامی که بازدیدکنندگان روی بخش‌های خاصی کلیک می‌کنند یا نشان می‌دهند، یک منوی کشویی حاوی فهرستی از دسته‌های خاص‌تر ظاهر می‌شود. منوی کشویی H&M که جزئیات مربوط به دسته بچه ها را نشان می دهد.

منوی همبرگر ، این نوع منو به صورت یک نماد سه خطی ظاهر می شود. هنگامی که بازدیدکنندگان روی آن کلیک می کنند، یک منوی کشویی یا نوار کناری نمایش داده می شود تا پیوندها را نشان دهد. منوی همبرگر یک گزینه عالی برای سایت های موبایل است زیرا از فضای صفحه نمایش کمتری استفاده می کند. علاوه بر این، نماد به طور گسترده شناخته شده آن یک رابط بصری ایجاد می کند. Google Maps یک برنامه محبوب است که از این نوع منوی ناوبری استفاده می کند. منوی همبرگر در Google Maps

2. CTA ها و دکمه ها را به صورت استراتژیک قرار دهید عملکرد اصلی یک فراخوان برای اقدام (CTA) این است که بازدید کنندگان را به انجام اقدامات و صرف زمان بیشتری در وب سایت شما سوق دهد. خواه یک متن، تصویر یا دکمه باشد، باید آن را در جایی قرار دهید که به راحتی برای بازدیدکنندگان قابل مشاهده باشد. نکته تخصصی برای ایجاد یک CTA متقاعد کننده، از کلمات ساده، قابل درک و کاربردی استفاده کنید، مانند «شروع به کار»، «بیشتر بدانید» و «افزودن به سبد خرید».

با انتخاب رنگ متضاد و استفاده از آن برای سایر عناصر قابل کلیک، CTA خود را از بقیه مطالب متمایز کنید.در نهایت، از فضای خالی برای هدایت چشم بازدیدکنندگان استفاده کنید و CTA را به صورت استراتژیک برای جلب توجه قرار دهید. علاوه بر این، در نظر بگیرید که چقدر تلاش می شود تا روی دکمه CTA کلیک کنید، به خصوص در دستگاه های تلفن همراه. مقایسه قرارگیری خوب و بد یک دکمه CTA : وب سایت نتفلیکس نمونه خوبی از بهترین شیوه های طراحی وب است. به عنوان مثال، دکمه‌های «شروع به کار» و «ورود به سیستم» از کنتراست رنگ، مقیاس و فضای خالی برای جلب توجه بازدیدکنندگان استفاده می‌کنند. صفحه فرود نتفلیکس. نامحدود فیلم، برنامه های تلویزیونی، و بیشتر.

3. یک پاورقی اضافه کنید : اغلب، بازدیدکنندگان به پایین صفحه پیمایش می کنند و انتظار دارند اطلاعاتی مانند جزئیات تماس، مشخصات شرکت، پیوندهای رسانه های اجتماعی و محصولات یا خدمات اضافی ارائه شده را بیابند. عناصری که باید در پاورقی بگنجانید به اهداف سایت شما بستگی دارد، اما در مجموع، برای شفاف و موثر نگه داشتن آن، بهترین شیوه های طراحی وب را دنبال کنید: از زبان واضح استفاده کنید. از عبارات مبهم اجتناب کنید تا بازدید کنندگان بدانند قبل از کلیک بر روی یک پیوند چه انتظاری دارند. محتوا را به دسته ها تقسیم کنید.

بیشتر بدانید : تفاوت هاست و دومین در چیست؟

صفحاتی را که می خواهید اضافه کنید تعریف کنید و آنها را گروه بندی کنید تا مکان یابی محتوا آسان تر شود. طراحی آن را ساده و سازگار نگه دارید. اطمینان حاصل کنید که خوانا است و برندسازی ثابت را حفظ کنید. لینک های خراب را بررسی کنید. اطمینان حاصل کنید که همه پیوندها بازدیدکنندگان را به محتوای مناسب هدایت می کنند. وب سایت BrainBox AI یک نمونه عالی از یک پاورقی واضح و موثر دارد. با طراحی مینیمالیستی، پاورقی آن به محتوایی که در منوی اصلی موجود نیست، مانند صفحات مشاغل، شرکا و مقالات، پیوند می‌دهد. علاوه بر پیوندهای ناوبری، بازدیدکنندگان را نیز دعوت می کند تا در خبرنامه خود ثبت نام کنند. بخش پاورقی BrainBox AI فرم ثبت نام در خبرنامه، منوی پیمایش عمودی و پیوندهای رسانه های اجتماعی را نشان می دهد.کد نویسی هنگامی که یک طراحی خوب ساختار یافته و از نظر بصری دلپذیر دارید، گام بعدی این است که مطمئن شوید سایت شما در موتورهای جستجو قابل کشف است، بازدید آن ایمن است و به خوبی اجرا می شود.

در بخش‌های بعدی، چندین استاندارد کد نویسی را پوشش خواهیم داد که به شما در انجام این کار کمک می‌کند، از جمله SEO، رویکرد اول موبایل، امنیت سایت و عملکرد.

  • 1. سئو را تقویت کنید: بهینه سازی موتورهای جستجو (SEO) در هر استراتژی بازاریابی دیجیتال بسیار مهم است. این به بهبود رتبه سایت شما در نتایج موتورهای جستجو، جذب بازدیدکنندگان بیشتر و افزایش تبدیل کمک می کند. شما می توانید سئوی سایت خود را با رعایت نکات آزمایش شده و آزمایش شده سئو وردپرس افزایش دهید. به خاطر داشته باشید که بیشتر توصیه‌ها برای سایت‌های غیر وردپرس نیز قابل اجرا هستند، مانند : توضیحات متا با کیفیت بنویسید. یک توضیح جذاب، بازدیدکنندگان را تشویق می کند تا روی آن کلیک کنند و ترافیک ارگانیک بیشتری را به سایت شما بیاورند. متن های جایگزین را اضافه کنید توصیف تصاویرتان با متن جایگزین، دسترسی افرادی را که از صفحه‌خوان‌ها استفاده می‌کنند، بهبود می‌بخشد و به موتورهای جستجو مانند Google کمک می‌کند محتوای شما را درک کنند.ساختار URL را بهینه کنید. برای کمک به موتورهای جستجو در یافتن و درک بهتر محتوای سایت شما، کلمه کلیدی تمرکز را در URL خود قرار دهید. علاوه بر این، اجرای استانداردهای کدنویسی زیر سئوی سایت شما را نیز بهبود می بخشد.

  • 2. از یک رویکرد موبایل اول استفاده کنید : 50 درصد از ترافیک ارگانیک از دستگاه های تلفن همراه می آید، بنابراین مطمئن شوید که سایت شما برای موبایل مناسب است. با رویکرد اول موبایل، طراحان سایت موبایل را قبل از رفتن به نسخه دسکتاپ ایجاد می کنند. در حالی که یکپارچه سازی یک طراحی واکنش گرا گزینه خوبی است، استفاده از این رویکرد به شما مزیتی می دهد. شروع با تلفن همراه و رفتن به صفحه نمایش های بزرگتر بسیار ساده تر خواهد بود، زیرا نیازی به حذف عناصر یا بازسازی کل طرح برای جا دادن صفحه نمایش های کوچکتر نخواهد بود. در اینجا چندین بهترین روش طراحی وب برای طراحی یک وب سایت سازگار با موبایل آورده شده است: اول محتوا را قرار دهید قبل از افزودن عناصر دیگر، محتوای مهم را اولویت بندی کنید تا بازدیدکنندگان بتوانند به راحتی آنچه را که به دنبال آن هستند پیدا کنند. ناوبری را بصری کنید. از یک منوی بصری مانند دکمه همبرگر استفاده کنید زیرا بازدیدکنندگان به طور کلی با آن آشنا هستند و فضای زیادی را اشغال نمی کند. همچنین، یک نوار جستجو اضافه کنید تا یافتن مطالب دیگر آسان شود. پاپ آپ های مخرب را کاهش دهید. در تلفن همراه، بازدیدکنندگان ممکن است به طور تصادفی روی یک پنجره بازشو کلیک کنند و در هنگام تلاش برای بستن آن، تجربه کاربری ناخوشایندی ایجاد کند. سایت خود را تست کنید برای بررسی اینکه آیا سایت شما برای موبایل مناسب است یا خیر، از تست دوستدار موبایل گوگل یا ابزارهای دیگر استفاده کنید.وب سایت پاسخگوی تلفن همراه HubSpot یک نمونه عالی از این رویکرد است، با متنی آسان برای خواندن، منوی همبرگر، و نوار جستجو برای اطمینان از ناوبری روان.

بیشتر بدانید : استفاده از هاست یا سرور ؟

  • 3. سایت را ایمن نگه دارید : ایمن سازی وب سایت شما برای ایجاد اعتبار و جلوگیری از ضررهای مالی و داده ها ضروری است. حتی اگر از یک پلت فرم امن مانند وردپرس استفاده می کنید، اجرای اقدامات امنیتی اضافی وب سایت به جلوگیری از تهدیدات سایبری کمک می کند. گواهی SSL دریافت کنید. با گواهی SSL، انتقال داده ها بین سایت و بازدیدکنندگان آن رمزگذاری می شود تا از دسترسی کاربران غیرمجاز جلوگیری شود. این به محافظت از داده‌های بازدیدکنندگان کمک می‌کند، به‌ ویژه اگر سایت شما از آن‌ها بخواهد اطلاعات حساسی را ارسال کنند. از اعتبار ورود خود محافظت کنید. رمزهای عبور قوی ایجاد کنید و مرتباً آنها را به روز کنید. با استفاده از مدیریت رمز عبور مانند Password و فعال کردن احراز هویت دو مرحله ای، اعتبار خود را ایمن نگه دارید. نرم افزار ضد بدافزار نصب کنید. به طور منظم کل سایت خود را برای بدافزار اسکن کنید.یک میزبان وب امن انتخاب کنید. انتخاب یک پلتفرم میزبانی قابل اعتماد مانند هاستینگر، امنیت سایت شما را با گواهینامه های رایگان SSL و ویژگی های امنیتی سرور تقویت می کند.

  • 4. بهینه سازی عملکرد سایت : اگر فرآیند بارگذاری بیش از 3 ثانیه طول بکشد، 40 درصد از بازدیدکنندگان سایت را ترک خواهند کرد. از این رو، بهینه سازی عملکرد سایت شما باید در اولویت باشد. برای شروع، سرعت سایت خود را با ابزارهایی مانند GTmetrix بررسی کنید تا مشکلات را شناسایی کرده و پیشنهاداتی برای رفع آنها دریافت کنید. وب سایت شما چقدر سریع بارگذاری می شود؟ با GTmetrix آشنا شوید. همچنین هنگام بهینه سازی وب سایت به این نکات توجه کنید: فعال کردن کش مرورگر ، کش کردن محتوا را در حافظه محلی ذخیره می کند، بنابراین مرورگرها نیازی به بازیابی فایل های سایت شما از سرور ندارند و سرعت بارگذاری را بهبود می بخشد. کد خود را کوچک کنید کاراکترها و خطوط غیر ضروری را از فایل های HTML، CSS و جاوا اسکریپت خود حذف کنید. یک شبکه تحویل محتوا (CDN) راه اندازی کنید. انتخاب یک برنامه میزبانی وب با CDN یک راه مناسب برای بهبود سرعت سایت است، زیرا محتوای ثابت را از نزدیکترین سرور به بازدیدکنندگان سایت ارائه می دهد.

  • 5. طراحی برای دسترسی : دسترسی به وب یکی دیگر از جنبه های مهم طراحی وب است که به افراد دارای معلولیت کمک می کند تا به راحتی به محتوای شما دسترسی داشته باشند. هنگام طراحی برای دسترسی به وب، از استانداردهای دسترسی W3C مانند اضافه کردن متن های جایگزین و توجه به کنتراست رنگ سایت خود پیروی کنید. برای پیمایش بهتر، پیوندهای قابل دسترسی با صفحه کلید ایجاد کنید. در نهایت، از ابزارهای تست تایید شده توسط Web Accessibility Initiative استفاده کنید تا بررسی کنید که آیا وب سایت شما با استانداردهای دسترسی W3C مطابقت دارد یا خیر. پیاده‌ سازی ویژگی‌های دسترس‌ پذیری تجربه کاربر را بهبود می‌بخشد، ترافیک ارگانیک بیشتری را به ارمغان می‌ آورد و سئوی سایت شما را افزایش می‌دهد. نکته تخصصی در آخرین مرحله از فرآیند طراحی وب سایت خود، خوب است که طراحی وب خود را ارزیابی کنید. در نظر بگیرید که آیا هدف خود را برآورده می کند و آیا بازدیدکنندگان می توانند به راحتی محتوا را اسکن و پیمایش کنند. برای انجام این کار، می توانید از یک نقشه حرارتی آنلاین مانند نقشه حرارتی هوش مصنوعی Zyro یا یک ابزار تست قابلیت استفاده سریع مانند Maze استفاده کنید.نتیجه طراحی وب سایت مستلزم آزمون و خطای زیادی است.

با این حال، دانستن بهترین روش‌های طراحی وب به شما یک پایه محکم در هنگام تصمیم‌گیری در مورد طراحی می‌دهد. در این مقاله، تمام آنچه را که باید در مورد طراحی یک وب سایت جذاب بر اساس استانداردهای طراحی وب و اصول UI/UX بدانید، پوشش داده ایم. به خاطر داشته باشید که هیچ راه درستی برای طراحی یک وب سایت وجود ندارد – چیزی که برای یک سایت مناسب است ممکن است برای سایت دیگر کارایی نداشته باشد. جنبه کلیدی که باید به خاطر بسپارید اولویت بندی ثبات، دسترسی و تجربه کاربر است. امیدواریم این مقاله برای شما مفید بوده باشد.

بازدید : 16
چهارشنبه 25 مرداد 1402 زمان : 0:42

حتما شما هم دوره های شبکه را در موسسات مختلف آموزشی پشت سر گذاشته اید و یا اگر اینطور نیست در دروس دانشگاهی خود به مفاهیمی از قبیل Unicast و Multicast و Broadcast برخورد کرده اید.به عنوان کسی که در حوزه شبکه فعالیت می کند بسیار مهم است که شما تمامی این مفاهیم را به خوبی درک کنید. سر کلاس های درسی که بنده برگزار می کنم این نوع ارتباطات و این مفاهمی را به ارتباطات N به N تشبیه می کنم و برای درک بهتر عنوان مطلب را انواع ارتباطات N به N مطرح می کنم. بنابراین با همین درک اولیه به سراغ تعریف این مفاهیم می پردازیم :

یونیکست ( Unicast ) یا ارتباط یک به یک در شبکه

در ساختار ارتباطات N به N به Unicast در اصطلاح ارتباط یک به یک گفته

می شود. در این نوع ارتباطات یک کامپیوتر به عنوان فرستنده و گیرنده و کامپیوتر دیگر نیر به عنوان گیرنده فرستنده و گیرنده با همدیگر ارتباط برقرار می کنند و بسته های داده خود را رد و بدل می کنند.

برای مثال زمانیکه شما یک صفحه وب سایت را باز می کنید شما به یک آدرس IP که مربوط به وب سایت است اطلاعات را ارسال می کند و از آن اطلاعات را دریافت می کنید ، حتی دانلود کردن یک فایل از یک فایل سرور هم نوعی از ارتباطات یک به یک محسوب می شود. در خصوص مفاهیم Broadcast و unicast و ... در دوره آموزش نتورک پلاس بصورت مفصل صحبت شده است.

برای ساده تر شدن موضوع فرض کنید یک تلفن دارید و یک شماره تلفن ، شما این شماره را می گیرید و با شخص مورد نظر تماس برقرار می کنید. این ارتباط بین شما و شخص صاحب خط برقرار می شود و به آن یک به یک گفته می شود زیرا کسی غیر از شما دو نفر از محتویات تماس با خبر نیست. مثال تلفن بهترین مثال برای شناخت بهتر موضوع Unicast است.

مولتی کست ( Multicast) یا ارتباط یک به چند در شبکه

در ساختار ارتباطات N به N به Multicast در اصطلاح ارتباط یک به چند گفته می شود. در این نوع ارتباطات یک کامپیوتر ارتباط خود را بصورت همزمان با چندین کامپیوتر دیگر برقرار می کند و شروع به ارسال و دریافت داده می کند. در واقع زمانیکه صحبت از Multicast می شود منظور گروهی از کامپیوترهای مشخص هستند که یک کامپیوتر با آنها ارتباط برقرار کرده است.

در Multicast اطلاعات صرفا به گروه یا مجموعه ای منتقل می شود که در آن گروه قرار دارند و اطلاعات به همه کامپیوترهای شبکه منتقل نخواهد شد. دستگاه هایی که می خواهند اطلاعات مربوط به Multicast را دریافت کنند بایستی به عضویت این گروه Multicast در بیایند. اگر کمی با کلاس های آدرس IP آشنایی داشته باشید حتما توجه کرده اید که IPv4 Class D برای استفاده در موارد Multicasting مورد استفاده قرار می گیرد.

برای مثال شما در سرویس هایی مانند WDS شرکت مایکروسافت از این روش Multicasting برای نصب ویندوزها تحت شبکه استفاده می کنید.برای راحت تر شدن درک موضوع فرض کنید یک تلفن دارید که قابلیت کنفرانس شدن دارد ، شما ابتدا افرادی که می خواهید در این کنفرانس باشند را شماره گیری می کند و هر کس که در این کنفرانس قرار دارد صدای افراد دیگر را خواهد شنید و افرادی که نمی توانند صدا را دریافت کنند بایستی به عضویت این گروه کنفرانس در بیایند تا بتوانند صدا را دریافت کنند این بهترین مثال برای درک مفهوم Multicasting یا ارتباط یک به چند است.

بازدید : 15
چهارشنبه 25 مرداد 1402 زمان : 0:30

سویچ شبکه چگونه کار میکند؟ در ابتدا باید به تفاوت بین سویچ و هاب پی ببرید ، در یک هاب در حقیقت هیچگونه عملی بر روی فریم ها که نام بسته های اطلاعاتی در لایه دوم از مدل OSI هستند انجام نمی شود ، این وسیله صرفا از یک پورت خود اطلاعات را دریافت می کند و آنها را تقویت و به تمامی پورت های خود ارسال می کند .

این وسیله هیچگونه درکی از وجود فریم در خود نداشته و صرفا در لایه فیزیکی مدل OSI فعالیت می کند ، در هنگام ارسال یک فریم از خود آن را به تمامی پورت های خود ارسال می کند که همین امر موجب می شود که پهنای باند موجود در هاب به نسبت تعداد پورت های آن تقسیم شده و طبیعتا سرعت نیز به نسبت پایین خواهد آمد . اگر حوصله خواندن مقاله ندارید و به دنبال ویدیو هستید ، می توانید به دوره آموزش نتورک پلاس قسمت هفتم مراجعه کنید و تفاوت ها را به بهترین شکل درک کنید.

و اما در سویچ هر پورت برای خود پهنای باند مستقلی دارد و در هنگام ارسال فریم ، فریم صرفا برای مقصد مورد نظر ارسال خواهد شد و از پخش شدن در کلیه پورت ها جلوگیری خواهد شد . ، این شیوه کاری به این شکل است که در فریم ارسالی از سوی کامپیوتر مبدا آدرس کامپیوتر مقصد قرار گرفته است ، سویچ با خواندن آدرس مقصد فریم مورد نظر را صرفا به آدرس مقصد ارسال کرده و مسیر منحصر به فردی برای این دو کامپیوتر برای برقراری ارتباط ایجاد خواهد کرد . در این روش پهنای باند بصورت اختصاصی برای کامپیوتر ها خواهد بود زیرا فریم در کل پورت های سویچ پخش نخواهد شد.

اما سویچ چگونه می فهمد که آدرس مبدا و مقصد چیست و آن فریم را می بایست به کدام پورت انتقال دهد ؟ در جواب این سئوال باید گفت که سویپ از ساختاری به نام MAC Table یا جدول آدرس سخت افزاری استفاده میکند که در این جدول لیست کلیه آدس های سخت افزاری که بر روی هر پروت قرار دارند نوشته شده و مشخص شده است که هر یک از آدرس ها در کدام یک از پورت های سویچ اتصال یافته اند. حال این سئوال پیش می آید که سویچ چگونه این جدول را تشکیل می دهد ؟

در هنگامی که یک کامپیوتر قصد برقراری ارتباط با کامپیتور دیگری در شبکه را داشته باشد فریم خود را به پورت مورد نظر بر روی سویچ ارسال خواهد کرد ، این فریم شامل آدرس سخت افزاری مبدا و مقصد خواهد بود ، به محض اینکه سویچ فریم مورد نظر را دریافت می کند ابتدا به آدرس مبدا توجه می کند ، اگر آدرس مبدا را در جدول خود موجود نداشته باشد آدرس سخت افزاری مبدا را در جدول MAC خود یادداشت می کند و سپس به سراغ آدرس مقصد می رود .

اگر آدرس مقصد نیز در جدول وجود نداشته باشد فریم ارسالی را برای هر یک از پورت های موجود ارسال می کند و قاعدتا صرفا یک آدرس سخت افزاری متناسب با مقصد در پورت های سویچ به آن فریم پاسخ خواهد داد ، سپس سویچ آدرس مقصد را نیز با شماره پورت مورد نظر در جدول آدرس سخت افزاری خود قرار خواهد داد . این روش همچنان ادامه خواهد داشت تا جدول بصورت کامل تشکیل شود . در مراحل بعدی و بعد از تشکیل شدن جدول MAC در صورت ارسال فریم ، سویچ بلافاصله با استفاده از جدول ، فریم ارسالی را به مقصد مورد نظ هدایت خواهد کرد .توجه داشته باشید که سویچ هیچگاه فریم ارسالی از یک پورت را به خود آن پورت ارسال نخواهد کرد .

سویچ به محض دریافت یک فریم سه عمل بر روی آن انجام خواهد داد

  1. Forward کردن فریم: در صورتیکه آدرس مقصد در جدول آدرس موجود باشد سویچ فریم را به مقصد مورد نظر ارسال یا Forward خواهد کرد.
  2. Drop یا فیلتر: در صورتیکه آدرس مقصد ارسالی در جدول آدرس به همان پورتی اشاره کند که از آن وارد سویچ شده است بسته Drop شده و به سویچ وارد نخواهد شد . این بدین معناست که آدرس درخواستی از کامپیوتر یا سویچ در همان پورتی قرار دارد که از آن ارسال شده ، پس سویچ نمی تواند کار خاصی را بر روی آن انجام دهد و صرفا آنرا بلوکه میکند تا ترافیک اضافی در شبکه تولید نشود .
  3. Flood: در صورتیکه آدرس مقصد در جدول MAC سویچ موجود نباشد ، سویچ بصورت خودکار فریم را به تمامی پورت های خود به غیر از پورت مبدا ارسال کرده و منتظر جواب از کامپیوتر مقصد خواهد شد.

بازدید : 14
چهارشنبه 25 مرداد 1402 زمان : 0:23

Cam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد از اینکه جدول پر شد. از این پس سوئیچ بدلیل پر شدن جدول Cam خود نمی تواند MAC جدید را یاد بگیرد درنتیجه سوئیچ بسته های دریافتی که آدرس مقصد آنها در جدول CAM ندارد را روی تمام پورت های خود ارسال می کند.

این پر شدن جدول Cam دو مشکل به وجود می آورد:

  1. باعث ایجاد ترافیک بیشتر در شبکه می شود که در نتیجه آن ، تجهیزات شبکه نیز مجبور به پردازش این ترافیک اضافه می شوند و حتی باعث از کار افتادن تجهیزات به خاطر ترافیک زیاد خواهد شد.
  2. ترافیک چون روی همه پورت ها ارسال می شود سیستمی که مقصد ترافیک نیست نیز این ترافیک را دریافت می کند در نتیجه محرمانگی اطلاعات در این حالت از بین می رود. با این تکنیک مهاجم می تواند اطلاعات ارسال بین سیستم های مختلف شبکه را دریافت و جهت مقاصد خود از آنها استفاده کند.
  • نکته : بعد از اینکه حمله متوقف شود MAC ادرس های جعلی به مدت 5 دقیقه که مدت زمان نگه داری آدرس ها در جدول Cam می باشد در جدول باقی می مانند سپس از جدول حذف می شوند و شبکه به حالت نرمال باز می گردد.

برای جلوگیری از این حمله می توان از Port Security و Port-based authentication استفاده کرد.

بدون شک دوره آموزشی Security+ مهندس محمدی یکی از بهترین و کاملترین دوره های آموزش امنیت اطلاعات و امنیت شبکه در دنیا به حساب می آید. در پایان این دوره آموزشی شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.داشتن دانش لازم در حد دوره آموزش نتورک پلاس برای ورود به دوره سکیوریتی پلاس الزامی است

بازدید : 16
چهارشنبه 25 مرداد 1402 زمان : 0:18

DHCP Spoofing حمله ای است که عملکرد سرویس DHCP (اختصاص IP به صورت اتومات) را مختل می کند.

این حمله به دو صورت می تواند به وجود اید:

  1. DHCP Server Spoofing : در حالت اول مهاجم به بسته های DHCP Request گوش می کند و بلافاصله به آنها جواب می دهد و IP Address و مشخصات مورد نظر خود را برای قربانی ارسال می کند به این نوع حملات man in the middle گفته می شود. به طور مثال IP خود را به عنوان Gateway به قربانی اعلام می کند در نتیجه قربانی بسته هایی که مقصد آنها خارج از شبکه هستند را به مهاجم تحویل می دهد و مهاجم اطلاعات مورد نظر خود را از این بسته استخراج می کند و سپس بسته را به سوی مقصد واقعی ارسال می کند و قربانی از این اتفاق بی خبر است.
  2. DHCP Starvation : حالت دوم جهت از کار انداختن سرویس DHCP مورد استفاده قرار می گیرد به این صورت که مهاجم تعداد زیادی DHCP Request جعلی ایجاد می کند و باعث می شود که کل محدود IP تعیین شده برای DHCP سرور پر شود یا تعداد این DHCP Request انقدر زیاد می شود که سرور توان پاسخگویی به ان را نداشته باشد.
  • نکته : در صورتی که DHCP سرور روی سوئیچ فعال باشد حمله حالت اول رخ نخواهد داد.

برای جلوگیری از این حملات از DHCP Snooping استفاده می کنیم و به صورت زیر عمل می کند :
برای جلوگیری از حالت اول پورتی که متصل به DHCP سرور ماست را به عنوان Trust معرفی می کنیم در نتیجه تنها این پورت اجازه دارد به بسته های DHCP Request پاسخ دهد. برای جلوگیری از حالت دوم برای پورت ها مشخص می کنیم که در هر ثانیه اجازه دارد چندتا DHCP Request دریافت کند و یا استفاده از قابلیت Port Security .

نحوی تنظیم DHCP Snooping در سوئیچ های سیسکو :

در ابتدا DHCP Snooping را فعال می کنیم.

Switch(config)#ip dhcp snooping

سپس VLAN مربوطه را مشخص می کنیم.

Switch(config)#ip dhcp snooping vlan 1

وارد اینترفیس متصل به DHCP سرور می شویم و آنرا به عنوان trust معرفی می کنیم.

Switch(config)#interface fasthernet 0/24
Switch(config-if)# ip dhcp snooping trust

حالا باید مشخص کنیم که باقی پورت ها در هر ثانیه اجازه ارسال چند DHCP Request را دارند.

Switch(config)#interface range fastethernet 0/1-23
Switch(config-if)#ip dhcp snooping limit rate 3

جامعترین و کاملترین دوره آموزشی CCNA Security از مهندس شوهانی در قالب 27 ویدیوی آموزشی CCNA Security و 22 ساعت تهیه و تدوین شده است . این دوره CCNA Security بصورت گام به گام ، کارگاهی ، دارای پشتیبانی مدرس و در قالب آموزش CCNA Security با کد آزمون 210-260 به شما تضمین می دهد که امنیت زیرساخت شبکه را فرا گیرید و بتوانید امنیت تجهیزات سیسکویی خودتان را ارتقاء دهید . با تهیه این دوره آموزش CCNA Security شما دیگر نیازی به منبع آموزشی دیگری برای یادگیری CCNA سکیوریتی نخواهید داشت.

دوره آموزش CCNA Security چیست؟

دوره CCNA Security نام یکی از آزمون‌ها و مدارک شرکت سیسکو است. سیسکو آزمون‌ها و مدارک مختلفی از جمله CCNA را در حوزه شبکه‌های کامپیوتری برای افرادی برگزار می‌کند که قصد فعالیت در زمینه راه‌اندازی و نگهداری راهکارهای سیسکو با استفاده از تجهیزات این شرکت را دارند.

بازدید : 14
سه شنبه 24 مرداد 1402 زمان : 23:54

زمانی که طراحی شبکه مورد بحث قرار می گیرد دسته بندی شبکه براساس تعداد دستگاه های سرویس گیرنده به ما در طراحی کمک زیادی می کند.طراحی شبکه به اندازه و نیاز سازمان وابستگی زیادی دارد. به طور مثال بستر مورد نیاز برای یک شبکه کوچک با تعداد محدودی دستگاه نسبت به یک شبکه بزرگ با تعداد قابل توجهی دستگاه بسیار متفاوتر می باشد.متغییرهای زیادی در زمان طراحی شبکه باید در نظر گرفته شود.شبکه را براساس تعداد دستگاه های سرویس گیرنده به سه دسته تقسیم می کنند:

  • Small Network : شبکه هایی با حداکثر 200 سرویس گیرنده
  • Medium-Size Network : شبکه هایی با 200 تا 1000 سرویس گیرنده در این دسته قرار می گیرند.
  • Large Netwok : شبکه هایی با بیش از 1000 سرویس گیرنده

اصول مهندسی در زیرساخت سیسکو به چه شکل است؟

بدون در نظر گرفتن مسائل مرتبط با اندازه و نیاز شبکه ، اجرای موفق طراحی شبکه نیاز به پیروی از اصول مهندسی در زیرساخت دارد. مدل سه لایه سیسکو اصول زیر را شامل می شود.

  • Hierarchy : این طراحی سلسله مراتبی به طراح کمک می کند که یک شبکه مطمئن را طراحی کند و مشکلات پیچیده طراحی را راحت تر و قابل مدیریت تر کند.
  • Modularity : طراحی ماژولار که باعث می شود عملکرد بخش های مختلف موجود در شبکه به صورت یک ماژول عمل کند و به این صورت طراحی ساده تر می شود. سیسکو جندین ماژول را معرفی کرده که شامل دیتاسنتر ، لبه اینترنت ، بلوک سرویس دهی و بخش Campus می باشد.
  • Resiliency : شبکه باید بتواند در شرایط عادی و غیرعادی به کار خود ادامه دهد. در شرایط عادی ترافیک براساس انتظار ما جریان دارد ولی شرایط غیر عادی زمانی است که یک سخت افزار یا نرم افزار ما دچار مشکل شود یا ترافیک زیادی وارد شبکه شود یا حمله هایی مانند DoS ایجاد شود.
  • Flexibility : شبکه طراحی شده باید توانایی تغییرات را داشته باشد به طور مثال یک سرویس به این شبکه اضافه شود یا توان شبکه را افزایش دهیم این تغییرات باید بودن ایجاد وقفه در عملکرد و اختلال در سرویس دهی صورت پذیرد.

در طراحی مدل سه لایه ای سیسکو ، تجهیزات در سه لایه زیر گروه بندی می شوند:

  1. Access
  2. Distribution
  3. Core

مدل سه لایه ای سیسکو به لحاظ مفهومی مشابه مدل هفت لایه OSI است. به طور کلی طراحی لایه ای بسیار مفید است چون هر دستگاه در هر لایه وظیفه و عملکرد مشخصی دارد که این ویژگی باعث میشود که حذف ، اضافه ، جایگزینی بخشی از شبکه به راحتی قابل انجام باشد. این انعطاف پذیری و سازگاری باعث می شود این مدل بسیار مقایس پذیر و قابل گسترش شود.

لایه Access در طراحی سه لایه سیسکو به چه معناست؟

در محیط LAN ، از طریق لایه Access اجازه دسترسی End Deviceها به شبکه ، داده می شود و در محیط WAN ، دسترسی به شبکه از راه دور داده می شود.معمولا در لایه Access از سوئیچ های لایه دوم و Access Pointها برای ایجاد دسترسی بین کلاینت ها و سرور استفاده می شود.

برخی از وظایف لایه Distribution در طراحی سلسله مراتبی سیسکو

  • تجمیع لینک ها ارتباطی مربوط به LAN و WAN
  • فیلترینگ و ACL
  • مسیریابی
  • جایگزینی و تقسیم بار (Redundancy and load balancing)
  • خلاصه سازی روت ها (Route Summarization)
  • کنترل Broadcast Domain با استفاده از روتر یا سوئیچ Multilayer

لایه Distribution در طراحی سه لایه سیسکو به چه معناست؟

این لایه بین لایه Access و Core قرار دارد و دیتا ارسالی توسط کاربر را از لایه Access به سمت لایه Core هدایت می کند. نوع ارتباطات در این لایه از نوع کابلی می باشد. برای جلوگیری از سرایت مشکلات احتمالی در شبکه LAN با استفاده از روتر یا سوئیچ Multilayer ، بین لایه Access و Core یک مرز ایجاد می کند.

برای درک بهتر مفاهیم سیسکو به دوره آموزش CCNA سیسکو جامع ( CCNA Routing and Switching ) مهندس قنبری یکی از کاملترین دوره های آموزشی سیسکو ( CCNA ) می باشد که با ده ها کارگاه عملی و توضیحات جامع به زبانی ساده و روان تدریس شده است.

مدرک CCNA روتینگ و سویچینگ سیسکو اولین گواهینامه دوره های آموزشی سیسکو به حساب می آید که شما را با تجهیزات زیرساختی سیسکو مثل روترها و سویچ ها و نحوه کار با آنها به خوبی آشنا می کند. شما با گذران این دوره CCNA Routing and Switching سیسکو دیگر نیازی به هیچ منبع آموزشی سیسکو نخواهید داشت.پیشنیاز دوره آموزشی CCNA سیسکو ، دوره آموزش نتورک پلاس است

برخی از وظایف لایه Core در ساختار سلسله مراتبی سیسکو

  • سوئیچنگ با سرعت بالا
  • قابلیت اطمینان و تحمل خطا
  • پرهیز از هرگونه پردازش اضافه روی بسته ها که باعث درگیر کردن CPU شود مانند مسائل امنیتی مثل inspection یا مواردی مثل QoS

بازدید : 16
سه شنبه 24 مرداد 1402 زمان : 23:43

فایروال (Firewall) چیست و به زبان ساده چگونه کار می کند؟ چرا به آن دیواره آتش می گویند؟ فایروال چگونه کار می کند و چند نوع دارد؟ اگر بخواهیم به زبان ساده صحبت کنیم باید بگوییم بعد از سویچ در انواع تجهیزات شبکه ، واژه فایروال را می توانیم یکی از پرکاربردترین واژه ها در حوزه کامپیوتر و شبکه معرفی کنیم. خیلی اوقات از اینور و آنور این جملات آشنا را می شنویم که فایروالت رو عوض کن ، برای شبکه فایروال بگیر ، توی فایروال فلان رول رو اضافه کنید ، فایروالتون رو خاموش کنید و ... امروز در این مقاله می خواهیم به ساده ترین شکل ممکن و البته با بیان تجربیات خودم در مورد فایروال و سیر تا پیاز این نرم افزار یا سخت افزار با هم صحبت کنیم. با ما تا انتهای مقاله باشید.

معنی لغوی فایروال چیست؟ بررسی مفهوم و تئوری دیواره آتش

فایروال که به انگلیسی از ترکیب دو کلمه Fire به معنی آتش و Wall به معنی دیوار تشکیل شده است ، به زبان فارسی به عنوان دیواره آتش ترجمه شده است. با توجه به اینکه ماهیت دیواره آتش جلوگیری از تهدیدات و به نوعی پاکسازی ترافیک شبکه است ، می توان چنین تفسیر کرد که این نامگذاری با توجه به ماهیت پاکسازی و ضدعفونی کننده آتش در تاریخ ، برگرفته ای از همین مفهوم باشد .

به زبان ساده تر آتش پاکسازی می کند و ضدعفونی می کند و دیواره آتش در شبکه هم ترافیک آلوده و خطرناک را پاکسازی می کند. بد نیست بدانید که آتش نماد پاکی در ایران باستان هم بوده است. در ادامه این مقاله ما فرض را بر این می گذاریم که شما تعریف شبکه چیست را به خوبی می دانید و با مفاهیم شبکه آشنایی دارید.

کمی راجع به تاریخچه فایروال و نسل های فایروال

در ابتدا چیزی به نام فایروال در انواع شبکه های کامپیوتری وجود نداشت. بعد از به وجود آمدن روترها یا مسیریاب های شبکه ، این نیاز احساس شد که بایستی بتوانیم ترافیک را در برخی شرایط محدود کنیم. در این شرایط چیزی به نام Access Rule یا ACL در روترها معرفی شدند که پایه و اساس خیلی از فایروال های امروزی هستند.

Access Rule ها تعریف می کردند که چه آدرسهایی از کجا به کجا بتوانند بروند و یا نروند. مکانیزم کاری فایروال های اولیه هم بر همین اساس بود و فیلترینگی که بر روی ترافیک ها انجام می شد با عنوان فیلترینگ بسته یا Packet Filtering می توانست مسیر بسته های اطلاعاتی شبکه را تعیین کند.

اولین نسل از فایروال های شبکه در اواخر دهه 1980 میلادی به دنیا معرفی شدند. با توسعه و پیشرفته تکنولوژی های فایروال نسل های مختلفی از فایروال به دنیا معرفی شدند که در ادامه نسل های فایروال ها را با هم مرور می کنیم :

نسل اول از فایروال چیست؟ اضافه شدن ضد ویروس

این نسل از فایروال ها به عنوان Generation 1 Virus هم شناخته می شوند. فایروال هایی که قبل از نسل یک فایروال ها کار می کردند صرفا بصورت فیلترینگ بسته های اطلاعاتی یا Packet Filtering کار می کردند.

بازدید : 16
سه شنبه 24 مرداد 1402 زمان : 23:34

قبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درصد حملات هکری که به سازمانها و شرکت ها انجام می شود از داخل و توسط کارکنان همان سازمان یا شرکت انجام می شود . در همان تحقیق آمار جالبی نیز بدست آمد که بر طبق آن بیش از 240 میلیارد تومان ( در سال 2003 نه با قیمت دلار امروزی ) برای بازگردانی و بازیابی از حمله و برگردادن سازمان یا شرکت به حالت عادی فعالیت هزینه شده است .

این آمار ها نشان دهنده این است که ما بایستی به اهمیت امنیت محیط عملیاتی ( موثر ) و همچنین کنترل های درست امنیتی بیشتر توجه کنیم .قانون همیشگی پیشگیری بهتر از درمان است همیشه و در همه موارد صادق است ، شما به جای اینکه منتظر باشید تا فعالیت سازمان دچار مشکل شود و بعد به فکر درست کردن آن بیافتید ، بهتر است از قبل تمهیدات امنیتی خود را با هزینه ای بسیار پاینتر پیاده سازی کنید تا مشکلات بالقوه آینده کمتر بوجود بیایند . خوب بیاید در خصوص این موضوع صحبت کنیم که ما بایستی از چه افرادی بترسیم ؟ منظور من افرادی است که ممکن است باعث ایجاد اختلال در شبکه سازمان شما بشوند است نه همه افراد ، این افراد مضر و مخرب را می توان به صورت کلی به دو دسته تقسیم کرد :

  1. کارمندهای داخلی ( خودی ها ) : اینگونه افراد همان کارکنانی هستند که در حال حاضر مشغول به فعالیت در شرکت یا سازمان شما هستند و یا اینکه از آنجا اخراج شده اند . کارمند های داخلی ممکن است افراد ناراضی شرکت شما را نیز تشکیل بدهند ، افرادی که از کار و وضعیت درآمد خود ناراضی هستند .
  2. افراد خارجی یا بیگانه : اینگونه از افراد هرگز برای سازمان یا شرکت شما فعالیت نکرده اند و شاید بتوانیم بگوییم که شما خوش شانس هم بوده اید که این افراد برای شما کار نکرده اند . اما همین دسته از افراد نیز خود به یک سری گروه های دیگر تقسیم بندی می شوند که به شرح ذیل می باشند :
  3. اینگونه از افراد که بعضا نام خود را هکر هم می گذارند ( عمرا ) ، در حقیقت افرادی هستند که با استفاده کردن از ابزارها ، اسکریپت ها و روتکیت هایی که توسط افرادی با دانش بالاتر نسبت به آنها نوشته شده است فعالیت می کنند . اصلا آنها نمی دانند که این اسکریپتی که در حال اجرای آن هستند ممکن است چه نوع تخریبی انجام دهد و اصلا چگونه کار می کند . به نظر من و بسیاری دیگر از کارشناسان امنیت اینگونه افراد بیشترین صدمه را می توانند به سازمان ها و شرکت ها بزنند زیرا از عواقب کار خود اطلاعی ندارند .

    جاسوس های شرکتی

    اینگونه از افراد جاسوس هایی هستند که از طرف شرکت های رقیب برای سرقت کردن اطلاعات حساس و حیاتی شرکت شما مامور می شوند ، برای مثلا شرکت خودرو سازی X به شخصی پولی را پرداخت می کند در ازای بدست آوردن اطلاعات از سیستم ایمنی شرکت خودرو سازی Y و این اطلاعات ممکن است بسیار حیاتی و حساس باشد .

    جاسوس های دولتی

    اینگونه افراد فعالیتی بسیار شبیه فعالیت جاسوس های شرکتی دارند با این تفاوت که برای کشوری دیگر فعالیت می کنند و هدف آنها بدست آوردن اطلاعات در خصوص دولت و اطلاعات حساس و محرمانه دولتی است تا بتوانند این اطلاعات را در اختیار کشورهای دیگر قرار بدهند تا آنها بتوانند از این اطلاعات سوء استفاده کنند.

    هکرهای ممتاز

    اینگونه افراد معمولا هیچگونه هدف جاسوسی و یا اینکه از طرف شرکت یا کشور و یا سازمانی ماموریت داشته باشند را ندارند ، اینگونه افراد معمولا اهداف متنوعی در انجام دادن حملات خود دارند ، بسیاری از این افراد قصد دارند دانش زیاد خود را به رخ سایرین بکشند و یا اینکه از شرکت و یا سازمان مربوطه صدمه ای دیده اند و از جانب آنها برایشان ناراحتی پیش آمده که قصد تلافی کردن این حرکت را دارند. برای مثال شما به عنوان یکی از این افراد به یکی از شعب بانک ملی ایران می روید و پس از 2 ساعت معتلی به خاطر یک چک و در نهایت دریافت پاسخ به بدترین شکل و پاس نشدن چک از کارکنان و ساختار بانکی این بانک شاکی می شوید و بعد وارد سیستم بانکی این بانک شده و آنرا هم می کنید و بر روی صفحه اصلی وب سایت آنها می نویسید : به مشتریان خود احترام بگذارید .

    خوب به نظر شما کدام گروه می تواند بیشترین میزان تخریب را داشته باشد ؟ قطعا همه شما با من هم عقیده هستید که کارمند های داخلی یا خودی ها بیشترین مشکلات را برای ما بوجود خواهند آورد . جرم شناسان مجرمین رو با سه صفت توصیف می کنند : کسانی که اهداف ، انگیزه یا علت و فرصت های لازم برای انجام جرم را دارا هستند .به این سه ضلع ، مثلث جرم نیز گفته می شود . که در شکل الف مشاهده می کنید .

    کارکنان داخلی یا خودی ها همیشه هدف و فرصت مناسب را برای انجام جرم دارا هستند. تنها چیزی که آنها نیاز دارند انگیزه است . از طرفی دیگر خارجی های یا افراد بیگانه افراد مورد اعتمادی برای دسترسی به منابع داخلی سازمان نیستند ، آنها در خارج از سازمان شما قرار دارند و با داشتن کمی فرصت برای انجام دادن حملاتشان حتما شروع به کار خواهند کرد . کسانی که قصد حمله و سوء استفاده از اطلاعات را دارند بایستی از مثلث جرم ، هر سه مورد را داشته باشند . تکمیل شدن این مثلث می تواند منجر به تکمیل شدن جرم باشد .

    متدولوژی های معمول حملات هکری

    حملات هکری معمولا یک یا چندین قسمت از مثلث امنیت اطلاعات یا بهتر بگوییم CIA امنیت اطلاعات را هدف قرار می دهند ، همانطور که می دانید مثلث امنیت اطلاعات شامل محرمانگی ، یکپارچگی و تمامیت و دسترسی پذیری اطلاعات می باشد . حملاتی که بر روی محرمانگی و صحت اطلاعات تمرکز می کنند معمولا منجر به دسترسی پیدا کردن به اطلاعات می شوند حال آنکه حملاتی که به دسترسی پذیری اطلاعات انجام می شود لزوما نبایستی باعث دسترسی پیدا کردن به اطلاعات شود . حملاتی که به دسترسی پذیری یا Availability اطلاعات می شود معمولا از نوع حملات از سرویس خارج کردن یا Denial Of Service هستند .

    نمونه ای از حملات خارج از سرویس کردن ( DOS ) در محیط واقعی

    در فوریه سال 2000 وب سایت های شرکت های یاهو و Ebay به وسیله یک حمله DOS کاملا از سرویس خارج شدند . حمله انجام شده هیچگونه دسترسی را به مهاجمان به شبکه داخلی آنها نداده بود اما باعث شده بود که این کمپانی ها نتوانند به سرویس دهی ادامه دهند . در سال 2001 هکر به نام مستعار Mafiaboy در یک دادگاه در کانادا به دلیل انجام این حملات به 8 ماه زندان محکوم شد .هکرها اهداف متنوعی را برای هک کردن انتخاب می کنند ، اما روش و معماری که هر هکر برای انجام عملیات خود استفاده می کند تقریبا ثابت است . معمولا این متدولوژی هک و حملات هکری به شکل زیر است ، در شکل ب متدولوژی حمله به وضوح قابل مشاهده است :

    شکل ب : متدولوژی انجام حملات هکری

    1. Foot printing یا شناسایی : در این مرحله یک هکر تا جایی که امکان دارد در خصوص هدف مورد حمله اطلاعات بدست می آورد ، این اطلاعات می تواند از طریق وب سایت اینترنتی سازمان ، پایگاه های داده عمومی ، گروه های یاهو و گوگل و یا حتی از پرنسل سازمان بدست بیاید . به این مرحله Passive Reconnaissance یا شناسایی غیرفعالی هم گفته می شود .
    2. Scanning یا اسکن کردن : این مرحله تا حدی به مرحله قبلی مرتبط است زیرا باز هم برای بدست آوردن اطلاعات استفاده می شوند . به این مرحله که بعد از شناسایی اولیه انجام می شود Active Reconnaissance یا شناسایی فعال هم گفته می شود . در این مرحله یک هکر با استفاده از ابزارهای و تکنیک های مختلف پورت ها و سرویس های فعال بر روی هدف را تحلیل می کند و در این خصوص اطلاعات لازم را جمع آوری می کند .
    3. مرحله سوم : Enumeration یا جمع آوری اطلاعات : این مرحله به مرحله قبلی که Scanning است بسیار نزدیک است با این تفاوت که در این نوع جمع آوری اطلاعات ، اطلاعات بسیار دقیقتی از اهداف مورد حمله جمع آوری می شود ، برای مثال پوشه های به اشتراک گذاشته شده با سطح دسترسی ضعیف ، نام های کاربری موجود در شبکه ، رمز های عبور ضعیف و بسیاری موارد دیگر در این مرحله از حمله انجام می شود .
    4. Penetrate یا نفوذ : تفاوت این مرحله با مراحل قبلی این است که در این مرحله مهاجم حمله خود را انجام داده است و رسما کاری از دست شما بر نیامده است . در این مرحبه مهاجم با استفاده از اطلاعاتی که در مراجل قبلی جمع آوری کرده است ، حمله خود را برنامه ریزی کرده است و شبکه شما مورد هجوم وی قرار گرفته است . در این مرحله شما هک شده اید.
    5. Escalate یا بالا بردن دسترسی :فکر نکنید که زمانی که یک هکر وارد یک سیستم شده است قطعا دسترسی های یک مدیر سیستم را دارد . معمولا دسترسی هایی که بصورت غیر مجاز توسط هکرها انجام می شود دسترسی های سطح پایین است ، هکر ها با استفاده از تکنیک های خاص به نام Privilege Escalation یا بالا بردن سطح دسترسی از طریق همان دسترسی کم به دسترسی های بیشتر دست خواهند یافت .
    6. Covering Tracks یا پاک کردن آثار جرم : زمانی که هکر به دسترسی مورد نظر خود و اهداف تعیین شده دست پیدا کرد ، شروع به پاک کردن آثار جرم خود می کند و سعی می کند که فعالیت هایی را که انجام داده است از دید دیگران مخفی نگاه دارد . معمولا یک هکر حرفه ای بعد از اینکه حمله موفقیت آمیزی را ترتیب داد در سیستم هک شده ابزاهای خاص خود مانند روتکیت ها ( Root kit ) و Backdoor ها را برای دسترسی های بعدی ایجاد می کند .

    دوره آموزش جامع سکیوریتی پلاس Security Plus یکی از بهترین و کاملترین دوره های آموزش امنیت اطلاعات و امنیت شبکه در دنیا به حساب می آید. در پایان این دوره آموزشی شما آماده ورود به دنیای هک و امنیت اطلاعات می شوید و به خوبی بر روی مباحث تئوری و مفاهیم امنیتی مسلط خواهید شد. در واقع سکیوریتی پلاس نقطه ورود شما به دنیای امنیت سایبری و از پیشنیازهای دوره های آموزشی هک و نفوذ می باشد.داشتن دانش لازم در حد دوره آموزش نتورک پلاس برای ورود به دوره سکیوریتی پلاس الزامی است

بازدید : 13
سه شنبه 24 مرداد 1402 زمان : 23:17

کامپیوترها در شبکه با استفاده از دو نوع آدرس شناسایی می شوند که به یکی از آنها آدرس IP و به دیگری آدرس MAC می گویند. MAC مخفف کلمه Media Access Control و IP مخفف کلمه Internet Protocol است و هر دو مکانیزمی برای شناسایی کامپیوترها در شبکه هستند. هر دوی این مکانیزمهای آدرس دهی به این منظور استفاده می شوند تا مطمئن شویم که بسته های اطلاعاتی ما از مبدا به مقصد می رسند و در این میان هویت مبدا و مقصد توسط این مکانیزم های آدرس دهی تعیین می شود.

امروز در انجمن تخصصی فناوری اطلاعات ایران می خواهیم در خصوص این بحث کنیم که چرا ما از هر دو نوع آدرس استفاده می کنیم و این دو نوع آدرس با هم چه تفاوت هایی دارند ، یک آدرس IP معمولا توسط مدیر شبکه یا سرویس دهنده اینترنتی شما ( ISP ) به شما ارائه داده می شود و ممکن است هم بصورت دستی و هم بصورت خودکار و هر بار که به اینترنت متصل می شوید به کامپیوتر شما اختصاص داده شود. بنابراین آدرس IP یک آدرس ثابت و همیشگی نیست و ممکن است حتی در طی یک روز بارها آدرس IP شما عوض شود.

این موضوع در خصوص آدرس MAC صادق نیست . آدرس MAC را به عنوان آدرس سخت افزاری کارت شبکه نیز می شناسند و این آدرس معمولا توسط مدیر شبکه تغییر نمی کند و از طرف شرکت تولید کننده بر روی کارت شبکه یا دستگاهی که به شبکه متصل می شود بصورت از پیش تعریف شده وجود دارد. آدرس MAC برای شناسایی یک کارت شبکه استفاده می شود و به همین دلیل باید منحصر به فرد بوده و نباید تغییر کند به همین دلیل شما به روش های معمول نمی توانید آدرس MAC یک کارت شبکه را عوض کنید ، این آدرس برای هر کارت شبکه ای که در دنیا وجود دارد منحصر به فرد است .

آدرس IP برای شناسایی شبکه ای که کامپیوتر در آن قرار گرفته است استفاده می شود و می توان از روی آدرس IP موقعیت حدودی محل قرار گیری کامپیوتر را پیدا کرد. آدرس های IP از طریق سازمان به نام IANA برای هر کشور و هر منطقه جغرافیایی بصورت جداگانه تعریف شده اند و از این طریق شما می توانید محدوده جغرافیایی آدرس IP را به سادگی پیدا کنید که برای کدام کشور و چه بسا برای کدام شهر است. اما این امکان برای ادرس MAC وجود ندارد و در واقع درون این آدرس MAC چیزی برای شناسایی محل جغرافیایی تعریف نشده است و شما نمی توانید محل قرار گیری یک کارت شبکه با آدرس MAC را پیدا کنید ، به همین دلیل می توانیم آدرس MAC را به نوعی اسم یک کارت شبکه در نظر بگیریم تا آدرس آن ، بصورت کلی فراموش نکنید که زمانیکه صحبت از شبکه های LAN و ساختار Switching می شود شما آدرس دهی MAC را استفاده می کنید و زمانیکه صحبت از مسیریابی بین شبکه ها و استفاده از مسیریاب ها و روترها می شود ما از آدرس IP استفاده می کنیم.

یکی از مهمترین قابلیت هایی که آدرس های MAC در اختیار ما قرار می دهند امکان استفاده از مکانیزم امنیتی به نام MAC filtering در شبکه های داخلی است . شما می توانید با اسفاده از MAC Filtering و همچنین قابلیت Port Security بر روی سویچ ها و دستگاه های بیسیم شبکه فقط به آدرس های MAC خاصی امکان استفاده از شبکه و یا حتی اتصال به شبکه را بدهید. این مکانیزم هم می تواند در سطوح کوچک خانگی و هم در سطوح کلان سازمانی پیاده سازی شود و درجه امنیتی سازمان شما را بسیار بالا ببرد. توجه کنید که از آدرس MAC می توان به عنوان یک پیشنیاز برای دریافت آدرس IP هم نام برد. زمانیکه شما در شبکه می خواهید از سرویسی به نام DHCP استفاده کنید که آدرس دهی خودکار انجام می دهد ، ابتدا این سرویس آدرس MAC سیستم شما را دریافت می کند و بر اساس آن یک آدرس IP در اختیار کارت شبکه شما قرار می دهد.

دوره آموزش نتورک پلاس (Network+) بعد از گذراندن دوره آموزش شبکه نتورک پلاس ، شما قادر خواهید بود براحتی در آزمون دریافت گواهینامه بین المللی نتورک پلاس شرکت کنید. تمامی توضیحات مربوط به دوره آموزش نتورک پلاس در ادامه برای شما ارائه شده است. این دوره آموزشی مبانی شبکه های کامپیوتری پیشنیازی مهم برای شروع آموزش لینوکس و آموزش MCSA مایکروسافت است.

بازدید : 14
سه شنبه 24 مرداد 1402 زمان : 23:12

تجهیزات شبکه متنوعی در شبکه وجود دارد که ما آنها را به عنوان انواع سخت افزار شبکه هم می شناسیم. انواع سخت افزارهای شبکه یا انواع تجهیزات شبکه ، هر دو کلمه تعریفی از وسایلی است که ما در شبکه های کامپیوتری برای ارتباط و اتصال کامپیوترها با هم استفاده می کنیم .اگر بخواهیم به زبان ساده انواع تجهیزات شبکه را دسته بندی کنیم ، تجهیزات شبکه را به دو دسته بندی تجهیزات شبکه اکتیو (Active) یا فعال و تجهیزات شبکه پسیو (Passive) یا غیرفعال طبقه بندی می کنیم.

در این مقاله قصد داریم به معرفی تک تک تجهیزات و سخت افزارهای اکتیو و پسیو شبکه بپردازیم و بعد از خواندن این مقاله شما براحتی می توانید زیر و بم تجهیزات شبکه را بشناسید و با نگاه کردن به آنها بگویید که اکتیو هستند یا پسیو و کاربرد هر کدام چیست. پیشفرض ما این است که شما با تعریف شبکه و ساختار کلی آن آشنایی دارید.

تفاوت تجهیزات شبکه اکتیو و تجهیزات شبکه پسیو

اگر بخواهیم به ساده ترین شکل ممکن تفاوت بین تجهیزات شبکه پسیو و تجهیزات شبکه اکتیو را بگوییم ، تعریف به این شکل است که اگر تجهیزات شبکه ای که استفاده می کنیم درکی از ماهیت ترافیک شبکه داشته باشند و بر اساس نوع ترافیک ، تشخیص آدرس شبکه و ... کار کنند به آنها تجهیزات شبکه اکتیو گفته می شود و اگر هیچ درکی از مفهوم ترافیک ، آدرس IP و ... نداشته باشند به آنها پسیو گفته می شود. برای مثال کارت شبکه و سویچ جزو تجهیزات اکتیو در شبکه هستند در حالیکه هاب و کابل شبکه جزو تجهیزات پسیو یا غیرفعال به حساب می آیند.

کارت شبکه چیست؟ معرفی Network Interface Card یا NIC

کارت شبکه جزو تجهیزات شبکه فعال یا Active است. ما معرفی تجهیزات شبکه را از اولین قسمتی که کامپیوتر شما وارد دنیای شبکه می شود شروع می کنیم . کارت شبکه وسیله ای است که مثل هر کارت دیگری بر روی کامپیوتر ما نصب می شود و ما از طریق آن چه بصورت وایرلس یا بیسیم و چه با استفاده از کابل و سوکت شبکه ، به وسیله دیگری به نام سویچ ( یا اکسس پوینت شبکه ) متصل می شویم.

کارت های شبکه هم بصورت داخلی ( Internal ) هستند که بر روی مادربورد کامپیوتر شما نصب می شوند و هم بصورت خارجی یا External هستند و به وسیله پورت USB به کامپیوتر شما متصل می شوند. توجه کنید که در بحث شبکه های کامپیوتری کارت شبکه الزاما یک وسیله مجزا نیست و شما بر روی موبایل خود ، تبلت خود ، لپتاپ خود و هر وسیله ای که به شبکه اینترنت متصل می شود ، یک کارت شبکه دارید. نمونه از ای کارت شبکه های مختلف را در ادامه برای شما قرار می دهم :

سویچ شبکه چیست؟ معرفی Network Switch به زبان ساده

سویچ شبکه جزو تجهیزات شبکه فعال یا Active است. سویچ یک متمرکز کننده و ارتباط دهنده بین کامپیوترهاست. کارت های شبکه شما با استفاده از کابل و سوکت به پورت های سویچ متصل می شوند و می توانند با هم ارتباط برقرار کنند. سویچ ها انواع و اقسام متنوعی دارند و این روزها نه تنها در شبکه های شرکتی و سازمانی ، بلکه در خانه های شما نیز سویچ ها را می توانیم ببینیم .

نحوه عملکرد سویچ در گنجایش این مقاله نیست و ما در قالب مقاله ای جداگانه مبحث سویچ چیست و چگونه در شبکه کار می کند را در توسینسو بررسی کرده ایم. اگر در خصوص انواع شبکه های کامپیوتری جستجو کرده باشید و انواع توپولوژی های شبکه را نیز بشناسید ، متوجه می شوید که از سویچ در توپولوژی ستاره ای استفاده می شود.

سویچ ها بر اساس لایه های OSI در لایه های مختلف کار می کنند اما معمولترین نوع سویچ ها ، سویچ لایه دو است که با استفاده از آدرس MAC ارتباطات را برقرار می کند و سویچ لایه سه نیز از طریق آدرس IP اینکار را انجام می دهد.

برای درک بهتر این موضوع می توانید به مقاله تفاوت سویچ لایه دو و سویچ لایه سه در شبکه مراجعه کنید. سویچ ها بسته به اندازه ، امکانات و نیاز افراد می توانند از دو پورت تا صدها پورت داشته باشند. در ادامه تصاویری از سویچ های شبکه در سطوح مختلف را برای شما قرار می دهم .

تعداد صفحات : 0

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 130
  • کل نظرات : 0
  • افراد آنلاین : 2
  • تعداد اعضا : 0
  • بازدید امروز : 34
  • بازدید کننده امروز : 0
  • باردید دیروز : 1
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 37
  • بازدید ماه : 416
  • بازدید سال : 2068
  • بازدید کلی : 3969
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی