نویسنده:

دسته:

تاریخ انتشار:


پورت‌ها درگاه‌های مجازی هستند که با استفاده از سیستم‌عامل کامپیوتر کنترل می‌شوند. هر پورت نقطه اتصال شروع و پایان هر شبکه‌ای است و به لطف آنها است که می‌توانید در رایانه شخصی خود یک یا چندین شبکه را به‌صورت هم‌زمان اجرا کنید، بدون آنکه تداخلی رخ دهد. درواقع کامپیوتر‌ها با استفاده از این درگاه‌های مجازی قادر به تفکیک جریان‌های ورودی هستند.

اشاره شد که تقریبا 65000  پورت وجود دارد، پس یک Firewall که به‌خوبی پیکربندی شده است باید تمامی پورت‌های آزاد و بدون استفاده را مسدود کند تا امنیت شبکه تا حدودی تامین گردد. برای مثال یک سازمان معمولی تنها شماره پورت‌های ۸۰، ۴۴۳، ۲۵، ۳۳۸۹ و برخی دیگر را باز می‌گذارد و بقیه پورت‌ها (۶۵۵۳۱ عدد دیگر) را با استفاده از دیوار آتش می‌بندد.

دلیل این کار مربوط به همان مثال دزد خانه‌ها است. برای یک مثال تخصصی‌تر در نظر بگیرید که یک هکر با ارسال درخواست‌های مختلف به پورت 179 که مختص پروتکل Border Gateway Protocol (BGP) است، سعی دارد تا از باگ‌های این نویسه استفاده کرده و به شبکه شما نفوذ کند.

مقاله همه چیز درباره تست نفوذ شبکه را ازدست ندهید.

چطوری شماره پورت های باز و بسته سیستم عامل خودم رو پیدا کنم؟

برای بررسی پورت‌های باز و بسته در سیستم‌عامل‌های مختلف، می‌توانید مراحل زیر را دنبال کنید:

۱- در ویندوز:

ابتدا با تایپ عبارت «cmd» در Search Box، خط فرمان (Command Prompt) را باز کنید. پس از باز شدن پنجره خط فرمان، دستور netstat -a را وارد کرده و Enter بزنید. این دستور لیستی از پورت‌های باز و فعال سیستم شما را نمایش می‌دهد.

پیدا کردن شماره پورت های باز و بسته سیستم عامل در ویندوز

2- در macOS

ترمینال مک را باز کنید. سپس دستور sudo lsof -i -P را تایپ کرده و Enter بزنید. این دستور اطلاعات مربوط به پورت‌های باز و ارتباطات شبکه‌ای سیستم شما را نشان می‌دهد.

پیدا کردن شماره پورت های باز و بسته در macOS

مهم ترین پورت های شبکه کدامند؟

در تصویر زیر برخی از مهم ترین پورت های شبکه را به همراه کاربرد آنها می بینیم که عبارتند از:

مهم ترین پورت های شبکه

آشنایی با پورت های TCP و UDP

حتما می‌دانید که کامپیوترها و سایر دستگاه‌ها برای برقراری ارتباط اینترنتی از پروتکل TCP/IP استفاده می‌کنند. اگر کامپیوتری در ایران بخواهد داده‌ای را به کامپیوتری در ترکیه ارسال کند، باید آدرس ip مقصد داده را بداند. اینجاست که USP و TCP برای تکمیل این فرایند وارد عمل می‌شوند. اما فرق این دو پروتکل چیست؟

  • TCP یک پروتکل کنترل انتقال است که با ایجاد یک ارتباط مستقیم، اطلاعات را از کامپیوتری به کامپیوتر دیگر ارسال می‌کند. دو کامپیوتری که با پروتکل TCP ارتباط برقرار کرده‌اند، تا زمان انتقال کامل فایل متصل می‌مانند و امنیت و دقت داده‌های انتقالی را تضمین می‌کنند.
  • UDP یک پروتکل دیتاگرام کاربر است. در این تکنیک، سخت‌افزار کامپیوتر می‌تواند بسته‌های داده را ایجاد کرده و آن‌ها را در بستر شبکه منتشر کند. سپس می‌نشیند و امیدوارانه منتظر می‌ماند که داده‌ها بی هیچ مشکلی و با خیال راحت به مقصد برسند. واضح است که در این روش مانند TCP ارتباط و اتصال مستقیم میان دو کامپیوتر وجود نخواهد داشت.

در دنیای امروز که تقریبا همه به‌نوعی از ارتباطات اینترنتی استفاده می‌کنند، هر سخت‌افزار کامپیوتری یک شماره منحصر‌به‌فرد به نام آدرس ip دارد که هر دستگاه رایانه را از میلیون‌ها دستگاه دیگر در سراسر اینترنت متمایز می‌سازد. در نهایت پورت‌های TCP یا UDP برای پذیرش اطلاعات از اینترنت روی لپ تاپ کاربران مورد استفاده قرار می‌گیرند.

TCP چیست؟

TCP (Transmission Control Protocol) به معنای پروتکل کنترل انتقال است. این پروتکل اتصال گرا، انتقال داده‌های امن از طریق شبکه را در بین رایانه‌ها تضمین می‌کند. TCP یکی از پروتکل‌های اصلی اینترنت است. در ادامه به برخی از مهم‌ترین ویژگی‌های TCP اشاره می‌کنیم:

  • قابل اعتماد بودن: TCP تضمین می‌کند که داده‌ها به درستی و به ترتیب صحیح انتقال پیدا می‌کنند. اگر داده‌ها در حین انتقال از بین بروند یا خراب شوند، دوباره ارسال می‌شوند تا زمانی که با موفقیت دریافت شوند.
  • بر مبنای ارتباط: TCP قبل از انتقال داده‌ها بین دو کامپیوتر ارتباط برقرار می‌کند. این اتصال تا زمانی که ارتباط کامل شود، باز می‌ماند.
  • کنترل جریان: TCP تضمین می‌کند که داده‌ها با سرعتی منتقل می‌شوند که رایانه گیرنده می‌تواند آن‌ها را مدیریت کند. این قابلیت موجب می‌شود تا به رایانه دریافت‌کننده فشار وارد نشود.
  • تصحیح خطا: TCP خطاهایی را که ممکن است در حین انتقال رخ دهد، شناسایی و تصحیح می‌کند.
  • حفظ ترتیب: این پروتکل تضمین می‌کند که داده‌ها به ترتیب صحیح انتقال پیدا کنند. 

کاربردهای TCP عبارت‌اند از:

  • وب‌گردی
  • ایمیل
  • انتقال فایل
  • دسترسی از راه دور
  • بازی آنلاین

SCTP چیست؟

SCTP (Stream Control Transmission Protocol) پروتکل انتقال کنترل جریان است. این پروتکل شباهت‌هایی با TCP دارد؛ اما به طور کلی امن‌تر است و برای عملکرد در محیط‌های شبکه‌ای خاص طراحی شده است. ویژگی‌های کلیدی SCTP عبارت‌اند از:

  • قابلیت Multi-homing یا چند خانگی: SCTP به یک هاست اجازه می‌دهد تا چندین رابط شبکه داشته باشد و با ارائه افزونگی، امنیت را بهبود می‌بخشد. اگر یک مسیر با شکست مواجه شود، ارتباط می‌تواند از طریق دیگری ادامه یابد.
  • قابلیت Multi-streaming یا استریم موازی: SCTP می‌تواند از چندین جریان داده در یک اتصال واحد پشتیبانی کند و عملکرد را در برنامه‌هایی که به انتقال موازی داده نیاز دارند، بهبود بخشد.
  • پروتکل Message-based: TCP یک پروتکل مبتنی بر جریان است. در حالی که SCTP یک پروتکل مبتنی بر پیام است. این ویژگی به معنای این است که داده‌ها در پیام‌های مجزا ارسال می‌شوند تا با انواع برنامه‌ها سازگار باشند. 

کاربردهای SCTP عبارت‌اند از:

  • برنامه‌های چندرسانه‌ای
  • برنامه‌های بلادرنگ
  • برنامه‌های Fault-tolerance

UDP چیست؟

UDP (User Datagram Protocol) یا قرارداد داده‌نگار کاربر یکی از سرویس‌های انتقال بدون اتصال یا غیراتصال‌گرا است. از این پروتکل برای ارسال بسته‌های داده از طریق شبکه استفاده می‌شود. یکی از تفاوت‌های UDP با TCP در زمینه تحویل یا ارسال درخواست پکت‌ها است. UDP ارسال مجدد و شناسایی خطای پکت‌ها را تضمین نمی‌کند. در نتیجه، برای برنامه‌هایی مناسب است که در آن‌ها سرعت بر قابلیت اطمینان ارجحیت دارد. در ادامه ویژگی‌های کلیدی UDP را می‌آوریم:

  • غیراتصال‌گرا: این پروتکل نیازی به برقراری اتصال قبل از ارسال داده‌ها ندارد. این ویژگی می‌تواند سرعت انتقال را ارتقا دهد. 
  • غیرقابل اعتماد بودن: این پروتکل تحویل پکت‌ها و حفظ ترتیب انتقال را تضمین نمی‌کند. اگر پکتی گم یا خراب شود، مکانیسمی برای ارسال مجدد آن وجود ندارد. 
  • دیتاگرام: UDP داده‌ها را در واحدهای مجزا به نام دیتاگرام ارسال می‌کند. دیتاگرام‌ها به یکدیگر وابسته نیستند. در نتیجه، انتقال بهتر انجام می‌گردد.

کاربردهای UDP:

  • برنامه‌های بلادرنگ (Real-time application): برنامه‌هایی مانند کنفرانس ویدئویی، بازی آنلاین و ارتباط صوتی که باید سریع ارسال شوند. همان طور که پیش‌تر اشاره کردیم، UDP تأخیر کمی دارد.
  • DNS: DNSها معمولاً کوتاه هستند و نیازی به تحویل قابل اعتماد ندارند.
  • استریم کردن: اغلب از این پروتکل برای پخش صدا و تصویر استفاده می‌شود. زیرا سرعت بالا و تأخیر کمی دارد.

مقایسه TCP ،UDP و SCTP

پیش‌تر اشاره کردیم که این ۳ پروتکل تفاوت‌هایی با یکدیگر دارند. در جدول زیر می توانید این تفاوت‌ها را مشاهده کنید:

ویژگی TCP UDP SCTP
اتصال‌گرایی بله خیر بله
قابلیت اطمینان زیاد کم زیاد
سربار زیاد کم متوسط
کنترل جریان بله خیر بله
چند خانگی خیر خیر بله
استریم موازی خیر خیر بله
مبتنی بر پیام خیر بله بله

پس با این حساب، TCP مناسب برنامه‌هایی است که به انتقال قابل اعتماد نیاز دارند، همانند انتقال فایل یا ایمیل. UDP مناسب برنامه‌هایی است که سرعت در آن ها حرف اول را می‌زند، مثل استریم کردن. SCTP هم مناسب برنامه‌هایی است که در کنار قابلیت اطمینان به ویژگی‌هایی مثل چند خانگی نیاز دارند، مثل برنامه‌های چندرسانه‌ای. در نتیجه، در زمان انتخاب پروتکل باید به نیاز برنامه توجه کنید.در تصویر زیر برخی از مهم ترین پورت های شبکه را به همراه کاربرد آنها می بینیم که عبارتند از:

خطرات و آسیب‌پذیری‌های پورت‌ها

همه پورت‌ها به یک اندازه امنیت دارند و به یک اندازه در مقابل آسیب‌های امنیتی آسیب‌پذیرند. در ادامه این بخش چند پورت معروف و روش‌های سوءاستفاده از آنها را معرفی می‌کنیم.

پورت ۲۱؛ پروتکل انتقال فایل

از آنجا که بسیاری از سرورهای FTP را می‌توان با اسکریپت‌نویسی مدیریت کرد، متاسفانه بسیاری از آنها در بخش‌های احراز هویت، حرکات داخلی شبکه و غیره دچار آسیب‌پذیری‌هایی هستند. بدافزارهایی مانند Dark FTP، Windows و WinCrash به‌گونه‌ای طراحی شده‌اند تا از آسیب‌پذیری پورت‌ها و سرویس های FTP بهره ببرند.

پورت ۲۲؛ پروتکل SSH

حساب‌های SSH که با گذرواژه‌های کوتاه، غیرتکراری، قابل استفاده مجدد و قابل پیش‌بینی پیکربندی می‌شوند، امنیت چندانی ندارند و به‌راحتی مورد حملات دیکشنری قرار می‌گیرند. استفاده از پچ‌ها برای حفظ امنیت این پورت بی‌نهایت ضروری است.

پورت ۲۳؛ سرویس تلنت (TelNet)

پورت ۲۳ مربوط به سرویس تلنت و یک پورت قدیمی است که باید منسوخ شود. این یک روش نا امن برای برقراری ارتباطات مبتنی بر پیام است. تمام اطلاعاتی که از طریق پورت ۲۳ ارسال و دریافت می‌شوند، در قالب متن‌های ساده و بدون رمزگذاری هستند. از این رو عوامل تهدید به راحتی می‌توانند با استراق سمع ارتباطات Telnet، اطلاعات احراز هویت را به‌دست آورده و با تزریق بسته‌های مخرب، حملات مرد میانی را اجرا نمایند.

حتی یک مهاجم از راه دور می‌تواند از آسیب‌پذیری سرریز بافر سرویس Telnet سوء استفاده کند و با ایجاد بسته‌های مخرب و قرار دادن آنها در جریان متن، فرآیندهایی را در سرور راه دور کلید بزند. این تکنیک به اجرای کد از راه دور (RCE) شهرت دارد.

پورت ۱۰۸۰؛ ساکس پراکسی سرور

این پورت پروتکلی است که توسط پراکسی‌های ساکس (SOCKS) برای ارسال بسته‌های شبکه به آدرس‌ IP های مختلف استفاده می‌شود. قبل‌ها این پورت یکی از محبوب‌ترین مجراهای نفوذ بدافزارهایی مثل Mydoom و بسیاری از کرم‌ها و حملات انکار سرویس بود.

پورت ۴۴۴۴؛ پروتکل کنترل انتقال

برخی از روت‌کیت‌ها، بک‌دورها و تروجان‌ها با بازکردن پورت ۴۴۴۴، حمله خود را آغاز می‌کنند. در واقع راه نفوذ آنها برای استراق سمع ترافیک و ارتباطات و دزدیدن داده‌های کامپیوتر قربانی، بازکردن همین پورت است. بدافزارهایی مانند کرم Blaster و انواع آن از پورت ۴۴۴۴ برای ایجاد بک‌دور استفاده کردند.

پورت ۱۶۱، پروتکل مدیریت شبکه ساده

برخی پورت‌ها و پروتکل‌ها هست و نیست زیرساخت قربانی را در اختیار مهاجم می‌گذارند. پورت UDP ۱۶۱ یکی از همین‌هاست. این پورت برای مهاجمان بی‌نهایت جذاب است؛ چون به‌راحتی می‌تواند داده‌هایی در مورد خودش، سخت افزارش و کاربرانش از سرور استعلام کند.

پورت ۱۶۱توسط پروتکل مدیریت شبکه ساده (SNMP) استفاده می‌شود. از این‌رو عوامل تهدید می‌توانند اطلاعاتی مانند سخت‌افزار زیرساخت، نام‌های کاربری سیستم، نام‌های اشتراک شبکه و سایر داده‌های حساس و به عبارتی اطلاعات مفید برای عوامل تهدید را درخواست کنند.

پورت ۵۳، سرویس نام دامنه

از آنجایی که سرویس نام دامنه به‌ندرت ترافیک داده را نظارت می‌کند، عوامل تهدید از پورت ۵۳ برای سرقت داده استفاده می‌کنند. این داده‌ها به‌عنوان ترافیک DNS پنهان شده و به سمت سرورهای جعلی DNS هدایت می‌شوند. سپس سرور DNS جعلی ترافیک را با کمال میل می‌پذیرد و داده‌ها را به فرمت اصلی خود بازیابی می‌کند.

پورت اترنت

پورت اترنت (Ethernet Port) یک پورت فیزیکی روی رایانه‌ها و تجهیزات شبکه است که امکان اتصال کابل‌های شبکه را فراهم می‌کند. این درگاه برای برقراری ارتباط کابلی بین دستگاه‌های مختلف مانند کامپیوترها، روترها، مودم‌ها و نقاط دسترسی (Access Points) استفاده می‌شود. این پورت‌ها معمولا روی کارت‌های شبکه، لپ‌تاپ‌ها، مادربردها و همچنین دستگاه‌های شبکه‌ای مانند روترها و مودم‌های ADSL دیده می‌شوند. برخی روترها چندین پورت اترنت دارند تا بتوانند چندین دستگاه را به طور همزمان به شبکه متصل کنند. برای اتصال به این درگاه‌ها از کابل‌های شبکه با سوکت RJ-45 استفاده می‌شود. این سوکت‌ها از نظر اندازه بزرگ‌تر از سوکت‌های RJ-11 هستند که معمولا در اتصالات تلفنی به کار می‌روند.

پورت در مدل osi

در مدل OSI، سه نوع آدرس اصلی وجود دارد که با هم همکاری می‌کنند تا داده‌ها به درستی از مبدا به مقصد برسند:

  • آدرس سخت‌افزاری (MAC Address): در لایه دوم (پیوند داده) قرار دارد و برای شناسایی دستگاه‌ها در شبکه‌های محلی (LAN) استفاده می‌شود.
  • آدرس IP: در لایه سوم (شبکه) قرار دارد و برای مسیریابی داده‌ها بین شبکه‌های مختلف (مانند اینترنت) کاربرد دارد.
  • شماره پورت: در لایه چهارم (انتقال) قرار دارد و برای شناسایی سرویس‌ها یا برنامه‌های خاص روی یک دستگاه (مانند پورت ۸۰ برای HTTP) استفاده می‌شود.

چطور می‌توان پورت‌ها را امن‌تر کرد؟

  • ضمن شناسایی پورت‌های باز، باید پورت‌های خطرناک و آنهایی که باز بودنشان هیچ توجیهی ندارد را بست.
  • باید مشخص شود کدام سرویس‌ها از پورت‌ها استفاده می‌کنند. اگر فرایند یا پروتکلی می‌بینید که نمی‌شناسید، احتمالا از یک آسیب‌پذیری امنیتی خبر می‌دهد.
  • باید وضعیت پورت‌های شبکه و رفتار آنها به‌طور کامل بررسی شود. هرگونه ناهنجاری و رفتار غیرعادی نیازمند پیگیری و اجرای اسکن پورت و تست نفوذ است.
  • پورت‌های SSH را می‌توان از طریق احراز هویت کلید عمومی و احراز هویت دو مرحله‌ای ایمن کرد.
  • در صورت لزوم استفاده از IRC، مطمئن شوید که پشت فایروال قرار می‌گیرد و کاربران IRC در شبکه از VPN استفاده می‌کنند. نباید اجازه داد ترافیک خارجی مستقیماً به IRC برخورد کند.
  • ترافیک DNS باید نظارت و فیلتر شود.
  • یک استراتژی عمیق باید اعمال شود و دفاع باید چند لایه باشد.
  • کلیه پروکسی‌های غیرضروری باید غیرفعال شوند.
  • هدرهای نامطلوب پاسخ HTTP و HTTPS باید حذف شوند و هدرهایی که به‌طور پیش‌فرض در پاسخ سخت‌افزار شبکه گنجانده شده‌اند، غیرفعال شوند.

پروکسی چیست؟ آشنایی با انواع آن را پیشنهاد می‌دهیم از دست ندهید.

جمع‌بندی

دنیای اینترنت و شبکه بدون اتصال میان دستگاه‌های مختلف مانند رایانه‌ها معنایی ندارد. ارتباط نیز بدون زیر‌ساخت، آدرس و آبجکتی که داده‌ها را منتقل کند معنایی نخواهد داشت. پس برای داشتن اینترنت یا حتی شبکه‌ای کوچک‌تر باید این سه المان یعنی زیرساخت، آدرس و پستچی وجود داشته باشد.

زیرساخت‌ها همان کابل‌های شبکه، روتر‌ها، مودم‌ها و… هستند و منظور از آدرس نیز IP است که در کنار پروتکل‌های پستچی مانند TCP یک شبکه را تشکیل می‌دهد. اما زمانی که اتصال برقرار می‌شود ممکن است برنامه‌ها و نرم‌افزار‌های مختلفی از آن اتصال استفاده کنند.

مانند ایمیل، مرورگر، IDM و… . حال برای این‌که در عملکرد این برنامه‌ها تداخلی رخ ندهد از virtual ports استفاده می‌شود که وظیفه تفکیک کردن داده‌ها دریافتی و ارسال آن به برنامه‌های مربوطه را دارد. البته نوع دیگری از پورت‌ها نیز وجود دارند که تحت عنوان hardware port (پورت سخت‌افزاری) شناخته می‌شوند. در این مقاله سعی شد تا به بررسی کامل و جامع این موضوعات بپردازیم و امیدواریم تا کمکی به افزایش دانش عمومی خوانندگان عزیز کرده باشیم.

سوالات متداول

مفهوم پورت در شبکه چیست؟

درگاه‌های مجازی که توسط سیستم‌عامل رایانه کنترل می‌شوند و به حداقل دو اتصال اینترنتی اجازه می‌دهد هم‌زمان، بدون تداخل و بروز هرگونه مشکل فعال باشند.

پورت فورواردینگ یعنی چه؟


با وجود پورت فورواردینگ (Port Forwarding) یا پورت مپینگ (Port mapping) دستگاه‌های خارج شبکه می‌توانند به شبکه خصوصی دسترسی پیدا کنند.

چند تا پورت داریم؟

تعداد کل پورت‌ها عددی معادل ۶۵۵۳۶ است.

چند نوع پورت داریم؟

در حالت کلی دو نوع پورت داریم؛ پورت‌های سخت افزاری و نرم افزاری. اما می‌توان آن را به پورت‌های شناخته‌شده (۰ تا ۱۰۲۳)، پورت‌های ثبت‌شده (۱۰۲۴ تا ۴۹۱۵۱) و پورت خصوصی و پویا (۴۹۱۵۲ تا ۶۵۵۳۵) هم تقسیم‌بندی کرد.

شماره پورت چیست؟

شماره پورت‌ها در محدوده ۰ تا ۶۵۵۳۶ قرار می‌گیرد.

پورت‌های معروف کدام‌اند؟

پورت ۸۰ برای HTTP، پورت ۴۴۳ برای HTTPS، پورت ۲۱ برای FTP، پورت ۵۳ برای DNS، پورت ۳۳۸۹ برای Remote Desktop، پورت ۲۳ برای Telnet، پورت ۲۰۸۲ برای ورود به CPanel معروف‌ترین پورت‌ها محسوب می‌شوند.

چگونه پورت‌ها را بررسی کنیم؟

ابتدا باید تعداد پورت‌ها را به‌دست آورید. مثلا برای بررسی ۲ سرور به ۶ پورت نیاز دارید. یک پورت برای سرور اول و پنج پورت برای سرور دوم.

مالتی پورت چیست؟

مالتی پورت برای افزایش تعداد پورت‌های کامپیوتر و سرور مورد استفاده قرار می‌گیرد که دو نوع اینترنال و اکسترنال دارد و بین ۴ تا ۸ پورت فراهم می‌کند.

پورت‌های باز کامپیوتر و شبکه را چطور پیدا کنیم؟

برای پیداکردن پورت‌های باز کامپیوتر و شبکه وارد محیط ترمینال خط فرمان شوید و دستور «netstat -a» را تایپ و اجرا کنید. این دستور پورت‌های باز روی پروتکل TCP/IP را به شما نشان می‌دهد که دقیقا بعد از آدرس IP نوشته شده‌اند.

Comments (2)

  • Pt777 Reply

    ممنون از توضیحات کامل و جامع‌تون درباره پورت‌ها. واقعا اطلاعات مفیدی بود و به من کمک کرد تا بهتر مفهوم پورت‌ها و کاربردشون در شبکه رو درک کنم. امیدوارم مطالب بیشتری از این دست منتشر کنید!

    29 خرداد 1404 at 4:30 ق.ظ
  • 82 LOTTERY Reply

    مقاله بسیار خوبی بود! توضیحات دقیق درباره انواع پورت‌ها و کاربردهای آن‌ها در شبکه واقعاً مفید بود. به خصوص مثال‌هایی که ارائه دادید، کمک کرد تا موضوع بهتر درک شود. منتظر مطالب بیشتری از تسکا هستم!

    16 تیر 1404 at 12:31 ق.ظ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


مقالات مرتبط

Converged network adapters چیست

CNA چیست؟ نحوه عملکرد Converged network adapters

  مراکز داده مدرن روز به روز در حال تحول هستند و به سمت ساده‌تر شدن، بهبود عملکرد و کاهش هزینه‌ها...

لیست خطاهای سرور hp و راه‌حل های رفع آن

لیست خطاهای سرور hp + راه‌حل

شرکت HPE از محبوب‌ترین برندها در طراحی و تولید سرور است. سرورهای اچ پی تنوع بالایی دارند و بسیاری از...

انکلوژر چیست؟ معرفی کاربردهای Enclosure

انکلوژر چیست و معرفی کاربردهای Enclosure

فرض کنید یک لپ‌تاپ قدیمی دارید که هارددیسک آن سالم است. اطلاعات مهم و زیادی را هم در این هارد...