بررسی مدیریت و محافظت از شبکه های کامپیوتری - پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش
پایان نامه بررسی مدیریت و محافظت از شبکه های کامپیوتری در 160 صفحه ورد قابل ویرایش
چکیده ................................................................................................. A
بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1
مقدمه .................................................................................................. 2
مقدمات یک شبکه .................................................................................. 2
مزیتهای یک شبکه ............................................................................... 3
کارکنان شبکه ...................................................................................... 4
مدیر شبکه .......................................................................................... 5
سایر کارکنان ...................................................................................... 5
فصل اول: مدیریت شبکه چیست؟ ................................................................ 6
مدیریت شبکه چیست؟ ............................................................................. 7
مدیریت شمارههای اشتراکی شبکه .............................................................. 9
شمارههای اشتراک کاربری .................................................................... 10
ایجاد شمارههای اشتراک کاربری ............................................................. 11
شمارههای اشتراک گروه ........................................................................ 16
محلی در مقایسه با جهانی ........................................................................ 17
گروههای توکار .................................................................................... 19
برقراری ارتباط چندتایی ......................................................................... 19
فصل دوم: مدیریت شبکه .......................................................................... 21
مدیریت شبکه ....................................................................................... 22
مفاهیم مدیریت .................................................................................... 22
محدودیتهای مدیریتی .......................................................................... 23
مشکلات شبکه ..................................................................................... 23
تنظیم و پیکربندی شبکه .......................................................................... 24
فصل سوم:شبکه بندی و ارتباطات ............................................................... 25
شبکه بندی و ارتباطات ............................................................................. 26
همگون سازی و تکرارسازی .......................................................................28
فصل چهارم: عیبیابی و رفع عیب ...............................................................34
عیبیابی و رفع عیب ................................................................................34
Net account /synch ............................................................................35
نظارت بر عملیات Active Directory .................................................... 35
فصل پنجم: مفهوم مدیریت منابع ............................................................... 36
مدیریت منابع ..................................................................................... 37
منابع سختافزاری ............................................................................. 38
پیکربندی و استفاده از سرورهای چاپ ..................................................... 38
نصب نرم افزار مدیریت ...................................................................... 39
تنظیم اولیه ........................................................................................ 40
درک مدیریت SNMP ......................................................................... 41
سهمیه دیسک ...................................................................................... 44
فایلها و فهرستها .............................................................................. 45
نصب/ارتقاء نرم افزار ......................................................................... 45
مدیریت منبع تغذیه شبکه ....................................................................... 47
مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48
فصل ششم: ابزارهای مدیریت ................................................................... 50
ابزارهای مدیریت .................................................................................. 51
ابزارهای مدیریت مایکروسافت ................................................................ 51
Zero Administration ...................................................................... 55
Management Console .................................................................... 56
فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58
مدیریت عملکرد شبکه .............................................................................. 59
مشکلات بالقوه عملکرد شبکه ...................................................................... 59
مسائل لایه فیزیکی ................................................................................ 60
مسائل مربوط به ترافیک شبکه .................................................................. 62
مشکلات تشخیصآدرس .......................................................................... 69
مسائل میان شبکهای ............................................................................... 69
فصل هشتم: ذخیرهسازی در شبکه ............................................................... 71
ذخیرهسازی در شبکه ............................................................................... 72
نکتههای مربوط به مدیریت سرور CD .......................................................73
مدیریت image ....................................................................................73
کابینتها ..............................................................................................74
مفاهیم SAN ........................................................................................74
درک SAN .........................................................................................76
مدیریتSAN ..................................................................................... 77
بخش دوم: محافظت از شبکههای کامپیوتری .................................................. 79
مقدمه .................................................................................................... 80
فصل نهم: حفاظت از شبکه .........................................................................81
حفاظت از شبکه ......................................................................................82
تضمین سلامت دادهها ...............................................................................82
حفاظت از سیستم عامل .............................................................................83
رویههای نصب .....................................................................................84
تکنیکهای مراقبت از سیستم ......................................................................87
فصل دهم: حفاظت از سخت افزار .................................................................89
حفاظت از سختافزار ..............................................................................90
منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90
عوامل زیست محیطی .............................................................................94
تکرارسازی سخت افزار ..........................................................................95
حفاظت از دادههای کاربری .....................................................................96
تهیه نسخه پشتیبان .................................................................................97
ذخیرهسازی دیسک تکرارساز ....................................................................99
فصل یازدهم: پیاده سازی برنامه سلامت دادهها .............................................104
پیادهسازی برنامه سلامت دادهها ............................................................... 105
برنامهریزی برای امنیت شبکه و دادهها ...................................................... 106
سطوح امنیت .................................................................................... 107
سیاستهای امنیتی ................................................................................ 108
ارزیابی قابلیتهای آسیبپذیری امنیت ..................................................... 109
ارزیابی تهدیدهای امنیتی ...................................................................... 111
برقراری اقداماتی متقابل امنیتی .............................................................. 112
وسایل اشتراکی با کلمه رمز .................................................................. 113
ایستگاههای کاری بدون دیسک ............................................................... 115
رمزگذاری ....................................................................................... 116
حافظههای ویروسی ............................................................................ 119
فصل دوازدهم: تنظیمات مربوط به امنیت در شبکهها ...................................... 122
محافظت با استفاده از کلمه عبور............................................................... 123
تنظیمات مربوط به کلمههای عبور حسابهای کاربران...................................... 124
مشخص کردن طول کلمه عبور ................................................................. 125
تنظیم مدت اعتبار کلمههای عبور ............................................................... 126
الزام بر استفاده از کلمههای عبور پیچیده ..................................................... 127
تدابیر مربوط به بستن یک حساب ............................................................... 128
فصل سیزدهم: امنیت شبکه ...................................................................... 129
امنیت شبکه ......................................................................................... 130
عملیات شبکه ....................................................................................... 130
تجزیه و تحلیل هزینه شبکه ...................................................................... 131
تکنیکهای مدیریت و عیبیابی ................................................................... 132
دیوارههای آتش ..................................................................................... 134
فیلتر کردن بستهها .............................................................................. 134
NAT ............................................................................................. 135
دیوارهای آتش سرورهای Proxy .............................................................. 137
درک یک دیوار آتش ................................................................................. 137
دیوارهای آتش و TCP/IP ....................................................................... 139
دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139
مزیتها و کاستیهای فیلترسازی بسته ......................................................... 140
دیوار آتش از نوع Application Gateways ..............................................141
دیوار آتش از نوع Circute-Level Gateways ...........................................142
دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142
فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144
مدلهای مختلف امنیتی .............................................................................145
امنیت سطح ـ کاربر .............................................................................145
امنیت سطح ـ مشترک ...........................................................................145
فصل پانزدهم : پروتکلهای امنیتی .............................................................146
پروتکلهای امنیتی ................................................................................147
Ipsec..................................................................................................147
L2TP .............................................................................................148
SSL ................................................................................................149
Kerberos ........................................................................................150
فصل شانزدهم:مواردی در مورد امنیت شبکهها .............................................151
امنیت ارتباطات ..................................................................................152
IPsec .............................................................................................152
دیوارهای آتش ....................................................................................155
شبکههای خصوصی مجازی (VPN)...........................................................156
امنیت نماهای الکترونیکی ..........................................................................157
امنیت وب .............................................................................................158
فصل هفدهم:مبانی امنیت در شبکهها ...........................................................160
مبانی امنیت شبکه ..................................................................................161
انواع رایج حملات .................................................................................161
اقدامات امنیتی خوب ...............................................................................162
مقاومسازی سیستمها در مقابل حملات .........................................................162
حفاظت از شبکه در برابر ویروسها ............................................................163
مفاهیم ویروس ......................................................................................164
خطاهای نرمافزاری ...............................................................................164
اسبهای تروا .......................................................................................164
بمبهای نرمافزاری (Softwar Bombs) ...................................................164
بمبهای منطقی (Logic bombs) ............................................................165
بمبهای ساعتی (Time Bombs) ............................................................165
تکرارکنندهها (Replicators) .................................................................165
کرمها (worms) ................................................................................166
ویروسها ...........................................................................................166
جستجوی ویروسها .................................................................................168
نصب ویروسیاب ..................................................................................171
حذف آلودگی ........................................................................................172
فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173
جلوگیری از الودگی توسط ویروس ..............................................................174
جلوگیری از ویروسهای ماکرو ...................................................................175
حذف یک ویروس ماکرو ...........................................................................176
مقدمه:
مقدمات یک شبکه
یک کامپیوتر تحت شبکه که منابع را فراهم می سازد یک سرویس دهنده نامیده می شود. کامپیوتری که به این منابع دسترسی دارد را بعنوان یک ایستگاه کاری یا سرویس گیرنده می شناسیم. سرویس دهنده ها از قدرتمندترین کامپیوترهای روی شبکه می باشند زیرا آنها جهت ارائه خدمات به بسیاری از نیازهای سایر کامپیوترها به قدرت بیشتری نیاز دارند. در مقایسه ایستگاههای کاری یا سرویس گیرنده ها معمولاً از کامپیوترهای شخصی ارزان قیمت و با قدرت پردازش پایین تر می باشند و برای شبکه های کوچک با تعداد کمتری از کاربران می توانید از شبکه نظیر به نظیر استفاده کنید. تمامی کامپیوترهای بر روی شبکه باید به یکدیگر متصل باشند و این اتصال از طریق کارت رابط شبکه و کابل کشی صورت می گیرد.
مزیت های یک شبکه
با کامپیوترهای مجزا، برنامههای کاربردی و منابع باید بصورت جداگانه برای کامپیوترهای شخصی تهیه شوند.
تمام کامپیوترهای شبکه می توانند از وسایل زیر به صورت اشتراکی استفاده کنند:
فایلها
پیامهای پست الکترونیکی
نرم افزار واژه پرداز
نرم افزار کنترل پروژه
نرم افزار گرافیکی
پخش زنده صدا و تصویر
چاپگرها
دستگاههای فاکس
مودم ها
درایوهای CD-ROM
درایوهای دیسک سخت
بدلیل اینکه کامپیوترها می توانند بر روی یک شبکه عملیات را بصورت اشتراکی انجام دهند، مدیریت کل شبکه بصورت کارامد از یک مکان مرکزی انجام پریر می شود. بروز رسانی آسان برنامه های کاربردی بر روی شبکه مزیت مهمی در رابطه با استفاده از شبکه ها می باشد.
در شبکه ها علاوه بر به اشتراک گذاری اطلاعات، نگهداری و حفاظت از اطلاعات نیز به آسانی صورت می گیرد.
کاربران فقط می توانند از طریق یک نام logon و کلمه رمز وارد سیستم شوند و این کلمه رمز فقط دسترسی به اطلاعات خاصی را در اختیار هر کاربر قرار می دهد. در نهایت، شبکه ها رسانه های ایده آل برای برقراری ارتباط بین کاربران میباشند.
کارکنان شبکه
در محیطهای کامپیوتری تک کاربری، هر کاربر مسئولیت کامپیوتر خود را بعهده دارد. در یک محیط شبکه،مدیریت و نگهداری شبکه در اختیار یک گروه از افراد متخصص قرار می گیرد.
مدیر شبکه
یک مدیر شبکه باید با آموزش خوب تمامی جوانب یک شبکه را بداند. یک شبکه کامپیوتری به نگهداری و مراقبت روزانه نیاز دارد. مدیر شبکه مهمترین فرد بریا یک شبکه می باشد. اگر از محیط تک کاربری به یک محیط شبکه ای سؤیچ می کنید،حتماً مدیریت شبکه را نخست مشخص کنید. می توانید یک مدیر شبکه استخدام کنید و اینکار باید با دقت زیاد صورت بگیرد.
سایر کارکنان
اگر چه یک مدیر شبکه شاید برای انجام کارهای روزمره برای یک شبکه کوچک کافی باشد، شبکه های بزرگتر و تخصصی تر به بیش از یک نفر نایز دارند. در زیر لیستی از سایر کارکنان ارائه شده است.
مدیر امنیت شبکه
مدیر بانک اطلاعاتی شبکه
مدیر گروه کاری
کارکنان پشتیبان
کارکنان قراردادی جهت مراقبت از شبکه
Webmaster
مدیریت شبکه چیست؟
سازماندهی شبکه زمانی شروع میشودکه فردی تصمیم میگیرد که شبکه نیاز است.اولین چیزی را که باید تعریف کنید این است که به عنوان یک گرداننده شبکه چه چیزی را میخواهید شبکه برایتان انجام دهد.جواب این سئوال را طراحی شبکه ومسیر لازم را تا زمانی که همه از شبکه استفاده کنند مشخص میکند .
مهمترین بخش از نقش شما به عنوان یک گرداننده شبکه مستند سازی چرخه زندگی شبکه میباشد که با مرحله برنامه ریزی شروع شده ودر طول زندگی شبکه تان ادامه خواهد داشت.این کار یکی از رایجترین قطعاتی است که انجام نمی گیرد.از آن به عنوان تحمل خرابی برای گرداننده شبکه فکر کنید هدف مستند سازی فراهم نمودن تداوم شبکه می باشد.هنگام ایجاد مستندات از خود بپرسید که اگر ناگهان شما در دسترس نبودید گرداننده جدید چه چیزهایی را باید بداند. در این رابطه کلمه های رمز سازماندهی شده باید نوشته شده در یک پاکت گذاشته شوندودرجای امنی نگهداری شوند.سایر کارکنان کلیدی باید مکان نگهداری این کلمه های رمز را بدانند.مستند سازی باید با پیکربندی جاری شروع شود و جواب سئوال های زیر را داشته باشد:
از کدام سخت افزار ونرم افزارو کدام نسخه ها در حال حاضر استفاده میکنید؟
آیا این سخت افزار ها ونرم افزارها برای نیازهایتان کافی میباشند؟
ارزیابی شما در رابطه با رشد شبکه در آینده چه میباشد؟
باید شکلی از تمام نوشته های خود مانند اطلاعات مربوط به مسیریاب ها ،پل ها و غیره وهمچنین پیکربندی هر یک از آنها را داشته باشید .تمام مستندات مربوط به سخت افزار و نرم افزار را در یک مکان مرکزی نگهداری کنید ودر صورت قرض دادن آنها به شخصی حتما یک سیستم رد یابی جهت بازپس گرفتن انها داشته باشید.یک لیست خلاصه با ترتیب الفبایی از هر تغییر یا افزودن برای سخت افزار یا نرم افزار را ایجاد کنید.نگهداشتن یک کپی از این مستندات در مکان دیگری در مواقع وقوع حادثه می تواند بازیافت آنها را سریعتر کند.
توصیه :
برنامه ریزی از اهمیت زیادی بر خوردار می باشد هیچ عاملی برای شبکه تان مهمتر از برنامه ریزی صحیح نمی باشد. نجار ها شعار معروفی دارند:"دو بار اندازه بگیرید، یک بار ببرید."این فلسفه میتواند در مورد شبکه ها به کار گرفته شود:" دو بار برنامه ریزی کنید، یکبار نصب کنید".یک شبکه با طراحی ضعیف پس از نصب با تغییرات جزئی جهت رفع مشکلات تقریباً غیر ممکن خواهد بود.شاید تخصیص وقت لازم جهت برنامه ریزی صحیح شبکه در شروع کار اتلاف وقت به حساب آید اما در واقع زمان با ارزشی را در دراز مدت صرفه جویی کرده اید.
مدیریت شماره های اشتراک شبکه
قبل از راه اندازی شبکه باید در مورد چگونگی مدیریت دسترسی تصمیم گیرید. باید یک روش یک نواخت را جهت مدیریت دسترسی کاربران شبکه برقرار نمایید.دسترسی فقط مربوط به وارد شدن به سیستم از طریق یک ایستگاه کاری خاص نمی باشد بلکه دسترسی به منابع را نیز شامل میباشد.قبل از اتخاذ تصمیم باید روشی را که برای تخصیص اسامی کاربران و کلمه های رمز استفاده خواهید نمود تعریف کنید.دو نوع اصلی از شماره های اشتراک شبکه که امکان مدیریت کاربران را برایتان فراهم میسازد عبارتند از شمار های اشتراک کاربری وشماره های اشتراک گروه.
شماره های اشتراک کاربری
چندین عنصر جهانی جهت مدیریت شمار ه های اشتراک کاربری میتوانند استفاده شوند. مانند چگونگی نام گذاری کاربران وگروهها تا وظایف سازماندهی آسانتر شوند. این اسامی باید شناسایی مکانم یا شغل کاربروعملیات هر گروه را برایتان به آسانی فراهم میسازد.قوانین به کار گرفته شده در مورد استفاده از کلمه های رمزنیز میتوانند عملیات شما را آسانتر کنند.یکی از قوانین مربوط به دفعات نا موفق واردشدن به سیستم و این که تا چه مدت کاربر نمی تواند وارد سیستم شود میباشد.
مدیریت منابع
یک شبکه جهت فراهم نمودن کار آمد استفاده از منابع ایجاد می شود و یک منبع می تواند یک بانک اطلاعاتی از اطلاعات مشتری یا چاپگر لیزری رنگی باشد.سازماندهی دسترسی به منبع یکی از وظایف زمانبر برای هر گرداننده می باشد.
مدیریت منبع با مشخص نمودنیک روش نامگذاری سرویس دهنده ها ، میزبان ها،چاپگر ها و هر وسیله دیگر شبکه شروع می شود. هنگام نامگذاری شماره های اشتراک از اسامی توضیحی به جای تصوری استفاده کنید.یک برنامه نامگذاری خوب مکان یا کاربرد هر وسیله را شناسایی می کند.
پس از اینکه منبع نصب شد، باید مجوز های دسترسی برای کاربرانی که از این منبع استفاده خواهند نمود را فراهم سازید .هنگام تخصیص دسترسی به منابع مانند چاپگرها، تا حد امکان منبع را در اختیار تمام گروهها قرار دهید وهمزمان نیازهای انحصاری هر گروه را نیز در نظر داشته باشید.
منابع سخت افزاری
منابع سخت افزاری گرانقیمت ترین وآشکار ترین منابع شبکه می باشند. آنها چاپگرها،اسکنرها،مودم ها،دوربین ها،دستگاههای اسلاید و غیره را شامل می باشند باید مجوزهای مناسب را برای دسترسی مورد نیاز فراهم سازید ودستورات لازم را جهت دسترسی به منابع در اختیار کاربران قرار دهید.
زمانی که یکی از این منابع برای کاربر موجود نمی باشد می تواند به دلیل از کارافتادگی یا عدم داشتن مجوز دسترسی باشد،نا خوشایندی کاربر را خواهید داشت.یک برنامه پویشگرانه یا مراقبت و ممیزی مرتب میتواند از دست دادن غیر منتظره استفاده از این منابع را جلوگیری کند.
پیکربندی و استفاده از سرورهای چاپ
یک سرور چاپ برای تمامی ایستگاههای شبکه دسترسی پذیر می باشد. در مواردی، برنامه های راه انداز سرور چاپ باید بر روی هر یک از ایستگاههای کاری که می خواهند به سرور چاپ دسترسی داشته باشند نصب شوند، اما اکثر سرورهای چاپ از وسایل کاملاً عملیاتی شبکه میباشند و به برنامه های راه انداز نیاز ندارند. مجازاً ، تمامی سرورهای چاپ نرم افزار مدیریت دارند که امکان دسترسی به تغییرات پیکربندی سرور چاپ را فراهم می سازد.
نصب نرم افزار مدیریت
مدیر شبکه باید نرم افزار مدیریت را بر روی ایستگاه کاری خود نصب کند. اگر زیربنای سیستم مدیریتی نیازهای سیستم را فراهم نمی کند، میتوانید در عوض از دسترسی Telnet استفاده کنید.
مراحل زیر نصب یک نرم افزار مدیریت را توضیح می دهد:
1- دیسکت شماره 1 نصب نرم افزار را در درایو فلاپی قرار دهید
2- در صورت استفاده از ویندوز ویرایش 3.1 یا ویندوز nt ویرایش 3.51 ورودی Run از Program Manager در منوی File را انتخاب کنید. تحت سیستم عامل ویندوز ویرایش 9x یا ویندوز nt ویرایش 4.X ورودی Run از منوی Start در نوار عملیات را انتخاب نمایید. پس از ظاهر شدن کادر مکالمه مربوطه نام مسیر برنامه setup بر روی درایو را وارد کنید و OK را کلیک نمایید.
3- برنامه SETUP با کپی نمودن تعدادی فایل و درخواست برای تأیید کار شروع می شود. دکمه Next را جهت ادامه کار کلیک کنید.
4- سپس برنامه setup از شما انتخاب یک فهرست بر روی دیسک سخت را درخواست می کند که در این مکان برنامه مدیریت نصب خواهد شد. اگر می خواهید مقصد متفاوت با نمونه پیش فرض مسیر فهرست را داشته باشید، با کلیک نمودن دکمه Browse مسیر را انتخاب کنید. دکمه Next را جهت ادامه کار کلیک کنید.
5- برنامه setup فایلهای برنامه را به فهرست انتخابی تان کپی می کند و یک گروه برای برنامه مربوطه ایجاد می کند. دکمه finish را جهت تکمیل برنامه نصب کلیک کنید.
6- پس از کامل شدن برنامه نصب، می توانید از نرم افزار استفاده کنید.
تنظیم اولیه
قبل از اینکه بتوانید از طریق سرور چاپ بر روی شبکه چیزی را چاپ کنید باید تنظیم های اولیه را انجام دهید زمانیکه مشکلی با سرور چاپ رخ می دهد، در اکثر موارد وارسی گزینه های این تنظیم اولیه می تواند مفید واقع شود. بعضی از این گزینه ها عبارتند از:
انتخاب نام
انتخاب یک کلمه رمز
تغییر تنظیم های درگاه
ابزارهای مدیریت
انواع گستردهای از ابزارها و برنامههای خدماتی جهت کمک در امر مدیریت شبکه وجود دارند. هرچه شبکه بزرگتر باشد. داشتن ابزارهای صحیح حیاتیتر شده و وظایف شما به عنوان گرداننده پیچیدهتر خواهد بود.
ابزارهای مدیریت مایکروسافت
مایکروسافت انواع ابزارهای مدیریت را جهت کمککردن به شما در رابطه با مدیریت یک شبکه ویندوز NTفراهم نموده است. از رایجترین ابزارهای به کار گرفته شده Network client administrator,Event Viewer,Sarver Manager, User Manager for Domain میباشند.
User Manager for Domain
User Manager for Domainاز ویندوز NTانجام عملیات زیر را ممکن میسازد:
انتخاب قلمرو یا کامپیوتری که میخواهید مدیریت کنید
مدیریت سیاست ممیزی
تنظیم سیاستهای امنیتی برای قلمرو یا کامپیوتر
§ ایجاد، حذف و تغییر شمارههای اشتراک کاربری یا گروه
جهت ایجاد شمارههای اشتراک کاربری و گروهی از User Manager for Domainاستفاده میشود، اما برای تنظیم سیاستهای جهانی شماره اشتراک مانند اندازه و تاریخ انقضا کلمه رمز، تاریخ کلمه رمز و تعداد دفعات ناموفق وارد شدن به سیستم قبل از رد سیستم جهت دسترسی نیز استفاده میشود. همچنین میتوانید سیاست قطع ارتباط را پس از اینکه کاربری زمان تخصیص داده شده به خود در رابطه با استفاده از سیستم تمام نموده است را تنظیم نمایید.
User Manager for Domainجهت واگذار نمودن مجوزها به کاربران و گروهها استفاده میشود. مجوزهای کاربر قوانینی میباشند که عملیات قابل اجرای کاربر را اداره میکنند. این مجوزها خاص کامپیوتر میباشند و با مجوزهایی که در مورد اشیاء به کار گرفته میشوند متفاوت میباشند.
به طور کل افزودن کاربران به گروهها روش بهتری میباشد زیرا مجوزهای مورد نیاز بهتر از مجوزهای واگذار شده به کاربران مجزا میباشد.
User Manager for Domainانجام ممیزی را ممکن میسازد. با ویندوز NTمیتوانید وقایع سیستم به طور کل و عملیات خاص یک کاربر به خصوص را ممیزی نمایید. جهت ردیابی وقایع مانند دسترسی به فایل و دفعات ناموفق بودن در وارد شدن به سیستم نخست باید به ممیزی را فعال سازید. سپس میتوانید ابزار مناسب جهت مشخص نمودن وقایعی که قصد ردیابی دارید را استفاده نمایید. اگرچه ممیزی اطلاعات باارزشی را برای گرداننده فراهم میکند، بار کاری کامپیوتری را که ممیزی میشود افزایش میدهد.
مشخصات فروشنده
نام و نام خانوادگی : مجتبی خادم پیر
شماره تماس : 09151803449 - 05137530742
ایمیل :info@payfile.org
سایت :payfile.org