لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 5
امنیت شبکه های کامپیوتری ( کرم )
هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا دستگاه) نباید بتواند - وارد کامپیوتر شما و دوستتان شود، - تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند، - با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند، - کامپیوتر شما یا دوستتان را از کار بیندازد، - از منابع کامپیوتر شما برای مقاصد خود استفاده کند، - برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند، - در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد، - با سوء استفاده از کامپیوتر شما به دیگران حمله کند، - و بسیاری موارد دیگر ... اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.
هکر (Hacker) در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود. ویروس (Viruse) همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...
کرم های شبکه (Worms) همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر -
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 30
امنیت شبکه های کامپیوتری
مقدمه
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...
کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
انواع حملات کامپیوتری
امنیت اطلاعات و ایمنسازی شبکههای کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامیسازمانها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویسها و پروتکلهای متعددی نصب و پیکربندی میگردد. برخی از سرویسها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویسها و پروتکلهای غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکههای کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکههای کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویسهای غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکههای کامپیوتری را هدف قرار میدهند، زمینه برپاسازی و نگهداری شبکههای کامپیوتری ایمن و مطمئن را بهتر فراهم مینماید.
مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویسها ی فعال، پروتکلهای استفاده شده و پورتهای باز میباشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعهای از سرویسها و پروتکلها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شدهاند. این موضوع ارتباط مستقیمیبا سیاستهای یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستمهای عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال مینمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامهریزی در خصوص ایمن سازی شبکه را شامل میشود. هر نوع برنامهریزی در این رابطه مستلزم توجه به موارد زیر است: بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویسها، پروتکلها و برنامههای نصب شده با خواستهها ی یک سازمان . بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویسها و پروتکلهای غیرضروری، تنظیم دقیق امنیتی سرویسها و پروتکلهای فعال(. تعلل و یا نادیده گرفتن فاز برنامهریزی میتواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامهریزی و تدوین یک سیاست امنیتی نمیگردد. فراموش نکنیم که فناوریها به سرعت و به صورت مستمر در حال تغییر بوده و میبایست متناسب با فناوریهای جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 15
آموزشکده فنی و حرفه ای سما
واحد مشهد
گروه کامپیوتر
گزارش کارآموزی
محل انجام کارآموزی:
کامپیوتر یکتا
استاد راهنما:
خانم حبیبی پور
نام و نام خانوادگی کار آموز:
سید محسن علم الهدی
زمان کارآموزی:
1 آبان تا 1 آذر
تقدیر و تشکر :
قدردانی و تشکر خالصله خود را از استاد ارجمند سرکار خانم حبیبی پور
که به حق مسئولیت سنگین و خطیری را به عهده دارند و شبانه روز در جهت ارتقاء تحصیلی دانشجویان فعالیت دارند را ابراز می دارم و سلامت و سعادت ایشان را از خداوند منان خواهانم.
با تقدیم احترام
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 9
بسم الله الرحمن الرحیم
گزارش کار
(دوره ی کارآموزی)
زهرارحمانی صفی
استادراهنما:جناب آقای مهندس یزدی
مرکزآموزش عالی الزهرا(س)
87-1386
شبکه های کامپیوتری
شبکه های کامپیوتری نتیجه ی اتصالات کامپیوترهاواجزاآن است.مطابق تعریف به مجموعه ای ازچندکامپیوترمستقل یااجزاکامپبوتری که بایکدیگرارتباط داشته باشندومابین آنهاانتقال داده انجام شودیک شبکه ی کامپیوتری گویند.
1-مدل های شبکه
دریک شبکه یک کامپیوترمی تواندهم سرویس دهنده وهم سرویس گیرنده باشد.یک سرویس دهنده کامپیوتری است که فایل های اشتراکی وهمچنین سییتم عامل شبکه-که مدیریت عملیات شبکه رابرعهده دارد-رانگهداری می کند.برای آنکه سرویس گیرنده بتواندبه سرویس دهنده دسترسی پیداکندابتداسرویس گیرنده بایداطلاعات موردنیازش راازسرویس دهنده تقاضاکندسپس سرویس دهنده اطلاعات درخواست شده رابه سرویس گیرنده ارسال خواهدکرد.
سه مدل ازشبکه هایی که مورداستفاده قرارمی گیرند عبارتنداز:
1-شبکه ی نظیر به نظیر(گروه کاری)
2-شبکه مبتنی برسرویس دهنده
3-شبکه ی سرویس دهنده/سرویس گیرنده
:(Peer to peer) مدل شبکه ی نظیر به نظیر
دریک شبکه نظیربه نظیرایستگاه مخصوصی جهت نگهداری فایل های اشتراکی وسیستم عامل شبکه وجودندارد.هرایستگاه می تواند به منابع سایرایستگاه هادرشبکه دسترسی پیداکند.هرایستگاه خاص می تواند هم به عنوان سرور وهم کلاینت عمل کند.دراین مدل هرکاربرخودمسولیت مدیریت وارتقادادن نرم افزارهای ایستگاه خودرابرعهده دارد.ازآنجایی که یک ایستگاه مرکزی برای مدیریت عملیات شبکه وجودندارداین مدل برای شبکه ای باکمتراز10ایستگاه به کارمی رود.
:(server-based) مدل شبکه ی مبتنی برسرویس دهنده
دراین مدل شبکه یک کامپیوتر به عنوان سرور کلیه ی فایل هاونرم افزارهای اشتراکی نظیر واژه پردازی کامپایلرها،بانک های اطلاعاتی وسیستم عامل شبکهرادرخودنگه داری می کند.یک کاربرمی تواندبه سروردسترسی پیداکندوفایل های اشتراکی راازروی آن به ایستگاه خودمنتقل کند.هرکاربرمی تواند به منابع سرور یا منابع سایرکاربران دسترسی پیداکند.
کلیه کاربران به راحتی بایکدیگرتبادل اطلاعات کنند.
برخی ازمتداول تریت سرورها عبارتنداز:
سرویس دهنده ی پست الکترونیکی
سرویس دهنده ی چاپ
سرویس دهنده ی ارتباطی
:(client/server) مدل سرویس دهنده/سرویس گیرنده
دراین مدل یک ایستگاه درخواست انجام کارش رابهسرور می دهدوسرورپس ازاجرای وظیفه ی محوله،نتایج حاصله رابه ایستگاه درخواست کننده عودت می دهد.این مدل اشتراکی کردن اطلاعات رامدل نامنددرمدل فوق حجم اطلاعات مباده شده شبکه،درمقایسه بامدل کمتراست.
2-اجزاشبکه
یک شبکه ازچندین جزتشکیل می شود.اجزااصلی یک شبکه کامپیوتری عبارتنداز:
1-کارت شبکه:هرکامپیوتردرشبکه به یک کارت شبکه نیازدارد.این کارت به هرایستگاه اجازه ی تبادل اطلاعات رامی دهد.
2-رسانه ی انتقال:رسانه انتقال کامپیوترهارابه یکدیگرمتصل کرده وموجب برقراری ارتباط بین کامپیوترهای یک شبکه می شود.برخی ازاین نوع رسانه ها:کابل زوج سیم به هم تابیده،کابل کواکسیال،کابل فیبرنوری.
3-سیستم عامل شبکه:سیستم عامل شبکه برروی سرور اجرامی شودوسرویس های مختلفی مانند:اجازه ی ورودبه سیستم،رمزعبور،چاپ فایل ها،مدیریت شبکه وبه اشتراک گذاشتن فایل ها وداده هارادراختیارکاربران قرارمی دهد.
3-توپولوژی شبکه:
توپولوژی شبکه تشریح کننده نحوه ی اتصال کامپیوترهادریک شبکه به یکدیگراست.پارامترهای اصلی درطراحی یک شبکه،قابل اعتمادبودن ومقرون به صرفه بودن است.انواع متداول توپولوژی ها درشبکه های کامپیوتری عبارتنداز:
Star1-ستاره ای
Ring2-حلقوی
Bus3-خطی
Fully Connected Or Mesh4-توری
Tree5-درختی
Hybrid6-ترکیبی
توپولوژی ستاره ای:
دراین توپولوژی،کلیه ی کامپیوترهابه یک کنترل کننده ی مرکزی یاهاب متصل شده اند.هرگاه کامپیوتری بخواهدباکامپیوتردیگری تبادل اطلاعات نماید،کامپیوترمنبع ابتدابایداطلاعات رابه هاب ارسال نماید،سپس ازطریق هاب آن اطلاعات به کامپیوترمقصدمنتقل شود.
4-انواع شبکه
نوع شبکه توسط فاصله ی بین کامپیوترهای تشکیل دهنده ی آن شبکه مشخص می شود.مثلا شبکه ی
LAN محلی
MAN شبکه شهری
WAN شبکه گسترده
(Domain) 5-دومین
دومین یک مجموعه ی منطقی ازتمام اشیادرون شبکه است.اشیا موجوددردومین می تواند1-کامپیوترها2-یوزرها3-برنامه های کاربردی4-پرینترهاو.....باشد.که هرکدام ازاین اشیا اطلاعات مربوط به خوددارندکه این اطلاعات درمحلی به نام ذخیره می شوند.
6-کلاس بندی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 6
معرفی مرکز کامپیوتری کارخانه :
اولین شبکه کارخانه فوق در تاریخ مهر ماه سال 82 با 11 کامپیوتر ایجاد گردید هدف از راه اندازی این شبکه ارتباط بخش حسابداری با یکدیگر و یکسان سازی آن با دفتر مرکزی واقع در تهران و در کارخانه زیر مجموعه شان بود .
از آنجا که نرم افزار حسابداری این مجموعه تنها تحت DOS قابل اجرا بود سیستم شبکه NOVEH راه اندازی شد .
بعد از گذشت مدتی نیاز این مجموعه برای به اشتراک گذاشتن فایل و ارتباط أنها تحت WINDOWS أن ها را مجبور به ایجاد و راه اندازی دومین شبکه خود نمود که در دوران کار أموزی من در أن شرکت این شبکه راه اندازی شد و با عنایت مدیر کارخانه بنده هم در این راه اندازی برای آموزش و تکمیل دوره کارآموزی خود شرکت نمودم .
در حال حاضر این مجموعه با 19 کامپیوتر و دو شبکه و یک strator adminis (مدیر شبکه ) در حال فعالیت می باشد .
این مجموعه دارای یک نرم افزار حسابداری و یک نرم افزار بنام PWL جهت حضور و غیاب کارکنان می باشد .
مجموعه فوق تنها دارای یک strator adminis می باشد که دارای مدرک مهندسی کامپیوتر ( سخت افزار ) و مدرک Mcse ( مدرک مهندسی ماکروسافت ) می باشد .
مدرک Mcse توسط شرکت ماکروسافت ارائه می گردد و دارای هفت آزمون می باشد امتحانات آن شامل Exame : 70-270,70-290,70-291,70-292,70-293,… میباشد .
ایجاد بانک اطلاعاتی :
این مجموعه بعلت استفاده زیاد از ابزارهای مختلف و خرید آنها از کمپانی های مختلف نیازمند به یک سیستم کنترلی جهت مصرف ابزارگردید تا با ارائه آن به قیمت مدیریت ابزار بتواند روز و مصرف خود را بهینه کند که من با پیشنهاد مدیر تولید ، مسئول جمع آوری کلیه اطلاعات ابزار اعم از شماره سریال number ابزارها که ابزارها و کمپانی سازنده گردیدم .
بانک اطلاعاتی پیشنهاد من به آنها بود ، بخاطر قابلیت آسان بودن آموزش آن به دیگران که حمع آوری این اطلاعات تقریباً 55 ساعت از وقت کارآموزی من را به خود اختصاص داد .
بعد از جمع آوری اطلاعات ( که بخشی از آن برای نمونه پیوست به گزارش کار آموزی ام می باشد .به مدت هفت ساعت آنها را وارد بانک اطلاعاتی access کردم
آیتم های مد نظر قرار داده شده در این برنامه تاریخ ورود ابزار به انبار تاریخ درخواست هزار اپراتور ، تاریخ خرابی ابزار و مدت کار کرد آن نام کمپانی می باشد بخاطرunique بودن گذراند.
کد ابزار را Primary key قرار دادیم تا با فراخوانی کد ابزار کلیه اطلاعات آن اعم از تاریخ ورود به انبار و مدت کارکرد و کلیه اطلاعات مرتبط با آن نمایش داده شود با انجام این کار مدیریت ابزار می تواند در طی مدت کوتاهیتعداد ابزارهایی که طول عمر کمتری دارند و کمپانی آن را شناسایی و در جهت تهیه کردن مصرف ابزارهای خود بکار برند.و هم چنین با طول عمر هر ابزار از خارج قطعاتی را ضایع کند می توان به راحتی با یک درخواست ابزارها را شناسایی کرد.
ایجاد شبکه دوم کارخانه در ابتدا با هدف ایجاد شبکه بین 11 کامپیوتر با خرید یک switch ، 32 پورتی D-link (بعلت افزایش کامپیوتر در آینده)و کابل کشی های انجام شده آغاز شد.
چون هدف ایجاد Peer-to-peer (نظیر به نظیر) بود احتیاجی به server نگردید اما به دلیل محدودیت این سرویس (در یک زمان تنها 10 کاربر به یک فایل به اشتراک گذاشته دسترسی دارند)و نگاه به آینده یک سرور درنظر گرفته شد.
در این روش به دو صورت work group و Ipmaping می توان شبکه را طراحی نمود.
در سیستم work group اگر تمامی کامپیوتر را با یک نام در قسمت work group تعریف کنیم می توانیم شبکه را ایجاد کنیم بدون نیاز به IP .
چون در این سیستم اینترنت هم استفاده می شد یعنی تمام کاربران می خواستند از سرویس اینترنت به اشتراک گذاشته شده استفاده کنند مجبور به استفاده از روش Ipmaping شدیم
سرویس ICS (Internet connection shape) با استفاده از یک Baby DHCP توانایی به اشتراک گذاشتن اینترنت از سروری (سرویس دهنده اینترنت) را برقرار می کند.
به اینصورت که حتما سرور (کامپیوتری که اینترنت را به اشتراک می گذارد) باید دارای IP ، 192.168.0.1 باشد و بقیه کامپیوترها با IP در این رنج باید کار کنند.