دانلود مقاله شبکه (2)

شبکه (2)

اترنت دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند با تغذیه دریائی از اطلاعات به کامپیوتر ، امکان مدیریت الکترونیکی اطلاعات فراهم شده است کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک ا

دانلود شبکه (2)

دانلود مقاله شبکه 
خرید مقاله شبکه 
خرید و دانلود مقاله شبکه 
دانلود و خرید مقاله شبکه 
دانلود رایگان مقاله شبکه 
دانلود رایگان تحقیق شبکه 
دانلودرایگان پروژه شبکه 
اهورا فایل
فروشگاه فایل اهورا
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 641 کیلو بایت
تعداد صفحات فایل 83

شبکه (2)

 

اترنت:

دستیابی به اطلاعات با روش های مطمئن و با سرعت بالا یکی از رموز موفقیت هر سازمان و موسسه است . طی سالیان اخیر هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای یک سازمان بوده ، در کامپیوتر ذخیره شده اند. با تغذیه دریائی از اطلاعات به کامپیوتر ،  امکان مدیریت الکترونیکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصویری زیبا از همیاری و همکاری اطلاعاتی را به نمایش می گذارند.

شبکه های کامپیوتری در این راستا و جهت نیل به اهداف فوق نقش بسیار مهمی را ایفاء می نمایند.اینترنت که عالی ترین تبلور یک شبکه کامپیوتری در سطح جهان است، امروزه در مقیاس بسیار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و یا فرآورده های اطلاعاتی خود را در قالب محصولات تولیدی و یا خدمات در اختیار استفاده کنندگان  قرار می دهند. وب که عالی ترین سرویس خدماتی اینترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنیا اقدام به خرید، آموزش ، مطالعه و ... نمایند.

با استفاده از شبکه، یک کامپیوتر قادر به ارسال  و دریافت اطلاعات از کامپیوتر دیگر است . اینترنت نمونه ای عینی از یک شبکه کامپیوتری است . در این شبکه میلیون ها کامپیوتر در اقصی نقاط جهان به یکدیگر متصل شده اند.اینترنت شبکه ای است مشتمل بر زنجیره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ایجاد تصویری با نام اینترنت بسیار حائز اهمیت است . تصویری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پیدا خواهد کرد. در این بخش به بررسی شبکه های کامپیوتری و جایگاه مهم آنان در زمینه تکنولوژی اطلاعات و مدیریت الکترونیکی اطلاعات خواهیم داشت .

شبکه های محلی و شبکه های گسترده:

تاکنون شبکه های کامپیوتری بر اساس مولفه های متفاوتی تقسیم بندی شده اند. یکی از این مولفه ها " حوزه جغرافیائی  " یک شبکه است . بر همین اساس شبکه ها  به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسیم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در یک  حوزه جغرافیائی محدود، نظیر یک ساختمان به یکدیگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از یکدیگر کیلومترها فاصله دارند به یکدیگر متصل خواهند شد.

مثلا" اگر دو کتابخانه که هر یک در یک ناحیه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات  را داشته باشند، می بایست شبکه ای WAN ایجاد و کتابخانه ها را به یکدیگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظیر خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بیشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی میزان سرعت شبکه های WAN ، تغییر و بهبود پیدا کرده  است . امروزه با بکارگیری و استفاده از فیبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی  نسبت بیکدیگر قرار دارند،  فراهم شده است .

دانلود شبکه (2)

دانلود مقاله بررسی امنیت در شبکه های محلی و بی سیم

بررسی امنیت در شبکه های محلی و بی سیم

مقاله بررسی امنیت در شبکه های محلی و بی سیم در 18 صفحه ورد قابل ویرایش

دانلود بررسی امنیت در شبکه های محلی و بی سیم

تحقیق بررسی امنیت در شبکه های محلی و بی سیم
پروژه بررسی امنیت در شبکه های محلی و بی سیم
مقاله بررسی امنیت در شبکه های محلی و بی سیم
دانلود تحقیق بررسی امنیت در شبکه های محلی و بی سیم
پروژه
پژوهش
مقاله
جزوه
تحقیق
دانلود پروژه
دانلود پژوهش
دانلود مقاله
دانلود جزوه
دانلود تحقیق
دسته بندی فنی و مهندسی
فرمت فایل doc
حجم فایل 396 کیلو بایت
تعداد صفحات فایل 18

بررسی امنیت در شبکه های محلی و بی سیم


امنیت در شبکه های محلی بی سیم

(Wireless LAN Security) 

مقدمه

شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.

اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.

فناوری شبکه های بی سیم

فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.

در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.

البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:


IEEE 802.11b

دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود.

البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.

IEEE 802.11g

این مشخصه نیز مربوط به باند فرکانسی Ghz4/2 است ولی جهت کار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند که سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در کاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.

Sniffing

این اصطلاح هنگامی به کار می رود که شخص مشغول نظارت بر ترافیک شبکه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff کردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است که نفوذگر با جعل هویت دیجیتالی یکی از کاربران شبکه به داده های ارسالی یا دریافتی AP دسترسی پیدا کند.

Spoofing

این اصطلاح هنگامی استفاده می شود که شخصی با جعل هویت یکی از کاربران مجاز اقدام به سرقت داده های شبکه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff کردن شبکه، یکی از آدرس های MAC مجاز شبکه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یکی از کاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می کند.

Jamming

این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امکان انجام هیچ گونه عملی روی شبکه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فرکانسی کاری آن ها ) به سادگی مختل می شوند.

Session Hijacking

در این جا فرد نفوذگر خود را دستگاهی معرفی می کند که ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبکه مرتبط بوده و مشغول جمع آوری اطلاعات است.

Denial Of Service

این اصطلاح هنگامی به کار می رود که نفوذگر وارد شبکه شده است و ترافیک شبکه را با داده های بی ارزش بالا می برد تا حدی که شبکه به طور کلی از کار بیفتد یا اصطلاحاً Down شود. یکی از راه های ساده این کار، ارسال درخواست اتصال به شبکه (Log on) به تعداد بی نهایت است.

Man in the Middle

در این حالت، فرد نفوذگر اقدام به تغییر پیکربندی ادوات متحرک به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیک شبکه به محل دیگری که در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند کلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری کند، ضمن آن که کاربران همگی فکر می کنند که مشغول کار در شبکه خودشان هستند. انجام این کار چندان مشکل نیست زیرا تمامی شبکه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می کنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، کاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.

با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی که مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.

Wired Equivalent Privacy –WEP

مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد که در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می کند که با ابزارهای قفل شکن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد که بسیار بهتر از حالت قبل است اما همچنان کافی نیست.

نقیصة امنیتی که در این جا دیده می‎شود فقط در نحوه رمزنگاری نیست، بلکه در مورد کلیدی (key) است که از آن برای رمزگشایی استفاده می گردد زیرا این کلید حالت ایستا دارد، به این معنی که کلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یکسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبکه های WLAN هرچند ماه یک بار اقدام به تعویض کلید می کنند زیرا ارسال کلید جدید روی شبکه کار آسانی نیست و لازم است که تنظیمات همه APها را به طور دستی تغییر دهند.

اگر در شبکه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یک نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی می‎تواند طی چند ثانیه به کلید اصلی دست پیدا کند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها می‎باشد و لیکن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.

WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و کاربران جهت دسترسی به شبکه به یک Service Set Identifier: SSID نیاز دارند که عبارت است از یک رشته 32 کاراکتری منحصربه فرد که به ابتدای بسته های داده ای WLAN الصاق می گردد. این کار بدین منظور صورت گرفته که شبکه مطمئن شود فقط بسته هایی که دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران کار آسانی نیست.

Access Point های شبکه در ضن، دارای جدولی از آدرس های MAC مجاز شبکه می باشند که به احراز هویت کارهای شبکه کمک می‎کند.

دانلود بررسی امنیت در شبکه های محلی و بی سیم

دانلود شرایط لازم برای دریافت مدرک CCNA

شرایط لازم برای دریافت مدرک CCNA

CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت

دانلود شرایط لازم برای دریافت مدرک CCNA

دانلود مقاله شرایط لازم برای دریافت مدرک CCNA 
خرید مقاله شرایط لازم برای دریافت مدرک CCNA 
خرید و دانلود مقاله شرایط لازم برای دریافت مدرک CCNA 
دانلود رایگان مقاله شرایط لازم برای دریافت مدرک CCNA 
دانلود رایگان تحقیق شرایط لازم برای دریافت مدرک CCNA 
دانلود رایگان پروژه شرایط لازم برای دریافت مدرک CCNA 
اهورا فایل
فروشگاه فایل اهورا
پرو
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 233 کیلو بایت
تعداد صفحات فایل 95

شرایط لازم برای دریافت مدرک CCNA

 

( برگرفته از  Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از  قابلیت ها باشند :

  • نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN )
  • آشنائی و قابلیت پیکربندی پروتکل IP ( برگرفته از  Internet Protocol )
  • آشنائی و قابلیت پیکربندی پروتکل IGRP ( برگرفته از  Interior Gateway Routing Protocol  )
  • آشنائی و قابلیت پیکربندی پروتکل  EIGRP ( برگرفته از Enhanced IGRP )
  • آشنائی و قابلیت پیکربندی پروتکل  OSPF ( برگرفته از Open Shortest Path First )
  • آشنائی و قابلیت پیکربندی پروتکل PPP ( برگرفته از Point-to-Point Protocol  )
  • آشنائی و قابلیت پیکربندی  ISDN  ( برگرفته از  Integrated Services Digital Network  )
  • آشنائی و قابلیت پیکربندی پروتکل Frame Relay 
  • آشنائی و قابلیت پیکربندی پروتکل RIP ( برگرفته از Routing Information Protocol )
  • آشنائی و پیکربندی شبکه های محلی مجازی VLAN ( برگرفته از  virtual LANs  )
  • آشنائی با مفاهیم اساسی اترنت
  • آشنائی و پیکربندی لیست های دستیابی
  • نصب و پیکربندی یک شبکه
  • بهینه سازی WANs به کمک راه حل های مبتنی بر اینترنت  با استفاده از ویژگی هائی نظیر فیلترینگ و لیست های دستیابی و DDR ( برگرفته از dial-on-demand routing  )  به منظور کاهش پهنای باند و هزینه WAN  

چگونه می توان مدرک CCNA را دریافت نمود ؟
اولین مرحله برای دریافت مدرک CCNA ، شرکت در آزمون شماره  801  - 640 و کسب نمره قبولی است  .شرکت سیسکو برای دریافت مدرک CCNA این امکان را نیز برای متقاضیان فراهم نموده است که در مقابل یک آزمون در دو آزمون جداگانه شرکت نمایند:.................

دانلود شرایط لازم برای دریافت مدرک CCNA

دانلود عناوین پایه Foundation Topics

عناوین پایه Foundation Topics

انرنت یک سلطان بی چون و چرا در بین شبکه های محلی استاندارد امروزی است پانزده سال قبل، مردم از اینکه انرنت یا Token Ring در نبرد بین شبکه های محلی پیروز شوند حیرت زده می شدند هشت سال قبل، انها دیدند که انرنت توانست در این نبرد پیروز شود، اما ممکن بود از یک روش انتقال سریع داده (ATM) در شبکه که تازه به دوران رسیده شکست بخورد امروزه وقتی شما در مور

دانلود عناوین پایه   Foundation Topics

دانلود مقاله عناوین پایه   Foundation Topics
دانلود و خرید مقاله عناوین پایه   Foundation Topics
خرید و دانلود مقاله عناوین پایه   Foundation Topics
خرید مقاله عناوین پایه   Foundation Topics
دانلود رایگان مقاله عناوین پایه   Foundation Topics
دانلود رایگان تحقیق عناوین پایه   Foundation Topics
دانلود رایگان پروژه عناوین پایه   Foundation To
دسته بندی کامپیوتر
فرمت فایل doc
حجم فایل 609 کیلو بایت
تعداد صفحات فایل 46

عناوین پایه   Foundation Topics

Gigabit Ethernet 44

 

عناوین پایه   Foundation Topics  :

انرنت یک سلطان بی چون و چرا در بین شبکه های محلی استاندارد امروزی است. پانزده سال قبل، مردم از اینکه انرنت  یا Token Ring در نبرد بین شبکه های محلی پیروز شوند حیرت زده می شدند. هشت سال قبل، انها دیدند که انرنت  توانست در این نبرد پیروز شود، اما ممکن بود از یک روش انتقال سریع داده (ATM) در شبکه که تازه به دوران رسیده شکست بخورد. امروزه وقتی شما در مورد شبکه های محلی فکر می کنید، هیچ کس حتی در مورد نوع انرنت  سئوال نمی کند.

انرنت  توانسته است در بین شبکه های محلی دوام بیاورد و د سالهای زیادی یک گزینه انتخابی بوده است زیرا آن با تغییر دادن نیازها از بازار تا زمانی که بعضی از ویژگی های کلیدی اولین پروتکل نگه داشته می شود تطبیق داده شده است. از خصوصیات اولین تجارت این است مه داده 10 مگابیت در ثانیه به میزان 10 گیگابیت در ثانیه انتقال داده شد. انرنت  این دریچه را گشود و در همه پروتکل های شبکه های محلی پرکارتر شد.

انرنت  وظیفه هر دو لایه 1 و لایه 2 را تعریف می کند، بنابراین این بخش با بعضی از مفاهیم پایه ای در رابطه با لایه های 1 و 2 OSI شروع می شود. بعد از ان سه مورد از سریع ترین انرنت  های استاندارد توضیح داده شده اند، بعد توضیحاتی در مورد لایه فیزیکی داده شده است. این بخش همچنین پوشش می دهد نقش لایه پیوند داده ها را که معمولاً از جمله سریع ترین انرنت  های استاندارد و بهتر از استانداردهای کنونی است. و بالاخره دو مورد از استانداردهای اخیر، انرنت  سریع و انرنت  گیگابیت، معرفی می شوند.

 


فهرست مطالب:

 

عناوین پایه    Foundation Topics. 1

پرسپکتیو شبکه های محلی. 2

ویژگی های عمومی لایه 1 شبکه های محلی. 3

خصوصیات لایه دوم شبکه های محلی. 7

وظیفه اول پیوند داده: تصمیم گیری. 8

وظیفه دوم پیوند داده ها: آدرس دهی. 9

وظیفه سوم پیوند داده: تشخیص خطاها 10

وظیفه چهارم پیوند داده: شناسایی داده هایی که در محفظه قرار دارند. 11

اولین استانداردهای انرنت.. 13

Standards Overview. 14

استانداردهای انرنت  اصلی: 10 Base 5, 10 Base 2. 15

تکرارکننده ها 19

انرنت  10 Base –T. 20

10BASE-T Ethernet 22

Ethernet 10BASE-T Cabling. 23

10BASE-T Hubs 27

نتیجه کارآمدی: برخوردها و تنظیمات دوتایی. 29

کاهنده برخوردها در میان سویچ بندی شبکه های محلی. 30

حذف کردن برخوردها و تصادم برای در نظر گرفتن. 33

پروتکل های Data-Link در انرنت.. 35

Ethernet Addressing. 35

فریم کردن انرنت.. 38

شناسایی داده موجود در داخل فریم انرنت.. 40

خلاصه لایه دو انرنت.. 41

استانداردهای جدید انرنت.. 42

انرنت  پرسرعت.. 43

 

دانلود عناوین پایه   Foundation Topics