5نکته اساسی در بهینه سازی سایت برای مبتدیان
اگر به تازگی سایت خود را راه اندازی کرده و خواهان کسب ترافیک و مخاطب هستید باید به فکر دو مساله مهم باشید : تجربه کاربری و موتورهای جستجو.
مورد اول مربوط به طراحی , تولید محتوا و سرویس های است که از سوی شما برای کاربران در نظر گرفته و باعث جذب آنها می شود. اما در شماره ۲ اوضاع فرق می کند باید نکاتی را رعایت کنید تا علاوه بر داشتن ویژگی های گروه اول باعث خشنود شدن موتورهای جستجوی نظیر گوگل هم بشود. در این مقاله به ۵ نکته اساسی برای بهینه سازی سایت جهت موتورهای جستجو اشاره می کنم.
عنوان مقالات
گوگل تنها تعداد ۷۰ کاراکتر از عنوان مقالات را در صفحه نتایج خود نشان می دهد.سعی کنید عنوانی منحصربفرد و گویا که مشخص کننده محتوای مقاله باشد انتخاب کنید. وجود کلمات کلیدی , اعداد و کلمات جذاب در عنوان یک مقاله از راهکار خوب جلب توجه است.
شرح مختصر مقاله ( meta description)
با ارایه یک شرح مفید و مختصر از موضوع مقاله خود علاوه بر جذب کاربران به موتورهای جست وجو نیز کمک می کنید تا یک توصیف کلی از محتوای پست داشته باشند. باید یادآور شوم فقط ۱۶۰ کاراکتر از meta description در صفحه نتایج نمایش داده می شود. وجود کلمات کلیدی در این چند خط یک ایده خوب است. ;]
پرهیز از meta keywords
کلمات کلیدی متا نتنها دیگر ارزش زیادی در موتورهای جستجو ندارند بلکه ممکن است باعث ضرر نیز بشوند. اما اگر عاشق آنها هستید پیشنهاد میکنم بیشتر از ۵ کلید واژه استفاده نکنید.
قرار دادن تگ H1
تگ h1 از مهمترین قسمت ها در جلب توجه کاربران و همچنین موتورهای جستجو است. شما باید تنها برای یک مرتبه از این تگ در صفحه سایت خود بهره ببرید اگر بیش از چند تگ h1 در یک صفحه بکار برده شود ممکن باعث سردرگمی ربات جستجوگر شده و در نتیجه تنبیه شوید.
تثبیت موضوع سایت
مطمنا در ابتدای راه اندازی وب سایت تان تصمیم گرفته اید که در چه زمینه ای شروع به فعالیت کنید. شما باید همواره در همین راه قدم بردارید و از پرداختن به موضوعات بی ربط پرهیز کنید. وجود این گونه مقالات و گزارش ها ارزش کلمه کلیدی شما را کاهش می دهد.
در مقاله قبلی با عنوان بهینه سازی اصولی وب سایت توضیح مختصری در رابطه با بحث سئو ارایه شد. این مقاله نیز برای سطح مبتدی نگارش شده است که در اینده به بررسی تخصصی تر هر موضوع خواهیم پرداخت.متشکرم.
برچسبها: 5نکته اساسی در بهینه سازی سایت برای مبتدیان,
گوگل: اندروید از آیفون امنتر است!
مدیرعامل گوگل در پی انتشار اخبار مرتبط با ناامنی آندروید، معتقد است که این سیستمعامل امنیت بیشتری نسبت به iOS اپل دارد.
به گزارش اخبار خارجی موبنا، در حالی که آندروید یکی از محبوبترین سیستمعاملهای موبایلی است بدافزارهای زیادی نیز برای آن نوشته شده، اما مدیرعامل گوگل معتقد است که با وجود همه تهدیدات، گوشیهای مبتنی بر آندروید از آیفون اپل امنیت بیشتری دارند.
برچسبها: وگل: اندروید از آیفون امنتر است!,
نگاهی به وضعیت آسیب پذیری وب سایت ها در برابر حملات سایبری
این چند وقت خبرهای متعددی داشتیم از هک شدن وب سایت های مختلف، حتی وب سایت های شرکت های امنیتی؛ امروز هم که از حمله هکرها به وب سایت های ضد ویروس های ESET و Bitdefender مطلع شدید.
قبلاً گفته بودیم که امسال سالی است که هک خواهید شد، اما واقعاً مشکل چیست و این مشکلات از کجا آب می خورند؟
طبق آمار شرکت DOSarrest، یکی از شرکت های فعال در زمینه امنیت اینترنت، ۹۰ درصد از ۵۰ وب سایت هایی که بررسی شده اند حداقل یک نقطه ضعف داشته اند؛ از این بین، مشکل ۹۵ درصد آنها، استفاده از نرم افزارها و ماژول های قدیمی و منسوخ بوده است.
به جز بحث به روز نبودن نرم افزارها، جعل درخواست میان وب سایتی (CSRF) و حملات تزریق کد (XSS) هم از موارد مهمی هستند که روند کنونی نشانی از مقابله موثر با آنها ندارد.
سی سرف (CSRF) نوعی حمله است که کاربری که در یک نرم افزار ثبت ورود (Login) کرده را مجبور به فرستادن یک درخواست به آن نرم افزار تحت وب می کند تا عمل مورد نظر را انجام دهد. همچنین در حمله تزریق کد، مهاجم، کدهای آلوده را در حفره های امنیتی وب سایت مورد هجوم تزریق می کند.
مدیر عملیاتی امنیتی شرکت DOSarrest می گوید: «مسئله مهم آسیب پذیری ۹۰ درصدی وب سایت های مورد بررسی نیست، خطر اصلی حفاظت اطلاعات و مدیریت حملاتی است که انجام می شوند. سطح استاندارد ما بالا است و فقط یک یا دو وب سایت بودند که موردی برای رفع عیب در آنها نیافتیم. در بیش از ۹۰ درصد وب سایت های بررسی شده نقص های مهمی وجود داشت که می توانند باعث به سرقت رفتن اطلاعات حساس داخل وب سایت ها شوند»
به علاوه، تزریق SQL -شامل وارد کردن کوئری SQL به منظور دست یابی به پایگاه داده- هم به وفور اتفاق می افتد. شرکت DOSarrest می گوید حدود ۲۲ درصد از وب سایت های مورد بررسی در برابر تزریق SQL آسیب پذیر بودند، حتی بعضی از آنها در چندین زمینه دیگر هم ضعف های مختلفی داشتند.
در اردیبهشت ۱۳۹۱ شرکت امنیتی WhiteHat Security گزارش داد که میانگین نقاط ضعف در هر وب سایت در حال کاهش است و از ۷۹ مورد در سال ۱۳۹۰ به ۵۶ تا در سال ۱۳۹۱ تقلیل یافته؛ از سوی دیگر طی بررسی های این شرکت مشخص شد که در سال ۱۳۹۱ روزانه ۸۶ درصد از وب سایت های مورد آزمایش حداقل یک نقطه آسیب پذیر در برابر حملات سایبری داشته اند.
امنیت وب سایت ها به سان یک هدف در حال حرکت است و سازمان ها و مدیران وب سایت ها باید به درک بهتری از آن برسند. مشکل این است که معمولاً تا فاجعه ای رخ ندهد اقدامات لازم صورت نمی گیرد و کسی به فکر اصلاح نقاط حساس و آسیب پذیر نمی افتد.
علاج واقعه قبل از وقوع باید کرد و گرنه پشیمانی به بار می آید. اگر صاحب یک وب سایت هستید و اطلاعات کافی برای حفظ امنیت آن را ندارید توصیه می کنیم طی یک برنامه مستمر، امنیت وب سایت خود را به شرکت های متخصص در این زمینه واگذار کنید حتی اگر نیاز دیدید نسبت به استخدام یک متخصص امنیت اطلاعات اقدام نمایید تا از رفع نواقص وب سایت خود مطمئن شوید.
اگر تجربه مدیریت یک وب سایت را داشته اید از مشکلات حفظ امنیت آن بنویسید؟ پیش آمد که وب سایت تان مورد حمله قرار گیرد؟ واکنش شما چه بود؟
برچسبها: نگاهی به وضعیت آسیب پذیری وب سایت ها در برابر حملات سایبری,
دوست دارید بدانید چه کسی در اینترنت جاسوسی شما را می کند؟ مرورگر فایرفاکس راه حلی دارد
شرکت موزیلا، سازنده مرورگر فایرفاکس، به تازگی افزونه ای به نام Lightbeam for Firefox را معرفی کرده که تاریخچه وب گردی شما را به تصویر می کشد و نشان می دهد کدام وب سایت ها و اپلیکیشن ها در حال ردیابی یا رصد شما هستند و اینکه چطور با هم ارتباط دارند.
این شرکت چندی پیش یک افزونه آزمایشی به اسم Collusion را عرضه کرده بود تا کاربران به درک بهتری از مفهوم ردیابی شدن برسند. افزونه جدید در ادامه همین مسیر و در فاز دوم توسعه آن ایجاد شده و به کاربران امکان می دهد ببینند دقیقاً چه کسی و چگونه به اطلاعات شان دسترسی دارد.
به علاوه با این افزونه به هر گونه ابزار ثانویه ای که به ردیابی، جمع آوری اطلاعات و به اشتراک گذاری آنها بپردازد دسترسی دارید و می توانید ببینید گشت و گذار شما در وب چطور روی این آنها تأثیر می گذارد.
برای استفاده از آن کافی است افزونه را روی مرورگر فایرفاکس خود نصب کنید تا خودش شروع به تجزیه-تحلیل وب سایت هایی که دیدن می کنید بپردازد و نتیجه را به صورت گرافیکی به شما نشان دهد. بعد حق انتخاب دارید نتایج را با پایگاه داده لایت بیم به اشتراک بگذارید تا در نهایت تحلیلی وسیع تر از عوامل موثر و مرتبط با ردیابی کاربران به دست آید.
موزیلا می گوید که این پروژه هنوز در اول راه است و با گذشت زمان از دقت عمل بیشتری برخوردار خواهد شد. در ضمن همه کدهای لایت بیم فایرفاکس در Github هم قرار داده شده تا کسانی که نیاز به ایجاد تغییر در آن دارند دسترسی کامل به منابع کدها داشته باشند.
برچسبها: دوست دارید بدانید چه کسی در اینترنت جاسوسی شما را می کند؟ مرورگر فایرفاکس راه حلی دارد,
دلیل برای آنکه به سوی ویندوز ۸٫۱، کوچ کنید!
ویندوز ۸٫۱ (موسوم به ویندوز بلو) را میتوان اولین بهروزرسانی عمده برای نسخه قبلی سیستم عامل ویندوز عنوان کرد. این بهروزرسانی در ۱۴ مه سال ۲۰۱۳ توسط مایکروسافت، رسما معرفی شد. برخلاف سایر نسخههای سیستم عامل ویندوز، ویندوز ۸٫۱ یک بهروزرسانی رایگان برای سیستم عامل ویندوز به شمار میآید. در این مطلب، خواهیم دید که این نسخه جادویی چه ویژگیهایی را در خود گنجانده است و چرا باید به آن، نقل مکان کنید!
۱- جستجوی هوشمند
بهطور پیشفرض، جستجوی هوشمند جدید سیستم عامل ویندوز ۸٫۱، نتایج ارتباط یافتهای را از موتور جستجوی “بینگ”، اطلاعات نقش بسته برروی هارد درایو شما و اسکایدرایو به نمایش، در میآورد. البته اگر نمیخواهید از چنین ابزار سودمند و کارآیی استفاده کنید، گزینهای برای غیر فعال کردن آن وجود دارد.
به طور مثال اگر برای آهنگی در این جستجوگر هوشمند اطلاعاتی بخواهید، جستجوی هوشمند ویندوز ۸٫۱ به شما اطلاعاتی از گروه سازنده ، سال تولید و … آهنگ مورد نظرتان را نشان میدهد.
۲- برنامههای جدید و بهبود یافته
برنامههای پیشفرض مایکروسافت مانند ایمیل و تصاویر در این نسخه، بهبود چشمگیری داشتهاند. برنامه داک نیز بهتر شده است و شما میتوانید به آسانی از برنامهها و صفحه شروع در کنار یکدیگر، استفاده کنید. حتی اگر صفحه نمایش مانیتور شما بزرگ باشد، سه تا چهار برنامه در حال اجرا را نیز میتوانید در کنار یکدیگر استفاده نمایید.
۳- قابلیتهای ابری بهتر
برنامه اسکای درایو را میتوان یکی از دوست داشتنیترین اپلیکیشنهای ویندوز ۸ دانست. مایکروسافت در نسخه ۸٫۱ سیستم عامل ویندوز خود، قابلیتهای این نرم افزار را بهبود داده و آن را با سیستم عامل ویندوز هماهنگتر ساخته است. اسکایدرایو در این نسخه، گزینههایی را برای همگام سازی و پشتیبان گیری در اختیار کاربران قرار خواهد داد و حتی اشتراک گذاری نیز، ساده تر شده است.
۴- شخصی سازی بیشتر
در ویندوز ۸٫۱ شما میتوانید بر بسیاری از مواردی که بر زیبایی رابط استارت اسکرین تاثیر میگذارند، سلطه کامل داشته باشید. رنگها و پسزمینههای بیشتری برای انتخاب وجود دارند حتی میتوانید گزینهای را پیدا کنید که از اسلاید تصاویر به جای یک تصویر ساده، در پس زمینه استفاده میکند. شما حتی میتوانید صفحه استارت اسکرین را با صفحه نرم افزارها، جایگزین نمایید.
مایکروسافت در این نسخه، گزینهای را گنجانده که میتواند شما را مستقیما به صفحه “دسکتاپ” هدایت نماید. دکمه “استارت” نیز به صفحه دستکاپ بازگشته اگرچه کارآیی خود را از دست داده است!
۵- فروشگاهی جذابتر و متفاوت
هنگامی که فروشگاه مایکروسافت برای اولین بار معرفی شد، احساس بدی را از آن به دست آوردم! این برنامه در ویندوز ۸٫۱ نیز وجود دارد و به نظر میرسد که خیلی بهتر شده است. اپلیکیشن “استور” در ویندوز ۸٫۱، رابط کاربری جدید و متنوعی را تجربه میکند. گزینههایی درباره توصیف یک برنامه خاص در فروشگاه مایکروسافت، اضافه شده است و حتی میتوانید به برنامه دلخواه خود، رای دهید.
برچسبها: دلیل برای آنکه به سوی ویندوز ۸٫۱، کوچ کنید!,
نزدیک به ۲ میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده: ۱۲۳۴۵۶
حتماً پیش از این خبر لو رفتن شناسه کاربری و رمز عبور ۳۸ میلیون حساب کاربری ادوبی (Adobe) را شنیده اید. حال یک متخصص امنیت رمز عبور، از گروه مشاوره استریکچر، ۱۰۰ مورد از پر استفاده ترین رمزهای عبور کاربران ادوبی را منتشر کرده. در عین ناباوری مشخص شد که حدود ۲ میلیون از تن از کاربران ادوبی، رمز ۱۲۳۴۵۶ را برای خود انتخاب کرده بودند.
در رده دوم رمزهای پرکاربرد، ۱۲۳۴۵۶۷۸۹ قرار داشت، به طوری که ۵۰۰۰۰۰ کاربر این رمز را برای حساب کاربری شان گذاشته بودند. رمز های password و adobe123 هم به ترتیب با ۳۵۰۰۰۰ و ۲۰۰۰۰۰ کاربر در رده های بعدی قرار دارند.
اطلاعاتی که گروه استریکچر به طور علنی آشکار کرده، نشان از این دارد که کاربران هنوز بحث انتخاب رمز عبور مناسب را جدی نگرفته اند. از طرف دیگر رویکرد ادوبی نیز به شدت مورد انتقاد متخصصان امنیت قرار گرفته. سیستم این شرکت اساساً نباید اجازه استفاده از چنین رمزهای عبوری را به کاربران می داد.
با این وجود، این گروه امنیتی اعلام کرده که هیچ راهی برای تائید این اطلاعات وجود ندارد، در عین حال ذکر کرده اند که تا حد زیادی از صحت اطلاعات موجود در لیست منتشر شده خود اطمینان دارند.
همیشه این مسئله مطرح می شود که کاربران بدون آگاهی از روش انتخاب رمز عبور مناسب، آسان ترین و دم دستی ترین رمز را برای خود انتخاب می کنند، اما این کاربران یک نکته اساسی را در این میان از یاد می برند، رمزی که به آسانی به ذهن سپرده شود، به آسانی هم کِرَک می شود.
برچسبها: نزدیک به ۲ میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده: ۱۲۳۴۵۶,
3روش تنظیم مرورگر برای حساب کاربری میهمان در ویندوز
اخیرا مقاله ای مبنی بر اجازه دسترسی کاربران به رایانه بدون اجازه دسترسی آنان به اطلاعات خاص شما در نت فارسی منتشر شده است. اما واقعا راجع به آنچه در وب سرچ می کنند و دیدن اطلاعات شاید خاص شما که آن ها را در آن دخیره کرده اید چطور؟
به گزارش دنیای فناوری اطلاعات ؛ پیشنهاد می کنیم نگاهی هر چند کوچک به مراحل پائین بیندازید، اما نکته ای که همیشه در میان است، اینست که یک چیز هر چقدر هم امن باشد باز هم امکان نا امن سازی آن وجود دارد و هر کسی می تواند حالت مرورگر میهمان را به نوع معمولی اش بازنشانی کرده و فایل های شخصی موجود در رایانه تان را مشاهده کند.
۱- یک کاربر کروم جداگانه بسازید
کروم همواره به شما اجازه ساخت پروفایل های جداگانه را با اضافه کردن کاربران جداگانه می دهد. هر کاربر تاریخچه، ورودی سایت ها، بوکمارک ها و به طور کلی تنظیمات خاص خود را دارد.
به یاد داشته باشید که هیچ گونه محافظتی در سوئیچ بین کاربران وجود ندارد، و این امکان دسترسی میهمان به صورت کاملا آزاد بدون درخواست اطلاعات و نیاز به وارد کردن اطلاعات به پروفایل اصلی را می دهد. گوگل این اخطار را به کاربرانش می دهد که این امکانی مناسب برای حفاظت از اطلاعات شخصی نیست و یک راحتی برای افرادی که می خواهند به صورت یکسان از یک مرورگر استفاده کنند. برای ساخت کاربر جدید در مرورگر کروم، صفحه تنظیمات را از منوی کروم باز کنید و در کمی پائین تر بر روی “Add new User” کلیک کنید.
اکنون برای وارد کردن نام و آیکون اختصاصی از شما درخواست می شود. اگر می خواهید حساب کاربری برای تمامی میهمانان خود تدارک ببینید بی آزردگی خاطر نام “Guest” را وارد کنید.
اکنون که حساب کاربری با موفقیت ساخته شده است امکان سوئیچ کردن بین کاربران درون کروم یا استفاده از میانبر جداگانه موجود بر دسکتاپ امکان دسترسی به حساب های کاربری جداگانه را خواهید داشت.
۲- ایجاد حساب جدید فایرفاکس
این امکان تنها مختص کروم نیست و می توناید حساب کاربری جداگانه ای را در فایرفاکس نیز ایجاد کنید ضمنا این ویژگی در این ساختار برای دسترسی شانس کمتری را داراست و امنیت را کمی بیشتر تضمین می کند.
برای دسترسی به آن، تمامی پنجره های فایرفاکس را ببندید، دکمه ویندوز (ردیف پائینی کیبورد، دومین کلید از سمت چپ) را به همراه R بفشارید و اجازه دهید تا Run اجرا شود. سپس دستور زیر را مطابق شکل با کپی پیست یا تایپ در آن وارد کنید.
از درون مدیریت پروفایل های فایرفاکس، امکان دارید تا با کلیک بر روی دکمه “Create Profile” کاربری جدید ایجاد کنید. اگر تمایل دارید تا پس از هر بار باز شدن فایرفاکس نام کاربری خاصی را انتخاب کنید، تیک باکس “Don’t ask at startup” را بردارید. اکنون با وارد کردن اطلاعات کاربری جداگانه، بوکمارک، تاریخچه، کوکی و تنظیمات داده ای کاربر جداگانه ای خود را دارید که شخص دیگر اجازه ورود به آن را نخواهد داشت.
۳- استفاده از حالت Kiosk مرورگر کروم
کروم همچنین مد کیوسک را نیز شامل می شود که صفحه بکر و دست نخورده شما را شامل می شود. این قابلیت برای ترمینال های مرور وب در نظر گرفته شده اما می تواند برای ارائه یک مرورگر تمام صفحه به افراد به نحوی که امکان بازگشت به پنجره را با فشردن F11 نخواهند داشت، مورد استفاده قرار گیرد.
برای استفاده از این خصیصه نیز، تنها یک شورتکات از کروم ایجاد کنید (یا از میانبر کنونی استفاده کنید)، بر روی آن راست کلیک کنید، Properties را کلیک کرده و عبارت –Kiosk را به انتهای باکس نهایی اضافه کنید.
اکنون تمامی پنجره های باز کروم را ببنید و میانبر خود را اجرا کنید. مشاهده می کنید که کروم در حالت کیوسک (دکه) اجرا می شود و تمامی صفحه را اشغال و از داده های مروری کنونی کروم استفاده می کند، پس به راحتی می توانید این ویژگی را در یک پروفایل کاربری دیگر از کروم ادغام کنید و به طور کامل محیط ایزوله شده ای را بوجود آورید.
برای خروج Alt+F4 و برای سوئیچ و جا به جایی به برنامه های در حال اجرای دیگر Alt+Tab را بفشارید، پس باز هم برای بسیاری از سناریو ها این راه حل کاری از پیش نمی برد…
ضمن این که فایرفاکس هم با اد اون های شخص ثالث امکان ایجاد قابلیت کیوسک را برایتان فراهم می کند.
چرا مرورگر دیگری را در اختیارشان نگذاریم؟
خوب اگر دارید که دیگر چه کاری است این همه سختی را متحمل شوید؟! این بهترین راه حل است [چرا به ذهن خودم نرسید؟! :-/] البته در صورتی که چند مرورگر را به صورت نصب شده در اختیار داشته باشید…
هر چند اگر هیچ مرورگر دیگری هم دم دست نداشته باشید همیشه گردن Internet Explorer بیچاره برای اینجور کار ها از مو هم باریک تر است! بگو خب!
صرفا جهت اطلاع !!
همانطور که می دانید یا شاید هم نه که به ما چه، هر مرورگر بوکمارک، کوکی و اطلاعات ورودی سایت خاص خودش را دارد، پس آن ها محیط بروز وب خود را دارند؛ البته این به شرطی است که از آن ها نخواهید اطلاعات را از مرورگری وارد کنند.
استفاده از مد ناشناس یا مرور خصوصی
از تمامی این موارد که بگذریم، امکان استفاده میهمان از حالت شخصی یا ناشناس هم هست. در این قابلیت، مرورگر از کوکی های جدگانه ای برای مهمانان استفاده می کند که امکان ورود به هیچ کدام از حساب های کاربری را نخواهند داشت اما توجه داشته باشید که باز هم اگر بخواهند می توانند به بوکمارک ها، تاریخچه سرچ و آدرس های خود پر شونده آدرس بار دسترسی داشته باشند، پس این هم خصوصی ترین گزینه نیست [حتی اگر چنین قصدی هم نداشته باشند به راحتی با تایپ کردن حرف یا کلمه در آدرس بار ممکن است بعضی سایت ها به صورت خودکار لیست شوند].
پس از اتمام فعالیت هم با بستن پنجره ها، تمامی اطلاعات جستجو پاک، از تمامی اکانت های وارد شده خارج شده و هیچ اثری از جستجو های وی باقی نخواهد ماند.
برچسبها: 3روش تنظیم مرورگر برای حساب کاربری میهمان در ویندوز,
چرا ما بارکدهای مربع شکل (کدهای QR) را همه جا می بینیم ؟؟
کدهای QR در مکان ها و نقاط مختلفی مانند تبلیغات،آگهی ها،اعلانات تجاری و از همه مهمتر جدیدا روی همه محصولات قرار می گیرند. آنها در مارکت ها و بازارهای مشهور به وفور دیده می شوند .اگر چه به ندرت دیده می شود کسی را ببینیم که با وسیله ای در حالت اسکن آنها باشد.
به گزارش دنیای فناوری اطلاعات ؛ این بارکدها می توانند توسط دوربین گوشی های هوشمند شما ضبط شده و مورد تجزیه تحلیل قرار گیرند.به عنوان مثال یک کد QR ممکن است حاوی آدرس یک سایت باشد که مشتریان را به آن هدایت می کند.اما اجازه دهید ببینیم این کدهای QR واقعا چی هستند.با ما همراه باشید.
حروف QR یا کدهای QR خلاصه شده عبارت “Quick Response code” به معنای لغوی کد واکنش سریع است.این کدهای QR که از قطعات مربع شکل تشکیل شده اند در ابتدا در کشور ژاپن توسعه یافتند.برخلاف بارکدهای UPC سنتی که از تعدادی خطی افقی پشت سر هم تشکیل شده بودند یک کد QR علاوه بر سرعت بیشتر می تواند اطلاعات بیشتری را نیز نسبت به بارکدهای سنتی به مشتریان ارائه دهد.
کدهای QR برچسب هایی هستند که تنها توسط دستگاه ها قابل خواندن هستند.درک این مفاهیم برای کامپیوترها فوق العاده راحت است. به طوری که می توان گفت سختی یا پردازشی که کامیپوترها برای فهمیدن متنهای ساده انجام می دهند بسیار بیشتر از پردازش مورد نیاز برای درک کدهای QR است.از کدهای QR برای اهداف مختلفی استفاده می شود از به دست آوردن اطلاعات کالاها گرفته تا شناسایی دقیق هر آیتم یا کالا.
یک نقطه چیست؟
بر خلاف فناوری NFC کدهای QR شامل هیچ قطعه الکترونیکی یا اینکه نیاز به تکنولوژی خاصی داشته باشند نیستند.این کدها تنها یک شبکه از بخش های سیاه و سفید چاپی روی یک تکه از کاغذ هستند که می توانند توسط هر دوربینی ضبط شده و مورد تجزیه تحلیل قرار گیرند.که البته فرایند تجزیه تحلیل توسط یک گوشی یا کامپیوتر صورت گرفته و بسیار ساده و سریع این کار انجام می شود.
معمولا کدهای QR توسط یک برنامه اسکنر که روی یک گوشی هوشمند نصب شده ,مورد اسکن قرار می گیرد.این برنامه به شما اجازه می دهد تا از بارکد عکس گرفته ، سپس برنامه به صورت خودکار بارکد را پیدا کرده و مورد تجزیه تحلیل قرار می دهد در نهایت هم اطلاعات را به شکلی که برای شما قابل فهم باشد درآورده و نمایش می دهد.
موارد استفاده دیگر :
از کدهای QR به غیر از موارد استفاده ای که ذکر شد به منظور اهداف دیگری نیز مورد استفاده قرار می گیرد. برای مثال زمانی که شما قصد دارید سیستم تصدیق هویت دو مرحله ای گوگل را برقرار کنید, گوگل روی صفحه ماینتور شما یک کد QR نمایان می کند.بعد این کد می تواند توسط برنامه Google Authenticator روی گوشی هوشمند شما مورد اسکن قرار گیرد و در نتیجه گوشی هوشمند شما به صورت خودکار اطلاعات هویتی را پر می کند. با این روش بسیار راحت دیگر نگرانی بابت وارد کردن درست اطلاعات هویتیتان نخواهید داشت.
یک نوع کاربرد دیگر از کدهای QR این است که به گوشی هوشمند و کامپیوتر اجازه می دهد تا با یکدیگر بدون ایجاد هیچ نوع شبکه ای ارتباط برقرار کنند.روش کار به این صورت است که گوشی فقط مجبور است صفحه کامیپوتر را ضبط کرده و مورد تجزیه تحلیل آنی قرار دهد.
از کدهای QR می توان برای ورود به وبسایت ها نیز استفاده کرد. برنامه AirDroid به شما اجازه می دهد تا با اسکن یک کد QR که روی صفحه نمایش نشان داده شده است به وبسایت مورد نظر خود وارد شوید.با این روش دیگر نیازی به وارد کردن رمز عبور نخواهد بود.
آیا واقعا این کدها مفید هستند؟
کدهای QR کاربردهای خاص خودشان را دارند.آنها تکنولوژی بسیار پایین و راه حلی ساده هستند که روی هر دستگاهی که از دوربین برخوردار باشد کار می کنند.از آن طرف تکنولوژی NFC به سادگی و راحتی این کدها نیستند.کاربران با این کدهای QR بسیار راحت می توانند در وبسایت های مورد علاقشان فعالیت داشته باشند.همانطور که گفته شد از مهمترین برتری های این کدهای QR نسبت به بارکدهای قدیمی با خطهای افقی می توان به سرعت بیشتر و توانایی نگه داشتن داده های بیشتر اشاره کرد.
چگونه از کدهای QR استفاده کنیم ؟
اگر شما قصد استفاده از کدهای QR را دارید تمام چیزی که شما لازم دارید یک برنامه بارکدخوان روی گوشی هوشمندتان است.
در پلتفرم اندروید یک برنامه بارکدخوان به صورت پیشفرض روی سیستم عاملتان نصب شده است اگر کار کردن با این برنامه را دوست ندارید می توانید از لینک Barcode Scanner بارکدخوانی دیگر را دانلود کنید. در پلتفرم آیفون نیز چند برنامه بارکدخوان وجود دارد که از مشهورترین آنها می توان به Redlaser اشاره کرد که از طریق لینک RedLaser قابل دانلود است.
بعد از دانلود برنامه مورد نظر کافی است آنرا نصب کرده اجرا کنید و در حالت اسکن قرار دهید تا کد QR روی صفحه نمایش شما را پیدا کند.بعد برنامه نوع فعالیت را بنا به بارکد تشخیص داده و به انجام آن فعالیت می پردازد.
البته ناگفته نماند برنامه هایی مانند Google Authenticator که از کدهای QR استفاده می کنند از اسکنرهای داخلی خاص خود برخوردارند بنابراین لازم به استفاده از برنامه ای جداگانه برای این کار نیست.
برچسبها: چرا ما بارکدهای مربع شکل (کدهای QR) را همه جا می بینیم ؟؟,
مقایسه ویندوز۸ با ویندوز۷
ویندوز ۸ برای مایکروسافت یک اجبار است. مایکروسافت برای بقا در بازاری که مشتریانش روزبهروز از دستگاههای حجیم و غیرقابل حمل PC به سمت تجهیزات قابلحمل یورش میبرند، مجبور بود به سیستمعامل جدیدی روی بیاورد که روی تمام دستگاهها تجربه یکسانی را برای کاربر بههمراه داشته باشد.
از سوی دیگر، بخش عظیمی از مشتریان مایکروسافت شرکتها و کسبوکارهایی هستند که ویژگی اصلیشان مقاومت در برابر تغییر است و نمیتوانند یا نمیخواهند با سیستم دسکتاپ سنتی خداحافظی کنند.
بههمین دلیل، مایکروسافت با طراحی و عرضه ویندوز ۸ درواقع سیستمعامل «دورانگذار» را معرفی میکند. سیستمعاملی که رابط لمسی جدید و کاشیهای رنگارنگ جذاب، پوسته بیرونی آن را تشکیل میدهند و در عین حال هنوز نتوانسته (یا نخواسته) است که پیوندهایش را با ریشههای دسکتاپی که بیش از بیست سال قدمت دارند، بگسلد. اما بهنظر میرسد که این آخرین باری است که کاربران میتوانند تجربه اصیل رابط کاربری کامپیوترهای شخصی را در کنار سیستم لمسی و رنگارنگ جدید یک جا ببینند. آنچه در ادامه از نظرتان میگذرد، ترکیبی است از بررسی و تحلیلهایی که در نشریات معتبر خارجی درباره ویندوز ۸ آورده شده به همراه تجربیاتی که ما از کار کردن چندین هفتهای با این نسخه جدید ویندوز داشتهایم.
مقایسه با ۷
به جز کاهش سرعت بوت که بهواسطه سبکتر شدن سیستمعامل به دست آمده است، تفاوت چندانی میان کارایی دو نسخه اخیر ویندوز مشاهده نمیشود. آزمایشها و مقایسههایی که روی نسخه ۷ و ۸ ویندوز انجام شده است، تشابهات فراوانی را میان این دو نسخه نشان میدهد که البته چندان هم دور از ذهن نیست. به هرحال بیشتر اجزا و عناصر ویندوز۸ در واقع بر مبنای اجزای متناظرشان در ویندوز ۷ (البته به همراه اندکی بهینهسازی) پیادهسازی شدهاند و در نتیجه کارایی مشابهی را فراهم میکنند. در سیستمی که ما ویندوز ۸ را روی آن آزمایش کردیم، حتی امتیازهایی که ویندوز ۸ به اجزای مختلف سیستمعامل میدهد، دقیقاً شبیه ویندوز ۷ است. البته تفاوتهای معنیداری در برخی تستهای خاص نظیر PCMark 7 دیده میشود که بهنظر میرسد بهواسطه استفاده ویندوز ۸ از Windows Media Foundation باشد که در این نسخه جایگزین Direct Show شده است. البته در همین موارد هم تفاوت کارایی میان این دو نسخه از ۱۰ درصد کمتر است.
ویندوز ۷
ویندوز ۸
نسخهها و قیمتها
مایکروسافت برای سادهکردن مدل تجاری خود، ویندوز ۸ را تنها در ۴ نسخه عرضه خواهد کرد. این نسخهها به ترتیب امکانات و کارایی ۸ Pro، ۸ ،RT و ۸ Enterprise هستند. در رقابت با اپلی که نسخههای اخیر سیستمعامل خود را با قیمتهایی ناچیز عرضه میکند، مایکروسافت اعلام کرده است که ارتقا از ویندوزهای XP، Vista و ۷ به نسخه ۸ Pro تا ۳۱ ژانویه ۲۰۱۳ با تخفیف ویژه و با قیمت ۳۹ دلار ممکن خواهد بود. البته این قیمت مخصوص نسخه آنلاین (فقط قابل دانلود) است و نسخه خرده فروشی با قیمت ۶۹ دلار عرضه خواهد شد. از ۳۱ ژانویه به بعد، قیمت این نسخه به ۱۹۹ دلار افزایش خواهد یافت. این درست همانند قیمت ۱۱۹ دلاری نسخه Professional ویندوز ۷ است که اکنون نیز در بازار به فروش میرسد. قیمت نسخه استاندارد هنوز مشخص نشده است. این بازی با قیمت، میتواند باعث جذب طیف بیشتری از مخاطبان بهسوی این سیستمعامل جدید شود. کاربرانی که در حال حاضر بهواسطه انتقادهایی که به محیط مترو وارد میشود، درباره ارتقا به نسخه هشتم ویندوز دو دل شدهاند شاید به این وسیله، به مهاجرت به این نسخه راغب شوند. ویندوز RT نسخهای است که مخصوص تبلتها یا دقیقتر بگوییم برای کار روی پردازندههای ARM عرضه میشود و تنها بهصورت از پیش نصبشده روی تجهیزات سختافزاری عرضه خواهد شد. ویندوز RT بهصورت پیشفرض با نسخهای از برنامه جدید آفیس ۲۰۱۳ عرضه خواهد شد اما فاقد محیط دسکتاپ است و تنها میتواند برنامههای سبک مترو را اجرا کند.
نسخه ۸، نسخه ابتدایی و سادهشده ویندوز ۸ است که بازار کاربران خانگی را هدف گرفته و بههمین دلیل فاقد ویژگیهایی نظیر رمزنگاری دادهها، پلتفرم مجازیسازی Windows To Go ، Hyper-V (محیط لایو بوت ویندوز ۸) و موارد مشابه است. نسخه ۸ Pro در واقع مشابه نسخههای Professional و Ultimate ویندوز ۷ کار خواهد کرد و بهاحتمال پرمصرفترین نسخه ویندوز خواهد بود. تنها قابلیت هایی از این نسخه حذف شدهاند که بیشتر در محیطهای سازمانی کاربرد داشتهاند. ویژگیهایی نظیر AppLocker، DirectAccess از این جمله هستند. درنهایت، کاملترین نسخه ویندوز ، نسخه Enterprise است که به همراه قابلیتها و ویژگیهایی عرضه میشود که کار مدیران IT سازمانها را در نگهداری و کنترل زیرساخت و مجموعه تحت نظرشان ساده میسازد. تنها محدودیت نسخه Enterprise که در آگوست امسال برای اعضای MSDN و مشتریان Software Assurance مایکروسافت منتشر شد، این است که نمیتواند افزونه یا برنامه Media Center مایکروسافت را اجرا کند.
مهاجرت کنیم یا نه؟
درنهایت بهنظر میرسد ویندوز ۸ ارزش هزینهای را که برای آن پرداخت میکنید، دارد. حتی اگر از محیط مترو استفاده نکنید و به تجهیزات لمسی هم دسترسی نداشته باشید، بهبودهای ایجاد شده روی بخش کلاسیک سیستمعامل ویندوز، ارزش تمام دردسرها را دارد. البته این مهاجرت الزامی نیست، اما اگر تصمیم به این کار گرفتید، انتظار همان حسی را داشته باشید که هنگام مهاجرت از ویندوز XP به ویندوز ۷ تجربه کردید. البته بیشتر آنچه تاکنون گفتیم، به ظاهر و پوسته ویندوز مربوط بود و تنها در نگاه نخست بهچشم میآمد. به همه خوبیها و بدیهای ویندوز ۸ امکان مانت کردن فایلهای ایمیج ISO و امکان افزودن ساده فضاهای ذخیرهسازی درقالب Storage Pool و موارد مشابه را نیز بیافزایید. پس به ویندوز ۸ مهاجرت کنید و از بوت سریع، یکپارچهسازی با سرویسها و خدمات ابری و سایر قابلیتهای این سیستمعامل تازه لذت ببرید. چون به هر حال، دیر یا زود مجبور خواهید بود با دسکتاپ محبوبتان خداحافظی کنید. نظر ما این است که از ویندوز ۸ نترسید، اگر بنا بر ترسیدن باشد، باید از ویندوز ۹ بترسید. زمانی که ممکن است مایکروسافت به دلخواه یا به اجبار تمام رشتههای متصل به دسکتاپ سنتی را پاره کند و شما مجبور شوید بهکلی با عادت سالها استفاده از سیستمهای دسکتاپ خداحافظی کنید
برچسبها: مقایسه ویندوز۸ با ویندوز۷,
معرفی ۵ مشکل بسیار متداول در ویندوز ۷ و چگونگی رفع آنها
ویندوز ۷ سیستم عامل نسبتا خوب و جالبیست، اما مانند اکثر سیستم عامل های معروف دیگر هیچ گاه کامل و بی عیب نبوده و نیست. بعضی از مشکلات ویندوز ۷ ناشی از اشکالات نرم افزاری یا باگ هستند و بعضی دیگر هم مربوط به عدم تنظیمات مناسب در ویژگی ها و تنظیمات ویندوز می شود. در هر صورت، بروز خطا و پیام های هشدار دهنده آزار دهنده هستند و آنچه در این مقاله قصد پرداختن و شرحش را داریم مربوط به راهنمای رفع سریع همین مشکلات در ویندوز ۷ است.
برخی از شایع ترین مشکلات گزارش شده از سوی کاربران ویندوز ۷ مربوط به مشکلات عدم سازگاری ویندوز جدید با برنامه های قدیمی تر، سرعت پایین ویندوز در سخت افزارهای قدیمی یا ضعیف، و مشکل با تم Aero و ویژگی ها و امکانات آن است. در این مقاله، من به شما نشان می دهم چگونه این رنجش ها را حل کنید. برای کسانی که ترجیح می دهند از برنامه تعمیر خودکار مشکلات استفاده کنند، هم در انتهای این مقاله چندتایی نرم افزار به عنوان یک راه حل مفید وکاربردی پیشنهاد شده است.
۱- به نظر می رسد ویندوز ۷ رایانه من کند شده است.
ویندوز ۷ برای استفاده از منابع سیستمی گرسنه است و عطش زیادی دارد. این ویندوز جلوه های گرافیکی و بصری زیادی در رابط کاربری زیبای خود دارد که متاسفانه بار پردازشی سنگینی بر روی کارت گرافیک و حافظه سیستم شما تحمیل می کند. (البته نسبت به ویستا بسیار سریعتر است!) اگر سیستم شما در استفاده از ویندوز ۷ بیش از حد قابل تحمل کند و آهسته می باشد، سریع ترین راه حل برای رفع مشکل خاموش کردن اثرات و انیمشن های اضافی رابط کاربری ویندوز می باشد.
برای این کار روی گوی Start ویندوز کلیک کرده و عبارت performance (عملکرد) را در کادر جستجو تایپ کنید تا ویندوز مواردی را برایتان لیست کند. گزینه ای به نام Adjust the appearance and performance of Windows (تنظیم ظاهر و عملکرد ویندوز ) را انتخاب کنید. پنجره گزینه های عملکردی باز خواهد شد. در زبانه جلوه های بصری (Visual Effects) گزینه Adjust for best performance (تنظیم برای بهترین عملکرد) را انتخاب کنید. اگر هم خواستید بعضی از جلوه های زیبای رابط کاربری را حفظ کنید گزینه Custom را انتخاب ، و کنار گزینه Use visual styles on windows and buttons (استفاده از جلوه های بصری روی ویندوز و دکمه ها) تیک بزنید.
۲- تم Aero ویندوز کار نمی کند.
به تازگی مقاله ای نوشتم با عنوان: چگونگی فعال سازی و رفع مشکلات افکت Aero در ویندوز ۷.
علاوه بر خواندن این مقاله، باید مطمئن شوید که کارت گرافیک شما از حالت Aero پشتیبانی می کند و درایور کارت گرافیک را با جدیدترین نسخه ارائه شده از سوی سازنده سخت افزارتان به روز کرده باشید. با این حال، اگر کامپیوتر خود را همراه با ویندوز ۷ خریداری کرده اید این مسئله نباید وجود داشته باشد.
در نهایت ، Aero را می توان در رجیستری غیر فعال کرد. قبل از آنکه بخواهم توضیح دهم که چگونه می توان به رجیستری وارد شد و آن را ویرایش نمود، باید به شما هشدار دهم! زیرا ویرایش رجیستری می تواند منجر به صدمه دائمی به فایلهای نصب ویندوز شما شود. لطفا ابتدا قبل از هرگونه دستکاری در رجیستری یک پشتیبان از آن تهیه کنید و از هر گونه اقدام خود در ریجیستری به اندازه کافی اطلاعات از پیش داشته باشید.
برای این منظور به منوی استارت ویندوز رفته و عبارت regedit را تایپ کرده اولین گزینه لیست (regedit) را انتخاب کنید. در پنجره ای که باز می شود به ترتیب به این آدرس بروید:
KEY_CURRENT_USERSoftwareMicrosoftWindowsDWM
آنگاه مقدار عبارت EnableAeroPeek از ۱ به صفر باید تغییر کند و پنجره ها را تایید کرده و ببندید. تم Aero غیر فعال شد. همین!
۳- برنامه های قدیمی تر با ویندوز سازگار نبوده و اجرا نمی شود.
قبل از ارتقا به ویندوز ۷، بهتر است بررسی کنید که ویندوز ۷ باکدام یک از برنامه های ضروری یا دلخواه شما سازگار است. برنامه مشاور ارتقا به ویندوز ۷ (Windows 7 Upgrade Advisor) رایج ترین برنامه های رایانه ای را چک کرده و از سازگاری آنها با ویندوز ۷ شما را مطلع خواهد ساخت. با این حال ، همانطور که در مقاله پیشین خود با عنوان : نحوه استفاده از مشاور ارتقا به ویندوز ۷ برای بررسی سازگاری با کامپیوتر ذکر کرده ام، ممکن است مجبور شوید به شکل دستی و در «مرکز سازگاری ویندوز ۷» (Windows 7 Compatibility Center) سازگاری یا عدم سازگاری ویندوز ۷ را با بسیاری از برنامه های موردنیاز دیگر بررسی کنید. حال، اگر ابتدا ویندوز را به ۷ ارتقا داده اید و سپس معلوم شده که یکی از برنامه های بسیار عزیز شما با این ویندوز سازگار نیست ، راهی برای حل مشکل وجود دارد: «حالت سازگاری ویژه ویندوز ۷ »(Windows 7 Compatibility Mode).
برای نصب یک برنامه در حالت سازگاری، روی فایل نصب آن برنامه راست کلیک کرده و Properties را انتخاب کنید. در پنجره Properties به زبانه Compatibility رفته گزینه Run this program in compatibility mode for را تیک زده و از منوی کرکره ای زیر آن آخرین نسخه از ویندوز که مطمئن هستید برنامه شما روی آن اجرا می شود را انتخاب کنید.
ممکن است نیاز به تکرار مرحله فوق با فایل اجرایی برنامه زمانی که نصبش به اتمام رسید داشته باشید. به این شکل که روی آیکون برنامه راست کلیک کرده، Properties را انتخاب کنید، به زبانه Compatibility رفته، گزینه Run this program in compatibility mode for را تیک زده و گزینه سیستم عامل ویندوز مربوطه را انتخاب کنید.
علاوه بر این، شما می توانید تنظیمات (به تصویر زیر دقت کنید) را برای برنامه مربوطه تغییر دهید و باید بسته به اینکه مشکل خاص شما چه باشد باید با آزمون و خطا سعی کنید برنامه را اجرا کنید.
در نهایت ، اگر شما از ویندوز ۷ نسخه حرفه ای (Professional) یا بالاتر استفاده می کنید، می توانید از قابلیت «اجرا در حالت ایکس پی ویندوز ۷ »( XP Mode) استفاده کنید. این قابلیت ویندوز ایکس پی را روی رایانه شما به عنوان یک ماشین مجازی اجرا می کند و می توانید تمام برنامه هایی که پیش از این روی ویندوز ایکس پی نصب و اجرا می شد در این محیط مجازی نیز نصب و اجراکنید. سایت Ars Technica نیز در همین زمینه یک مقاله بسیار مناسب و معقول در مورد حالت ایکس پی در ویندوز ۷ دارد.
۴-درایو دی وی دی یافت نشد
آیا ویندوز ۷ موفق به شناسایی درایو نوری شما نشده است؟ این هم مشکل دیگری است که نیاز به ویرایش رجیستری دارد. هشدار مورد ۲ هنوز به قوت خود باقیست: قبل از هر کاری از رجیستری پشتیبان بگیرید!
به ترتیب این کارها را انجام دهید: رفتن به منوی استارت و تایپ عبارت regedit ، اجرای برنامه’regedit’ و راه اندازی آن را از لیست نتایج. رفتن به نشانی HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass . در پانل سمت راست گزینه UpperFilters و LowerFilters را حذف کرده، ویندوز را ری استارت کرده و ببینید مشکل حل شده یا خیر.
اگر مشکل حل نشده بود، باز روی استارت کلیک کنید، Disk Management را تایپ کرده و Create and format hard disk partitions را از لیست نتایج انتخاب کنید. در پنجره مدیریت دیسک روی آیکون درایو اپتیکال راست کلیک کرده و گزینه Change Drive Letter and Paths را انتخاب کنید. در پنجره تغییر مسیر درایو روی دکمه Change کلیک کنید و نامی جدید برای درایو انتخاب کنید. ویندوز را مجدد راه اندازی کرده و امیدوار باشید که این مشکل حل شود.
۵-تم های جدید سبب تغییر آیکون های سفارشی می شوند.
آیا زیاد تم ویندوز را تغییر داده و حس می کنید که گاهی برخی از آیکون هایی که آیکونش را به آیکون دلخواه خود عوض کرده اید دستخوش تغییر می شوند؟ این مسئله خیلی آزار دهنده است ، اما جلوگیری از آن آسان است. کافیست روی دسکتاپ راست کلیک کرده و Personalize را انتخاب نمایید، در پنجره کنترل پنلی که باز می شود گزینه Change Desktop Icons را انتخاب و در پنجره تنظیمات آیکون های دسکتاپ گزینه Allow themes to change desktop icons یا ‘اجازه به تم برای تغییر آیکون دسکتاپ’. را از حالت تیک دار خارج کنید.
مشکل رایج مهم دیگر، که به نظر می رسد فقط در لپ تاپ های قدیمی تر رخ می دهد، این است که ویندوز ۷ به دروغ گزارش می دهد باتری خالی شده و سپس لپ تاپ را خاموش می کند. برای این مشکل، ITExpertVoice راه حلی ارائه می کند که باعث جلوگیری از خاموش کردن لپ تاپ توسط ویندوز ۷ زمانی که فکر می کند باتری خالی است می شود. متاسفانه، این راه حل ممکن است شما را با خاموشی ناگهانی لپ تاپ زمانی که باتری لپ تاپ واقعا تمام شده اند رو به رو کند.
در نهایت ، بسیاری از مشکلات ویندوز ۷ را می توان در یک لحظه با استفاده از ابزار مفید برطرف نمود. سایت MakeUseOf در سلسله مقالاتی به بررسی این ابزارها پرداخته از جمله در مقاله: چگونگی حل مشکلات متداول ویندوز به صورت فوری و به سرعت به بررسی FixWin پرداخته. گزینه مفید دیگر QuickFix است، که حاوی ابزارهایی برای رفع عیب ۲۱ مشکل متداول ویندوز ۷ می باشد. از آنجا که برنامه ای قابل حمل است، یک روز خواهد توانست به شما در برابر حمله ویروس ها کمک کند یا اگر تنظیمات ویندوز را به هم ریخت باشید، سبب بازگرداندن رفتار پیش فرض ویندوز ۷ شود.
در پایان از شما سوال می کنیم با کدام یک از دیگر مشکلات در هنگام استفاده از ویندوز ۷ رو به رو شده اید و چگونه آنها را رفع و رجوع کرده اید؟
روش رفع خطای Bootmgr is missing در ویندوز ۷
برچسبها: روش رفع خطای Bootmgr is missing در ویندوز ۷,
آغاز شمارش معکوس تا عرضه پیش نمایش ویندوز ۸.۱
همانطور که می دانید مایکروسافت رسما ویندوز ۸.۱ را تایید کرده است و قرار شده تا روز ۲۶ ژوئن امسال، یعنی حدود هشت روز دیگر، نسخه پیش نمایش آن در کنفرانس توسعه دهندگان مایکروسافت که با نام BUILD شناخته می شود، عرضه شود. اکنون همه نگاه ها روی این موضوع متمرکز است که ویندوز ۸.۱ چه تغییرات و بهبودهایی خواهد داشت. ما نیز در مطلبی به قابلیت ها و بهبودهای ویندوز ۸.۱ اشاره کردیم که از لینک پایان مطلب می توانید آن را مطالعه کنید.
مایکروسافت می گوید که ویندوز ۸.۱ کاربرپسندتر شده است و علاوه بر همه بهبودهایی که داشته، دکمه ویندوز قدیمی نیز به جای خود بازگشته است. البته شاید خبر خوبی برای دوست داران منوی استارت نباشد. چون مایکروسافت سفت و سخت بر صفحه استارت اسکرین خود پافشاری می کند. بنابراین این دکمه منوی استارت را نشان نخواهد داد و شما را به یک صفحه جدید خواهد برد.
علاوه بر این ها، استارت اسکرین نیز کاربرپسندتر شده است و به کاربران گزینه های شخصی سازی بیشتری را خواهد داد. مثل رنگ ها و پس زمینه های بیشتر و همچنین امکان استفاده از والپیپرهای دسکتاپ به عنوان تصاویر پس زمینه استارت اسکرین.
یکی دیگر از قابلیت هایی که قرار است در اختیار کاربران قرار گیرد، رد کردن رابط کاربری مترو است. به شکلی که کاربران می توانند پس از بوت کردن سیستم، به صورت مستقیم به محیط دسکتاپ بروند. این قابلیت یکی از مواردی بود که موجب ارسال درخواست های زیاد کاربران به مایکروسافت شده بود.
اما آخرین تغییر مهمی که در ویندوز ۸.۱ بوجود آمده است مربوط به فروشگاه ویندوز یا همان Windows Store می شود. در نسخه ۸.۱ بهبودهای خوبی در فروشگاه ویندوز حاصل شده است.
برخی برنامه های جدید نیز وجود خواهند داشت. برنامه هایی مثل Movie Moment و یک ابزار هشدار دهنده که به صورت پیشفرض با ویندوز ۸.۱ نصب خواهند شد.
نسخه پیش نمایش ویندوز ۸.۱ در ۲۶ ژوئن عرضه خواهد شد اما نسخه نهایی آن قرار است که در اواخر سال جاری در اختیار کاربران قرار بگیرد. نسخه نهایی به احتمال فراوان در ماه های آگوست یا سپتامبر عرضه می شود.
همچنین برنامه ریزی شده است تا این بروزرسانی در سایر دستگاه های مبتنی بر ویندوز ۸ نیز اعمال شود. بنابراین انتظار می رود که تبلت ها، لپ تاپ ها، کامپیوترهای دسکتاپ و دستگاه های هیبریدی در آینده این بروزرسانی را دریافت کنند.
برچسبها: آغاز شمارش معکوس تا عرضه پیش نمایش ویندوز ۸, ۱,
پاسخ به ۵ سوال ساده در مورد ویندوز ۸٫۱
مایکروسافت اخیرا جدیدترین نسخه ویندوز خود را جهت استفاده عموم روانه بازار کرده است. ویندوز ۸٫۱ با قابلیتهایی جدید ارایه شده که استفاده از آنها لذت خاص خود را دارد. ویژگیهایی که به راحتی قابل دانلود شدن هستند.
بسیاری از کاربران میتوانند ویندوز خود را بدون مشکل خاصی آپدیت کنند. اما افرادی که استفاده تجاری از ویندوز خود دارند، باید قبل از این کار به موارد خاصی توجه کنند.
اگر شما کاربری هستید که نیاز به ارتقاء ویندوز خود به نسخه ۸٫۱ دارید، با ما همراه باشید.
۱- برای آپدیت ویندوز خود به کجا بروم؟
بعد از ارایه رسمی آپدیت جدید، افرادی که از سیستمهای خود استفاده کاری و تجاری میکنند، از دو را ه میتوانند برای آپگرید ویندوز خود اقدام نمایند. یا به قسمت مربوط به IT مرکز و موسسه خود مراجعه کرده و کار را به آنها بسپارند و یا اینکه با کمک یک کارشناس IT اقدام به تغییر آن کنند.
اگر مرکز شما دارای چند سیستم است که هم اکنون از ویندوز ۸ بر روی آنها استفاده میشود، پس شما بدون مشکل خاصی میتوانید آن را آپدیت کنید. اما گر شما در مرکز خود دارای سیستم مهم و حیاتی همانند سرور و یا تعداد زیادی سیستم هستید، بهتر است به کمک یک کارشناس IT این کار را انجام دهید.
البته دقت کنید که اگر میخواهید سیستمهای خود را از ویندوز Xp و یا ۷، به ویندوز ۸٫۱ آپدیت کنید، به دلیل مشکلاتی که ممکن است برای سیستمهای شما پیش بیاید، به هیچ وجه شخصا این کار را انجام نداده و کار را به مدیر قسمت IT خود بسپارید.
۲- آیا سیستم من برای آپدیت مناسب است؟
قبل از شروع به روز رسانی، شما باید از اینکه سیستم شما قابلیت نصب ویندوز ۸٫۱ را بر روی خود دارد، اطمینان حاصل کنید.
پس ابتدا نگاهی به حداقل نیاز سیستم از اینجا بیندازید و مطمئن شوید که سیستم شما این امکانات حداقلی را دارد.
اگر کامپیوتر شما، حداقل در ۴ سال اخیر تهیه شده است، پس میتوان از آن برای نصب ویندوز ۸٫۱ استفاده کرد. البته باید به این موضوع نیز توجه کرد که اگر شما دارای حداقل نیازهای سیستمی برای نصب ویندوز ۸٫۱ هستید، ممکن است اجرای این ویندوز دارای مشکلاتی نیز باشد، مشکلاتی نظیر سرعت پایین راهاندازی نرمافزارها، و یا مشکلاتی از این قبیل.
۳- آیا سختافزار و نرمافزار شما با یکدیگر سازگار هستند؟
خب، شانس بزرگ این است که سختافزار سیستم شما نیز برای ساپورت این آپدیت سازگار باشد، به همین دلیل باید از این موضوع اطمینان حاصل کنید. پس برای این کار حتما به اینجا سر بزنید: Windows Compatibility Center.
بعد از اطمینان از این موضوع، برای پیدا کردن نرمافزارهایی که با این سیستمعامل سازگار هستند، باید کمی به جست و جو بپردازید. باکمی گشت و گذار به راحتی میتوانید لیست بزرگی از نرمافزارهایی که توسط این سیستمعامل ساپورت میشوند را پیدا کنید. اگر دنبال نرمافزار خاصی برای کار خود میگردید و حس میکنید که ممکن است با این ویندوز ناسازگار باشد، پس بهتر است که با شرکت مورد نظر خود تماس گرفته و این موضوع را از آنان پیگیری کنید.
۴- آیا همه چیز به روز است؟
وقتی که جدیدترین ورژن یک سیستمعامل، آپدیت شده و ارایه میگردد، کمپانیهایی که نرمافزارهای مخصوص را تولید میکنند نیز سعی میکنند تا محصولات خود را جهت سازگاری با سیستمعامل جدید بهینه ساخته و سریعتر روانه بازار نمایند. پس با به روز رسانی سریع سیستمهای خود، آپدیت سایر قسمتها و نرمافزارها نیز کار سادهای خواهد بود.
۵- آیا به گرفتن پشتیبان نیازی هست؟
در سیستمهای کاری، گرفتن نسخههای پشتیبان از اطلاعات مهم و حیاتی، همیشه ضروری است. پس اگر تا به الان، بکآپی از اطلاعات خود تهیه نکردهاید، به سرعت این کار را انجام دهید. چون اگر خدایی نکرده، در روند آپدیت سیستم خود به مشکلی برخوردید، ممکن است تمام اطلاعات شما از بین برود. پس داشتن پشتیبان از اطلاعات خود امری ضروری است. البته پیشنهاد میگردد که نسخههای پشتیبان خود را ترجیحا در سیستمی که در حال به روز رسانی آن هستید، نگهداری نکنید.
itresan
برچسبها: پاسخ به ۵ سوال ساده در مورد ویندوز ۸٫۱,
مسریاب جدید ۸۰۲٫۱۱ac شرکت دی – لینک
دیلینک به معرفی روتر جدیدی پرداخت که سازگار با استاندارد بیسیم ۸۰۲٫۱۱ac ساخته شدهاست و میتواند دادهها را با نرخ ۱٫۵ گیگابیت بر ثانیه منتقل کند.
این روتر DIR-868L Wireless AC نام دارد و به علت پشتیبانی از فناوری باند دوگانه میتواند همزمان در هر دو باند بیسیم ۲٫۴ گیگاهرتز و ۵ گیگاهرتز کار کند. همچنین برخورداری از قابلیت ویژهای موسوم به AC SmartBeam به این دستگاه اجازه میدهد تا بر حسب نوع فعالیت کاربر در اینترنت، بین دو باند موجود سوئیچ کند تا در هر زمان بیشترین سرعت را برای کاربر اولویت خود قرار دهد. از دیگر امکانات این روتر چهار درگاه شبکه اترنت گیگابیتی است. علاوه بر این، طراحی و تنظیمات آن برای استفاده روی دامنهها و شبکههای IPv6 نیز آماده شدهاست. یکی از قابلیتهای نرمافزاری دستگاه نیز یک مود تنظیم سریع است که اجازه میدهد با استفاده از یک برنامه ویژه از روی اسمارتفونهای آندروئیدی و iOS اپل نیز روتر را تنظیم کنید. قیمت این مسریاب ۱۳۲ پاوند اعلام شدهاست.
برچسبها: مسریاب جدید ۸۰۲٫۱۱ac شرکت دی – لینک,
رشد ۵۰ درصدی درآمد بازار جهانی اینترنت بیسیم تا ۲۰۱۷
درآمد بازار جهانی سیستمهای بیسیم Wireless LAN تا سال ۲۰۱۷ میلادی به بیش از ۱۲ میلیارد دلار خواهد رسید که این رقم ۵۰ درصد بیشتر از درآمد بازار یاد شده در سال ۲۰۱۲ خواهد بود.
به گزارش دنیای فناوری اطلاعات ؛ بر اساس گزارش گروه تحقیقاتی Dell’Oro Group، درآمد بازار جهانی سیستمهای بیسیم Wireless LAN تا سال ۲۰۱۷ میلادی به بیش از ۱۲ میلیارد دلار خواهد رسید که این رقم ۵۰ درصد بیشتر از درآمد بازار یاد شده در سال ۲۰۱۲ خواهد بود.
از مهمترین دلایلی که باعث خواهند شد بازار سیستمهای اینترنتی بیسیم طی چهار سال آینده پیشرفت قابل ملاحظه داشته باشد میتوان به گسترش فعالیت مراکز ارایه دهنده خدمات Wi-Fi، بهروزرسانی چرخه ۸۰۲٫۱۱ac و همچنین مدیریت سیستمهای WLAN مبتنی بر فضای پردازش ابری اشاره کرد که البته در کنار موارد یاد شده نکاتی مانند انتشار تصاویر ویدیویی توسط کاربران مبتنی بر شبکه Wi-Fi و همچنین استفاده از دستگاههای الکترونیکی شخصی در محل کار(BYOD) اثرگذار خواهند بود.
“کریس دپوی”( Chris DePuy) مدیر مرکز Dell’Oro Group در این خصوص توضیح داد: «در حال حاضر سازمانها شبکههای بیسیم LAN را به عنوان یک سیستم دسترسی حیاتی برای ادامه فعالیتهای خود تلقی میکنند و از پیشتر نیز سیستمهای بیسیم را به گونهای در شبکه داخلی خود به کار میگرفتند که از شبکههای اترنت(Ethernet ) مجزا بود».
او در ادامه خاطرنشان کرد: «در چرخه جدید شبکههای اینترنتی سیستمهای بیسیم ۸۰۲٫۱۱ac در سازمانها نصب و راهاندازی میشوند. ما پیشبینی میکنیم که در آینده نزدیک تعداد بیشتری از سازمانها برای مجزا کردن شبکههای اینترنت و دستگاههای اینترنتی بیسیم اقدام کنند. این امر باعث میشود فرصت استفاده از هر دو بخش را داشته باشند».
برچسبها: رشد ۵۰ درصدی درآمد بازار جهانی اینترنت بیسیم تا ۲۰۱۷,
آموزش ایمن سازی شبکه خانگی
در این آموزش تکنیک های ایمن سازی شبکه بی سیم خانگی ۸۰۲٫۱۱ b/g/n آموزش داده می شود. ایمن سازی شبکه خیلی مهم است؛ چه تجاری که ممکن است اسرار کاری لو برود و چه خانگی که امکان دارد همسایگان تان بدون اطلاع شما خیلی شیک و مجلسی در اینترنت شما سهیم شوند!
به گزارش دنیای فناوری اطلاعات ؛ از آن بدتر امکان هک شدن شبکه و سوء استفاده از آن است که امکان دارد به صورت ناآگاهانه توسط پلیس دستگیر شوید و نتوانید بی گناهی خود را اثبات کنید (البته این مورد آخر یک مقدار تراژدی است و کم اتفاق می افتد!
۱- پیدا کردن آی پی Gateway و اتصال به آن
نحوه پیدا کردن آی پی گیت وی و اتصال به آن (ویندوز)
برای یافتن آدرس آی پی در گیت وی به ویندوز متصل شوید.
- Start>Run>Cmd>Enter
- هنگامی که پنجره فرمان های سریع (cmd) بااز شد، “ipconfig/all” را تایپ کرده و Enter را بزنید.
- نوشته ای مانند Gateway را پیدا کرده و شماره جلوی آن را یادداشت برداری کنید؛ ارقامی شبیه ‘۱۹۲٫۱۶۸٫۱٫۱’ باید آن جا وجود داشته باشند.
- اینترنت اکسپلورر یا هر مرورگری که مایل هستید را باز کنید.
- آی پی به دست آمده (کد مورد نظر) را در آدرس بار کپی کرده و Enter را بزنید.
نحوه پیدا کردن آی پی گیت وی و اتصال به آن (مک)
- یابنده (Finder) رایانه را باز کرده و ‘Terminal’ را از Applications> Utilities اجرا کنید.
- هناگمی که ترمینال باز شد، ‘ipconfig -a’ را تایپ کرده و دکمه Enter را فشار دهید.
- در این جا نیز شماره آی پی که در جلوی GateWay به دست می آید را یادداشت کنید؛ آن هم شبیه “۱۹۲٫۱۶۸٫۱٫۱″ است.
- مرورگر سافاری یا مرورگر دیگری را باز کنید.
- آی پی گیت وی را درون آدرس بار کپی کرده و کلید Enter را بفشارید.
۲- فعال سازی Encryption (کد گزاری) بر روی Access Point (نقطه دسترسی)
استفاده از انکریپشن ۱۲۸ بیتی یا بالاتر باعث ایمن سازی هر چه بیشتر شبکه وایرلس می شود. WEP و WPA دو روش کد گزاری متفاوت از هم هستند. WEP در عدم داشتن امنیت اثبات شده است؛ به طوری که با چند برنامه رایگان که از اینترنت قابل دانلود هستند در عرض چند دقیقه قابل شکستن است. پس بنابراین برای حداقل، استفاده از WPA به طور جدی پیشنهاد می شود چرا که امنیت قابل توجهی دارد که در واقع راه اندازی آن کمی از WEP مشکل تر است و ۱۰۰٪ هم ایمن نیست! و از آن ایمن تر WEP2 است. اگر دستگاه شما WPA2 را ساپورت نمی کند به شما توصیه می کنیم نسبت به تهیه یک مودم جدید تر اقدام کنید؛ اگر که به امنیت خود اهمیت می دهید.
۳- یک گذرواژه برای دسترسی به روتر برگزینید
هر کسی که به تنظیمات روتر دست پیدا می کند، به راحتی تمامی تمهیدات و عملیاتی که برای امنیت خود چیده اید را می تواند دستکاری کند. اگر رمز دستگاه خود را فراموش کرده باشید اکثر روتر ها یک سخت افزار برای بازگرداندن تمامی تنظیمات به پیشفرض دارا هستند که این مشکل را آن وقت برایتان حل خواهد کرد.
بهترین گزینه استفاده از یک پسورد با کاراکتر های بالا و گوناگون است که می توانید از جنریتور ها کمک بگیرید، لازم به ذکر است، شما تنها یک بار نیاز به وارد کردن آن هستید پس مشکل بزرگی در سر راه نخواهید داشت و همچنین اگر با کابل لن به آن متصل شوید حتی می توانید آن را کپی پیست کنید که دیگر هیچ گاه حتی یکبار هم نیاز به تایپ آن نخواهید داشت!
از یک پسورد ایمن استفاده کنید.
هیچ گاه برای گذرواِژه روتر یا تنظیمات WPA2 از رمز های ساده و آسان تحلیل مانند “admin” یا “ABC123” که روی همه دستگاه های در ایران موجود است استفاده نکنید و پس از تحویل مودم آن ها را سریعا تعویض کنید. رمز قوی آن است که از حروف و ارقام به تعداد کافی در آن وجود داشته باشد و حتی الامکان برای قطعی کردن عدم امکان هک کردن از یک اسپیس هم در آن استفاده کنید. به خاطر سپردن پسورد های قوی ممکن است سخت باشد اما به همان اندازه غیر قابل نفوذند!
به یاد داشته باشید اگر پسوردتان ضعیف باشد از هر کدگزاری هم که استفاده کنید به واسطه استفاده از جدول ها و دیکشنری های از پیش تعبیه شده در کمتر از یک روز هک می شوید.
۴- شناساگر ست سرویس (SSID) را از نمونه پیشفرض به یک چیز خاص تغییر دهید
داشتن یک نام شبکه یا اس اس آی دی پیشفرض به هکر ها مبتدی بودن سازنده نتورک را نشان می دهد و همچنین به آن ها دست نخورده بودن پسورد را یادآوری می کند که ممکن است خطر بیشتری شما را تهدید کند.
۵- فیلترینگ مک آدرس را روس اکسس پوینت یا روتر خودفعال نمایید .
یک مک آدرس یک کد ویژه برای هر شبکه وایرلس است. مک آدرس فیلترینگ قابلیتی است که مک آدرس را به سخت افزار می شناساند و تنها به دستگاه هایی که مک آدرس آن ها شناخته شده باشد امکان دسترسی می دهد. در هر صورت، هکر ها تنها امکان شبیه سازی و ورود به شبکه را دارند که عدم وجود این فیلترینگ در کدگزاری WPA2 هم بروز از این قبیل مشکلات است.
۶- هیچ گاه ویژگی“SSID BroadCast” اکسس پوینت یا روتر تان را غیرفعال نکنید.
بله کمی آزار دهنده سهت اما انجام این کار ایده مناسبی نیست. اگر چه این کار مسبب پنهان کردن شبکه از دیده همسایگان تان است اما اس اس آیدی شما همچنان برای هکر های مصمم قابل مشاهده بوده و به نوعی جعل هویت شما و دسترسی به اطلاعات شما را برایشان آسان تر می کند.
۷- لاگین از راه دور را غیرفعال کنید. اولین راه دسترسی آسان و بدون مشکل همین است.
اکثر یوزر های پیش فرض به Admin ست شده است و هنگامی که یوزر شناخته شده باشد برای یک ویروس/کرم پیدا کردن پسورد کار سختی نیست.
۸- ادمینستریتینگ وایرلس را غیرفعال کنید.
قدم پایانی اینست که دسترسی به تنظیمات به صورت وایرلس را غیرفعال کنید؛ این بدین معنی است که تنها با کابل لن امکان دسترسی به تنظیمات را خواهید داشت. این باعث قطع شدن ۹۸٪ امکان هک به پرتال روتر را میسر می سازد.
نکات
1 - بهتر است هر از گاهی فرم ویر (نرم افزار تنظیمات مودم) خود را بروز کنید.
۲- نیاز است تنظیمات WPA2 بر روی رایانه و روتر یکسان باشند.
۳- اسناد و راهنمای نقطه دسترسی (اکسس پوینت) یا روتر های خود و چگونگی فعال کردن ویژگی های امنیتی را مطالعه کنید.
اخطارها
۱- یک کاربر با داشتن یک آنتن C به راحتی می تواند از یک مسافت طولانی به شبکه شما نفوذ کند، بنابراین هنگامی که مثلا نوت بوکتان از ایوان نمی تواند امواج را دریافت کند بدین معنی نیست که شخصی از یک مایل آن طرف تر نتواند شبکه شما را پیدا کند و اگر کسی شبکه شما را هک کرد، الزاما از محله شما نیست.
۲- بر روی رایانه های قابل جا به جایی شیرینگ چاپگر ها و فایل ها (File and Printer Sharing) را از تنظیمات کانکشن (Connection Properties) غیرفعال کنید و تنها از Client for Microsoft Networks استفاده کنید.
۳- اگر از مک فیلترینگ استفاده می کنید، فراموش نکنید تمامی رایانه ها، لپ تاپ ها، تبلت ها و … را به آن ها بشناسانید و دقت داشته باشید که مک آدرس ها همگی به درستی چیده شده باشند.
برچسبها: آموزش ایمن سازی شبکه خانگی,
استاندارد G.fast؛ یک گیگابیت در ثانیه روی کابلهای مسی تلفن!
اتحادیه ارتباطات بینالملل یا International Telecommunication Union اولین مرحله تأیید یک استاندارد باندپهن جدید بهنام G.fast برای انتقال دادههای سنگین همچون فیلمهای Ultra-HDTV را بهانجام رساند.
یکی از مزیتهای استاندارد جدید این است که برای استفاده از آن لازم نیست بین مبدأ توزیع محتوا و خانه کاربران شبکه فیبرنوری احداث و نصب شود. متخصصانی که توسعه G.fast را بهعهده دارند وعده دادهاند که این استاندارد میتواند دادهها را بر روی همین کابلهای مسی معمولی تلفن با سرعت یک گیگابیت بر ثانیه منتقل کنند. این استاندارد طوری طراحی شده که بتواند محتوا را با سرعت بسیار بالا در فاصلهای حدوداً ۲۵۰ متری از مبدأ توزیع، دانلود کند. گفته شدهاست که اگر همهچیز طبق برنامه پیش برود، مراحل تأیید استاندارد G.fast در اوایل سال ۲۰۱۴ کامل خواهدشد. برای اطلاعات بیشتر درباره این استاندارد میتوانید به این آدرس مراجعه کنید.
برچسبها: استاندارد G, fast؛ یک گیگابیت در ثانیه روی کابلهای مسی تلفن!,
یک روش راحت برای شبکه کردن رایانه های خانگی
تا حالا خواستید که دو کامپیوتر را در خانه به هم وصل کنید و از اشتراک گذاری فایل ها لذت ببرید؟ شما می توانید در اینجا آموزش این کار را بخوانید. شما این مطلب را می توانید فایل آموزش ساده و سریع شبکه کردن دو رایانه در ویندوز ۷ و ۸ به صورت کامل همراه توضیح و عکس را در ادامه مطلب دریافت کنید.
برچسبها: شبکه رایانه خانگی,
اتصال دو کامیپوتر تحت شبکه Lan با استفاده از کابل Ethernet
گاهی اوقات پیش میاد که شما قصد انتقال اطلاعات و اسناد مهم از یک کامیپوتر به کامیپوتر دیگر را دارید یا شاید شما قصد انجام یک بازی تحت شبکه به صورت دو نفره را دارید ما در این مقاله قصد معرفی چندین روش برای رسیدن به این منظور را داریم.
به گزارش ورد آی تی ؛ اگر داده های کمی داشته باشید شما میتوانید از رسانه انتقالی مانند فلش دیسک برای انتقال اطلاعات استفاده کنید اما اگر داده ها زیاد باشند و شما بخواهید دائما اطلاعات را بین کامپیوتر ها انتقال دهید این روش کاربرد چندانی به علت سرعت پایین آن ندارد. این روش در مقایسه با روش کابلی بسیار کندتر عمل میکند.روش دیگری نیز برای اتصال دو کامیپیوتر وجود دارد که آن ایجاد یک شبکه خانگی بدون سیم است که این روش هم مزایا و معایب خاص خودش را دارد.پس فعلا بهترین پیشنهاد اتصال دو کامپیوتر از طریق کابل اترنت است که به روشی مطمئن و سریع بین کاربران رواج یافته است.کابل اترنت چیزی بیش از یک کابل ساده که سر و ته آن با کانکتورهای Rj45 بسته شده است نیست.اما دو نوع کابل اترنت وجود دارد که شما میتوانید از آن ها با توجه به نیاز خود استفاده کنید.اولین مورد به کابل Straight معروف است و دومین کابل نیز Crossover نام دارد. شما در شکل زیر میتوانید نمودار پیکربندی هر یک از کابل ها را مشاهده کنید.
نکته اینجاست که شما با کابل کراس(crossover) تنها میتوانید به انتقال اطلاعات بپردازید اما کابل استرایت(straight) چندین کاربرد مختلف دارد.
در این مقاله ما قصد نحوه اتصال دو کامپیوتر تحت شبکه LAN با استفاده از کابل کراس برای انتقال اطلاعاتی از قبیل فایل ها ویدوئوها و تصاویر را داریم. مواردی که شما نیاز دارید.
۱- یک کابل کراس یا استرایت که در اینجا من از کابل کراس استفاده میکنم
۲- کارت های شبکه از پیش نصب شده روی هر دو کامیپوتر
۳- در ضمن هر دو کامپیوتر نیز باید درایور مناسب کارت شبکه خود را در حالت نصب داشته باشند که معمولا به طور پیشفرض نصب شده اند.
خب اجازه بدید بریم سراغ پیکربندی کامپیوترها :
در زیر گام های لازم به منظور پیکربندی کامیپوترها توضیح داده شده است.
۱-برای شروع باید برای هر کامیپیوتر آدرس آیپی مختلفی تنظیم شود برای تنظیم آدرس های آیپی هر یک از کامپیوترها مراحل زیر را طی کنید.
وارد کنترل پنل خود شوید و روی گزینه Network and Sharing Centerکلیک کنید و در صفحه نمایان شده مطابق شکل زیر روی گزینه Change adapter settings کلیک کنید.
در صفحه ظاهر شده یعنی Network Connections مطابق زیر روی گزینه مورد نظر راست کلیک کرده و Properties را انتخاب کنید.
بعد از این کار کادر محاوره ای Local Area Connection Properties مطابق شکل زیر باز میشود.
در زبانه شبکه (Network) روی گزینه Internet Protocol Version 4 کلیک کرده و روی دکمه Properties کلیک کنید.حال آدرس هر یک از کامیپوتر ها(در این جا دو کامپیوتر با ویندوز۷) را مطابق زیر تعیین کنید.
کامپیوتر اول :
آدرس آیپی(IP address): 192.168.0.1
سابنت مسک(Subnet mask): 255.255.255.0
کامپیوتر دوم :
آدرس آیپی(IP address): 192.168.0.2
سابنت مسک(Subnet mask): 255.255.255.0
حال کار پیکربندی نرم افزاری به پایان رسیده است و نوبت به پیکربندی سخت افزاری رسیده است.برای این منظور ابتدا یک سر کابل را به یکی کامپیوتر و سر دیگر آنرا نیز به کامپیوتر دیگر وصل کنید و بعد تنظیم زیر را نیز انجام دهید.
روی آیکون Computer درمنوی استارت مطابق شکل زیر راست کلیک کرده و گزینه properties را انتخاب کنید.
حال روی گزینه Change settings که در تصویر بالا مشخص شده است کلیک کرده و در صفحه ظاهر شده مطابق شکل زیر و در قسمت Member of گزینه Workgroup را انتخاب کرده و یک نام دلخواه انتخاب کنید .دقت داشته باشید که این نام در هر دوکامپیوتر باید یکسان باشد در غیر این صورت سیستم ها قادر به شناسایی یکدیگر نیستند.
بعد از انجام تنظیمات سیستم ها را دوباره راه اندازی (Restart) کنید مهم نیست که کدام اول ریست میشوند.خب بعد از بالا آمدن ویندوز هر دو سیستم, روی آیکون Computer در دستکتاپ خود دابل کلیک کنید و در سمت چپ روی گزینه ای با نام Network کلیک کنید.اگر مراحل قبل را به درستی انجام داده باشید آیکون کامیپیوتر مقابل را باید در این صفحه ببینید.(و البته بالعکس)
اگر آیکون های کامپیوتر مقابل در یکی از سیستم ها ظاهر نشد(فرقی نمیکند کدوم کامپیوتر باشد)شما با گزینه ای با نام Network Discovery and file Sharing روبرو خواهید شد در این مورد شما باید دوباره کامپیوتر را ریست کنید.بعد از اینکه شما آیکون کامپیوتر مقابل را در سیستم خود(همان پنجره شبکه) دیدید کافی است روی آن دابل کلیک کنید در صورت درخواست نام کاربری و رمز ,شما باید نام و رمز کاربری را نیز وارد کنید تا بتوانید به فایل های اشتراکی کامپیوتر مقابل دسترسی پیدا کنید اگر دوست داشتید که کل درایو کامپیوتر خود را به اشتراک بگذارید ابتدا روی درایو مورد نظر طبق تصویر زیر راست کلیک کرده و از منوی باز شده گزینهàHome Group Share With را انتخاب کنید.
اگر در حین کار به مشکلی برخورد کردید میتوانید با ما در میان بگذارید .تا در اسرع وقت به آن رسیدگی شود
برچسبها: اتصال دو کلمپیوتر تحت شبکه LAN,
HDLC (High Level Data Link Control
HDLC پروتکلی برای انتقال اطلاعات که توسط ایزو پذیرفته شده است
HDLC , encapsulation پیش فرض اینترفیس های سریال یک روتر سیسکو است
بخاطر داشته باشید که همگاه کردن اینترفیس های سریال احتیاج به یک وسیله clocking خارجی از قبیل CSU/DSU برای همزمان کردن فرستادن و دریافت اطلاعات دارد
HDLC پروتکل همزمان و بیتگرایی برای لایه دوم ارتباط کامپیوترها و ریز کامپیوترهاست پیامها در واحدهایی که قاب نامیده میشود انتقال می یابد.مقدار داده های مختلفی را میتوان در قابها ذخیره نمود اما سازماندهی تمام آنها باید یکسان باشد
بدلیل اینکه HDLC روش پیش فرض , encapsulation برای synchronous(همگاه ) اینترفیس های سریال بر روی روتر سیسکو است واضح است که هیچ احتیاجی به پیکربندی ندارد
برای مشاهده نوع encapsulation جاری بر روی اینترفیس سریال روتر از فرمان show interface استفاده می کنیم
بطور مثال hdlc encapsulation بر روی اینترفیس s0 را با فرمان زیر مشاهده می کنیم
RouterA#sh int s0
اگر روش encapsulation بر روی یک اینترفیس سریال عوض شده بود شما می توانید با صادر کردن فرمان encapsulation hdlc از طریق مد interface configuration آن را مجدد به hdlc برگردانید
RouterA#config t
RouterA(config)#int s0
Router(config-if)#encapsulation hdlc
Point To Point Protocol(PPP)
یک پروتکل Data Link متداول برای انتقال بسته های TCP/IP از طریق اتصالات شماره گیری در بین یک کامپیوتر و اینترنت است. pppکه ازتخصیص پویای نشانی های IPپشتیبانی میکند محافظت بهتری برای جامعیت داده ها و امنیت فراهم مینماید و استفاده از آن آسانتر از SLIP آسانتر است
ppp بر اساس ,LCP( Link Control Protocol) که مسئولیت آماده سازی ارتباط بین کامپیوترها از طریق خطوط تلفن را بر عهده دارد و ,NCP (Network Control Protocol) که مسولیت وظایف جزیئات لایه سوم را در ارتباط با انتقال بر عهده دارد بنا شده است
این پروتکل در سال 1991 توسط Internet Engineering Task Force طراحی شده است
SLIP(Serial Line Internet Protocol)
پروتکلی که امکان انتقال بسته های داده ای TCP/IP را از طریق اتصالات شماره گیری فراهم می نماید و از این رو به یک کامپیوتر یا یک شبکه محلی (LAN) امکان می دهد که به اینترنت یا یک شبکه دیگر متصل شود.این پروتکل از پروتکل PPP قدیمی تر و امنیت آن نیز کمتر است و از تخصیص پویای نشانی های IP پشتیبانی نمی کند
شکل جدیدتری از SLIP , تحت عنوان CSLIP(Compressed SLIP ) , انتقالات سندهای بزرگ را از طریق فشرده سازی اطلاعات بهینه می کند
پیکربندی PPP
پیکربندی PP بر روی روترهای سیسکو مشکل نیست .بطور مثال پیکربندی PPP را بر هر اینترفیس سریالی روتر که میخواهد از ppp encapsulation استفاده کند تعیین می کنیم
RouterA#config t
RouterA(config)#int s0
RouterA(config-if)#encap ppp
پس از پیکربندی interface s0 بر روی روتر A با استفاده از ppp, به خروجی فرمان show int s0 توجه کنید
RouterA(config)#show int s0
serial 0 is up,line protocol is down
در حالیکه encapsulation بر ppp قرار داده شده است پورت سریال 0 up اما line protocol,down است.این بدین دلیل است که لینک دیگر شبمه ما هنوز از پیکربندی hdlc encapsulation استفاده می کند
بعد از تغییر نوع encapsulation در سر دیگر از لینک ppp خروجی زیر را مشاهد می کنیم
RouterA(config)#show int s0
serial 0 is up,line protocol is up
PPP Authentication )تائید اعتبار(
برچسبها: HDLC (High Level Data Link Control,
WAN Wide Area Network تجهیزات تکنولوژی ها اتصالات
WAN -Wide Area Network
شبکه ای که در نقاط جغرافیایی مختلف پراکنده است و برای مرتبط کردن سگمنتهای مختلف به قابلیت های ارتباطی متکی است هر wan میتواند یک شبکه بزرگ باشد و یا از تعدادی LAN مرتبط به هم تشکیل یابد
lan و wan ها معمولا بوسیله مالکیت شبکه فرق گذاشته می شوند.در یک lan شرکت ها همه شیوه های وصل شدن تجهیزات مثل روترها , سویئچها , سیم کشی ها و از این قبیل را مالکیت و اداره می کنند
این عمل معمولا در یک WAN صورت نمی گیرد , جایی که یک تامین کننده سرویسها ( از قبیل یک حامل ارتباط از دور محلی ) معمولا صاحب های لینک های شبکه و تجهیزات راه گزینی هستند
تکنولوژی های wan و مدل مرجع OSI
تکنولوژی های wan در سه لایه های پایین از مدل OSI (network,Data link,physical layer) وجود و عمل می کند
در حالی که تمام تکنولژی های wan عنصرهایی که در لایه شبکه عمل می کنند مثل ISDN و X.25 را ندارند
شکل زیر چگونگی نگاشت تکنولژی های WAN و مدل OSI را نشان می دهد

اتصالات WAN
قبل از اتصال فیزیکی به یک فراهم کننده سرویس شبکه (Service Provider network) یک شرکت احتیاج به تعیین کردن نوع سرویس WAN یا اتصال که آنها احتیاج دارند می باشد.بطور مثال ممکن است یک مشتری یک لینک dial-up بین دو منطقه بایک اتصال دائم همیشه برخط را بخواهد.سه نوع اصلی تکنولژی های اتصال WAN وجود دارد هر کدام با مزیت ها و اشکالات در خصوص سرعت , اجرا و هزینه وابسته هستند این ها شامل بهم پیوستن point to point(leased lines) , cicuit switched و packet switched هستند

point to point links(leased lines
خط اختصاصی یک کانال ارتباطی کهه دو محل را به طور دائم با یکدیگر متصل می کند.عموما محدوده سرعت ها از 64 kbps تا سقف 2 mbps است
leased lin ها معمولا گرانتر از دیگر اتصالات WAN هستند.عموما leased line یا از پروتکل point to point(PPP) یا High Level Data Link Control(HDLC) برای encapsulate و فرستادن اطلاعات بین محل ها استفاده می کنند
Circuit Switching
سوئیچینگ مدار روشی برای باز کردن خطوط ارتباطی , از طریق سیستم تلفن , به وسیله ایجاد یک پیوند فیزیکی بین طرف آغاز کننده و طرف دریافت کننده.در این روش برقراری ارتباط در یک مرکز سوئیچینگ انجام می شود.در این فرآیند , یک ارتباط فیزیکی بین طرفین برقرار می شود و تا وقتی که لازم باشد یک خط باز بین آنها حفظ می شود.این روش عموما در شبکه های تلفنی که اتصال از طریق شماره گیری انجام می شود مورد استفاده قرار میگیرد , و در شبکه های ارتباطی خصوصی با مقیاس کوچکتر نیز به کار برده می شود.برخلاف دیگر روش های انتقال همچون سوئیچینگ بسته ها , عمل باید پیش از تثبیت ارتباط صورت گیرد
مثال هایی که برای تکنولوزی های WAN,Switched شامل می شود عبارتند از Dial up آنالوگ و ISDN
Packet Switching
پیام رسانی روشی برای تحویل پیام ها که در آن واحد های اطلاعاتی کوچک (بسته ها ) با استفاده از ایستگاه های موجود در شبکه کامپیوتری از طریق بهترین مسیر قابل دسترسی در بین مبدا و مقصد ارسال می شوند
شبکه های packet switching اطلاعات را در واحد های کوچک مدیرین می کنند , یعنی پیام را پیش از ارسال به چندین بسته تجزیه می کنند.اگر چه بسته ها ممکن است مسیر های مختلفی را طی کنند و به طور متوال یا همزمان نرسند اما کامپیوتر دریافت کننده می تواند آنها را مجددا به همان پیام اولیه تبدیل نماید.این گونه شبکه ها سریع و کارآمد می باشند.این شبکه ها برای مدیریت ترافیک و تجزیه بازگرداندن بسته ها به حالت اول به کامپیوتر ها و نرم افزارهایی با هوشمندی لازم جهت کنترل تحویل پیام ها نیاز دارند.اینترنت یک نمونه از این شبکه هااست.مثال های عمومی برای تکنولوزی wan,packet switching شامل Frame Relay ,x.25 و ATM می شود
تجهیزات WAN
شما باید بخاطر داشته باشید که تجهیزات DTE معمولا مبدا یا مقصد از یک لایه ارتباطاتی شبکه مثل یک روتر , کامیپوتر یا ترمینال است
تجهیزات DCE احتیاج به تجهیزات عمومی از قبیل موارد زیر را دارند
Modems
Terminal Adapters
CSU/DSU
Modems
مودم مخفف عبارت modulator/Demodulator است. وسیله ارتباطاتی که عمل تبدیل را در بین داده های دیجیتال یک کامپیوتر یا ترمینال و سیگنال های صوتی آنالوگ قابل عبور از طریق خط تلفن استاندارد انجام می دهد.چون سیستم تلفن برای مدیریت صدا و دیگر سیگنال های صوتی طراحی شده است و کامپیوتر ها سیگنال ها را به صورت واحد های گسسته ای از اطلاعات دیجیتال پردازش می کنند.وجود یک مودم در هر دو سوی خط تلفن برای تبادل دادها در بین کامپیوتر ها ضروری است.در سویی که انتقال آغاز می شود مودم عمل تبدیل را از دیجیتال به آنالوگ تبدیل می کند , در سویی که دریافت انجام می شود مودم دیگری صدای آنالوگ را دوباره به شکل دیجیتال اولیه تبدیل می کند.مودم ها برای انتقال حجم بالایی از داده ها از روش های پیچیده ای برای بارگذاری اطلاعات به حامل صوتی استفاده می کنند
از نگاه دیگر هر وسیله ارتباطی که به عنوان یک رابط در بین یک کامپیوتر یا ترمینال و یک کانال ارتباطی عمل کند را گوییم.اگرچه این گونه وسایل ممکن است واقعا سیگنال ها را مدوله یا دمدوله نکنند , اما باز هم به عنوان یک مودم توصیف می شوند چرا که مودم از نظر بسیاری از کاربران جعبه سیاهی است که یک کامپیوتر را به یک خط ارتباطی متصل می کند
Terminal Adapters
آداپتور پایانه نام صحیح یک مودم ISDN که یک کامپیوتر شخصی را به یک خط ISDN متصل می کند , اما برخلاف مودم های معمولی , عمل مدولاسیون (و برعکس ) را انجام نمی دهد
Chanel Service Unit/Data Service Unit
وسیله هایی شبیه مودم هستند که به عنوان یک میانجی بین تجهیزات DTE (به عنوان مثال یک روتر ) و مدار دیجیتال service provider ها عمل می کند
CSU/DSU فرستادن و دریافت اطلاعات را حول مدار service provider ها به خوبی عملیات clocking را بکار می برند
برچسبها: تجهیزات تکنولوژی ها اتصالات,
Switching سوئیچینگ و سوئیچ سیسکو
سوئیچ به وسیله گفته میشود که میتواند بسته ها را مستقیما به پورت های مرتبط با نشانی های خاص شبکه هدایت کند
دو نوع سوئیچ عبارتند از:
1.Manageable Switch
اینگونه از سوئیچها را می توان بوسیله پورت کنسول پیکربندی کرد
2.Non manageable Switch
اینگونه از سوئیچها را نمی توان بوسیله پورت کنسول پیکربندی کرد
سوئیچینگ (Switching )
سویچینگ (هدایت ) پیامها و بسته به دو طرف امکان میدهد تا به تبادل اطلاعات بپردازند.در هر دو حالت پیامها از طریق ایستگاههای میانجی هدایت می شوند که ارتباط فرستنده و گیرنده را یرقرار میکنند.
سه روش سوئیچینگ Switching)
Cut Through Switch
Fragment Free Switch
Store and Forward Switch
Cut Through Switch
سوئیچی در شبکه ها که بسته ها را فورا به پورت مرتبط با گیرنده بسته ها هدایت میکند مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه ای دیگری از آن انتقال یابد خیلی کم میباشد ,خطای ردیابی ندارد ,دارای تصادم است
Fragment Free Switch
منتظر میماند تا 64 بایت از داده ها را جمع کند به محض اینکه اطلاعات را جمع آوری کرد داده ها را به مقصد میفرستد مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه دیگری از آن انتقال یابد بیشتر است
Store and Forward Switch
روشی برای تحویل پیامها که در آن پیامها پیش از ارسال به مقصد توسط یک منبع میانجی به طور موقت نگهداری میشوند
مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه دیگری از آن انتقال یابد خیلی بالا میباشد ,دارای خطای ردیابی میباشد ,دارای تصادم نمی باشد
برچسبها: Switching سوئیچینگ و سوئیچ سیسکو,
NAT-Network Address Translation انواع
فرآیند تبدیل ip address های مورد استفاده در یک شبکه خصوصی و یا private به ip address های اینترنت و یا public و بالعکس را NAT-Network Address Translation گویند
انواع NAT عبارتند از
Static
Dynamic
برچسبها: NAT,
Standard ACL,Standard ACL,(Access Control List) لیست های دسترسی
ACL(Access Control List)
ACL یک لیست از قوانین است که بر روی روتر برای ورود و یا خروج ترافیک قرار داده میشود
برای هر interface میتوانیم دو ACL را پیوست کنیم
in bound
out boubd
In bound
ورود Packet را به دستگاه inbound گوییم
Out bound
خروج packet را از دستگاه out bound گوییم
دو نوع عمده ACL به قرار زیر میباشد
Standard access lists
Extended access lists
Standard ACL
در standard ACL ما میتوانیم تنها به آدرس Source رجوع کنیم و نمیتوانیم به آدرس مقصد و سرویسها رجوع کنیم
اگر packet به روتر وارد شود آن source میشود
Standard ACL ID
Range از 99-1 میباشد که برای Standard ACL استفاده میشود
Syntax
RA(config)#access-lis access-id action(permit or deny) source-address wild card mask

بطور مثال میخواهیم سناریوی زیر را در روتر A اجرا کنیم
ip 192.168.20.2 را Permit میدهیم و ip 192.168.20.3 را deny میکنیم
RA(config)#access-list 10 permit 192.168.20.2 0.0.0.0
RA(config)#access-list 10 deny 192.168.20.3 0.0.0.0
RA(config)#int s0
RA(config-if)#ip access-group 10 in
توجه داشته باشید in همان inbound میباشد
حال سناریوی زیر را برای Router B اجرا میکنیم
به تمامی سیستم های روتر A permit میدهیم و تمامی سیستمهای روتر C را deny میکنیم
RB(config)#access-list 11 permit 192.168.10.0 0.0.0.255
RB(config)#int s0
RB(config-if)#ip access-group 11 in
RB(config)#access-list 12 deny 192.168.30.0 0.0.0.255
RA(config)#int s1
RA(config-if)#ip access-group 12 in
Extended ACL
در extended Acl میتوانیم به آدرس source و به آدرس مقصد و سرویسها رجوع کنیم
Ectended ACL ID
range از 199-100 میباشد که برای Extended استفاده میشود
Syntax
RA(config)#access-lis access-id action(permit or deny) protocol source-address wild-card-mask Destination-address Destination-wild-card
برچسبها: ASL,
يکي از پيامد هاي اصلي با distance vector protocols اين است که آنها مستعد به routing loops (حلقه مسیریابی ) هستند که نتيجه مستقيم از زمان همگرايي آهسته است . يک routing loops در دنياي distance vector از راه تعويض اطلاعات ميتواند رخ دهد
قبل از اینکه به loop ها بپردازم بهتر است به اصطلاحی بنام Hop Count بپردازیم
Hop Count(Metric)
hop count فاصله بین منبع و مقصد را که مبتنی بر تعداد روترهای در طول مسیر است را محاسبه میکند
بیشترین hop count در پروتکل RIP پانزده است
hop count در پروتکل IGRP-EIGRP بطور پیشفرض 100و بیشترین 255 است
Routing Loops
شبکه هایی که از پروتکل distance vector استفاده میکنند بخاطر زمانهای همگرایی آهسته برای routing loop مستعد هستند
routing loop به دلیل اینکه هر روتر بطور همزمان update نشده رخ میدهد
پروتکلهای distance vector از تکنیکهای زیر برای اجتناب از routing loop ها استفاده میکنند
1.Maximum Hop Count
2.Split Horizon
3.Route Poisoning
4.Hold Downs
Maximum Hop Count
مسئله routing loop را میتوان به شمارش تا بینهایت توصیف کرد
این بوسیله broadcast ها موجب شده بطور نامحدود و بیکران هر بار که packet حول router عبور داده میشود hop count افزایش می یاد
یک راه حل این مسئله این است که یک maximum hop count تعریف کنیم
maximum hop count بدین صورت عمل میکند,هر زمان که packet از یک روترعبور میکند hop count یک عدد افزایش می یابد بنابراین هر زمان loop ها رخ میدهند برای هر loop یک hop count اضافه خواهد شد
هنگامی که hop count به maximum میرسند packet ها کاهش خواهند یافت
همانطور که گفته شد بیشترین hop count برای پروتکل RIP پانزده میباشد
Split Horizon
راه حل دیگر routing loop ها split horizon میباشد.هر router د packet را به روتر بعدی میفرستد تا به مقصد برسد.packet ها نباید برگشت داده شوند به منبع تا زمانی که به مقصد برسنند
Route Poisonning
اگر روتر packet را به روتر بعدی بفرستد تا به مقصد برسد اگر آن روتر packet را به مبدا مشابه بفرستد بعد از آن روتر یکی از hop cout کم میکند. این روند تا زمانی ادامه پیدا میکند که روتر به بیشترین مقدار hop count برسد و بعد از آن loop پایان میپذیرد
HOLD DOWN
hold down تکنیکی است که برای update سازی اطلاعات یک مسیر بی ثبات استفاده میشود,بوسیله hold down از ثبت مسیرهایی که وضعیت آنها با سرعت زیاد تغییر میکند پیشگیری بعمل می آید و به آنها فرصتی خواهد داده شد تا وضعیت پایداری پیدا کنند بوسیله این تکنیک از ثبت مسیرهای بی ثبات در سایر جداول روتینگ پیشگیری خواهد شد
برچسبها: حلقه مسیربابی سیسکو Hop Count(Metric) Routing Loops,
مسیریابی Dynamic Routing,RIP,IGRP,EIGRP,OSPF,Distance Vector,Link State,Hybrid Balanced, پروتكل پیکربندی
در Dynamic Routing از پروتوکلها به منظور یافتن مسیر و update کردن routing table استفاده میشود و برای شبکه های بزرگ مناسب میباشد
یک پروتکل مجموعه ای از قوانین به منظور ارتباط یک روتر با روترهای همسایه( neighbor Router) را انجام میدهد
Administrative Distances(AD)
یک عدد بین 0 تا 255 است که بیان کننده یک سطح از ارزش و اطمینان به اطلاعات روتینگ مبدا میباشد
عدد صفر نشاندهنده اعتماد بالا و عدد 255 نشاندهنده عدم وجود ترافیک بر روی مسیر میباشد
اگر روتری دو لیست بهنگام سازی را از یک شبکه راه دور مشابه دریافت کند اولین چیزی که روتر چک میکند AD میباشد
اگر یکی از مسیرهای پیشنهادی دارای AD کمتر باشد,سپس مسیری در routing table جایگزین میشود که دارای AD پایین تری باشد.اگر هر دو مسیر پیشنهادی در یک شبکه و AD یکسان باشد سپس پروتکل روتینگ استفاده خواهد کرد بهترین مسیر را بوسیله Load Balance یک شبکه راه دور
اگر یک شبکه مستقیما به روتر متصل شده باشد,روتر همیشه از interface متصل شده به شبکه استفاده خواهد کرد
اگر یک administrator یک مسیر static را پیکربندی کند,روتر باور خواهد داشت این مسیر را
administartor شبکه میتواند مقدار AD مسیرهای static را تغییر دهد اما بصورت پیشفرض یک در نظر گرفته میشود
جدول زیر default Administrative Destances میباشد که روتر سیسکو از آن منظور انتخاب مسیر به یک شبکه راه دور استفاده میکند
Route Source |
Default AD |
connected interface |
0 |
Static Route | 1 |
EIGRP | 90 |
IGRP | 100 |
OSPF | 110 |
RIP | 120 |
External EIGRP |
170 |
پیکربندی Dynamic Route
برای پیکربندی باید یکی از پروتوکلهای زیر را استفاده کنیم
1.RIP(Routing Information Protocol)
2.IGRP(Interior Gateway Routing Protocol)
3.EIGRP(Enhanced Interior Gateway Routing Protocol)
4.OSPF(Open Shortest Path First)
توجه داشته باشید برای هر روتر آدرسهایی را که مستقیم به روترما وصل شده اند مسیریابی میکنیم
سه کلاس routing protocol وجود میباشد
1.Distance Vector
2.Link State
3.Hybrid Balanced
Distance Vector
این روترها بهترین مسیر را از طریق اطلاعات ارسال شده توسط سایر روترهای مجاور محاسبه میکند
پروتکل های distance vector بهترین راه پیدا کردن یک مسیر شبکه بوسیله تشخیص فاصله میباشد
هر بار که یک packet حول یک روتر عبور کند یک hop نامیده میشود
یک Route با کمترین تعداد hop ها,شبکه ,بهترین Route میباشد
vectore مسیر را به شبکه مشخص میکند
RIP و IGRP هر دو پروتوکلهای distance vector هستند
این دو routing table را بطور مستقیم به روترهای همسایه متصل میفرستد
مزیت distant vector به روز شدن سریع اطلاعات است
اشکال distant vector ترافیک زیاد است
Link State
این نوع روترها هر یک دارای یک نسخه ای از نقشه شبکه بوده و بهترین مسیر را با استفاده از آن محاسبه میکند
در پروتکل های link state روترها هر کدام سه جدول جداگانه ایجاد میکند یکی از این جدولها نگهداری میکند مسیری که مستقیما ضمیمه شده به روترهای همسایه و یکی دیگر از آنها معین میکند روش اتصال تمام عناصر شبکه را و دیگری استفاده میشود به عنوان routing table
روترهای link state آگاهی بیشتری درباره internetwork نسبت به پروتوکلهای distance vector دارند
OSPF که یک پروتکل IP Routing است کاملا Link State میباشد
پروتوکلهای link state, update هایی که شامل عبارت لینکهای مربوط به خودشان به تمامی روترهای دیگر را روی شبکه میفرستند
اشکال link state گرفتن زمان زیاد برای به روز شدن میباشد
مزیت link state ترافیک کم آن است
Hybrid Balanced
hybrid balanced ادغامی از distant vector و link state میباشد
ٍEIGRP در hybrid balanced کار میکند
پیکربندی RIP
RIP در پروتکل Distant vector میباشد و برای شبکه های کوچک پیکربندی میشود و برای شبکه هایی که بصورت مستقیم به روتر وصل باشد پیکربندی میشود
هر مسیرگردان در یک شبکه جدول مسیریابی خود را هر 30 ثانیه یک بار از طریق RIP به نزدیکترین همسایگی خود ارسال میکند.مسیریابی تحت RIP از طریق تعداد گامهای بین مبداو مقصد تعیین میشود.RIP پروتکلی برای پل های ارتباطی داخلی است چون RIP موثرترین پروتکل مسیریابی نیست به تدریج توسط پروتکل OSPF جایگزین میشود
دو version در RIP موجود میباشد, RIPV1 , RIPV2
RIPV1 RIPV2
classful classless
no authentication authentication
no encription encription
classful به معنی استفاده از default subnet mask میباشد
classless به معنی استفاده از customize subnet mask میباشد

RA>en
RA#config t
RA(config)#int e0
RA(config-if)#ip address 192.168.10.1 255.255.255.0
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr
RA#config t
RA(config)#int s0
RA(config-if)#ip address 120.120.120.1 255.0.0.0
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr
RA(config)#router rip
RA(config-router)#network 192.168.10.0
RA(config-router)#network 120.0.0.0
RB>en
RB#config t
RB(config)#int e0
RB(config-if)#ip address 192.168.20.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s1
RB(config-if)#ip address 120.120.120.2 255.0.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s0
RB(config-if)#ip address 150.150.150.1 255.255.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB(config)#router rip
RB(config-router)#network 192.168.20.0
RB(config-router)#network 120.0.0.0
RB(config-router)#network 150.150.0.0.0
RC>en
RC#config t
RC(config)#int e0
RC(config-if)#ip add 192.168.30.1 255.255.255.0
RC(config-if)#no shut
Rc(config-if)#^z
RC(config)#wr
RC#config t
RC(config)#int s0
RC(config-if)#ip add 150.150.150.2 255.255.0.0
RC(config-if)#clock rate 64000
RC(config-if)#no shut
RC(config-if)#^z
RC(config)#wr
RC(config)#router rip
RC(config-router)#network 192.168.30.0
RC(config-router)#network 150.150.0.0
پیکربندی IGRP
IGRP پروتکلی است که توسط سیسکو سیستم ارائه شده ومسیریابی چندین پل ارتباطی(Gateway) را هماهنگ میکند.اهداف IGRP عبارتند از مسیریابی پایدار در شبکه های بزرگ, پاسخگویی سریع به تغییرات هم بندی شبکه و سربارکم
IGRP پروتکل اختصاصی سیسکو میباشد که در distant vector کار میکند
اگر از IGRP در شبکه استفاده کنیم بقیه روترهای شبکه نیز باید روترهای سیسکو باشند
IGRP از Classless Routing استفاده میکند
IGRP را برای روترهایی که بصورت مستقیم به روتر وصل باشد تعیین میکنیم
Autonomous System(AS)
ّیک مجموعه از روترها میباشد که بوسیله یک administrator اداره میشود
برای AS از اعدادی بین 65535-1 باید استفاده کنیم
syntax IGRP به قرار زیر میباشد
RA(config)#router igrp <AS number>
RA(config-router)#network network address
RA(config)#router igrp 100
RA(config-router)#network 192.168.10.0
RA(config-router)#network 120.120.120.0
RB(config)#router igrp 100
RB(config-router)#network 192.168.20.0
RB(config-router)#network 120.120.120.0
RB(config-router)#network 150.150.150.0
RC(config)#router igrp 100
RC(config-router)#network 192.168.30.0
RC(config-router)#network 150.150.150.0
پیکربندی EIGRP
EIGRP پروتکل اختصاصی سیسکو میباشد که در Hybrid Balanced کار میکند
ٍEIGRP از Classless Routing استفاده میکند و برای روترهایی که مستقیما متصل هستند تعیین میشود
RA(config)#router eigrp <AS number>
RA(config-router)#network network address
RA(config)#router eigrp 100
RA(config-router)#network 192.168.10.0
RA(config-router)#network 120.120.120.0
RB(config)#router eigrp 100
RB(config-router)#network 192.168.20.0
RB(config-router)#network 120.120.120.0
RB(config-router)#network 150.150.150.0
RC(config)#router eigrp 100
RC(config-router)#network 192.168.30.0
RC(config-router)#network 150.150.150.0
پیکریندی OSPF
یک پروتکل مسیریابی برای شبکه های IP ی چون اینترنت است که به یک مسیریاب امکان میدهد تا کوتاهترین مسیر منتهی به هر گره را برای پیام های ارسالی محاسبه نماید.مسیریاب برای انجام محاسبات خود اطلاعاتی را درباره گره های متصل به خود به مسیریاب های دیگر شبکه ارسال میکند تا اطلاعاتی درباره وضعیت ارتباط ها گرد آوری کند
OSPF میتواند با هر نوع روتری ارتباط داشته باشد
این پروتکل برای شبکه های سازمانی (Enterprise Network) میتواند استفاده شود
OSPF عمل میکند در SPF Technologes

Area
Area یک مجموعه از روترها است کد بوسیله single administrator اداره و نگهداری میشود
ASBR(Autonomous System Border Router)
روتر ناحیه مرزی که جایگزین شده بین یک autonomous system ospf و یک شبکه بدون OSPF که عمل میکند هر دو, OSPF و روتر پروتکل اضافه شده مانند RIP
ASBR ها باید قرار داده شوند در یک ناحیه non-stub OSPF
Backbone
بخش مبنایی یک شبکه که فراهم میکند مسیر اولیه برای ترافیک فرستاده شده و راه انداخته شده از بقیه شبکه ها
Process ID
یک عدد است که برای اجرای مراحل مختلف OSPF در یک روتر صادر میشود
WildCard
یک عدد است که تعیین میکند چه مقدار IP address در OSPF استفاده میشود
Range از subnet ها را تعیین میکند
wildcar برای تطبیق IP استفاده میشود
بطور مثال ip و wildcard زیر نشان میدهد range صفر تا 255 را
192.168.10.0 0.0.0.255

در wildcard آن octet که صفر است چک نمیشود و آن octet که 255 است بدین معنی است که range یک تا 255 را چک کند
OSPF Syntax
RA(config)#router ospf process-id
RA(config-router)#network wildcard-mask area area-id
RA(config)#router ospf 100
RA(config-router)#network 192.168.10.0 0.0.0.255 area0
RA(config-router)#network 120.120.120.0 0.0.0.3 area0
RB(config)#router ospf 101
RB(config-router)#network 192.168.20.0 0.0.0.255 area0
RB(config-router)#network 120.120.120.0 0.0.0.3 area0
RB(config-router)#network 150.150.150.0 0.0.0.3 area0
RC(config)#router ospf 102
RC(config-router)#network 192.168.30.0 0.0.0.255 area0
RC(config-router)#network 150.150.150.0 0.0.0.3 area0
برچسبها: مسیریابی و پیکربندی پروتکل,
Static Routing مسیریابی و پیکربندی
Static بوسیله administrator بصورت دستی برای مقصد مشخص در شبکه پیکربندی میشود
Static Routing برای شبکه های کوچک مناسب میباشد
ُstatic routing برای شبکه های بزرگ مناسب نمیباشد زیرا نگهداری و update نگه داشتن آن مستلزم صرف زمان زیادی است
پیکربندی Static Route
از syntax زیر برای مسیریابی استفاده میکنیم
RA(config)#ip route (Destination n/w address) (subnet mask) (Default Gatway)
توجه داشته باشید static را برای روترهایی که مستقیم به روتر ما وصل نیستند مسیریابی میکنیم
حال تنظیمات را برای سناریوی زیر انجام میدهیم

RA>en
RA#config t
RA(config)#int e0
RA(config-if)#ip address 192.168.10.1 255.255.255.0
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr
RA#config t
RA(config)#int s0
RA(config-if)#ip address 120.120.120.1 255.0.0.0
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr
RA(config)#ip route 192.168.20.0 255.255.255.0 120.120.120.2
RA(config)#ip route 150.150.0.0 255.255.0.0 120.120.120.2
RA(config)#ip route 192.168.30.0 255.255.255.0 120.120.120.2
RA(config)wr
RB>en
RB#config t
RB(config)#int e0
RB(config-if)#ip address 192.168.20.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s1
RB(config-if)#ip address 120.120.120.2 255.0.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s0
RB(config-if)#ip address 150.150.150.1 255.255.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB(config)#ip route 192.168.10.0 255.255.255.0 120.120.120.1
RB(config)#ip route 192.168.30.0 255.255.255.0 150.150.150.2
RB(config)#wr
RC>en
RC#config t
RC(config)#int e0
RC(config-if)#ip add 192.168.30.1 255.255.255.0
RC(config-if)#no shut
Rc(config-if)#^z
RC(config)#wr
RC#config t
RC(config)#int s0
RC(config-if)#ip add 150.150.150.2 255.255.0.0
RC(config-if)#clock rate 64000
RC(config-if)#no shut
RC(config-if)#^z
RC(config)#wr
RC(config)#ip route 192.168.20.0 255.255.255.0 150.150.150.1
RC(config)#ip route 120.0.0.0 255.0.0.0 150.150.150.1
RC(config)#ip route 192.168.10.0 255.255.255.0 150.150.150.1
RC(config)#wr
اگر فرمان sh ip route را اجرا کنید جلوی IP ها علامت S را مشاهده میکنید که معنی static route را میرساند
نکته دیگری که قابل توجه است استفاده از ip 192.168.10.0 است به این دلیل از 0 استفاده شده که ip های دیگر را که در آن range قرار دارد را ساپورت کند
نکته دیگر که قابل توجه است استفاده از دستور ping است اگر بخواهیم چک کنیم که تمام ارتباطات شبکه به درستی کار میکند میتوانم از دستور ping بعلاوه ip مقصد در interface مورد نظر استفاده کنیم
بطور مثال اگر در سیستم 192.168.10.2 باشیم و میخواهیم ببینیم ارتباط با سیستم 192.168.30.2 برقرار است به cmd میرویم و دستور ping 192.168.30.2 را تایپ میکنیم اگر(rate percent (5/5 بود متوجه میشویم ارتباط بطور صحیح و کامل برقرار است .از دستور ping برای تمام interface ها میتوانیم استفاده کنیم و این کار کاملا ضروری و مهم است تا بتوانیم از ارتباط صحیح اطمینان حاصل کنیم
برچسبها: Static Routing مسیریابی و پیکربندی,
Default Routing,Routing Table,Routed Protocols , مسیریابی , پروتكل
Router Interfaces (اینترفیس روتر)
پیکربندی interface یکی از مهمترین پیکربندیهای روتر است زیرا بدون interfaceها کاملا یک شی بدون استفاده میباشد.به علاوه پیکربندی interface ها باید کاملا دقیق باشد تا توانایی ارتباط با دیگر ابزارها را داشته باشد
ایجاد پیکربندی بر روی یک interface
برای پیکربندی آدرسهای IP روی یک interface از فرمان ip address در interface mode استفاده میکنیم
فراموش نکنید روشن کردن interface را با استفاده از فرمان no shutdown

Router>en
Router#config t
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown or no shut
Router(config-if)#^Z
Router#wr
در اینجا یاد آور میشوم که به فرمان ( show interface e0 ( sh int e0 دقت کنید تا مشاهده کنید,interface shutdown است یا خیر همچنین فرمان show run همین اطلاعات را به ما میدهد
پیکربندی Serial Interface
قبل از اینکه به سراغ پیکربندی serial interface برویم باید مقداری اطلاعات در این زمینه داشته باشید
اگر بخواهیم دو روتر را که مجاور هم هستند به هم متصل کنیم باید از cross over cable استفاده کنیم . این کابل از دو پورت serail( سریال ) تشکیل شده است که در ظاهر شبیه به هم هستند اما دو اسم مختلف دارند و باید تنظیمات خاص خود را در روتری که به آن متصل هستند انجام دهیم.اسم آنها به قرار زیر میباشد

DTE(Data Communication Equipment)
DCE(Data Terminal Equipment)
برای پیکربندی DCE interface از فرمان clock rate استفاده میکنیم
clock rate سرعت را بر حسب بیت بر ثانیه تعیین میکند
با توجه به سرعت اتصال میتوانیم سرعتهای زیر را قرار دهیم
56000
64000
72000
125000
Router>en
Router#config t
Router(config-if)#clock rate 64000
توجه داشته باشید بوسیله help میتوانید تمامی clock rate را ببنید
Router(config-if)#clock rate ?
برای مشاهده اینکه کدام DCE است و کدام DTE از فر مان زیر استفاده میکنیم البته توجه داشته باشید که بر روی کابل هم مشخص شده است
Router>en
Router#show controllers s0
or
Router#sh controllers s 0
DTE پهنای باند را مشخص میکند و بصورت پیشفرض تعیین شده است و نیازی به پیکربندی ندارد
Routing
فرآیند هدایت بسته ها در بین شبکه ها از مبدا به مقصد را routing ( مسیریابی ) میگویند
عملیات routing در لایه سوم (network layer) از مدل OSI صورت میگیرد
Routing Table (جدول مسیریابی)
به جدولی از اطلاعات که مسیرهای مورد نیاز برای هدایت بسته ها به نقاط مختلف شبکه های مختلف را در اختیار سخت افزار شبکه (مسیریابها)میگذارد گفته میشود
جدول مسیریابی به محض دریافت اطلاعات جدید به روز رسانده میشود
Routed Protocols
routed protocols پروتکل لایه شبکه است که برای انتقال ترافیک بین شبکه ها استفاده میشود به عنوان مثال ip,ipx
Routing Protocols
بوسیله روترها برای عوض کردن اطلاعات routing table استفاده میشوند بعنوان مثال RIP,IGRP
سه نوع مختلف routing
1.default routing
2.static routing
3.dynamic routing
- Default Route
default Route برای شیکه هایی که مقصدشان نامشخص است پیکربندی میشود
سیستم کار default به اینصورت است که اطلاعات به روتر فرستاده میشود اگر متعلق به آن نبود آن اطلاعات را به روتر بعدی تحویل میدهد
- Static Route
Static بوسیله administrator بصورت دستی برای مقصد مشخص در شبکه پیکربندی میشود
Static Routing برای شبکه های کوچک مناسب میباشد
- Dynamic Route
در Dynamic Routing از پروتوکلها به منظور یافتن مسیر و update کردن routing table استفاده میشود و برای شبکه های بزرگ مناسب میباشد
پروتکلها عبارتند از
1.RIP(Routing Information Protocol)
2.IGRP(Interior Gatway Routing Protocol)
3.EIGRP(Enhanced Interior Gatway Routing Protocol)
4.OSPF(Open Shortest Path First)
پیکربندی Default Routing
در این دوره از سناریوی زیر برای تمرین و فهم مطالب استفاده میکنیم

قبل از شروع به configure کردن بهتر است مقداری توضیح درباره شکل بالا بدم
RA,RB,RC اسم روترها هستند تا این لحظه از اسم Router که بصورت پیشفرض بر روی روتر بود استفاده میکردیم.بوسیله فرمان hostname میتوانیم اسم روتر را تغییر دهیم و برای این استفاده میشود که روترها را راحتتر تشخیص دهیم
Router(config)#hostname RA
RA(config)#
s0,s1 همان Serial interface است .در این interface روترها را بوسیله Cross over cable بهم متصل میکنیم
e0 همان ethernet interface است.در این interface روتر و switch بهم متصل میشوند
شکل فوق در نگاه اول شاید یک مقدار گیچ کننده باشد به همین دلیل بصورت مجزا اطلاعات هر روتر را در زیر قرار میدهم
RA
s0-->120.120.120.1
e0-->192.168.10.1
pc1-->192.168.10.2
pc2-->192.168.10.3
pc3-->192.168.10.4
RB
s1-->120.120.120.2
s0-->150.150.150.1
e0-->192.168.20.1
pc1-->192.168.20.2
pc2-->192.168.20.3
pc3-->192.168.20.4
RC
s1-->150.150.150.2
e0-->192.168.30.1
pc1-->192.168.30.2
pc2-->192.168.30.3
pc3-->192.168.30.4
Default Route
از syntax زیر برای default routing استفاده میکنیم
RA(config)#ip route Destination network address subnet Default Gatway
دو نکته در اینجا لازم به تذکر است.اول اینکه همانطور که گفته شد default route برای آدرسهای نامشخص تعیین میشود به همین دلیل آدرس مقصد(Destination address)را 0.0.0.0 میدهیم.
نکته دوم اینکه برای هر روتر آدرسهایی را که مستقیم به روترما وصل شده اند مسیریابی میکنیم.توچه داشته باشید تمامی اعمال بوسیله console cable که در console port قرار میگیرد صورت میگیرد
حال موقع آن رسیده از تمامی مواردی که یاد گرفتیم استفاده کنیم
برای درک بهتر, تنظیمات هر روتر را بطور کامل و جدا از هم انجام میدهم.توجه داشته باشید که قبل از عملیات routing باید تمام interface ها را تعیین کنیم سپس مسیر دهی کنیم
RA>en
RA#config t
RA(config)#int e0
RA(config-if)#ip address 192.168.10.1 255.255.255.0
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr
RA#config t
RA(config)#int s0
RA(config-if)#ip address 120.120.120.1 255.0.0.0
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr
RA(config)#ip route 0.0.0.0 0.0.0.0 120.120.120.2
RA(config)wr
RB>en
RB#config t
RB(config)#int e0
RB(config-if)#ip address 192.168.20.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s1
RB(config-if)#ip address 120.120.120.2 255.0.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s0
RB(config-if)#ip address 150.150.150.1 255.255.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB(config)#ip route 0.0.0.0 0.0.0.0 120.120.120.1
RB(config)#ip route 0.0.0.0 0.0.0.0 150.150.150.2
RB(config)#wr
RC>en
RC#config t
RC(config)#int e0
RC(config-if)#ip add 192.168.30.1 255.255.255.0
RC(config-if)#no shut
Rc(config-if)#^z
RC(config)#wr
RC#config t
RC(config)#int s0
RC(config-if)#ip add 150.150.150.2 255.255.0.0
RC(config-if)#clock rate 64000
RC(config-if)#no shut
RC(config-if)#^z
RC(config)#wr
RC(config)#ip route 0.0.0.0 0.0.0.0 150.150.150.1
RC(config)#wr
برای دید routing table از فرمان زیر استفاده میکنیم
اگر به table توجه کنید جلوی بعضیip ها c گذاشته شده است و این به معنی directly connected است یعنی مستقیما نصب شده اند میباشد
همچنین جلوی بعضیها *S و به معنیDefault میباشد
RA#sh ip route
همچنین برای دیدن interfaceها
RA#sh ip int brief
برچسبها: مسیریابی , پروتكل,
Router مسیریاب شبکه -تنظیمات روتر ,IOS (InterNetwork Operating System),پیکربندی Password
اگر به روترسیسکو توجه کنید پنج پورت را مشاهده میکنید
1.Console Port
2.AUX Port ( Auxiliary Port)
3.serial Port
4.PRI/BRI(Primary Rate Inetface / Basic Rate Interface )
5.AUI ( Attachment User Interface )
CONSOLE PORT
برای اتصال کامپوتر به روتر جهت پیکربندی روتر استفاده میشود و برای اتصال از rollover cables استفاده میشود.برای پیکربندی از برنامه هایی مثل hyper terminal استفاده میکنیم
AUX PORT
برای اتصال dial up استفاده میکنیم
SERIAL PORT
برای اتصال روتر به روتر و leased line استفاده میشود
PRI/BRI PORT
برای اتصال ISDN استفاده میشود
AUI PORT
برای اتصال روتر به سویچ استفاده میشود
IOS(InterNetwork Operating System)
روتر مانند هر سیستم دیگر یک نرم افزار برای ارتباط بین کاربر و سخت افزار احتیاج دارد به آن سیستم عامل IOS میگوییم که بوسیله این سیستم عامل میتوانیم روتر را پیکربندی کنیم
روتر از چهار حافظه اصلی تشکیل شده است
1.RAM(Random Access Memory)
2.ROM(Read Only Memory)
3.NVRAM(Non-Volatile RAM)
4.Flash
RAM
running configuration
حافظه غیر دائم است و زمانی که برق روتر قطع میشود حافظه نیز پاک میشود
ROM
زمانی که دستگاه میخواهد راه اندازی شود ازROM کمک میگیرد و عنصرهای زیر را در بر میگیرد
POST(Power On Self Test)
BootStrap program
rom monitor
NVRAM
start configuration
حافظه دائمی است
تنظیمات روتر را در بر میگیرد
FLASH
IOS در flash نصب میشود
- The Router Boot sequence
1.برنامه POST سخت افزار روتر را چک میکند.قطعاتی از قبیل memory,cup,interfaceها.POST ذخیره و اجرامیشود ازROM
bootstrap.2 برنامه اي است در ROM که براي اجراي برنامه ها استفاده ميشود,برنامه bootsrap مسئوليت پيدا کردن مکان هر برنامه IOS وload کردن آن ميباشد(بصورت پيشفرض نرم افزار IOS در flash memory همه روترهاي سيسکو موجود ميباشد)سيستم عامل موجود در flash memory به rom انتقال داده ميشود
3.برنامه IOS جستجو میکند یک وضعیت مشخصی در فایل ذخیره شده در NVRAM که این فایل startup-config نامگذاری میشود و این فقط اتفاق می افتد که administratorکپی کند running-config را در NVRAM
4.اگر فایل startup-config در NVRAM باشد روتر فایل را load و سپس اجرا خواهد کرد.اکنون روتر قابل بهره برداری است.اگر یک فایل startup-config در NVRAM نباشد روتر وضعیت setup-mode را شروع خواهد کرد به محض boot شدن
اتصال به روتر
ابتدا باید console cable)rollover cable) را متصل کنیم com port را به سیستم و RJ45 را به console port

1.برنامه Heyper Terminal را اجرا میکنیم و اسم مورد علاقه را وارد میکنیم
2.پورت اتصال را انتخاب میکنیم (com1 or com2) هر کدام که در سیستم باز است
3.اکنون port setting را تنظیم میکنیم.جتما باید restore defaults را انتخاب کنیم سپس ok را میزنیم برای اتصال به روتر
زمانی که به (CLI(Command Line Interface وارد میشویم سه mode اصلی در پیش رو دارید که باید اسم و مشخصات آنها را بدانید
1.Router>-->user mode or enable mode
2.Router# -->privileged mode
3.Router(config)# -->global mode
در global mode دو mode دیگر موجود میاشد که هر کدام وظایف خاص خود را دارند
1.interface mode
2.line mode
Interface پورتی است که ip address را تعیین میکنیم
line پورتی است که password را تعیین میکنیم
Router Prompt | Purpose/Meaning |
Router> | user mode |
Router# | privileged mode |
Router(config)# | Global mode |
Router(config-if)# | interface mode |
Router(config-line)# | line mode |
Router(config-router)# | routing protocol mode |
ورودی داده به روتر
بعد از اینکه پیغامهای وضعیت interface ظاهر شد و شما enter را زدید پیغام زیر ظاهر میشود
Router>
همانطور که قبلا ذکر شد به خط بالا user mode گفته میشود و این اساسا برای مشاهده آمارو همچنین جاپایی است برای ورود به privileged mode
شما فقط میتوانید پیکربندی روتر را در privileged mode مشاهده و تغیر دهید
برای ورود از user mode به privileged mode باید از دستور enable و یا بصورت مخفف en استفاده کنید
Router>
Router>enable
Router#
اکنون شما در privileged mode هستید و میتوانید تغیرات دلخواه را به روتر بدهید.اگر بخواهید به mode قبل (user mode) برگردید میتوانید از فرمان disable استفاده کنید
Router#disable
Router>
شما میتوانید از فرمان logout برای خروج از console استفاده کنید
Router>logout
Router con0 is nowavailable
Pree RETURN to get started
و یا میتوانید از logout و یا exit در privileged mode برای خروج از console استفاده کنید
Router>en
Router#logout
Router con0 is nowavailable
Pree RETURN to get started
- Configuration Modes
روترهای سیسکو در modeهای مختلفی پیکربندی میشوند از قبیل
privileged mode
global configuration mode
interface configuration mode
ما باید بدانیم در هر mode چه تغیراتی را بدهیم
اکثریت پیکربندی در روترهای سیسکو در global configuration صورت میگیرد
برای استفاده از global mode باید از دستور configure terminal و یا بصورت خلاصه conf t در privileged mode استفاده کنیم
Router>en
Router#conf t
Router(config)#
حال global mode برای تغییرات مورد نظر در دسترس است
توجه داشته باشید تغییرات که در خط #(Router(config میدهید در ram ذخیره میشود وبا توجه به اینکه RAM حافظه غیر دائم است باید تغییرات را به NVRAM که حافظه دائم است منتقل کنیم سپس ذخبره شود. برای انجام ذخیره باید به privileged mode برویم و آنجا (wr(write را اجرا کنیم.برای برگشتن از global mode به privileged mode متوانیم از ctrl+z استفاده کنیم سپس wr را برای ذخیره در NVRAM انجام میدهیم
- Interface Configuration
interface mode برای پیکربندی تنظیمات ethernet استفاده میشود
برای دستیابی به interface mode از فرمان interface ethernet 0 و یا بصورت خلاصه int e0 استفاده میکنیم
Router>en
Router#config t
Router(config)#interface ethernet 0 or int e0
Router(config-if)#
- Line Configuration
line mode برای پیکربندی تنظیمات (console port,auxiliary port,telnet(virtual terminal portsاستفاده میشود
برای دستیابی به line mode باید از فرمان line console 0 استفاده کنیم
Router>en
Router#config t
Router(config)#line consol 0 or line con0
Router(config-line)#
- Help
help همیشه در خط فرمان IOS موجود است زمانی که تایپ کنید ؟
میتوانیم مستقیما ؟ را بعد از یک کلمه و یا بیشتر استفاده کنیم سپس خط فرمان به ما command های کامل را که با آن حرف شروع میشود را نشان خواهد داد
بعنوان مثال
Router>en
Router#c?
cd clear clock configure connect copy
or
Router>en
Router#cl?
clear clock
اگر ؟ را با یک فاصله از command قرار دهیم به ما command ثانوی را نشان خواهد داد
Router#clo ?
set set the time and date
پیکربندی Password
روتر سیسکو 5 نوع password را شامل میشود
1.Enable Password
2.Enable Secret Password(encrypted)
3.Console Password
4.Auxiliary Password
5.Telnet Password
Enable Password
enable password برای اجازه دادن به اشخاص برای دستیابی به privileged mode در روتر استفاده میشود
Router>en
Router#config t
Router(config)#enable password cisco
سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود
Enable Secret Password
همان کار enable password را انجام میدهد با این تفاوت که password را بصورت رمز درمی آورد
Router>en
Router#config t
Router(config)#enable secret ccna
سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود
Console password
console password برای محدود کردن دسترسی کابربه روتر بوسیله console port میباشد
Router>en
Router#config t
Router(config)#line console 0 or line con0
Router(config-line)#login
Router(config-line)#password cisco
سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود
Auxiliary password
شبیه console port است با این تفاوت که دستیابی کاربر را از طریق external modem محدود میکند
Router>en
Router#config t
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password cisco
سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود
Telnet password
روترهااجازه دارند از طریق telnet sessions با یکدیگر ارتباط برقرار کنند
Router>en
Router#config t
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password cisco
سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود
Encrypting Password
اگر بخواهیم تمامی پسوردها را بصورت رمز درآوریم از فرمان زیر استفاده میکنیم
Router>en
Router#config t
Router(config)#service password-encryption
نمایش پیکربندی
بوسیله فرمانهای زیر میتوانیم پیکربندی (configuration) را که در روتر انجام داده ایم مشاهده کنیم
RAM configuration
Router#show running-config
or
Router#sh run
NVRAM configuration
Router#sh start
FLASH configuration
Router#sh flash
All interface configuration
Router#sh int
e0 configuration
Router#sh int e0
all details configuration
Router#sh ip int brief
برای اجرای فرامین حتما باید در privileged mode باشیم
copy پیکربندی
بوسیله فرامین زیر میتوانیم پیکربندی را copy کنیم
RAM to NVRAM
Router#copy run start
NVRAM to RAM
Router#copy start run
PASSWORD RECOVERY
اگر password روتر را نمیدانیم و یا فراموش کرده ایم میتوانیم از روش زیر استفاده کنیم و password را استرداد کنیم
با توجه به اینکه پیکربندی روتر در (nvram (startup configuration میباشد هنگام روشن شدن روتر میبایستی از nvram جهش کنیم(Skipping)
بعد از روشن کردن روتر ctrl+break را میگیریم.سپس به خط زیر وارد میشویم
abroat at
>o/r 0x2142 or confreg 0x2142
>i
like to enter the inital configuration dialog?[yes/no]No
Router>
Router>en
Router#copy start run
Router#sh run
Router#conf t
Router(config)#enable secret cisco
Router(config)#config-register 0x2102
Router(config)#^z
Router#copy run start
توضیحات
o/r به معنی configure register میباشد
i به معنی initialize میباشد
- Backup and restore
اگر بخواهیم کپی از اطلاعات موجود در روتر را بر روی سیستم داشته باشیم باید نرم افزار TFTP(Trivial File Transfer Protocol را بر روی سیستم نصب کنیم.سپس میتوانیم از اطلاعات backup تهیه کنیم
بعد از نصب نرم افراز میتوانیم از فرمانهای زیر برای backup استفاده کنیم
RAM backup
Router#copy running-config tftp
or
Router#copy run tftp
NVRAM backup
Router#copy start tftp
Flash backup
Router#copy flash tftp
اگر بخواهیم backup را از سیستم به روتر منتقل کنیم از فرمانهای زیر استفاده میکنیم
برچسبها: Router مسیریاب شبکه -تنظیمات روتر ,IOS (InterNetwork Operating System),پیکربندی Password,
کلاس های آدرس ای پی شبکه IP Addressing subnet mask
تعریف و مفهوم IP
انواع کلاس های ip address
کلاس A
کلاس B
کلاس C
کلاس D
کلاس E
مفهوم آدرس خصوصی و عمومی
ID های شبکه
مفهوم subnet mask
مفهوم اعداد باینری
مفهوم SUBNETTING
مفهوم CIDR
IP Address(Internet Protocol Address)
ای پی (IP) یک آدرس منطقی که برای مشخص کردن دستگاه در ارتباط بین شبکه ها تعیین میشود
از چهار رقم تشکیل شده است که با نقطه از هم جدا میشوند بطور مثال 192.168.10.20
هر عدد هشت بیت است که در مجموع میشود 32 بیت 32=8*4
اعداد بکاربرده شده دسیمال هستند و بین 255-0 می باشند
همانطور که گفته شد هر ip address از 32 bit تشکیل شده است و هر ip از چهار بخش تشکیل شده است که به هر بخش octet نیز گفته میشود بطور مثال 192 یک octet میباشد
متخصصان شبکه با توجه به نیاز شبکه تصمیم به استاندارد سازی و ایجاد کلاسهای مختلف شبکه نموده اند که با توجه به نیاز هر شبکه باید از آن استفاده نمود
ای پی آدرسها در 5 کلاس رده بندی میشوند و عدد اول هر آدرس نشان دهنده کلاس آن آدرس است
Class A | 1-126 |
Class B | 128-191 |
Class C | 192-223 |
Class D | 224-239 |
Class E | 240-254 |
مثلا ip 10.10.10.1 با توجه به اینکه رقم اول آن 10 است نشان دهنده این اسنت که در کلاس A می باشد
ip 192.168.10.20 با توجه به اینکه رقم اول آن 192 است نشان دهنده این است که در کلاس C می باشد
-
Loop Back
اگر دقت کرده باشین عدد 127 در کلاسهای فوق نبود به این دلیل است که این عدد برای چک کردن کارت شبکه مورد استفاده قرار میگیرد و اگر بخواهیم از صحت سالم بودن کارت شبکه اطمینان حاصل کنید میتوانید از این آدرس استفاده کنید
ping 127.0.0.1
کلاس A
شبکه های کلاس A برای شبکه هایی که تعداد شبکه هایشان کم ,ولیکن تعداد میزبانهایشان زیاد است و معمولا برای استفاده توسط انستیتوهای دولتی و آموزشی انتخاب میشوند مناسب هستند
در یک آدرس شبکه کلاس A ,بخش نخست آن نشان دهنده آدرس شبکه (network address) و سه بخش دیگر نیز نشاندهنده آدرس میزبان (host address) در شبکه است.بطور مثال IP 10.20.20.20 عدد 10 به آدرس شبکه و عدد 20.20.20 به آدرس میزبان تعلق دارد
در آدرس دهی کلاس A اولین بیت صفر میباشد
01111111 = 0 + 64 + 32+ 16+ 8+ 4+ 2+ 1 = 127
کلاس B
شبکه های کلاس B برای شبکه هایی که تعداد شبکه هایشان بین شبکه های بسیار بزرگ و بسیار کوچک است در نظر گرفته شده است
در یک آدرس شبکه کلاس B دو بخش نخست آن نشان دهنده آدرس شبکه و دو بخش دیگر نشاندهنده آدرس میزبان است
بطور مثال IP 172.16.10.10 عدد 172.16 به آدرس شبکه تعلق دارد و عدد 10.10 به آدرس میزبان تعلق دارد
ِدر آدرس دهی کلاس B دومین بیت صفر میباشد
10111111 = 128+ 0+ 32+ 16+ 8+ 4+ 2+ 1 = 191
کلاس C
شبکه های کلاس C برای شبکه هایی که تعداد شبکه های زیادی دارند اما میزبان کمتری دارند تدارک داده شده است
در یک آدرس شبکه کلاس C , سه بخش نخست آن نشان دهنده آدرس شبکه و بخش آخر به آدرس میزبان تعلق دارد
بطور مثال IP 192.168.10.20 عدد 192.168.10 به آدرس شبکه و 20 به آدرس میزبان تعلق دارد
در ای پی آدرس دهی کلاس C , سومین بیت صفر میباشد
11011111 = 128 + 64+ 0+ 16+ 8+ 4 + 2+ 1 = 223
کلاس D
آدرس کلاس D برای Multicasting استفاده میشود
بدلیل اینکه این آدرس رزو شده است بهمین دلیل از بحث درباره آن خوداری میکنیم
در کلاس D چهارمین بیت صفر میباشد
11101111= 128+64+32+0+8+4+2+1=239
Multicasting
فرایند ارسال یک پیام,همزمان به بیش از یک مقصد در شبکه را گویند
کلاس E
آدرسهای کلاس E برای research and Development استفاده میشود
در هر کلاس دو نوع IP Address(آدرس ای پی ) موجود میباشد
آدرس ای پی خصوصی Private address
آدرس ای پی عمومی public address
Private address
برای تعیین شبکه های محلی استفاده میشود و برای استفاده از آنها احتیاج به هیچ مجوزی نیست
public address
برای تعیین شبکه های عمومی استفاده میشود و باید از سازمان IANA مجوز داشت
IANA(Internet Assigned Numbers Authority)
چگونه میتوان تشخیص داد ای پی عمومی است یا خصوصی ؟
برای IP های خصوصی یک رنج موجود میباشد اگر IP در آن رنج بود خصوصی است در غیر اینصورت IP عمومی است
PRIVATE IP ADDRESS |
||
Class A | 10.0.0.0 | 10.255.255.255 |
Class B | 172.16.0.0 | 172.31.255.255 |
Class C | 192.168.0.0 | 192.168.255.255 |
IDهای شبکه
فرض کنید شما در این آدرس سکونت دارید:اهواز کیانپارس خیابان ده پلاک 60 .اگر بخواهم یک نامه را از هند یه شما بفرستم نمیتوانم فقط خیابان ده پلاک 60 را بنویسم حتی اگر آن قسمت نمایانگر منزل شما باشد واداره پست در ایران هم کمک نمیکند و برای اطمینان از صحت تحویل نامه آدرسهای پستی به ناحیه هایی تقسیم شده اند که کار را برای تحویل آن آسان میکند.آدرسهای IP نیز به این روش مشابه کار میکنند
هر IP از دو قسمت تشکیل شده است که قسمت اول متعلق به آدرس شبکه (network address)و قسمت دوم متعلق به آدرس میزبان (host) است
Network Address هر سیستم موجود بر روی شبکه مشابه , به عنوان بخشی از آدرس IP آن در نظر گرفته میشود.بطور مثال IP 10.20.20.20 با توجه به اینکه IP از کلاس A میباشد عدد 10 مشخص کننده آدرس شبکه در این IP است
Host Address هر سیستم موجود بر روی شبکه را مشخص میکند آدرس هاست بصورت منحصر بفرد میباشد زیرا این آدرس نشان دهنده یک سیستم خاص بر روی شبکه میباشد .بطور مثال IP 10.20.20.20 اعداد 20.20.20 آدرس هاست را نشان میدهد

SUBNET MASK
این آدرس نشان میدهد چه مقدار بیت متعلق به آدرس شبکه و چه مقداربیت متعلق به آدرس میزبان(هاست) است
دو الگو برای subnet mask داریم الگوی استاندارد و الگوی غبر استاندارد
در الگوی استاندارد با توجه به کلاس هر subnet mask ,IPاستانداردی برای آن ای پی داریم بطور مثال
ُ
Class |
A |
B |
C |
IP | 10.10.10.1 | 172.168.88.98 | 192.168.100.3 |
Subnet Mask | 255.0.0.0 | 255.255.0.0 | 255.255.255.0 |
قسمتی که 255 است متعلق به network و قسمتی که 0 است متعلق به host می باشد
بوسیله این فرمول میتوانیم تشخیص دهیم چه مقدار host و network در یکIP address موجود میباشد
2^n - 2
class | تعداد بیتهای شبکه | تعداد بیتهای میزبان | تعداد میزبان | |
A | 8 | 24 | 2^24-2=16777214 | |
B | 16 | 16 | 65534 | |
C | 24 | 8 | 254 |
الگوی غیراستاندارد
الگوهایی هستند که دقیقابامحدودیتهای هشتایی مطابقت نمیکنند و در عوض برای نیازهای خاص طراحی شده اند,به این عملیات subnetting میگویند
SUBNETTING
قرض دادن بیتهای هاست را به بیتهای شبکه subnetting میگویند
برای انجام دادن عملیات subnetting میبایست کار با عملیت باینری را بدانیم
اعداد باینری
اعدادباینری را برای نمایش آدرسها استفاده میکنند.اعداد باینری فرم اصلی نمایش اطلاعات روی یک ابزار کامپیوتر است.اعداد باینری فقط شامل صفر و یک هستند که یک حالت ON و صفر حالت OFF در نظر گرفته میشود
سیستم باینری فقط یک روش متفاوت نمایش اعداد است
برای بدست آوردن عدد در مبنای باینری میبایست عدد را در مینای دو تقسیم کرد و دوباره خارج قسمت را بر دو تقسیم کرد
عدد 4 را میخواهیم به عدد باینری تبدیل کنیم
4/2=2 --->باقیمانده=0
2/2=1 ---> باقیمانده=0
از بالا شروع میکنیم 100
برای محاسبه از اولین باقیمانده شروع میکنم تا به آخری برسیم البته آخرین خارج قسمت را هم حساب میکنیم
تقسیم کردن اعداد بزرگ میتواند خسته کننده باشد بهمین جهت یک راه حل خیلی آسان و سریع ارائه میدهم
این اعداد را مدنظر داشته باشید
128 64 32 16 8 4 2 1
شما بفرض میخواهید عدد 10 را به باینری تبدیل کنید.دقت کنید مجموع کدام از اعداد بالا ده میشود و جای آن اعداد یک و جای بقیه صفر قرار میدهیم
10=2+8 ------> 00001010
168=128+32+8 ---------> 10101000
192=128+64 ----------> 11000000
255=128+64+32+16+8+4+2+1 -----> 11111111
در هر range دو ip قابل قبول نیست و نمیتوانیم استفاده کنیم و این همان 2- در فرمول 2n-2 است
ip اول را (network address(subnet id و ip آخر را broad cast address میگویند و فاصله بین این دو ip ,ip های قابل قبول است
192.168.10.0 | Network address |
192.168.10.1 | Valid IP |
192.168.10.2 | |
192.168.10.254 | |
192.168.10.255 | Broad cast address |
در مثال زیر network address و broad cast address را محاسبه میکنیم
192.168.10.10
255.255.255.0
ابتدا ip و subnet mask را به اعداد باینری تبدیل میکنیم سپس عملیات AND(ضرب باینری ) را انجام میدهیم
ضرب باینری به قرار زیر میباشد
1010
------
1000
11000000.10101000.00001010.00001010
11111111.11111111.11111111.00000000
-----------------------------------------------------
1000000.10101000.00001010.00000000
Network part Host part
حال جواب را که اعداد باینری است به اعداد طبیعی تبدیل میکنیم
192.168.10.0 | Network address |
192.168.10.255 | Broad cast address |
زمانی که میخواهیم عملیات subnetting را بر روی یک ای پی انجام دهیم باید پنج سوال زیر را مد نظر داشته باشیم
1.چه مقدار subnets میتوانیم داشته باشیم
2.چه مقدار هاست در هر subnet موجود می باشد
3.چه subnet هایی قابل قبول هستند
4.تعیین broad cast address
5.چه هاست هایی قابل قبول است
در IP 192.168.10.10 و subnet mask 255.255.255.0 میخواهیم 55 هاست (دستگاه) به هم شبکه کنیم ,عملیات subnetting به قرار زیر می باشد
به دلیل اینکه IP ما در کلاس C میاشد عملیات subnetting را در بیت آخر انجام میدهیم و آن را بسط میدهیم
192.168.10.2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
با توجه به اینکه 55 هاست میخواهیم و 55 بین 64 و 32 است 6^2 را انتخاب میکنیم در نتیجه 6 بیت به host address تعلق میگیره و 2 بیت به network address
(2^0=1 , 2^1=2 , 2^2=4 , 2^3=8 , 2^4=16 , 2^5=32 , 2^6=64 , 2^7=128 , 2^8=256 )
1.چه مقدار subnet میتوانیم داشته باشیم
برای بدست آوردن تعداد subnet از فرمول زیر استفاده میکنیم,n تعداد بیتهای تعلق گرفته به قسمت network address است
2^n ---> 2^2=4
2.چه مقدار هاست در هر subnet موجود میباشد
برای بدست آوردن هاست از فرمول زیر استفاده میکنیم
2^n-2 ----> 2^6-2=62
در هر subnet شصت و دو هاست موجود میباشد و 2- همان network address و broad cast address میباشد که not valid هستند
3.چه subnet هایی قابل قبول هستند
برای بدست آوردن subnet های قابل قبول (block size)از فرمول زیر استفاده میکنیم
256 - subnet mask = block size
با توجه به اینکه الگوی استاندارد را به الگوی غیر استاندارد تبدیل کردیم subnet mask به غیر استاندارد تبدیل میشود و به آن ( CSN ( Customize Subnet Mask میگوییم
طریقه بدست آوردن آن به اینصورت است که بیتهایی را که به network address در بیت آخر تعلق دارد را جمع میکنیم
2^7 + 2^6 = 128+64 = 192 ---> CSN
256 - 192 = 64 --> Block size
4.تعیین broad cast address برای هر subnet
پیامی است که به تمامی ایستگاهها توزیع میشود
این آسانترین قسمت است , broad cast address در هر subnet میشود block size - 1 مثلا اگر block size ما 64 باشد broad cast ما میشود 63 و بطور کامل میشود 192.168.10.63
5.چه host هایی قابل قبول است
همیشه اعدادی که بین subnet address و broad cast address می باشند هاستهای قابل قبول هستند
با توجه به عملیات بالا subnetting به قرار زیر می باشد
network address | 192.168.10.0 | 192.168.10.64 | 192.168.10.128 | 192.168.10.192 |
Valid IP |
192.168.10.1 | 192.168.10.65 | 192.168.10.129 | ----------- |
192.168.10.2 | 192.168.10.66 | 192.168.10.130 | ||
ادامه |
ادامه |
ادامه |
||
ادامه |
ادامه |
ادامه |
||
192.168.10.62 | 192.168.10.126 | 192.168.10.190 | ||
broad cast address | 192.168.10.63 | 192.168.10.127 | 192.168.10.191 | |
customize subnet mask | 255.255.255.192 | 255.255.255.192 | 255.255.255.192 | 255.255.255.192 |
CIDR(Classless Inter-Domain Routing
اصطلاح دیگری که شما باید با آن آشنا بشوید CIDR است این بطور اساسی یک روش است که ISPها (Internet Service Providers) برای تخصیص دادن یک مقدار از آدرس به یک کمپانی و یا مشتری استفاده میکنند
زمانی که شما یک دسته آدرس را از یک ISP دریافت میکنید چیزی شبیه به این 192.168.10.32/28 است.این به شما subnet mask شما را میگوید .نشان slash به معنای این است که چه مقدار bits روشن است
بدیهی است که بیشترین32/ است زیرا یک byte است 8 bit پس 32=8*4
اما بخاطر داشته باشید که بیشترین subnet mask میتواند باشد 30/ زیرا شما باید حداقل دو bits برای host bits نگه دارید
بطور مثال در کلاس A ,defult subnet mask 255.0.0.0 است این بدین معنی است که اولین byte از subnet mask همگی یک است (11111111) وقتی استناد به علامت slash کنیم بطور مسلم 255.0.0.0 است 8/ زیرا این هشت bits دارد
همچنین در کلاس (B ,defulf subnet mask 255.255.0.0(1111111.1111111.0.0 است و همجنین میتوانیم تعریف کنیم 16/ زیرا 16 بیت یک است
توجه داشته باشید که در روترهای سیسکو از فرمت slash استفاده نمیتوانیم بکنیم
Subnet Mask CIDR value
255.0.0.0 /8
255.128.0.0 /9
255.192.0.0 /10
255.224.0.0 /11
255.240.0.0 /12
255.248.0.0 /13
255.252.0.0 /14
255.254.0.0 /15
255.255.0.0 /16
255.255.128.0 /17
255.255.192.0 /18
255.255.224.0 /19
255.255.240.0 /20
255.255.248.0 /21
255.255.252.0 /22
255.255.254.0 /23
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
برچسبها: کلاس های آدرس ای پی شبکه IP Addressing subnet mask,
OSI Layers هفت لایه شبکه
تعریف مدل مرجع OSI
لایه کاربردی
لایه نمایش
لایه جلسه
لایه انتقال
لایه شبکه
لایه پیوند داده
لایه فیزیکی
یک معماری لایه ای که سطوح خدمات و انواع ارتباطات را برای کامپیوتر هایی که از طریق یک شبکه ارتباطی به تبادل اطلاعات می پردازند استاندارد میکند.مدل مرجع ارتباطات بین کامپیوتری را به هفت لایه یا سطح تقسیم میکند و هر یک از آنها بر اساس استانداردهای موجود در سطوح زیرین بنا میشوند. پایین ترین لایه تنها با ارتباطهای سخت افزاری سرو کار دارد,بالاترین سطح نیز در سطح برنامه کاربردی به ارتباطات نرم افزاری می پردازد.این مدل یک برنامه کاری اساسی است که برای آن طراحی شده تا به ایجاد نرم افزار و سخت افزارهای شبکه سازی یاری کند
1.Physical Layer | NETWORK LAYER |
2.Data Link Layer | |
3.Network Layer | |
4.Transport Layer | |
5.Session Layer |
UPPER LAYER
|
6.Presentaion Layer | |
7.Application Layer |
برای فهم بهتر از لایه آخر شروع میکنیم
در این لایه کاربر فعل و انفعال داخلی با سیستم دارد
دو عملکرمهم در این لایه است
آغاز کردن رویداد(فرض را بر این بگذارید پنجره یاهو مسنجر باز است و شما متن مورد نظر
را نوشته اید زمانی که کلید ورود را میزنید آن زمانی است که رویداد شروع به آغاز(راه اندازی)میکند
نمایش خروجی زمانی است که طرف مقابل متن مورد نظر شما را مشاهده میکند
- Example:smtp,ftp,telnet,pop3
دو عملکرمهم در این لایه است
فرمتی که در مبدا ارائه می دهیم همان فرمت را در مقصد دریافت میکنیم بفرض اگر در مبدا فایل عکس باشد در مقصد هم عکس دریافت میشود
اطلاعات در مبدا بصورت رمز میشود و در مقصد کشف رمز میشود -باعث میشود اطلاعات به بصورت مطمئن به مقصد برسد
- Example:bmp,jpeg,text,asci
در این لابه ارتباط بین دو سیستم برگذار میشود
سه عملکرمهم در این لایه است
چه زمانی ارتباط برقرار میشود
اداره کردن و نگهداری لایه
متوقف کردن لایه
-
Example: ATM servers,SQL servers,oracel servers
سه عملکرمهم در این لایه است
دایر کردن اتصال نقطه به نقطه
انتقال دادن اطلاعات
بازیابی خطا
در این لایه دو نوع کنترل کننده جریان داده موجود میباشد انتقال داده ها از طریق یک سیستم از نقطه ورود تا مقصد
1.windowing size
2.source squanching=buffering
در ابتدا مبدا سیگنال معینی به مقصد میفرستد,سپس مقصد جواب میدهد به مبدا همراه با سیگنالهای تصدیق,اگر مبدا سیگنال تصدیق را از مقصد دریافت کند اتصال نقطه به نقطه رادایر میکند
- Example:online song,tcp/udp
دو عملکرد مهم در این لایه است
Routing
Route convergence
Routing
فرآیند هدایت بسته ها در بین شبکه ها از مبدا به مقصد را گویند
انواع مختلفRouting
2.IGRP(Interior Gateway Routing Protocol)
3.EIGRP(Enhanced Interior Gatway Routing Protocol)
4.OSPF(Open Shortest Path First)
زمانی است که توسط روتر برای بروز در آوردن تغییرات در تمامی روترها گرفته میشود
- Example:IP,IPX,APPLETALK
دو عملکرد مهم در این لایه است
ایجاد توانایی انتقال داده در یک فرم منسجم و قابل رمز گشایی روی رسانه
کشف خطا
Preamble |
Destination Hardware Address |
Source Hardware Address |
Length |
Data |
FCS |
FCS(Frame Check Sequence)
برای پیدا کردن خطادر فرم بکار میرود
همچنین در این لایه دو زیر لایه وجود دارد
LLC(Logical Link Control)
- Example:switch,bridges
نخستن یا پایین ترین لایه از هفت لایه مدل مرجع است که برای استانداردسازی ارتباطات بین کامپیوترها است . این لایه کاملا سخت افزارگرا است و با تمامی جنبه های مربوط به تثبیت و نگهداشتن یک پیوند فیزیکی بین کامپیوترها سروکار دارد
- Exaple:port,cables,RJ45,hubs,repeaters

برچسبها: OSI Layers هفت لایه شبکه,
تفاوتهای بین HUB SWITCH Broad cast uni cast هاب و سوئیچ
تعریف شبکه
انواع کابل های شبکه
انواع سیم کشی کابل utp
تعریف hub
تعریف switch
تعریف روتر
تفاوتهای بین هاب و سوئیچ
گروهی از کامپیوترها و وسایل مرتبط دیگر که بوسیله تسهیلات ارتباطی به یکدیگر متصل میشوند.ارتباط موارد مذکور در یک شبکه ممکن است با اتصالات دائمی مثلا کابلها, یا اتصالات موقتی چون خطوط تلفن یا دیگر پیوندهای ارتباطی باشد.یک شبکه میتواند به کوچکی یک شبکه محلی , متشکل از چندکامپیوتر, چاپگر و وسایل دیگر باشد و یا از تعداد زیادی کامپیوتر کوچک و بزرگ , که در نقاط جفرافیایی مختلف توزیع شده اند, تشکیل شود
2.logical address (IP) 32 bit
MAC=Media Access Controller
IP=Internet Protocol
run -->cmd --> ipconfig /all
2.TP cable(Twisted Pair)
3.Fiber optical cable

کابلی متشکل از دو رشته سیم عایق دار جداگانه که به هم تابیده شده اند .این کابل برای کاهش تداخل سیگنالهای حاصل از منابع رادیویی است . یکی از این دو سیم سیگنال حساس را حمل میکند و دیگری سیم زمین است
کابل زوج به هم تابیده به دو نوع دسته بندی میشوند

Fiber optical cable
کابل فیبر نوری نوعی کابل است که در شبکه ها مورد استفاده قرار میگبرد و سیگنالها را بصورت نوری منتقل میکند ,بر خلاف کابلهای هم محوروزوج بهم پیچیده که آنها رابه صورت الکتریکی انتقال می دهد.قلب هدایت کننده نوردر این کابلها شیشه یا فیبر پلاستیکی است که هسته نانیده میشود

cross-over cable
rolled cable
- straight-through cable
hub to pc
router to switch
router to hub
1.White.Orange | 1.White.Orange |
2.Orange | 2.Orange |
3.White.green | 3.White.green |
4.Blue | 4.Blue |
5.White.Blue | 5.White.Blue |
6.Green | 6.Green |
7.White.Brown | 7.White.Brown |
8.Brown | 8.Brown |
- cross-over cable
switch to switch
hub to hub
router to router
router to pc
hub to switch
cross-over cable
1.White.Orange | 1.white.Green |
2.Orange | 2.Green |
3.White.green | 3.White.Orange |
4.Blue | 4.Blue |
5.White.Blue | 5.White.Blue |
6.Green | 6.Orange |
7.White.Brown | 7.White.Brown |
8.Brown | 8.Brown |
- rolled cable(roll over)
1.White.Orange | 1.Brown |
2.Orange | 2.white.Brown |
3.White.green | 3.Green |
4.Blue | 4.White.Blue |
5.White.Blue | 5.Blue |
6.Green | 6.White.Green |
7.White.Brown | 7.Orange |
8.Brown | 8.white.Orange |
هاب به وسیله ای که خطوط ارتباطی را در یک نقطه مرکزی به یکدیگر متصل میکند و اتصال مشترکی برای تمامی وسایل فراهم میکند گفته میشود
به زبان ساده هاب یکی از تجهیزات شبکه است که بوسیله آن دو یا چند کامپیوتر را بوسیله آن متصل میکنند

سویئچ به وسیله ای که بسته ها را مستقیما به پورت های مرتبط با نشانی های خاص شبکه هدایت میکند گفته میشود
به زبان ساده سوئیچ همان کار هاب را میکند امامزیتهای بیشتری دارد و گرانتر است
باعث بهبود کارکرد شبکه از طریق ارائه پهنای باند بیشتر برای کاربران میشود

switch باعث تفکیک collision در یک شبکه میشود
collision یا تصادم نتیجه عملکرد دو وسیله یا ایستگاه کاری در یک شبکه که اقدام به انتقال همزمان سیگنال ها از طریق یک کانال میکند.نتیجه این کار انتقال مغشوش خواهد بود
بک وسیله میانجی در شبکه های ارتباطی که مسولبت تحویل پیامها را بر عهده دارد.در شبکه ای که کامپیوترهای زیادی را از طریق حلقه ای از اتصالات با یکدیگر مرتبط می کند,مسیریاب پیامهای مورد نظررا هدایت میکند
به زبان ساده از روتر زمانی استفاده میشود که میخواهیم کامپبوترها را با range ip مختلف به هم متصل کنیم

مبدا پیام را به همه گیرندها انتقال میده تا زمانی که مقصد مورد نظر را پیدا کند
(one to one)uni cast
مبدا دقیقا پیام را به مقصد مورد نظر انتقال میدهد
(Mega Bits Per Second)mbps
یک میلیون بیت در ثانیه
Half Duplex
اگر یک نقطه را مبدا در نظر بگیرید و نقطه دیگر را مقصد ,در یک زمان ارتباط تنها در یک جهت میتواند صورت بگیرد.مثلا در دستگاه واکی تاکی و یا بی سیم در یک زمان فقط یک طرف میتواند صحبت کند
Full Duplex
در یک زمان ,ارتباط میتواند دو طرفه جریان داشته باشد مثل تلفن در یک زمان هر دو طرف میتوانند صحبت کنند
ARP(Address Resolution Protocol)
پروتکلی است برای تعیین نشانی سخت افزاریIP to MAC
MAC Table(Media Access Control)
این لایه فرعی دستیابی به شبکه فرعی را مدیریت میکند,قابها را از یکدیگر جدا میکند
برچسبها: تفاوتهای بین HUB SWITCH Broad cast uni cast هاب و سوئیچ,
tcp ip آموزش شبکه پروتکل
مجموعه پروتکلی که دپارتمان دفاع برای ارتباط از طریق شبکه های متصل به هم و گاهی اوقات غیر مشابه ابداع نموده است.این مجموعه در سیستم یونیکس گنجانده شده و به استاندارد غیر رسمی انتقال داده ها از طریق شبکه ها از جمله اینترنت مبدل شده است
-
Application
-
Transport
-
Internet
-
Network Access
در تصویر زیر تشابه لایه ها را در مدل مرجع OSI و TCP/IP مشاهده میکنید

Application پروتکلهای لایه
Protocol
مجموعه ای ازقوانین یا استانداردها که برای آن طراحی شده اند تا به کامپیوترهااین امکان داده شود که با حداقل خطای ممکن با یکدیگر ارتباط برقرار نموده به تبادل اطلاعات بپردازند
- Telnet
- FTP
- NFS
- SMTP
- SNMP
- DNS
- DHCP
- POP3
- HTTP
Telnet
پروتکلی که امکان برقراری ارتباط و وارد کردن فرامین در یک کامپیوتر متصل به اینترنت را به گونه ای فراهم میکند که گویی با پایانه متنی کار می کند که مستقیما به آن کامپیوتر متصل است
FTP- File Transfer Protocol
FTP یک پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه TCP/IPمورد استفاده قرار میگرد این پروتکل همچنین به کاربر امکان میدهد تا از فرامین FTPبرای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند
TFTP -Trivial File Transfer Protocol
FTPنگارش ساده شده ای از که امکان انتقال فایل را بدون اعتبار سنجی فراهم نموده است و اغلب برای کردن فایلهای مورد نیاز برای نصبDownload مورد استفاده قرار می گیرد
NFS- Network File System
NFS یک فایل سیستم توزیع شده که به کاربران ایستگاه کاری ویندوز و یونیکس امکان می دهند تا به گونه ای به دایرکتوری ها و فایل های راه دور دستیابی داشته باشند که گویی محلی هستند
SMTP - Simple Mail Transfer Protocol
یک پروتکل برای ارسال پیامها از یک کامپیوتر به یک کامپیوتردیگر در یک شبکه می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود
SNMP-Simple Network Management Protocol
در این پروتکل عامل های مختلفی که می توانند سخت افزاری و نرم افزاری باشند بر فعالیت وسایل گوناگون شبکه نظارت داشته و به کنسول شبکه گزارش می دهند. اطلاعات کنترلی هر وسیله در ساختاری به نام بلوک اطلاعات مدیریت نگهداری می شوند
SMTP-Simple Mail Transfer Protocol
می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود
SNMP-Simple Network Management Protocol
در این پروتکل عامل های مختلفی که می توانند سخت افزاری و نرم افزاری باشند بر فعالیت وسایل گوناگون شبکه نظارت داشته و به کنسول شبکه گزارش می دهند. اطلاعات کنترلی هر وسیله در ساختاری به نام بلوک اطلاعات مدیریت نگهداری می شوند
DNS -Domain Name Service
DNS سرویس دهنده های که سرویس دهنده های نام نیز نامیده میشود دارای بانک اطلاعاتی هستند که نشانی های مورد نظر در آنها نگهداری شده و کاربران به آنها دستیابی دارند
DHCP-Dynamic Host Configuration Protocol
DHCP پروتکلی که به شبکه متصل به اینترنت امکان می دهد که وقتی یک کامپیوتر میزبان IPبه شبکه متصل می شود یک نشانی موقت به طور خودکار به آن اختصاص یابد
POP3-Post Office Protocol
پروتکلی برای سرویس دهند هایی در اینترنت که پست الکترونیکی را دریافت و ذخیره نموده و به سرویس گیرنده های کامپیوترهایی که به سرویس دهنده ها متصل می شوند انتقال می دهند تا بتوانند آنها را Download ,Upload نمایند
HTTP-Hyper Text Transfer Protocol
پروتکل مورد استفاده برای حمل درخواست ها از یک مرورگر به یک سرویس دهنده وب و بازگرداندن صفحه ها از سرویس دهنده وب به مرورگر در خواست کننده.اگر چه در تقریبا سرتا سر جهان در وب مورد استفاده قرار می گیرد اما پروتکل چندانHTTP امنی نیست
HTTPS-Hyper Text Transfer Protocol Secure
HTTPشکل دیگری از که امکان رمزگذاری و انتقال از طریق پورت امن را فراهم می سازد توسط نت اسکیپ پیشنهاد شد و امکان اجرای HTTPS را از طریق یک مکانیزمHTTP امنیتی به نامSSL-Secure Socket Layer فراهم می کند
IMAP -Internet Message Access Protocol
روشی برای یک برنامه پست الکترونیکی جهت دستیابی به پیامهای پست الکترونیکی و تابلوی اعلانات ذخیره شده در یک سرویس دهنده پستی.
NNTP-Network News Transfer Protocol
یک پروتکل غیررسمی استاندارد در اینترنت که برای توزیع مقالات خبری و پرس و جو از سرویس دهنده های خبری مورد استفاده قرار می گیرد
LDAP-Lightweight Directory Access Protocol
پروتکلی که اطلاعات را از یک دایرکتوری سلسله مراتبی استخراج می کند.این امر ابزاری را در اختیار کاربران قرار می دهد تا داده ها را برای پیدا کردن اطلاعاتی چون نام کاربری نشانی پست الکترونیکی گواهینامه امنیتی یا دیگر اطلاعات اشخاص مورد نظر پیدا کند
NTP-Network Time Protocol
پروتکلی که برای هماهنگ کردن ساعت یک کامپیوتر با یک سرویس دهنده یا منابع مرجع دیگری چون رادیو گیرنده ماهواره ای یا مودم مورد استفاده قرار میگیرد دقت زمان به هنگام استفاده از این پروتکل در شبکه ها محلی یک میلی ثانیه و در شبکه های گسترده چند دهم میلی ثانیه است. NTPپیکربندی ممکن است برای نائل شدن به دقت و قابلیت اطمینان بالا از سرویس دهنده های اضافی استفاده کنند و مسیرهای شبکه را گسترش دهند.
Transport پروتکلهای لایه
پروتکلهای این لایه عبارتند از:
TCP -Transmission Control Protocol
UDP-User Datagram Protocol
TCP -Transmission Control Protocol
پروتکلی TCP/IPکه بر روند تجزیه پیامها به بسته های قابل ارسال با IPو بازگرداندن بسته های دریافتی به حالت اول و بررسی درستی آنها نظارت دارد.TCPکه یک پروتکل اتصال گرای قابل اطمینان است(قابل اطمینان از جهت تضمین تحویل بدون خطا) با لایه Transport مدل مرجع OSIمتناظر است
UDP-User Datagram Protocol
UDP پیامهای یک برنامه کاربردی را به بسته های قابل ارسال از طریق IPتبدیل می کند اما چندان قابل اطمینان نیست چرا که پیش ازانتقال مسیر بین فرستنده و گیرنده را تعیین نمی کند و درستی تحویل پیامها را نیز بررسی نمی کند ازUDP کارآمد تر است بنابراین برای مقاصد گوناگونی از جملهTCP مورد استفاده قرار می گیرد قابلیت اطمینان آن به برنامه کاربردی بستگیSNMP دارد که پیام را تولید می کند
Port Number
عددی که امکان ارسال بسته های ای پی به یک فرآیند خاص از یکی از کامپیوترهای متصل به اینترنت را فراهم می کند.برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند به طور دائمی اختصاص می یابند
مجموعا 65535 شماره پورت برای استفاده TCP/IPدر دسترس است همین تعداد نیز برای UDPموجود می باشد
Internetپروتکلهای لایه
پروتکلهای این لایه عبارتند از:
IP -Internet Protocol
ICMP-Internet Control Message Protocol
ARP-Address Resolution Protocol
RARP -Reverse Address Resolution Protocol
IP -Internet Protocol
TCP/IPپروتکلی درفرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیامهای اولیه درمقصد نظارت دارد.
در لایه IP InternetTCP/IPمدل اجرا می شود و معادل لایه شبکه در مدل مرجعOSI می باشد
ICMP-Internet Control Message Protocol
پروتکل اینترنت که امکان تصحیح خطاو دیگر اطلاعات مربوط به پردازش بسته هایIPرا فراهم می سازد. به عنوان مثال می تواند به نرم افزار یک ماشین امکانIPدهد که عدم قابلیت دسترسی به یک ماشین دیگر را به اطلاع یک ماشین دیگر برساند
ARP-Address Resolution Protocol
یک پروتکل برای تعیین نشانی سخت افزاری یک گره در یک شبکه محلی متصل به اینترنت که تنها زمانی از آن استفاده می شود که نشانی IPمشخص باشد یک در خواست ARPبه شبکه ارسال می شود و گره دارای نشانی IP با نشانی سخت افزاری خود پاسخ می گوید
RARP-Reverse Address Resolution Protocol
یک پروتکل برای تعیین نشانی IPیک گره در یک شبکه محلی که به اینترنت متصل است این کار زمانی که تنها نشانی سخت افزاری معلوم است انجام می شود
CSMA/CD -Carrier Sense Multiple Access With Collision Detection
پروتکلی در شبکه ها که شرایطی را که دو یا چند گره اقدام به ارسال همزمان نموده و سبب به وجود آمدن تصادم می شوند مدیریت میکند.در این پروتکل گره های موجود در شبکه بر خط شبکه نظارت نموده و تنها زمانی اقدام به ارسال داده ها می کنند که خط مشغول نباشد.اگر گره دیگری از خط استفاده نماید و سبب به وجود آمدن تصادم شود هر دو گره ارسال داده ها را متوقف خواهند کرد.برای اجتناب از تصادم هر دو گره مدتی صبر نموده(مدت زمانی که گره هادر انتظار می مانند تصادفی است) و سپس اقدام به ارسال مجدد می کنند
Token Ring Network
یک شبکه محلی حلقوی با روش ارسال نشانه که توسط IBM تولید شده و با سرعت 4 مگا بیت در ثانیه کار میکند در صورت استفاده از سیمهای تلفن استاندارد حداکثر 72 وسیله را میتوان به شبکه متصل نمود در صورت استفاده از سیمهای زوج بهم تابیده محافظ دار شبکه قادر به پشتیبانی از 260 وسیله است.اگر چه این شبکه بر اساس همبندی حلقوی ساخته شده است اما از کلاسترهای ستاره ای شکلی استفاده می کند که حداکثر 8 ایستگاه کاری به MSAU Multi station Access Unit متصل شده و خود آن نیز به حلقه اصلی متصل می شود.این شبکه به گونه ای طراحی شده تا بتوان از ریز کامپیوترها مینی کامپیوترها و کامپیوترهای بزرگ استفاده نمود شبکه Token Ring از استانداردهای IEEE 802.5 پیروی میکند
Token Passing
ارسال نشانه روشی برای کنترل دستیابی به شبکه از طریق کاربرد سیگنال ویژه ای به نام نشانه (Token) که تعیین میکند کدام ایستگاه مجاز به انتقال اطلاعات است. نشانه که در واقع یک پیام کوتاه با یک بسته کوچک است از یک ایستگاه به ایستگاه دیگری از شبکه انتقال می یابد.تنها ایستگاه دارنده نشانه می تواند اطلاعات را انتقال دهد
FDDI -Fiber Distributed Data Interface
استانداردی که انستیتوی ملی استانداردهای آمریکا (ANSI) برای شبکه محلی سریع فیبر نوری طراحی نموده است مشخصات انتقالات 100 مگا بیت در ثانیه را برای شبکه های متنی بر استاندارد تعیین میکند
تجهیزات FDDIعبارتند از:
Single-Attachment Station (SAS)
Dual-Attachment Station (DAS)
Single-Attachment Concentrator (SAC)
Dual-Attachment Concentrator (DAC)
Single-Attachment Station (SAS
یک گره FDDI که از طریق یک اتصال دهنده به حلقه اصلی متصل می شود
Dual-Attachment Station (DAS
ایستگاه اتصال دو گانه یک گره FDDI با دو اتصال به شبکه یا از طریق یک گره و یک متمرکز کننده و یا از طریق دو Concentrator
برچسبها: آموزش شبکه پروتکلtcp ip ,
OSI (Open System Interconnection) انواع هفت لایه
یک معماری لایه ای که سطوح خدمات و انواع ارتباطات را برای کامپیوتر هایی که از طریق یک شبکه ارتباطی به تبادل اطلاعات می پردازند استاندارد میکند
مدل مرجع ارتباطات بین کامپیوتری را به هفت لایه یا سطح تقسیم میکند و هر یک از آنها بر اساس استانداردهای موجود در سطوح زیرین بنا میشوند پایین ترین لایه تنها با ارتباطهای سخت افزاری سرو کار دارد,بالاترین سطح نیز در سطح برنامه کاربردی به ارتباطات نرم افزاری می پردازد.این مدل یک برنامه کاری اساسی است که برای آن طراحی شده تا به ایجاد نرم افزار و سخت افزارهای شبکه سازی یاری کند
هفت لایه مدل مرجعِ OSI به قرار زیر می باشد
-
1.Physical layer
2.Data Link layer
3.Network layer
4.Transport layer
5.Session layer
6.Presentation layer
7.Application layer
لایه کاربردی
این لایه در واقع بالاترین لایه در مدل مرجع است.این لایه دارای سیگنالهایی است که کارهای مفیدی برای کاربر انجام می دهنداز جمله انتقال فایل یا دستیابی به یک کامپیوتر راه دور.
دو عملکرد مهم در این لایه عبارتند از:
آغاز کردن یک رویداد
نمایش خروجی
فرض را بر این بگذارید پنجره یاهو مسنجر باز است و شما متن مورد نظررا نوشته اید زمانی که کلید ورود را میزنیدآن زمانی است که رویداد شروع به آغاز(راه اندازی)میکند زمانی است که طرف مقابل متن مورد نظر شما را مشاهده میکند نمایش خروجی مثالهایی که برای این لایه موجود می باشد عبارتند از:
HTTP,FTP,Telnet,Pop3,SMTP
لایه نمایش
دو عملکرد مهم در این لایه عبارتند از:
ارائه دادن اطلاعات در مبدا و مقصد با قالبی مشابه
رمز گذاری اطلاعات در مبدا و آشکار سازی اطلاعات در مقصد
فرمتی که در مبدا ارائه می دهیم همان فرمت را در مقصد دریافت میکنیم بفرض اگر در مبدا فایل عکس باشد در مقصد هم عکس دریافت میشود با توجه به گستردگی شبکه جهانی بوسیله رمز گذاری اطلاعات می توانیم مطمئن شویم که اطلاعات مورد نظر بصورت مطمئن به مقصد می رسد.
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
bmp, jpeg, text, asci
لایه جلسه
این لایه وظیفه مدیریت جزئیاتی را بر عهده دارد که دو وسیله ارتباطاتی می بایست درباره آن توافق نمایند
سه عملکرمهم در این لایه عبارتند از:
آغاز کردن جلسه
اداره وو نگهداری جلسه
متوقف کردن جلسه
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
ATM servers ,SQL servers ,oracle servers
لایه انتقال
این لایه مسئول کیفیت خدمات و مسئول تحویل درست اطلاعات است
سه عملکرد مهم در این لایه عبارتند از:
دایر کردن اتصال نقطه به نقطه
بازیابی خطا
انتقال دادن اطلاعات
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
online song ,TCP/UDP
لایه شبکه
این لایه تضمین میکند که اطلاعات به مقصد مورد نظر می رسند.
دوعملکرمهم در این لایه عبارتند از:
Routing
Route Convergence
Routing
فرآیند هدایت بسته ها در بین شبکه ها از مبدا به مقصد را گویند
Routing انواع مختلف عبارتند از:
1.RIP(Routing Information Protocol)
2.IGRP(Interior Gateway Routing Protocol)
3.EIGRP(Enhanced Interior Gateway Routing Protocol)
4.OSPF(Open Shortest Path First)
Route Convergence زمانی است که توسط روتر برای به روز در آوردن تغییرات در تمامی روترها گرفته میشود
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
IP,IPX,APPLETALK
لایه پیوند داده
این لایه بسته بندی و نشانی دهی داده ها و مدیریت جریان انتقالات است
دوعملکرمهم در این لایه عبارتند از:
ایجاد توانایی انتقال داده در یک فرم منسجم و قابل رمز گشایی روی رسانه
کشف خطا
در این لایه دو زیر لایه وجود دارد
MAC (Media Access Controller)
LLC (Logical Link Control)
MAC
این لایه فرعی دستیابی به شبکه فیزیکی را مدیریت میکند قاب ها را از یکدیگر جدا میکند و خطاها را مدیریت میکند
LLC
مسئولیت مدیریت پیوندهای ارتباطاتی و ترافیک قاب ها را بر عهده دارد.
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
Switch ,Bridge
لایه فیزیکی
نخستین یا پایین ترین لایه از هفت لایه مدل مرجع است که برای استانداردسازی ارتباطات بین کامپیوترهااست . این لایه کاملا سخت افزارگرا است و با تمامی جنبه های مربوط به تثبیت و نگهداشت یک پیوند فیزیکی بین کامپیوترها سرو کار دارد. کابل بندی سیگنال های الکتریکی و اتصالات مکانیکی از جمله مواردی هستند که مطابق با مشخصات این لایه تعیین می شوند
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
port,cables,RJ45,hubs,repeaters
برچسبها: نواع هفت لایه,
Cabling نحوه اتصال کابل شبکه , co-axial cable,TP,STP(Unshielded Twisted Pair),Fiber optical
انواع کابل های شبکه

1.co-axial cable
کابل کواکسل (کابل هم محور) انعطاف پذیر با دو هادی متشکل از یک سیم مسی,یک لایه عایق محافظ ,روکش تابیده شده فلزی ویک محافظ خارجی با مواد مقاوم در برابر آتش تشکیل شده است کابلهای هم محور به طور گسترده ای در شبکه قرار میگیرند این کابلها همچون سیمهای مورد استفاده در تلویزیون کابلی است

TP cable (Twisted Pair
کابل زوج به هم تابیده کابلی متشکل از دو رشته سیم عایق دار جداگانه که به هم تابیده شده اند این کابل برای کاهش تداخل سیگنالهای حاصل از منابع رادیویی است یکی از این دو سیم سیگنال حساس را حمل میکند و دیگری سیم زمین است کابل کواکسل (کابل هم محور) انعطاف پذیر با دو هادی متشکل از یک سیم مسی,یک کابل زوج به هم تابیده به دو نوع دسته بندی میشوند
STP (Shielded Twisted Pair)
UTP (Unshielded Twisted Pair)
STP (Shielded Twisted Pair)
کابلی متشکل از یک یا چند جفت سیم بهم تابیده و روکشی از فویل و رشته مسی تاباندن باعث میشود که جفت سیمها تداخلی برای یکدیگر بوجود نیاورند و روکش هم از که جفت سیمها تداخلی برای یکدیگر بوجود نیاورند و روکش هم از تداخل خارجی از تداخل خارجی جلوگیری میکند.بنابراین میتوان از آن برای انتقال سریع جهت فواصل طولانی بکار برد

UTP (Unshielded Twisted Pair)
کابلی متشکل از یک یا چند جفت سیم بهم تابیده که فاقد حفاظ است.این کابل ها انعطاف پذیرتر ازکابلهای زوج بهم تابیده حفاظ دار هستند همچنین ارزانتر هست و فضای کمتری را نیز اشغال میکنند اما پهنای باند آنها کمتر است
Fiber optical cable
کابل فیبر نوری نوعی کابل است که در شبکه ها مورد استفاده قرار میگبرد و سیگنالها را بصورت نوری منتقل میکند ,بر خلاف کابلهای هم محوروزوج بهم پیچیده که آنها رابه صورت الکتریکی انتقال می دهد.قلب هدایت کننده نوردر این کابلها شیشه یا فیبر پلاستیکی است که هسته نامیده می شود
ایت هسته توسط لایه منحرف کننده ای به نام Claddingپلاستیکی است که هسته نادیده میشود احاطه شده که نور را گیرانداخته و در امتداد فیبر مرکزی هدایت می کنند هسته و لایه پیرامون آن بالایه دیگری از جنس پلاستیک یا پلاستیک گونه به نام روکش احاطه شده است.این کابل ها می توانند سیگنال ها را با سرعت 2 گیگابیت در ثانیه انتقال دهندچون این کابل ها به جای الکتریسیته نور را انتقال می دهند در مقابل استراق سمع نیز مصون هستند

انواع سیم کشی TP Cable
straight-through cable
cross-over cable
rolled cable
straight-through cable
برای اتصال دستگاههای غیرمشابه از این نوع کابل شبکه استفاده میشود. نظیر
switch-pc
hub-pc
router-switch
router-hub
رنگ بندی این نوع کابل
1.White.Orange 1.White.Orange
2.Orange 2.Orange
3.White.green 3.White.green
4.Blue 4.Blue
5.White.Blue 5.White.Blue
6.Green 6.Green
7.White.Brown 7.White.Brown
8.Brown 8.Brown
cross-over cable
برای اتصال دستگاههای مشابه نظیر
pc-pc
switch-switch
hub-hub
router-router
همچنین این دو استثنا
Router-pc
hub-Switch
1.White.Orange 1.white.Green
2.Orange 2.Green
3.White.green 3.White.Orange
4.Blue 4.Blue
5.White.Blue 5.White.Blue
6.Green 6.Orange
7.White.Brown 7.White.Brown
8.Brown 8.Brown
Roll-Over cable
برای اتصال بین کامپیوتر به روتر و یا سوئیچ از این نوع کابل شبکه استفاده میشود
Pc-router
pc-switch
رنگ بندی این نوع کابل
1.White.Orange 1.Brown
2.Orange 2.white.Brown
3.White.green 3.Green
4.Blue 4.White.Blue
5.White.Blue 5.Blue
6.Green 6.White.Green
7.White.Brown 7.Orange
8.Brown 8.White.Orange
برچسبها: انواع کابل های شبکه ,
LAN Technologies,Ethernet,CSMA/CD,Token Ring,Token Passing,FDDIاستاندارد
آموزش شبکه محلی LAN-
(Local Area Network گروهی از کامپیوترها و وسایل دیگر در منطقه نسبتا محدودی قرار گرفته و با وسیله ارتباطاتی به یکدیگر متصل می شوندتا هر وسیله بتواند با دیگر وسایل شبکه به تبادل اطلاعات بپردازد شبکه محلی عموما از کامپیوترهای شخصی و منابع مشترک دیگری چون چاپگرهای لیزری و دیسک های سخت بزرگ تشکیل می شوند به وسایل موجود در شبکه محلی گره گفته میشود گره ها با استفاده از کابل به یکدیگر متصل میشوند و پیامها از طریق این کابلها انتقال می یابند
شبکه های محلی به منظورهای زیر ساخته شده اند:
1.بکار انداختن در یک ناحیه جغرافیایی محدود
2.اجازه دسترسی چندگانه به رسانه پهنای باند بالا
3.کنترل اختصاصی شبکه تحت مدیریت محلی
4.فراهم ساختن اتصال تمام وقت به سرویسهای محلی
5.اتصال فیزیکی وسیله های مجاور
سه تکنولوژي LAN محبوب عبارتند از:

Ethernet (اترنت)
استاندارد IEEEشماره 80213 که برای شبکه های مجادله است اترنت از توپولوژی باس یا ستاره ای استفاده میکند و برای کنترل ترافیک خط ارتباطی بر شکلی از دستیابی متکی است که CSMA/CD (Carrier Sense Multiple Access With Collision Detection نام دارد. گره های شبکه به وسیله کابل هم محور فیبر نوری یا سیم زوج به هم تابیده به یکدیگرمتصل میشوند.داده ها در قاب هایی با طول متغییر انتقال می یابد که علاوه بر حداکثر 1500 بایت از داده ها اطلاعات تحویل و کنترل نیز در آنها قرار میگیرد. استاندارد اترنت انتقال 10 مگابیت در ثانیه برای باند پایه فراهم میکند
اشکال مختلف اترنت :
Thin Ethernet
Thick Ethernet
10 Base2
10 Base5
10 Base-F
10 Base-T
CSMA/CD (Carrier Sense Multiple Access With Collision Detection
پروتکلی در شبکه ها که شرایطی را که دو یا چند گره اقدام به ارسال همزمان نموده و سبب به وجود آمدن تصادم می شوند مدیریت میکند.در این پروتکل گره های موجود در شبکه بر خط شبکه نظارت نموده و تنها زمانی اقدام به ارسال داده ها می کنند که خط مشغول نباشد.اگر گره دیگری از خط استفاده نماید و سبب به وجود آمدن تصادم شود هر دو گره ارسال داده ها را متوقف خواهند کرد.برای اجتناب از تصادم هر دو گره مدتی صبر نموده(مدت زمانی که گره هادر انتظار می مانند تصادفی است) و سپس اقدام به ارسال مجدد می کنند
Token Ring Network
یک شبکه محلی حلقوی با روش ارسال نشانه که توسط IBMتولید شده و با سرعت 4 مگا بیت در ثانیه کار میکند در صورت استفاده از سیمهای تلفن استاندارد حداکثر 72 وسیله را میتوان به شبکه متصل نمود در صورت استفاده از سیمهای زوج بهم تابیده محافظ دار شبکه قادر به پشتیبانی از 260 وسیله است.اگر چه این شبکه بر اساس همبندی حلقوی ساخته شده است اما از کلاسترهای ستاره ای شکلی استفاده می کند که حداکثر 8 ایستگاه کاری به MSAU (Multi station Access Unit) متصل شده و خود آن نیز به حلقه اصلی متصل می شود.این شبکه به گونه ای طراحی شده تا بتوان از ریز کامپیوترها مینی کامپیوترها و کامپیوترهای بزرگ استفاده نمود شبکه Token Ring از استانداردهای IEEE 802.5 پیروی میکند

Token Passing
ارسال نشانه روشی برای کنترل دستیابی به شبکه از طریق کاربرد سیگنال ویژه ای به نام نشانه (Token) که تعیین میکند کدام ایستگاه مجاز به انتقال اطلاعات است. نشانه که در واقع یک پیام کوتاه با یک بسته کوچک است از یک ایستگاه به ایستگاه دیگری از شبکه انتقال می یابد.تنها ایستگاه دارنده نشانه می تواند اطلاعات را انتقال دهد
FDDI (Fiber Distributed Data Interface
استانداردی که انستیتوی ملی استانداردهای آمریکا (ANSI) برای شبکه محلی سریع فیبر نوری طراحی نموده است مشخصات انتقالات 100 مگا بیت در ثانیه را برای شبکه های متنی بر استاندارد تعیین میکند
FDDIتجهیزات عبارتند از:

Single-Attachment Station (SAS
یک گره FDDI که از طریق یک اتصال دهنده به حلقه اصلی متصل می شود
Dual-Attachment Station (DAS)
ایستگاه اتصال دو گانه یک گره FDDIبا دو اتصال به شبکه یا از طریق یک گره و یک متمرکز کننده و یا از طریق دو Concentrator
برچسبها: استاندارد آموزش شبکه محلی LAN- ,
پیکربندی یا آرایش شبکه ای که از طریق اتصالات بین وسایل یک LAN یا بین دو یا بیش از دو LAN تشکیل می شود را توپولوژی های شبکه گویند
انواع توپولوژی
Bus توپولوژی
Ring توپولوژی
Star توپولوژی
Hybrid توپولوژی
Mesh توپولوژی

نوعی پیکربندی برای یک شبکه محلی که در آن تمام گره ها به یک خط ارتباطی اصلی (گذرگاه متصل میشوند.هر گره در یک شبکه خطی بر فعالیت خط نظارت دارد. پیامها توسط تمامی گره ها آشکار میشوند اما تنها گره یا گره های مورد نظر آنها رامی پذیرند گره ای که به درستی عمل نمی کند ارتباطش متوقف میشود اما وقفه ای در عملیات به وجود نمی آورد برای اجتناب از تصادفاتی که ممکن است در نتیجه اقدام همزمان دو یا بیشتر از دو گره برای استفاده از خط پیش آید شبکه های خطی عموما برای تنظیم ترافیک بر آشکار سازی (Collision detection)تصادف (Token Passing)یا ارسال نشانه تکیه دارند

نوعی شبکه محلی که وسایل(گره ها) در آن در یک حلقه بسته به یکدیگر متصل میشوند پیام ها در این نوع شبکه در یک جهت از گره ای به گره دیگر انتقال می یابند وقتی گر ه ای پیام را در یافت میکند ابتدا نشانی مقصد آن را بررسی میکند اگر نشانی پیام با نشانی گره یکسان باشد گره پیام را می پذیرد در غیر اینصورت سیگنال را از نو تولید و پیام را برای گره بعدی ارسال می کند.این تولید مجدد سیگنال به شبکه های حلقوی امکان می دهد که فواصل بزرگتری را نسبت به شبکه های ستاره ای و خطی پوشش دهند این حلقه را میتوان به گونه ای طراحی نمود تا گره های خراب یا ناقص نیز نادیده انگاشته شوند.اما افزودن گره های جدید به دلیل بسته بودن حلقه دشوار است

یک شبکه محلی که در آن هر وسیله (گره) به صورت پیکربندی ستاره ای شکل به یک کامپیوتر مرکزی متصل میشود این شبکه عموما از یک کامپیوتر مرکزی(هاب) که پایانه هایی احاطه شده است تشکیل میشود

شبکه ای که با همبندی های مختلفی چون حلقوی و ستاره ای ساخته میشود

یک شبکه ارتباطی که در آن دویا بیش از دو مسیر برای هر گره وجود دارد

برچسبها: انواع توپولوژی ,
تجهیزات شبکه
تجهیزاتی که مستقیما به یک بخش شبکه متصل هستند به عنوان یک وسیله یا همان تجهیزات ذکر شده است.
این تجهیزات در دو رده بندی تفکیک شده اند وسایل کاربرنهایی (end-user)
وسایل شبکه
وسایل کاربرنهایی کامپیوتر , چاپگر , اسکنر و وسیله های دیگری که مستقیما سرویسهایی برای کاربر فراهم میکند را شامل میشود.
وسایل شبکه تمامی وسیله هایی که اتصال وسایل کاربرنهایی با هم به منظور اعطای ارتباط را فراهم میکند را شامل میشود.
شبکه
گروهی از کامپیوترها و وسایل مرتبط دیگر که بوسیله تسهیلات ارتباطی به یکدیگر متصل میشوند.ارتباط موارد مذکور در یک شبکه ممکن است با اتصالات دائمی مثلا کابلها, یا اتصالات موقتی چون خطوط تلفن یا دیگر پیوندهای ارتباطی باشد.یک شبکه میتواند به کوچکی یک شبکه محلی , متشکل از چندکامپیوتر, چاپگر و وسایل دیگر باشد و یا از تعداد زیادی کامپیوتر کوچک و بزرگ , که در نقاط جفرافیایی مختلف توزیع شده اند, تشکیل شود
تجهیزات پایه ای شبکه عبارتند از :
Repeaters
Hub (هاب)
Bridges
Switches(سوئیچ)
Routers (مسیر یاب یا روتر)
NIC (کارت شبکه)

وسیله ای در تجهیزات شبکه که درمدارت ارتباطی مورد استفاده قرار می گیرد و تضعیف سیگنال ها را از طریق تفویت یا تولید مجدد آنها کاهش می دهد تا سیگنالها با همان شکل اول به راه خود ادامه دهند. این وسیله درشبکه ها دو شبکه یا دو سگمنت از شبکه را درلایه فیزیکی مدل مرجع متصل نموده و سیگنال را دوباره تولید می کند.
هاب به وسیله ای که خطوط ار تباطی را در یک نقطه مرکزی به یکدیگر متصل می کند و اتصالات مشترکی برای تمامی وسایل فراهم می کند گفته می شود.

پل وسیله ای که دو شبکه محلی را بدون توجه به اینکه از پروتکلهای یکسان استفاده می کنند یا خیر به یکدیگر متصل می کند و امکان جریان یافتن اطلاعات در بین آنها را فراهم می کند.

Switch ( سوئیچ)
سوئیچ به وسیله ای گفته می شود که بسته ها را مستقیما به پورتهای مرتبط با نشانیهای خاص شبکه هدایت می کند
سوئیچها فهم بیشتری به مدیریت انتقال داده اضافه میکنند

مسیریاب و یا همان روتریک وسیله میانجی در شبکه های ارتباطی که مسولیت تحویل پیامها را بر عهده دارد.
در شبکه ای که کامپیوتر های زیادی را از طریق حلقه ای از اتصالات با یکدیگر مرتبط می کند مسیریاب پیامهای مورد نظر را هدایت می کند.
کارت گسترش یا وسیله دیگری که دستیابی به شبکه را برای یک کامپیوتر یا وسایل دیگری چون چاپگرها ممکن می سازد. این کارت در تجهیزات شبکه نقش یک میانجی را بین کامپیوترو رسانه های فیزیکی همچون کابل ها ایفا می کند که اطلاعات از طریق آنها حمل می شوند

برچسبها: تجهیزات شبکه ,
نکاتی از آزمون سیسکو
در این مقاله قصد داریم در مورد نکاتی از آزمون سیسکو صحبت کنیم، آزمون هایی مانند آزمون ccna امیدوارم مطالعه این نکات در آزمون سیسکو شما تاثیر مثبت داشته باشد.
1-ابتدا منابع اطلاعاتی خود را مشخص کنید
کار خیلی سختی نیست که در آزمون سیسکو قبول شوید با کمی تلاش و تمرکز امکان پذیر است. کافی است که منابع اطلاعاتی خود را جمع آوری کنید .کتاب های خود سیسکو و همچنین مطالعه سایت های مفید می توانند یکی از بهترین منابع باشند. همچنین مطالعه نمونه سوالات را فراموش نکنید هرچند سوالات تکراری نخواهند بود اما دست کم شما را با سبک امتحان بیشتر آشنا می کند.هرچه بیشتر روی مفهوم کار کرده باشید در مواجه با سوالات جدید کمتر دچار مشکل می شوید.
2- با روترهای سیسکو از نزدیک آشنا شوید
حتما سعی کنید که با روترهای سیسکو در محیط واقعی کار کنید.روتر های سیسکو ارزان نیستند اما سعی کنید از طرق دیگر با این روترها کار کنید. اگر در آموزشگاهی بوده اید در آنجا با روترها کار کنید و یا از اساتید خود درخواست کمک کنید.
3-مدل osi
در آزمون سیسکو ، در واقع در آزمون ccna سیسکو یکی از مباحثی که سیسکو توصیه به مطالعه آن کرده مدل مرجع osi است. روی این مبحث وقت کافی بگذارید و با لایه ها و کاربرد آنها و پروتکلها و سرویس هایی که در این لایه ها کار می کنند به خوبی آشنا شوید.علت این مسئله این است که این مدل یک مدل مرجع است و پایه درک و یادگیری شبکه و پروسه ارسال اطلاعات است اگر دقت کرده باشید تمامی استاید در آموزشگاه این مدل را تدریس کرده و راجع به آن به اندازه کافی توضیح داده اند و همیشه روی آن نیز تاکید داشته اند.
۴- سخت افزارها را بشناسید
روزهایی که بدون فکر کابلها را شانسی در محلی جا میزدید به پایان رسیده است و شما در حال دریافت مدرک ccna هستید پس باید با سخت افزارها و کابل ها و اینترفیس ها به اندازه کافی آشنا باشید و بدونید که چه کابلی را باید کجا استفاده کنید و به کجا وصل کنید.
5- در ذهن خود محاسبه کنید
در نظر داشته باشید که در آزمون سیسکو و آزمون ccna شما ماشین حساب همراه خود ندارید پس سعی کنید از الان بخش های محاسباتی مثل سابنتینگ و حتی بخش های حفظی را به خوبی در ذهن خود داشته باشید.
Related Posts
برچسبها: نکاتی از آزمون سیسکو,
بازیابی پسورد سویچ
در این مقاله قصد داریم نحوه بازیابی پسورد سویچ را به شما آموزش دهیم. فراموش کردن پسورد سویچ یکی از مشکلاتی است که ممکن است برای هر متخصص شبکه ای اتفاق افتد.
اگر راهی برای بازیابی آن وجود نداشته باشد مشکل خیلی بزرگی بوجود خواهد آمد.
مراحل بازیابی پسورد سویچ
۱- در ابتدا باید با یک کابل کنسول به سویچ متصل شویم.
۲- سویچ را از برق میکشیم و سپس به برق وصل می کنیم و در این حین دکمه mode در پشت سویچ را نگه می داریم. در واقع با این کار از سویچ درخواست می کنیم که لطفا با تنظیمات قبلی خود بالا نیا.
و به این شکل سویچ وارد مرحله boot می شود.
نکته: در سویچ ،startup config که شامل تنظیمات سویچ است در محل Flash سویچ با نام config.txt وجود دارد. و سویچ در هربار بالا آمدن این فایل را میخواند و وارد running config می کند تا تنظیماتی که روی سویچ انجام داده اید همچنان رو سویچ فعال باشد. یکی از تنظیماتی که در فایل config.txt وجود دارد همان پسوردی هست که فراموش کرده اید. پس اگر کاری کنیم که سویچ بالا بیاید و فایل config.txt را پیدا نکند پس دیگر پسوردی هم وجود ندارد که از شما بخواهد(دقت کنید ما کاری می کنیم که این فایل را پیدا نکند نه اینکه این فایل را از بین ببریم)
خب کاری که باید بکنیم این است که نام فایل config.txt را عوض کنیم
۳- دستور flash_init را وارد می کنیم. و وارد یک فضای دیگر می شویم.
۴-دستور load_helper را وارد کنید. در این مرحله می توانید با دستور dir flash محتویات درون flash را مشاهده کنید و فایل مورد نظر ما یعنی config.txt را مشاهده کنید.
۵- با دستور (نام اختیاری): raname flash:config.txt flash نام فایل را عوض کنید. حال اگر دوباره dir flash بگیرید فایل config.txt به نامی که شما تایپ کردید تغییر پیدا کرده است.
۶- حال دستور boot را میزنیم.
۷- در این مرحله ما وارد سویچ می شویم و تنظیماتی وجود ندارد. می توانید تنظیمات قبلی را برگردانید (شاید تنظیمات برایتان مهم بوده و حالا که وارد سویچ شده اید مایلید آن را برگردانید و تنظیمات را استفاده کنید و پسورد را هم عوض کنید). برای این کار دستور مرحبه ۵ را برعکس وارد کنید
۸- حال تنظیمات اولیه برگشته و شما هم در داخل سویچ قرار دارید و می توانید با دستور show startup config پسورد را مشاهده کنید و یا عوض کنید. به این تریب بازیابی پسورد سویچ انجام شده است.
در آینده نحوه بازیابی پسورد در روتر را آموزش می دهیم.
Related Posts
برچسبها: مراحل بازیابی پسورد سویچ,