تاريخ : چهار شنبه 27 آذر 1392 | 14:54 | نویسنده : sara

Basic configuration user ساختن useradd لینوکس فرمان

محتویات cd,dvd و یا flopy disk در دایرکتوری media موجود میاشد و برای دسترسی به آن میبایست آن را mount کنیم
بصور مثال برای دسترسی به cdrom می بایست مسیر زیر را دنبال کنیم

#mount /media/cdrom

در صورتی که بخواهیم cd را از داخل cdrom خارج کنیم به دلیل mount بودن این عمل میسر نمیباشد و ابتدا باید cd را un mount کنیم
بدین منظوراز فرمان زیر استفاده میکنیم

#umount /media/cdrom

 


 

برای خارج کردن cd rom از فرمان eject استفاده میکنیم

#eject

برای بستن cd rom از t- که به معنی terminal می باشد استفاده میکنیم

#eject -t


 

اگر بخواهیم یک package را که در cd linux موجود می باشد  نصب و یا remove کنیم از فرمان زیر استفاده میکنیم

#system-config-packages

پس از ظاهر شدن پنجره فقط کافی است Package مورد نظر را در جهت نصب انتخاب و یا در جهت remove از حالت انتخاب خارج کنیم  و مراحل را ادامه دهیم و در صورت لزوم cd که خواسته شده را قرار دهیم
این عمل همان کار add-remove برنامه ها رادر سیستم عامل windows  انجام میدهد
توجه کنید از این فرمان در حالت GUI و یا همان محیط گرافیکی میتوانیم انجام دهیم و درترمینالهای CUI امکان پذیر نمی باشد 

 


 

از فرمان زیر در جهت فعال و یا غیر فعال کرن دیوارآتشین firewall استفاده میکنیم

#system-config-securitylevel

 


 

از فرمان زیر برای دیدن IP address که به سیستم ما تعلق گرفته است استفاده میکنیم

#ifconfig

اگر بخواهیم ip address جدیدی به سیستم بدهیم از فرمان زیر استفاده میکنیم

#netconfig

نکته قابل توجه اینکه پس از قرار دادن ip جدید باید فرمان زیر را در جهت شروع مجدد سرویس شبکه اجرا کنیم

#service network restart

 

اگر بر روی سیستم ما دو کارت شبکه NIC-Network Interface Card موجود بود و تمایل داشتیم یکی از آنها را غیرفعال و یا فعال کنیم از فرمانهای زیر استفاده میکنیم
برای غیر فعال کردن از

#ifdown eth0

برای فعال کردن از

#ifup eth1

 


 

ساختن user
برای ساختن یک user از فرمان useradd استفاده میکنیم

#useradd pooya

با توجه به اینکه لینوکس یک سیستم عامل فوق العاده secure است برای user نیز باید یک پسورد داشته باشیم.از فرمان passwd همراه با نام user میتوانیم پسورد را تعیین کنیم

#passwd pooya

سپس دودفعه  باید پسورد مورد نظر را وارد کنید.توجه کنید که با توجه به security بالا لینوکس پسورد حتی با ستاره هم نشان داده نمیشود

اگر بخواهیم یک اطلاعات اضافی مثل نام و نام خانوادگی و یا شماره تلفن به یک user اختصاص دهیم از c- میتوانیم استفاده کنیم

#useradd -c "pooya farizi" pooyaa

اگر بخواهیم تغییری در user که درست کرده ایم بدهیم از فرمان usermod که به معنی modify است استفاده کنیم

#usermod -c "pooya farizi web site's" pooya

پروفایل هر user جدیدی که درست میکنیم در دایرکتوری home/ ذخیره میشود.user ها ساخته شده همرا با اسم user,password,شماره UID-User ID ,GID-Group ID,home directoryو shell که زمانی که کاربر وارد میشود در گردش میفتد را میتوانیم در شاخه زیر مشاهده کنیم

#cat /etc/passwd

با فرمان زیر میتوانیم user مورد نظر را حذف کنیم

#userdel pooya

توجه کنید با اجرای فرمان بالا حساب کاربری کاربر حذف میشود اما اگر در دایرکتوری home/ برویم اسم کاربر را مشاهد میکنیم.به منظور حذف کامل حساب کاربر میتوانیم از فرمان زیر استفاده کنیم

#userdel -r pooyaa

 

با فرمان زیر میتوانیم یک گروه برای کاربران درست کنیم

#groupadd -r project

از فرمان زیر به منظور اضافه کردن کاربر به گروه استفاده میکنیم

#usermod -G project pooya

در مسیر زیر کاربرانی که عضو گروه ما هستند قابل دیدن میباشند

#cat /etc/group

با فرمان پایین میتوانیم یک کاربر را عضو دو گروه مختلف کنیم.برای این منظور یک گروه جدید میسازیم سپس کاربر را عضو هر دو گروه میکنیم

#groupadd -r proj
#usermod -G proj,project pooyaa

از فرمان زیر در جهت اینکه کاربر عضو کدام گروه است استفاده میشود

#groups pooya

 

برای عوض کردن مالک یک فایل در گروه از فرمان زیر استفاده میکنیم.توجه کنید اسم فایل 123 و اسم کاربر pooya و اسم گروه project در نظر گرفته شده است

#chown pooya.project 123

اگر بخواهیم یک کاربر عادی را مدیر یک گروه کنیم از فرمان زیر استفاده میکنیم

#gpasswd -A pooya project

حال کاربری که مدیر فایل شده قابلیت این را دارد که کاربر جدید به گروه اضافه و یا از گروه خارج کند

مدیر گروه جدید از فرمان زیر به منظور اضافه کردن کاربر به گروه استفاده میکند

#gpasswd -a ali project

مدیر گروه جدید از فرمان زیر به منظور حذف کردن کاربر از گروه استفاده میکند

#gpasswd -d ali project


برچسب‌ها: Basic configuration user ساختن useradd لینوکس فرمان,

تاريخ : چهار شنبه 27 آذر 1392 | 14:53 | نویسنده : sara
تاريخ : چهار شنبه 27 آذر 1392 | 14:47 | نویسنده : sara

آموزش نصب سیستم عامل لینوکس

آموزش نصب لینوکس RedHat

انتخاب یک متد نصب
RedHat از نظر روشهای نصب , سیستم عامل کاملا انعطاف پذیری می باشد.و چندین نوع نصب موجود می باشد
نصب از طریق CD
نصب از طریق دیسکت
نصب از طریق HTTP - عمل نصب از طریق آدرس صفحه وب ://http انجام می گیرد
ّFTP- عمل نصب از طریق://ftp انجام می گیرد
NFS- عمل نصب از طریق هر دایرکتوری اشتراکی بر روی سایر کامپیوترهای موجود بر روی شبکه انجام می گیرد

  
بوت شدن لینوکس 
بعد از تنظیمات سیستم برای بوت شدن از طریق CD و قرار دادن CD و بوت شدن سیستم صفحه بوت لینوکس ظاهر میشود. با توجه به اینکه میخواهیم از طریق CD و بصورت گرافیکی لینوکس را نصب کنیم دکمه Enter را فشار میدهیم

 

 




خوش آمدگویی Red Hat
صفحه خوشامدگویی RED HAT ظاهر میشود و Next را جهت رفتن به مرحله بعد فشار میدهیم


انتخاب زبان سیستم عامل لینوکس

در این قسمت صفحه نمایش زبانها موجود در RED HAT ظاهر میشود و بعد از انتخاب English به قسمت بعد می رویم

Red Hat Linux Boot screen

 

پیکربندی کیبورد
بهترین جور شدن کیبورد با سیستم شما با سیستم میباشد که معمولا انتخاب پیشفرض بهترین گزینه می باشد سپس next را فشار میدهیم

Red Hat Linux Boot screen



پیکربندی موس
پیکربندی موس انتخاب بعدی می باشد و مجددا بهترین جور شدن با سیستم شما را انتخاب کنید و next را بزنید

Red Hat Linux Boot screen

 

نوع نصب لینوکس 
انتخاب نوع استاندارد نصب

پنج نوع نصب

نصب بصورت personal Desktop
در این روش فقط بسته های اولیه و مهم نصب میشود
حداقل فضا جهت نصب 2GB می باشد

نصب بصورت Workstation
در این روش بسته های بیشتری نسبت به حالت Desktop نصب می شود
حداقل فضا جهت نصب 2GB می باشد

نصب بصورت Server
در این روش سیستم تبدیل به یک سرور لینوکس می شود
حداقل فضا جهت نصب 4.7GB می باشد

نصب بصورت Costum
در این روش تقسیم بندی هاردیسک ,بسته های نرم افزاری و بقیه تنظیمات بوسیله کاربر صورت می گیرد
حداقل فضا 800MB و حداکثر 4.7GB می باشد

نصب بصورت UPdate
در این روش سیستم لینوکس که از قبلا نصب شده است Update می شود

Red Hat Linux Boot screen

برای این نصب حالت Personal Desktop را انتخاب میکنیم و next را میزنیم

 

پارتیشن بندی سیستم شما
در این قسمت باید یکی از گزینه های زیر را انتخاب کنیم
Automatically partition
Manually Partitioning with Disk Druid
گزینه maually را انتخاب میکنیم

partition

 

درست کردن پارتیشن
در این قسمت با توجه به فضای خالی هاردمان باید سه پارتیشن درست کنیم
اولین پارتیشن روت می باشد / که مقدار فضای اختصاص یافته جهت نصب  لینوکس به آن تعلق میگیرد
دومین پارتیشن بوت /boot که به منظور بوت شدن سیستم عامل می باشد را باید درست کنیم
سومین پارتیشن swap است که برای حافظه مجازی استفاده میشود لینوکس از فضای swap هنگامی که فرآیند های فعال حافظه RAM سیستمان پر شده است استفاده میکند طریقه درست کردن این سه پارتیشن به قرار زیر می باشد
بوسیله موس بر روی گزینه free space کلیک کرده و سپس new را که  در سمت چپ قرار دارد  را میزنیم و سپس از پنجره جدید باز شده در قسمت mount point علامت / را به منظور ساختن root انتخاب میکنیم و در قسمت size 5000 را انتخاب میکنیم و ok را فشار میدهیم
مجددا در قسمت free space کلیک میکنیم و new را انتخاب و سپس از mount point , /boot انتخاب میکنیم و size 100 را انتخاب میکنیم
برای swap بعد از فشار دادن قسمت new از file system types , swap را انتخاب میکنیم و مقداردهی swap بدین صورت می باشد که باید مقدار RAM سیستم در دو ضرب شود مثلا اگر RAM سیستم 512 بود مقدار Swap را باید 1024 انتخاب کنیم و بعد از وارد کردن مقدار ok و next را فشار میدهیم

Red Hat Linux Boot screen

 

گزینه Boot Loader
تمامی پارتیشنهای bootable و گزینه های boot loader پیشفرض نمایش داده خواهد شد.بصورت پیشفرض از GRUB Loader استفاده می نماید و بصورت پیشفرض RED HAT را به عنوان سیستم عامل راه انداز پیشفرض انتخاب میکند .در قسمتهای بعد درباره این گزینه توضیح خواهم داد در این قسمت گزینه Use a boot loader password را فعال کرده و یک پسورد برای آن قرار میدهیم و next را کلیک میکنیم

Red Hat Linux Boot screen

 

پیکربندی شبکه 
در این قسمت میتوانید احتیاجات سیستم از قبیل IP Address و Gateway و دیگر تنظیمات را انجام دهید و یا میتوانیم گزینه automatically via DHCP را انتخاب کنیم که سیستم از طریق این پروتکل بصورت خودکار IP و دیگر ملزومات شبکه را قرار دهد.توجه داشته باشید این بخش فقط برای یک شبکه محلی LAN بکار میرود و اگر شما از شبکه بندی Dial UP استفاده مینماید این بخش را رد کنید

 

Red Hat Linux Boot screen

 


پیکربندی FireWall
اگر سیستم شما به اینترتت متصل میشود گزینه high را انتخاب کنید واگر قبل از سیستم شما یک Firewall سخت افزاری یا روتر وجود دارد medium میتواند یک انتخاب خوب باشد

 

Red Hat Linux Boot screen

 

انتخاب زبان
در این قسمت گزینهای زبان اضافی موجود می باشد که در صورت تمایل میتوانید انتخاب کنید و یا بصورت پیشفرض English را انتخاب کنید

Red Hat Linux Boot screen

 

درست کردن پسورد برای root
بعد از انتخاب زمان به این قسمت مهم از پروسه نصب وارد میشویم.یک پسورد مطمئین برای root انتخاب میکنیم و ادامه میدهیم

Red Hat Linux Boot screen

 

درست کردن حساب کاربری 

بعد از قبول شدت پسوردroot بوسیله گزینه add میتوانیم بک حساب کاربری جدید اضافه کنیم البته بعد از اتمام نصب نیز به راحتی امیتوانیم این عمل را انجام دهیم

Red Hat Linux Boot screen

 

پیکربندی بسته های پیشفرض

در این قسمت میتوانیم گزینه پیکربندی package بصورت پیشفرض را قبول میکنیم و یا خودمان برنامه های مورد استفاده و علاقه مان را انتخاب میکنیم

Red Hat Linux Boot screen

 

Red Hat Linux Boot screen


و در ادامه  مراحل بعد را ادامه میدهیم و سیستم عامل لینوکس نصب میشود

Red Hat Linux Boot screen

برچسب‌ها: اموزش نصب Linux,

تاريخ : چهار شنبه 27 آذر 1392 | 14:47 | نویسنده : sara
تاريخ : چهار شنبه 27 آذر 1392 | 14:45 | نویسنده : sara

WINDOWS XP PROFESSIONAL 70-270آموزش و مقالات ویندوز

 


برچسب‌ها: آموزش و مقالات ویندوز,

تاريخ : چهار شنبه 27 آذر 1392 | 14:41 | نویسنده : sara
تاريخ : چهار شنبه 27 آذر 1392 | 14:40 | نویسنده : sara

HDLC (High Level Data Link Control


HDLC پروتکلی برای انتقال اطلاعات که توسط ایزو پذیرفته شده است
HDLC , encapsulation پیش فرض اینترفیس های سریال یک روتر سیسکو است
بخاطر داشته باشید که همگاه کردن اینترفیس های سریال احتیاج به یک وسیله clocking خارجی از قبیل CSU/DSU برای همزمان کردن فرستادن و دریافت اطلاعات دارد
HDLC پروتکل همزمان و بیتگرایی برای لایه دوم ارتباط کامپیوترها و ریز کامپیوترهاست پیامها در واحدهایی که قاب نامیده میشود انتقال می یابد.مقدار داده های مختلفی را میتوان در قابها ذخیره نمود اما سازماندهی تمام آنها باید یکسان باشد
بدلیل اینکه HDLC روش پیش فرض , encapsulation برای synchronous(همگاه ) اینترفیس های سریال بر روی روتر سیسکو است واضح است که هیچ احتیاجی به پیکربندی ندارد
برای مشاهده نوع encapsulation جاری بر روی اینترفیس سریال روتر از فرمان show interface استفاده می کنیم
بطور مثال hdlc encapsulation بر روی اینترفیس s0 را با فرمان زیر مشاهده می کنیم

RouterA#sh int s0

اگر روش encapsulation بر روی یک اینترفیس سریال عوض شده بود شما می توانید با صادر کردن فرمان encapsulation hdlc از طریق مد interface configuration آن را مجدد به hdlc برگردانید

RouterA#config t
RouterA(config)#int s0
Router(config-if)#encapsulation hdlc

Point To Point Protocol(PPP)
یک پروتکل Data Link متداول برای انتقال بسته های TCP/IP از طریق اتصالات شماره گیری در بین یک کامپیوتر و اینترنت است. pppکه ازتخصیص پویای نشانی های IPپشتیبانی میکند محافظت بهتری برای جامعیت داده ها و امنیت فراهم مینماید و استفاده از آن آسانتر از SLIP آسانتر است
ppp بر اساس ,LCP( Link Control Protocol) که مسئولیت آماده سازی ارتباط بین کامپیوترها از طریق خطوط تلفن را بر عهده دارد و ,NCP (Network Control Protocol) که مسولیت وظایف جزیئات لایه سوم را در ارتباط با انتقال بر عهده دارد بنا شده است
این پروتکل در سال 1991 توسط Internet Engineering Task Force طراحی شده است

SLIP(Serial Line Internet Protocol)
پروتکلی که امکان انتقال بسته های داده ای TCP/IP را از طریق اتصالات شماره گیری فراهم می نماید و از این رو به یک کامپیوتر یا یک شبکه محلی (LAN) امکان می دهد که به اینترنت یا یک شبکه دیگر متصل شود.این پروتکل از پروتکل PPP قدیمی تر و امنیت آن نیز کمتر است و از تخصیص پویای نشانی های IP پشتیبانی نمی کند
شکل جدیدتری از SLIP , تحت عنوان CSLIP(Compressed SLIP ) , انتقالات سندهای بزرگ را از طریق فشرده سازی اطلاعات بهینه می کند
پیکربندی PPP
پیکربندی PP بر روی روترهای سیسکو مشکل نیست .بطور مثال پیکربندی PPP را بر هر اینترفیس سریالی روتر که میخواهد از ppp encapsulation استفاده کند تعیین می کنیم

RouterA#config t
RouterA(config)#int s0
RouterA(config-if)#encap ppp

پس از پیکربندی interface s0 بر روی روتر A با استفاده از ppp, به خروجی فرمان show int s0 توجه کنید

RouterA(config)#show int s0
serial 0 is up,line protocol is down

در حالیکه encapsulation بر ppp قرار داده شده است پورت سریال 0 up اما line protocol,down است.این بدین دلیل است که لینک دیگر شبمه ما هنوز از پیکربندی hdlc encapsulation استفاده می کند
بعد از تغییر نوع encapsulation در سر دیگر از لینک ppp خروجی زیر را مشاهد می کنیم

RouterA(config)#show int s0
serial 0 is up,line protocol is up

PPP Authentication )تائید اعتبار(


برچسب‌ها: HDLC (High Level Data Link Control,

تاريخ : چهار شنبه 27 آذر 1392 | 14:39 | نویسنده : sara

WAN Wide Area Network تجهیزات تکنولوژی ها اتصالات

WAN -Wide Area Network
شبکه ای که در نقاط جغرافیایی مختلف پراکنده است و برای مرتبط کردن سگمنتهای مختلف به قابلیت های ارتباطی متکی است هر wan میتواند یک شبکه بزرگ باشد و یا از تعدادی LAN مرتبط به هم تشکیل یابد
lan و wan ها معمولا بوسیله مالکیت شبکه فرق گذاشته می شوند.در یک lan شرکت ها همه شیوه های وصل شدن تجهیزات مثل روترها , سویئچها , سیم کشی ها و از این قبیل را مالکیت و اداره می کنند
این عمل معمولا در یک WAN صورت نمی گیرد , جایی که یک تامین کننده سرویسها ( از قبیل یک حامل ارتباط از دور محلی ) معمولا صاحب های لینک های شبکه و تجهیزات راه گزینی هستند

تکنولوژی  های wan و مدل مرجع OSI
تکنولوژی های wan در سه لایه های پایین از مدل OSI (network,Data link,physical layer) وجود و عمل می کند
در حالی که تمام تکنولژی های wan عنصرهایی که در لایه شبکه عمل می کنند مثل ISDN و X.25 را ندارند
شکل زیر چگونگی نگاشت تکنولژی های WAN و مدل OSI را نشان می دهد

wan و مدل مرجع osi

 

اتصالات WAN
قبل از اتصال فیزیکی به یک فراهم کننده سرویس شبکه (Service Provider network) یک شرکت احتیاج به تعیین کردن نوع سرویس WAN یا اتصال که آنها احتیاج دارند می باشد.بطور مثال ممکن است یک مشتری یک لینک dial-up بین دو منطقه بایک اتصال دائم همیشه برخط را بخواهد.سه نوع اصلی تکنولژی های اتصال WAN وجود دارد هر کدام با مزیت ها و اشکالات در خصوص سرعت , اجرا و هزینه وابسته هستند این ها شامل بهم پیوستن point to point(leased lines) , cicuit switched و packet switched هستند

wan اتصالات

 

point to point links(leased lines
خط اختصاصی یک کانال ارتباطی کهه دو محل را به طور دائم با یکدیگر متصل می کند.عموما محدوده سرعت ها از 64 kbps تا سقف 2 mbps است
leased lin ها معمولا گرانتر از دیگر اتصالات WAN هستند.عموما leased line یا از پروتکل point to point(PPP) یا High Level Data Link Control(HDLC) برای encapsulate و فرستادن اطلاعات بین محل ها استفاده می کنند


Circuit Switching
سوئیچینگ مدار روشی برای باز کردن خطوط ارتباطی , از طریق سیستم تلفن , به وسیله ایجاد یک پیوند فیزیکی بین طرف آغاز کننده و طرف دریافت کننده.در این روش برقراری ارتباط در یک مرکز سوئیچینگ انجام می شود.در این فرآیند , یک ارتباط فیزیکی بین طرفین برقرار می شود و تا وقتی که لازم باشد یک خط باز بین آنها حفظ می شود.این روش عموما در شبکه های تلفنی که اتصال از طریق شماره گیری انجام می شود مورد استفاده قرار میگیرد , و در شبکه های ارتباطی خصوصی با مقیاس کوچکتر نیز به کار برده می شود.برخلاف دیگر روش های انتقال همچون سوئیچینگ بسته ها , عمل باید پیش از تثبیت ارتباط صورت گیرد
مثال هایی که برای تکنولوزی های WAN,Switched شامل می شود عبارتند از Dial up آنالوگ و ISDN


Packet Switching
پیام رسانی روشی برای تحویل پیام ها که در آن واحد های اطلاعاتی کوچک (بسته ها ) با استفاده از ایستگاه های موجود در شبکه کامپیوتری از طریق بهترین مسیر قابل دسترسی در بین مبدا و مقصد ارسال می شوند
شبکه های packet switching اطلاعات را در واحد های کوچک مدیرین می کنند , یعنی پیام را پیش از ارسال به چندین بسته تجزیه می کنند.اگر چه بسته ها ممکن است مسیر های مختلفی را طی کنند و به طور متوال یا همزمان نرسند اما کامپیوتر دریافت کننده می تواند آنها را مجددا به همان پیام اولیه تبدیل نماید.این گونه شبکه ها سریع و کارآمد می باشند.این شبکه ها برای مدیریت ترافیک و تجزیه بازگرداندن بسته ها به حالت اول به کامپیوتر ها و نرم افزارهایی با هوشمندی لازم جهت کنترل تحویل پیام ها نیاز دارند.اینترنت یک نمونه از این شبکه هااست.مثال های عمومی برای تکنولوزی wan,packet switching شامل Frame Relay ,x.25 و ATM می شود


تجهیزات WAN
شما باید بخاطر داشته باشید که تجهیزات DTE معمولا مبدا یا مقصد از یک لایه ارتباطاتی شبکه مثل یک روتر , کامیپوتر یا ترمینال است
تجهیزات DCE احتیاج به تجهیزات عمومی از قبیل موارد زیر را دارند
Modems
Terminal Adapters
CSU/DSU


Modems
مودم مخفف عبارت modulator/Demodulator است. وسیله ارتباطاتی که عمل تبدیل را در بین داده های دیجیتال یک کامپیوتر یا ترمینال و سیگنال های صوتی آنالوگ قابل عبور از طریق خط تلفن استاندارد انجام می دهد.چون سیستم تلفن برای مدیریت صدا و دیگر سیگنال های صوتی طراحی شده است و کامپیوتر ها سیگنال ها را به صورت واحد های گسسته ای از اطلاعات دیجیتال پردازش می کنند.وجود یک مودم در هر دو سوی خط تلفن برای تبادل دادها در بین کامپیوتر ها ضروری است.در سویی که انتقال آغاز می شود مودم عمل تبدیل را از دیجیتال به آنالوگ تبدیل می کند , در سویی که دریافت انجام می شود مودم دیگری صدای آنالوگ را دوباره به شکل دیجیتال اولیه تبدیل می کند.مودم ها برای انتقال حجم بالایی از داده ها از روش های پیچیده ای برای بارگذاری اطلاعات به حامل صوتی استفاده می کنند
از نگاه دیگر هر وسیله ارتباطی که به عنوان یک رابط در بین یک کامپیوتر یا ترمینال و یک کانال ارتباطی عمل کند را گوییم.اگرچه این گونه وسایل ممکن است واقعا سیگنال ها را مدوله یا دمدوله نکنند , اما باز هم به عنوان یک مودم توصیف می شوند چرا که مودم از نظر بسیاری از کاربران جعبه سیاهی است که یک کامپیوتر را به یک خط ارتباطی متصل می کند


Terminal Adapters
آداپتور پایانه نام صحیح یک مودم ISDN که یک کامپیوتر شخصی را به یک خط ISDN متصل می کند , اما برخلاف مودم های معمولی , عمل مدولاسیون (و برعکس ) را انجام نمی دهد


Chanel Service Unit/Data Service Unit
وسیله هایی شبیه مودم هستند که به عنوان یک میانجی بین تجهیزات DTE (به عنوان مثال یک روتر ) و مدار دیجیتال service provider ها عمل می کند
CSU/DSU فرستادن و دریافت اطلاعات را حول مدار service provider ها به خوبی عملیات clocking را بکار می برند


برچسب‌ها: تجهیزات تکنولوژی ها اتصالات,

تاريخ : چهار شنبه 27 آذر 1392 | 14:37 | نویسنده : sara

Switching سوئیچینگ و سوئیچ سیسکو

سوئیچ به وسیله گفته میشود که میتواند بسته ها را مستقیما به پورت های مرتبط با نشانی های خاص شبکه هدایت کند

دو نوع سوئیچ عبارتند از:
1.Manageable Switch
اینگونه از سوئیچها را می توان بوسیله پورت کنسول پیکربندی کرد

2.Non manageable Switch
اینگونه از سوئیچها را نمی توان بوسیله پورت کنسول پیکربندی کرد

سوئیچینگ (Switching )
سویچینگ (هدایت ) پیامها و بسته به دو طرف امکان میدهد تا به تبادل اطلاعات بپردازند.در هر دو حالت پیامها از طریق ایستگاههای میانجی هدایت می شوند که ارتباط فرستنده و گیرنده را یرقرار میکنند.

سه روش سوئیچینگ Switching)

Cut Through Switch
Fragment Free Switch
Store and Forward Switch


Cut Through Switch
سوئیچی در شبکه ها که بسته ها را فورا به پورت مرتبط با گیرنده بسته ها هدایت میکند مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه ای دیگری از آن انتقال یابد خیلی کم میباشد ,خطای ردیابی ندارد ,دارای تصادم است

Fragment Free Switch
منتظر میماند تا 64 بایت از داده ها را جمع کند به محض اینکه اطلاعات را جمع آوری کرد داده ها را به مقصد میفرستد مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه دیگری از آن انتقال یابد بیشتر است

Store and Forward Switch
روشی برای تحویل پیامها که در آن پیامها پیش از ارسال به مقصد توسط یک منبع میانجی به طور موقت نگهداری میشوند
مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه دیگری از آن انتقال یابد خیلی بالا میباشد ,دارای خطای ردیابی میباشد ,دارای تصادم نمی باشد

 

 

برچسب‌ها: Switching سوئیچینگ و سوئیچ سیسکو,

تاريخ : چهار شنبه 27 آذر 1392 | 14:37 | نویسنده : sara

NAT-Network Address Translation انواع

فرآیند تبدیل ip address های مورد استفاده در یک شبکه خصوصی و یا private به ip address های اینترنت و یا public و بالعکس را NAT-Network Address Translation گویند

انواع NAT عبارتند از
Static
Dynamic


برچسب‌ها: NAT,

تاريخ : چهار شنبه 27 آذر 1392 | 14:35 | نویسنده : sara

Standard ACL,Standard ACL,(Access Control List) لیست های دسترسی

ACL(Access Control List)

ACL یک لیست از قوانین است که بر روی روتر برای ورود و یا خروج ترافیک قرار داده میشود

برای هر interface میتوانیم دو ACL را پیوست کنیم
in bound
out boubd


In bound
ورود Packet را به دستگاه inbound گوییم

Out bound
خروج packet را از دستگاه out bound گوییم


دو نوع عمده ACL به قرار زیر میباشد
Standard access lists
Extended access lists



Standard ACL
در standard ACL ما میتوانیم تنها به آدرس Source رجوع کنیم و نمیتوانیم به آدرس مقصد و سرویسها رجوع کنیم
اگر packet به روتر وارد شود آن source  میشود


Standard ACL ID
Range از 99-1 میباشد که برای Standard ACL استفاده میشود

Syntax
RA(config)#access-lis access-id action(permit or deny) source-address wild card mask

standard ACL

بطور مثال میخواهیم سناریوی زیر را در روتر A اجرا کنیم
ip 192.168.20.2 را Permit میدهیم و ip 192.168.20.3 را deny میکنیم

RA(config)#access-list 10 permit 192.168.20.2 0.0.0.0
RA(config)#access-list 10 deny 192.168.20.3 0.0.0.0
RA(config)#int s0
RA(config-if)#ip access-group 10 in

توجه داشته باشید in همان inbound میباشد

حال سناریوی زیر را برای Router B اجرا میکنیم
به تمامی سیستم های روتر A permit میدهیم و تمامی سیستمهای روتر C را deny میکنیم

RB(config)#access-list 11 permit 192.168.10.0  0.0.0.255
RB(config)#int s0
RB(config-if)#ip access-group 11 in
RB(config)#access-list 12 deny 192.168.30.0  0.0.0.255
RA(config)#int s1
RA(config-if)#ip access-group 12 in

 


Extended ACL
در extended Acl میتوانیم به آدرس source و به آدرس مقصد و سرویسها رجوع کنیم

Ectended ACL ID
range از 199-100 میباشد که برای Extended استفاده میشود

Syntax
RA(config)#access-lis access-id action(permit or deny) protocol source-address wild-card-mask Destination-address Destination-wild-card


برچسب‌ها: ASL,

تاريخ : چهار شنبه 27 آذر 1392 | 14:35 | نویسنده : sara

 

 

يکي از پيامد هاي اصلي با distance vector protocols اين است که آنها مستعد به routing loops (حلقه مسیریابی ) هستند که نتيجه مستقيم از زمان همگرايي آهسته است . يک routing loops در دنياي distance vector از راه تعويض اطلاعات ميتواند رخ دهد

قبل از اینکه به loop ها بپردازم بهتر است به اصطلاحی بنام Hop Count بپردازیم

Hop Count(Metric)

hop count فاصله بین منبع و مقصد را که مبتنی بر تعداد روترهای در طول مسیر است را محاسبه میکند
بیشترین hop count در پروتکل RIP پانزده است
hop count در پروتکل IGRP-EIGRP بطور پیشفرض 100و بیشترین 255 است

Routing Loops

شبکه هایی که از پروتکل distance vector استفاده میکنند بخاطر زمانهای همگرایی آهسته  برای  routing loop مستعد هستند
routing loop به دلیل اینکه هر روتر بطور همزمان update نشده رخ میدهد
پروتکلهای distance vector از تکنیکهای زیر برای اجتناب از routing loop ها  استفاده میکنند

1.Maximum Hop Count
2.Split Horizon
3.Route Poisoning
4.Hold Downs

Maximum Hop Count
مسئله routing loop را میتوان به شمارش تا بینهایت توصیف کرد
این بوسیله broadcast ها موجب شده  بطور نامحدود و بیکران هر بار که packet  حول router عبور داده میشود hop count افزایش می یاد
یک راه حل این مسئله این است که یک maximum hop count تعریف کنیم
maximum hop count بدین صورت عمل میکند,هر زمان که packet  از یک روترعبور میکند hop count یک عدد افزایش می یابد بنابراین هر زمان loop ها رخ میدهند برای هر loop یک hop count اضافه خواهد شد
هنگامی که hop count به maximum میرسند packet ها کاهش خواهند یافت
همانطور که گفته شد بیشترین hop count برای پروتکل RIP پانزده میباشد


Split Horizon
راه حل دیگر routing loop ها split horizon میباشد.هر router  د packet را به روتر بعدی میفرستد تا به مقصد برسد.packet ها نباید برگشت داده شوند به منبع تا زمانی که به مقصد برسنند


Route Poisonning
اگر روتر packet را به روتر بعدی بفرستد تا به مقصد برسد اگر آن روتر packet را به مبدا مشابه بفرستد بعد از آن روتر یکی از hop cout کم میکند. این روند تا زمانی ادامه پیدا میکند که روتر به بیشترین مقدار hop count برسد و بعد از آن loop پایان میپذیرد

HOLD DOWN
hold down تکنیکی است که  برای update سازی اطلاعات یک مسیر بی ثبات استفاده میشود,بوسیله hold down از ثبت مسیرهایی که وضعیت آنها با سرعت زیاد تغییر میکند پیشگیری بعمل می آید و به آنها فرصتی خواهد داده شد تا وضعیت پایداری پیدا کنند بوسیله این تکنیک از ثبت مسیرهای بی ثبات در سایر جداول روتینگ پیشگیری خواهد شد


برچسب‌ها: حلقه مسیربابی سیسکو Hop Count(Metric) Routing Loops,

تاريخ : چهار شنبه 27 آذر 1392 | 14:31 | نویسنده : sara

مسیریابی Dynamic Routing,RIP,IGRP,EIGRP,OSPF,Distance Vector,Link State,Hybrid Balanced, پروتكل پیکربندی

در Dynamic Routing از پروتوکلها به منظور یافتن مسیر  و update کردن routing table استفاده میشود و برای شبکه های بزرگ مناسب میباشد
یک پروتکل مجموعه ای از قوانین به منظور ارتباط یک روتر با روترهای همسایه( neighbor Router) را انجام میدهد

Administrative Distances(AD)

یک عدد بین 0 تا 255 است که بیان کننده یک سطح از ارزش و اطمینان به اطلاعات روتینگ مبدا میباشد
عدد صفر نشاندهنده اعتماد بالا و عدد 255 نشاندهنده عدم وجود ترافیک بر روی مسیر میباشد
اگر روتری دو لیست بهنگام سازی را از یک شبکه راه دور مشابه دریافت کند اولین چیزی که روتر چک میکند AD میباشد
اگر یکی از مسیرهای پیشنهادی دارای AD کمتر باشد,سپس مسیری در routing table جایگزین میشود که دارای AD پایین تری باشد.اگر هر دو مسیر پیشنهادی در یک شبکه و AD یکسان باشد سپس پروتکل روتینگ استفاده خواهد کرد بهترین مسیر را بوسیله Load Balance یک شبکه راه دور
اگر یک شبکه مستقیما به روتر متصل شده باشد,روتر همیشه از interface متصل شده به شبکه استفاده خواهد کرد
اگر یک administrator یک مسیر static را پیکربندی کند,روتر باور خواهد داشت این مسیر را
administartor شبکه میتواند مقدار AD مسیرهای static را تغییر دهد اما بصورت پیشفرض یک در نظر گرفته میشود

جدول زیر default Administrative Destances میباشد که روتر سیسکو از آن منظور انتخاب مسیر به یک شبکه راه دور استفاده میکند

Route Source
Default AD
connected interface
0
Static Route 1
EIGRP 90
IGRP 100
OSPF 110
RIP 120
External EIGRP
170

پیکربندی Dynamic Route
برای پیکربندی باید یکی از پروتوکلهای زیر را استفاده کنیم

1.RIP(Routing Information Protocol)
2.IGRP(Interior Gateway Routing Protocol)
3.EIGRP(Enhanced Interior Gateway Routing Protocol)
4.OSPF(Open Shortest Path First)

توجه داشته باشید برای هر روتر آدرسهایی را که مستقیم به روترما وصل شده اند مسیریابی میکنیم

سه کلاس routing protocol وجود میباشد

1.Distance Vector
2.Link State
3.Hybrid Balanced

Distance Vector
این روترها بهترین مسیر را از طریق اطلاعات ارسال شده توسط سایر روترهای مجاور محاسبه میکند
 پروتکل های distance vector بهترین راه پیدا کردن یک مسیر شبکه بوسیله تشخیص فاصله میباشد
هر بار که یک packet حول یک روتر عبور کند یک hop نامیده میشود
یک Route با کمترین تعداد hop ها,شبکه ,بهترین Route میباشد
vectore مسیر را به شبکه مشخص میکند
RIP و IGRP هر دو پروتوکلهای distance vector هستند
این دو routing table را بطور مستقیم به روترهای همسایه متصل میفرستد
مزیت distant vector به روز شدن سریع اطلاعات است
اشکال distant vector ترافیک زیاد است


Link State
این نوع روترها هر یک دارای یک نسخه ای از نقشه شبکه بوده و بهترین مسیر را با استفاده از آن محاسبه میکند
در پروتکل های link state روترها هر کدام سه جدول جداگانه ایجاد میکند یکی از این جدولها نگهداری میکند مسیری که مستقیما ضمیمه شده به روترهای همسایه و یکی دیگر از آنها معین میکند روش اتصال تمام عناصر شبکه را و دیگری استفاده میشود به عنوان   routing table 
روترهای link state آگاهی بیشتری درباره internetwork نسبت به پروتوکلهای distance vector دارند
OSPF که یک پروتکل IP Routing است کاملا Link State میباشد
پروتوکلهای link state, update هایی که شامل عبارت لینکهای مربوط به خودشان به تمامی روترهای دیگر را روی شبکه میفرستند
اشکال link state گرفتن زمان زیاد برای به روز شدن میباشد
مزیت link state ترافیک کم آن است

Hybrid Balanced
hybrid balanced ادغامی از distant vector و link state میباشد
ٍEIGRP در hybrid balanced کار میکند



پیکربندی RIP
RIP در پروتکل Distant vector میباشد و برای شبکه های کوچک پیکربندی میشود و برای شبکه هایی که بصورت مستقیم به روتر وصل باشد  پیکربندی میشود

هر مسیرگردان در یک شبکه جدول مسیریابی خود را هر 30 ثانیه یک بار از طریق RIP به نزدیکترین همسایگی خود ارسال میکند.مسیریابی تحت RIP از طریق تعداد گامهای بین مبداو مقصد تعیین میشود.RIP پروتکلی برای پل های ارتباطی داخلی است چون RIP موثرترین پروتکل مسیریابی نیست به تدریج توسط پروتکل OSPF جایگزین میشود

دو version در RIP موجود میباشد, RIPV1 , RIPV2

RIPV1                            RIPV2
classful                      classless
no authentication        authentication
no encription              encription

classful به معنی استفاده از default subnet mask میباشد
classless به معنی استفاده از customize subnet mask میباشد

 

rip protocol پیکربندی مسیریابی

 

RA>en
RA#config t
RA(config)#int e0
RA(config-if)#ip address 192.168.10.1 255.255.255.0
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr

RA#config t
RA(config)#int s0
RA(config-if)#ip address 120.120.120.1 255.0.0.0
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr

RA(config)#router rip
RA(config-router)#network 192.168.10.0
RA(config-router)#network 120.0.0.0


RB>en
RB#config t
RB(config)#int e0
RB(config-if)#ip address 192.168.20.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s1
RB(config-if)#ip address 120.120.120.2 255.0.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB#config t
RB(config)#int s0
RB(config-if)#ip address 150.150.150.1 255.255.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr

RB(config)#router rip
RB(config-router)#network 192.168.20.0
RB(config-router)#network 120.0.0.0
RB(config-router)#network 150.150.0.0.0

RC>en
RC#config t
RC(config)#int e0
RC(config-if)#ip add 192.168.30.1 255.255.255.0
RC(config-if)#no shut
Rc(config-if)#^z
RC(config)#wr

RC#config t
RC(config)#int s0
RC(config-if)#ip add 150.150.150.2 255.255.0.0
RC(config-if)#clock rate 64000
RC(config-if)#no shut
RC(config-if)#^z
RC(config)#wr

RC(config)#router rip
RC(config-router)#network 192.168.30.0
RC(config-router)#network 150.150.0.0


 

پیکربندی IGRP
IGRP پروتکلی است که توسط سیسکو سیستم ارائه شده ومسیریابی چندین پل ارتباطی(Gateway) را هماهنگ میکند.اهداف IGRP عبارتند از مسیریابی پایدار در شبکه های بزرگ, پاسخگویی سریع به تغییرات هم بندی شبکه و سربارکم

IGRP پروتکل اختصاصی سیسکو میباشد که در distant vector کار میکند
اگر از IGRP در شبکه استفاده کنیم بقیه روترهای شبکه نیز باید روترهای سیسکو باشند
IGRP از Classless Routing استفاده میکند
IGRP را برای روترهایی که بصورت مستقیم به روتر وصل باشد تعیین میکنیم

Autonomous System(AS)

ّیک مجموعه از روترها میباشد که بوسیله یک administrator اداره میشود
برای AS از اعدادی بین 65535-1 باید استفاده کنیم
syntax IGRP به قرار زیر میباشد

RA(config)#router igrp <AS number>
RA(config-router)#network network address

RA(config)#router igrp 100
RA(config-router)#network 192.168.10.0
RA(config-router)#network 120.120.120.0

RB(config)#router igrp 100
RB(config-router)#network 192.168.20.0
RB(config-router)#network 120.120.120.0
RB(config-router)#network 150.150.150.0

RC(config)#router igrp 100
RC(config-router)#network 192.168.30.0
RC(config-router)#network 150.150.150.0


 

پیکربندی EIGRP
EIGRP پروتکل اختصاصی سیسکو میباشد که در Hybrid Balanced کار میکند
ٍEIGRP از Classless Routing استفاده میکند و برای روترهایی که مستقیما متصل هستند  تعیین میشود

RA(config)#router eigrp <AS number>
RA(config-router)#network network address

RA(config)#router eigrp 100
RA(config-router)#network 192.168.10.0
RA(config-router)#network 120.120.120.0

RB(config)#router eigrp 100
RB(config-router)#network 192.168.20.0
RB(config-router)#network 120.120.120.0
RB(config-router)#network 150.150.150.0

RC(config)#router eigrp 100
RC(config-router)#network 192.168.30.0
RC(config-router)#network 150.150.150.0


 

پیکریندی OSPF
یک پروتکل مسیریابی برای شبکه های IP ی چون اینترنت است که به یک مسیریاب امکان میدهد تا کوتاهترین مسیر منتهی به هر گره را برای پیام های ارسالی محاسبه نماید.مسیریاب برای انجام محاسبات خود اطلاعاتی را درباره گره های متصل به خود به مسیریاب های دیگر شبکه ارسال میکند تا اطلاعاتی درباره وضعیت ارتباط ها گرد آوری کند
OSPF میتواند با هر نوع روتری ارتباط داشته باشد
این پروتکل برای شبکه های سازمانی (Enterprise Network) میتواند استفاده شود
OSPF عمل میکند در SPF Technologes

 

autonomous system

 

Area
Area یک مجموعه از روترها است کد بوسیله single administrator  اداره و نگهداری میشود

ASBR(Autonomous System Border Router)

روتر ناحیه مرزی که جایگزین شده بین یک autonomous system ospf و یک شبکه بدون OSPF که عمل میکند هر دو, OSPF و روتر پروتکل اضافه شده مانند RIP
ASBR ها باید قرار داده شوند در یک ناحیه non-stub OSPF

Backbone
بخش مبنایی یک شبکه که فراهم میکند مسیر اولیه برای ترافیک فرستاده شده و راه انداخته شده از بقیه شبکه ها

Process ID
یک عدد است که برای اجرای مراحل مختلف OSPF در یک روتر صادر میشود

WildCard

یک عدد است که تعیین میکند چه مقدار IP address در OSPF استفاده میشود
 Range از subnet ها را تعیین میکند
wildcar برای تطبیق IP استفاده میشود
بطور مثال ip و wildcard زیر نشان میدهد range صفر تا 255 را

192.168.10.0  0.0.0.255

 

WildCard

 

در wildcard آن octet که صفر است چک نمیشود و آن octet که 255 است بدین معنی است که range یک تا 255 را چک کند

OSPF Syntax
RA(config)#router ospf process-id
RA(config-router)#network wildcard-mask area area-id

RA(config)#router ospf 100
RA(config-router)#network 192.168.10.0 0.0.0.255 area0
RA(config-router)#network 120.120.120.0 0.0.0.3 area0

RB(config)#router ospf 101
RB(config-router)#network 192.168.20.0 0.0.0.255 area0
RB(config-router)#network 120.120.120.0 0.0.0.3 area0
RB(config-router)#network 150.150.150.0 0.0.0.3 area0

RC(config)#router ospf 102
RC(config-router)#network 192.168.30.0 0.0.0.255 area0
RC(config-router)#network 150.150.150.0 0.0.0.3 area0


برچسب‌ها: مسیریابی و پیکربندی پروتکل,

تاريخ : چهار شنبه 27 آذر 1392 | 14:30 | نویسنده : sara

Static Routing مسیریابی و پیکربندی


Static بوسیله administrator بصورت دستی برای مقصد مشخص در شبکه پیکربندی میشود
Static Routing برای شبکه های کوچک مناسب میباشد
ُstatic routing برای شبکه های بزرگ مناسب نمیباشد زیرا نگهداری و update نگه داشتن آن مستلزم صرف زمان زیادی است

پیکربندی Static Route
از syntax زیر برای مسیریابی استفاده میکنیم

RA(config)#ip route (Destination n/w address) (subnet mask) (Default Gatway)

توجه داشته باشید static را برای روترهایی که مستقیم به روتر ما وصل نیستند  مسیریابی میکنیم
حال تنظیمات را برای سناریوی زیر انجام میدهیم 

 

Static Route مسیریابی

 

RA>en
RA#config t
RA(config)#int e0
RA(config-if)#ip address 192.168.10.1 255.255.255.0
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr

RA#config t
RA(config)#int s0
RA(config-if)#ip address 120.120.120.1 255.0.0.0
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr

RA(config)#ip route 192.168.20.0 255.255.255.0 120.120.120.2
RA(config)#ip route 150.150.0.0 255.255.0.0 120.120.120.2
RA(config)#ip route 192.168.30.0 255.255.255.0 120.120.120.2
RA(config)wr


RB>en
RB#config t
RB(config)#int e0
RB(config-if)#ip address 192.168.20.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr

RB#config t
RB(config)#int s1
RB(config-if)#ip address 120.120.120.2 255.0.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr

RB#config t
RB(config)#int s0
RB(config-if)#ip address 150.150.150.1 255.255.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB(config)#ip route 192.168.10.0 255.255.255.0 120.120.120.1
RB(config)#ip route 192.168.30.0 255.255.255.0 150.150.150.2
RB(config)#wr

RC>en
RC#config t
RC(config)#int e0
RC(config-if)#ip add 192.168.30.1 255.255.255.0
RC(config-if)#no shut
Rc(config-if)#^z
RC(config)#wr

RC#config t
RC(config)#int s0
RC(config-if)#ip add 150.150.150.2 255.255.0.0
RC(config-if)#clock rate 64000
RC(config-if)#no shut
RC(config-if)#^z
RC(config)#wr

RC(config)#ip route 192.168.20.0 255.255.255.0 150.150.150.1
RC(config)#ip route 120.0.0.0 255.0.0.0 150.150.150.1
RC(config)#ip route 192.168.10.0 255.255.255.0 150.150.150.1
RC(config)#wr

اگر فرمان sh ip route را اجرا کنید جلوی IP ها علامت S را مشاهده میکنید که معنی static route را میرساند
نکته دیگری که قابل توجه است استفاده از ip 192.168.10.0 است به این دلیل از 0 استفاده شده که ip های دیگر را که در آن range قرار دارد را ساپورت کند
نکته دیگر که قابل توجه است استفاده از دستور ping است اگر بخواهیم چک کنیم که تمام ارتباطات شبکه به درستی کار میکند میتوانم از دستور ping بعلاوه ip مقصد در interface مورد نظر استفاده کنیم
بطور مثال اگر در سیستم 192.168.10.2 باشیم و میخواهیم ببینیم ارتباط با سیستم 192.168.30.2 برقرار است به cmd میرویم و دستور ping 192.168.30.2 را تایپ میکنیم اگر(rate percent (5/5 بود متوجه میشویم ارتباط بطور صحیح و کامل برقرار است .از دستور ping برای تمام interface ها میتوانیم استفاده کنیم و این کار کاملا ضروری و مهم است تا بتوانیم از ارتباط صحیح اطمینان حاصل کنیم


برچسب‌ها: Static Routing مسیریابی و پیکربندی,

تاريخ : چهار شنبه 27 آذر 1392 | 14:26 | نویسنده : sara

Default Routing,Routing Table,Routed Protocols , مسیریابی , پروتكل

Router Interfaces (اینترفیس روتر)
پیکربندی interface یکی از مهمترین پیکربندیهای روتر است زیرا بدون interfaceها کاملا یک شی بدون استفاده میباشد.به علاوه پیکربندی interface ها باید کاملا دقیق باشد تا توانایی ارتباط با دیگر ابزارها را داشته باشد

ایجاد پیکربندی بر روی یک interface
برای پیکربندی آدرسهای IP روی یک interface از فرمان ip address در interface mode استفاده میکنیم
فراموش نکنید روشن کردن interface را با استفاده از فرمان no shutdown

 

کابل کنسول روتر

 

 

Router>en
Router#config t
Router(config-if)#ip address 192.168.10.1 255.255.255.0
Router(config-if)#no shutdown or no shut
Router(config-if)#^Z
Router#wr

در اینجا یاد آور میشوم که به فرمان ( show interface e0 ( sh int e0  دقت کنید تا مشاهده کنید,interface shutdown است یا خیر همچنین فرمان show run همین اطلاعات را به ما میدهد

 


 

 پیکربندی Serial Interface
قبل از اینکه به سراغ پیکربندی serial interface برویم باید مقداری اطلاعات در این زمینه داشته باشید
اگر بخواهیم دو روتر را که مجاور هم هستند به هم متصل کنیم باید از cross over cable استفاده کنیم . این کابل از دو پورت serail( سریال ) تشکیل شده است که در ظاهر شبیه به هم هستند اما دو اسم مختلف دارند و باید تنظیمات خاص خود را در روتری که به آن متصل هستند انجام دهیم.اسم آنها به قرار زیر میباشد

کابل سریال روتر

DTE(Data Communication Equipment)
DCE(Data Terminal Equipment)

برای پیکربندی DCE interface از فرمان clock rate استفاده میکنیم
clock rate سرعت را بر حسب بیت بر ثانیه تعیین میکند
با توجه به سرعت اتصال میتوانیم سرعتهای زیر را قرار دهیم

56000
64000
72000
125000

Router>en
Router#config t
Router(config-if)#clock rate 64000

توجه داشته باشید بوسیله help میتوانید تمامی clock rate را ببنید

Router(config-if)#clock rate ?

برای مشاهده اینکه کدام DCE است و کدام DTE از فر مان زیر استفاده میکنیم البته توجه داشته باشید که بر روی کابل هم مشخص شده است

Router>en
Router#show controllers s0
or
Router#sh controllers s 0

DTE پهنای باند را مشخص میکند و بصورت پیشفرض تعیین شده است و نیازی به پیکربندی ندارد



Routing
فرآیند هدایت بسته ها در بین شبکه ها از مبدا به مقصد را routing ( مسیریابی ) میگویند
عملیات routing در لایه سوم (network layer) از مدل OSI صورت میگیرد

Routing Table (جدول مسیریابی)
به جدولی از اطلاعات که مسیرهای مورد نیاز برای هدایت بسته ها به نقاط مختلف شبکه های مختلف را در اختیار سخت افزار شبکه (مسیریابها)میگذارد گفته میشود
جدول مسیریابی به محض دریافت اطلاعات جدید به روز رسانده میشود

Routed Protocols
routed protocols پروتکل لایه شبکه است که  برای انتقال ترافیک بین شبکه ها استفاده میشود به عنوان مثال ip,ipx

Routing Protocols
 بوسیله روترها برای عوض کردن اطلاعات routing table استفاده میشوند بعنوان مثال RIP,IGRP

سه نوع مختلف routing

1.default routing
2.static routing
3.dynamic routing

  • Default Route

default Route برای شیکه هایی که مقصدشان نامشخص است پیکربندی میشود
سیستم کار default به اینصورت است که اطلاعات به روتر فرستاده میشود اگر متعلق به آن نبود آن اطلاعات را به روتر بعدی تحویل میدهد

 

  • Static Route

Static بوسیله administrator بصورت دستی برای مقصد مشخص در شبکه پیکربندی میشود

Static Routing برای شبکه های کوچک مناسب میباشد

 

  • Dynamic Route

در Dynamic Routing از پروتوکلها به منظور یافتن مسیر  و update کردن routing table استفاده میشود و برای شبکه های بزرگ مناسب میباشد
پروتکلها عبارتند از

1.RIP(Routing Information Protocol)
2.IGRP(Interior Gatway Routing Protocol)
3.EIGRP(Enhanced Interior Gatway Routing Protocol)
4.OSPF(Open Shortest Path First)

 


پیکربندی Default Routing
در این دوره از سناریوی زیر برای تمرین و فهم مطالب استفاده میکنیم

Default Routing پبکربندی

قبل از شروع به configure کردن بهتر است مقداری توضیح درباره شکل بالا بدم
RA,RB,RC اسم روترها هستند تا این لحظه از اسم Router که بصورت پیشفرض بر روی روتر بود استفاده میکردیم.بوسیله فرمان hostname میتوانیم اسم روتر را تغییر دهیم و برای این استفاده میشود که روترها را راحتتر تشخیص دهیم

 

Router(config)#hostname RA
RA(config)#

 

s0,s1 همان Serial interface است .در این interface روترها را بوسیله Cross over cable بهم متصل میکنیم
e0 همان ethernet interface است.در این interface روتر و switch بهم متصل میشوند
شکل فوق در نگاه اول شاید یک مقدار گیچ کننده باشد به همین دلیل بصورت مجزا اطلاعات هر روتر را در زیر قرار میدهم

RA
s0-->120.120.120.1
e0-->192.168.10.1
pc1-->192.168.10.2
pc2-->192.168.10.3
pc3-->192.168.10.4

RB
s1-->120.120.120.2
s0-->150.150.150.1
e0-->192.168.20.1
pc1-->192.168.20.2
pc2-->192.168.20.3
pc3-->192.168.20.4

RC
s1-->150.150.150.2
e0-->192.168.30.1
pc1-->192.168.30.2
pc2-->192.168.30.3
pc3-->192.168.30.4

Default Route
از syntax زیر برای default routing استفاده میکنیم

RA(config)#ip route Destination network address subnet Default Gatway

دو نکته در اینجا لازم به تذکر است.اول اینکه همانطور که گفته شد default route برای آدرسهای نامشخص تعیین میشود به همین دلیل آدرس مقصد(Destination address)را 0.0.0.0 میدهیم.
نکته دوم اینکه برای هر روتر آدرسهایی را که مستقیم به روترما وصل شده اند مسیریابی میکنیم.توچه داشته باشید تمامی اعمال بوسیله console cable که در console port قرار میگیرد صورت میگیرد

حال موقع آن رسیده از تمامی مواردی که یاد گرفتیم استفاده کنیم
برای درک بهتر, تنظیمات هر روتر را بطور کامل و جدا از هم انجام میدهم.توجه داشته باشید که قبل از عملیات routing باید تمام interface ها را تعیین کنیم سپس مسیر دهی کنیم

 

RA>en
RA#config t
RA(config)#int e0
RA(config-if)#ip address 192.168.10.1 255.255.255.0
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr

RA#config t
RA(config)#int s0
RA(config-if)#ip address 120.120.120.1 255.0.0.0
RA(config-if)#clock rate 64000
RA(config-if)#no shut
RA(config-if)#^z
RA(config)#wr

RA(config)#ip route 0.0.0.0 0.0.0.0 120.120.120.2
RA(config)wr


RB>en
RB#config t
RB(config)#int e0
RB(config-if)#ip address 192.168.20.1 255.255.255.0
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr

RB#config t
RB(config)#int s1
RB(config-if)#ip address 120.120.120.2 255.0.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr

RB#config t
RB(config)#int s0
RB(config-if)#ip address 150.150.150.1 255.255.0.0
RB(config-if)#clock rate 64000
RB(config-if)#no shut
RB(config-if)#^z
RB(config)#wr
RB(config)#ip route 0.0.0.0 0.0.0.0 120.120.120.1
RB(config)#ip route 0.0.0.0 0.0.0.0 150.150.150.2
RB(config)#wr

RC>en
RC#config t
RC(config)#int e0
RC(config-if)#ip add 192.168.30.1 255.255.255.0
RC(config-if)#no shut
Rc(config-if)#^z
RC(config)#wr

RC#config t
RC(config)#int s0
RC(config-if)#ip add 150.150.150.2 255.255.0.0
RC(config-if)#clock rate 64000
RC(config-if)#no shut
RC(config-if)#^z
RC(config)#wr

RC(config)#ip route 0.0.0.0 0.0.0.0 150.150.150.1
RC(config)#wr

برای دید routing table از فرمان زیر استفاده میکنیم
اگر به table توجه کنید جلوی بعضیip ها c گذاشته شده است و این به معنی directly connected است یعنی مستقیما نصب شده اند میباشد
همچنین جلوی بعضیها *S و به معنیDefault میباشد

RA#sh ip route

همچنین برای دیدن interfaceها

RA#sh ip int brief


برچسب‌ها: مسیریابی , پروتكل,

Router مسیریاب شبکه -تنظیمات روتر ,IOS (InterNetwork Operating System),پیکربندی Password

اگر به روترسیسکو توجه کنید پنج پورت را مشاهده میکنید


روتر سیسکو

1.Console Port
2.AUX Port ( Auxiliary Port)
3.serial Port
4.PRI/BRI(Primary Rate Inetface / Basic Rate Interface )
5.AUI ( Attachment User Interface )

CONSOLE PORT
برای اتصال کامپوتر به روتر جهت پیکربندی روتر استفاده میشود و برای اتصال از rollover cables استفاده میشود.برای پیکربندی از برنامه هایی مثل hyper terminal استفاده میکنیم

 AUX PORT
برای اتصال dial up استفاده میکنیم

SERIAL PORT
برای اتصال روتر به روتر و leased line استفاده میشود

PRI/BRI PORT
برای اتصال ISDN استفاده میشود

AUI PORT
برای اتصال روتر به سویچ استفاده میشود


 

چراغ های روتر سیسکو

 

 


 

IOS(InterNetwork Operating System)

روتر مانند هر سیستم دیگر یک نرم افزار برای ارتباط بین کاربر و سخت افزار احتیاج دارد به آن سیستم عامل IOS میگوییم که بوسیله این سیستم عامل میتوانیم روتر را پیکربندی کنیم
روتر از چهار حافظه اصلی تشکیل شده است

 

1.RAM(Random Access Memory)
2.ROM(Read Only Memory)
3.NVRAM(Non-Volatile RAM)
4.Flash

RAM
running configuration
حافظه غیر دائم است و زمانی که برق روتر قطع میشود حافظه نیز پاک میشود


ROM
زمانی که دستگاه میخواهد راه اندازی شود ازROM کمک میگیرد و عنصرهای زیر را در بر میگیرد
POST(Power On Self Test)
BootStrap program
rom monitor


NVRAM
start configuration
حافظه دائمی است
تنظیمات روتر را در بر میگیرد

FLASH
IOS در flash نصب میشود

 


 

 

  • The Router Boot sequence

 

1.برنامه POST سخت افزار روتر را چک میکند.قطعاتی از قبیل memory,cup,interfaceها.POST ذخیره و اجرامیشود ازROM
bootstrap.2 برنامه اي است در ROM که براي اجراي برنامه ها استفاده ميشود,برنامه bootsrap مسئوليت پيدا کردن مکان هر برنامه IOS وload کردن آن ميباشد(بصورت پيشفرض نرم افزار IOS در flash memory همه روترهاي سيسکو موجود ميباشد)سيستم عامل موجود در flash memory به rom انتقال داده ميشود
3.برنامه IOS جستجو میکند یک وضعیت مشخصی در فایل ذخیره شده در NVRAM که این فایل startup-config نامگذاری میشود و این فقط اتفاق می افتد که administratorکپی کند running-config را در NVRAM
4.اگر فایل startup-config در NVRAM باشد روتر فایل را load و سپس اجرا خواهد کرد.اکنون روتر قابل بهره برداری است.اگر یک فایل startup-config در NVRAM نباشد روتر وضعیت setup-mode را شروع خواهد کرد به محض boot شدن

 


 

اتصال به روتر
ابتدا باید console cable)rollover cable) را متصل کنیم com port را به سیستم و RJ45 را به console port

کابل کنسول روتر


1.برنامه Heyper Terminal را اجرا میکنیم و اسم مورد علاقه را وارد میکنیم

2.پورت اتصال را انتخاب میکنیم (com1 or com2) هر کدام که در سیستم باز است

  3.اکنون port setting را تنظیم میکنیم.جتما باید restore defaults را انتخاب کنیم سپس ok را میزنیم برای اتصال به روتر

زمانی که به (CLI(Command Line Interface وارد میشویم سه mode اصلی در پیش رو دارید که باید اسم و مشخصات آنها را بدانید

 

1.Router>-->user mode or enable mode
2.Router# -->privileged mode
3.Router(config)# -->global mode

در global mode دو mode دیگر موجود میاشد که هر کدام وظایف خاص خود را دارند

1.interface mode
2.line mode

 

Interface پورتی است که ip address را تعیین میکنیم
line پورتی است که password را تعیین میکنیم

Router Prompt Purpose/Meaning
Router> user mode
Router# privileged mode
Router(config)# Global mode
Router(config-if)# interface mode
Router(config-line)# line mode
Router(config-router)# routing protocol mode

 


 

ورودی داده به روتر


بعد از اینکه پیغامهای وضعیت interface ظاهر شد و شما enter را زدید پیغام زیر ظاهر میشود

 

Router>

همانطور که قبلا ذکر شد به خط بالا user mode گفته میشود و این اساسا برای مشاهده آمارو همچنین جاپایی است برای ورود به privileged mode
شما فقط میتوانید پیکربندی روتر را در privileged mode مشاهده و تغیر دهید
برای ورود از user mode به privileged mode باید از دستور enable و یا بصورت مخفف en استفاده کنید

Router>
Router>enable
Router#

 

اکنون شما در privileged mode هستید و میتوانید تغیرات دلخواه را به روتر بدهید.اگر بخواهید به mode قبل (user mode) برگردید میتوانید از فرمان disable استفاده کنید

 

Router#disable
Router>

شما میتوانید از فرمان logout برای خروج از console استفاده کنید

Router>logout

Router con0 is nowavailable
Pree RETURN to get started

و یا میتوانید از logout و یا exit در privileged mode برای خروج از console استفاده کنید

 

Router>en
Router#logout

Router con0 is nowavailable
Pree RETURN to get started

 


 

  • Configuration Modes

 

روترهای سیسکو در modeهای مختلفی پیکربندی میشوند از قبیل

privileged mode
global configuration mode
interface configuration mode

ما باید بدانیم در هر mode چه تغیراتی را بدهیم
اکثریت پیکربندی در روترهای سیسکو در global configuration صورت میگیرد
برای استفاده از global mode باید از دستور configure terminal و یا بصورت خلاصه conf t در privileged mode استفاده کنیم

Router>en
Router#conf t
Router(config)#

حال global mode برای تغییرات مورد نظر در دسترس است
توجه داشته باشید تغییرات که در خط #(Router(config میدهید در ram ذخیره میشود وبا توجه به اینکه RAM حافظه غیر دائم است باید تغییرات را  به NVRAM که حافظه دائم است منتقل کنیم سپس ذخبره شود. برای انجام ذخیره باید به privileged mode برویم و آنجا (wr(write را اجرا کنیم.برای برگشتن از global mode به privileged mode متوانیم از ctrl+z استفاده کنیم سپس wr را برای ذخیره در NVRAM انجام میدهیم

 


 

  • Interface Configuration

 

 interface mode برای پیکربندی تنظیمات ethernet استفاده میشود
برای دستیابی به interface mode از فرمان interface ethernet 0 و یا بصورت خلاصه int e0 استفاده میکنیم

Router>en
Router#config t
Router(config)#interface ethernet 0 or int e0
Router(config-if)#


 

  • Line Configuration

line mode برای پیکربندی تنظیمات (console port,auxiliary port,telnet(virtual terminal portsاستفاده میشود
برای دستیابی به line mode باید از فرمان line console 0 استفاده کنیم

Router>en
Router#config t
Router(config)#line consol 0 or line con0
Router(config-line)#


 

  •  Help

 

 

help همیشه در خط فرمان IOS موجود است زمانی که تایپ کنید ؟
میتوانیم مستقیما ؟ را بعد از یک کلمه و یا بیشتر استفاده کنیم سپس خط فرمان به ما command های کامل را که با آن حرف شروع میشود را نشان خواهد داد
بعنوان مثال

Router>en
Router#c?
cd clear clock configure connect copy

or

Router>en
Router#cl?
clear clock

 

اگر ؟ را با یک فاصله از command قرار دهیم به ما command ثانوی را  نشان خواهد داد

Router#clo ?
set set the time and date


 

پیکربندی Password
روتر سیسکو 5 نوع password را شامل میشود

1.Enable Password
2.Enable Secret Password(encrypted)
3.Console Password
4.Auxiliary Password
5.Telnet Password

Enable Password
enable password برای اجازه دادن به اشخاص برای دستیابی به privileged mode در روتر استفاده میشود

Router>en
Router#config t
Router(config)#enable password cisco

سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود

 

Enable Secret Password
همان کار enable password را انجام میدهد با این تفاوت که password را بصورت رمز درمی آورد

Router>en
Router#config t
Router(config)#enable secret ccna

سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود


Console
password
console password برای محدود کردن دسترسی کابربه روتر بوسیله console port میباشد

Router>en
Router#config t
Router(config)#line console 0 or line con0
Router(config-line)#login
Router(config-line)#password cisco

سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود

 

Auxiliary password
شبیه console port است با این تفاوت که دستیابی کاربر را از طریق external modem محدود میکند

Router>en
Router#config t
Router(config)#line aux 0
Router(config-line)#login
Router(config-line)#password cisco

سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود


Telnet password
روترهااجازه دارند از طریق telnet sessions با یکدیگر ارتباط برقرار کنند

Router>en
Router#config t
Router(config)#line vty 0 4
Router(config-line)#login
Router(config-line)#password cisco

سپس ctlr+z را میزنیم و به privileged mode میرویم و Wr را انجام میدهیم تا تغییرات در NVRAM ذخیره شود

Encrypting Password
اگر بخواهیم تمامی پسوردها را بصورت رمز درآوریم از فرمان زیر استفاده میکنیم

Router>en
Router#config t
Router(config)#service password-encryption


 

نمایش پیکربندی
بوسیله فرمانهای زیر میتوانیم پیکربندی (configuration) را که در روتر انجام داده ایم مشاهده کنیم

RAM configuration
Router#show running-config
or
Router#sh run

NVRAM configuration
Router#sh start

FLASH configuration
Router#sh flash

All interface configuration
Router#sh int

e0 configuration
Router#sh int e0

all details configuration
Router#sh ip int brief

 

برای اجرای فرامین حتما باید در privileged mode باشیم



copy پیکربندی
بوسیله فرامین زیر میتوانیم پیکربندی را copy کنیم

RAM to NVRAM
Router#copy run start

NVRAM to RAM
Router#copy start run

PASSWORD RECOVERY

اگر password روتر را نمیدانیم و یا فراموش کرده ایم میتوانیم از روش زیر استفاده کنیم و password را استرداد کنیم
با توجه به اینکه پیکربندی روتر در (nvram (startup configuration میباشد هنگام روشن شدن روتر میبایستی از nvram جهش کنیم(Skipping)
بعد از روشن کردن روتر ctrl+break را میگیریم.سپس به خط زیر وارد میشویم

abroat at
>o/r 0x2142 or confreg 0x2142
>i
like to enter the inital configuration dialog?[yes/no]No
Router>
Router>en
Router#copy start run
Router#sh run
Router#conf t
Router(config)#enable secret cisco
Router(config)#config-register 0x2102
Router(config)#^z
Router#copy run start

توضیحات
 
o/r به معنی configure register میباشد
i به معنی initialize میباشد

 

  • Backup and restore


اگر بخواهیم کپی از اطلاعات موجود در روتر را بر روی سیستم داشته باشیم باید نرم افزار TFTP(Trivial File Transfer Protocol را بر روی سیستم نصب کنیم.سپس میتوانیم از اطلاعات backup تهیه کنیم
بعد از نصب نرم افراز میتوانیم از فرمانهای زیر برای backup استفاده کنیم

RAM backup

Router#copy running-config tftp
or
Router#copy run tftp

NVRAM backup

Router#copy start tftp

Flash backup

Router#copy flash tftp

اگر بخواهیم backup را از سیستم به روتر منتقل کنیم از فرمانهای زیر استفاده میکنیم


برچسب‌ها: Router مسیریاب شبکه -تنظیمات روتر ,IOS (InterNetwork Operating System),پیکربندی Password,

تاريخ : چهار شنبه 27 آذر 1392 | 14:21 | نویسنده : sara

کلاس های آدرس ای پی شبکه IP Addressing subnet mask

 

تعریف و مفهوم IP
انواع کلاس های ip address
کلاس A
کلاس B
کلاس C
کلاس D
کلاس E
مفهوم آدرس خصوصی و عمومی
ID های شبکه
مفهوم subnet mask
مفهوم اعداد باینری
مفهوم SUBNETTING
مفهوم CIDR

IP Address(Internet Protocol Address)

ای پی (IP) یک آدرس منطقی که برای مشخص کردن دستگاه در ارتباط بین شبکه ها تعیین میشود
از چهار رقم تشکیل شده است که با نقطه از هم جدا میشوند بطور مثال 192.168.10.20
هر عدد هشت بیت است که در مجموع میشود 32 بیت 32=8*4
اعداد  بکاربرده شده دسیمال هستند و بین 255-0 می باشند

همانطور که گفته شد هر ip address از 32 bit تشکیل شده است و هر ip از چهار بخش تشکیل شده است که به هر بخش octet نیز گفته میشود بطور مثال 192 یک octet میباشد

 

 

  • IP Address Classes

 

متخصصان شبکه با توجه به نیاز شبکه تصمیم به استاندارد سازی و ایجاد کلاسهای مختلف شبکه نموده اند که با توجه به نیاز هر شبکه باید از آن استفاده نمود
ای پی آدرسها در 5 کلاس رده بندی میشوند و عدد اول هر آدرس نشان دهنده کلاس آن آدرس است

 

 

Class A 1-126
Class B 128-191
Class C 192-223
Class D 224-239
Class E 240-254

 

مثلا  ip 10.10.10.1 با توجه به اینکه رقم اول آن 10 است نشان دهنده این اسنت که در کلاس A می باشد

  ip 192.168.10.20 با توجه به اینکه رقم اول آن 192 است نشان دهنده این است که در کلاس C می باشد

 

  • Loop Back

اگر دقت کرده باشین عدد 127 در کلاسهای فوق نبود به این دلیل است که این عدد برای چک کردن کارت شبکه مورد استفاده قرار میگیرد و اگر بخواهیم از صحت سالم بودن کارت شبکه اطمینان حاصل کنید میتوانید از این آدرس استفاده کنید
  ping 127.0.0.1

کلاس A
شبکه های کلاس A برای شبکه هایی که تعداد شبکه هایشان کم ,ولیکن تعداد میزبانهایشان زیاد است و معمولا برای استفاده توسط انستیتوهای دولتی و آموزشی انتخاب میشوند مناسب هستند
در یک آدرس شبکه کلاس A ,بخش نخست آن نشان دهنده آدرس شبکه (network address) و سه بخش دیگر نیز نشاندهنده آدرس میزبان (host address) در شبکه است.بطور مثال IP 10.20.20.20 عدد 10 به آدرس شبکه و عدد 20.20.20 به آدرس میزبان تعلق دارد
در آدرس دهی کلاس A اولین بیت صفر میباشد

01111111 = 0 + 64 + 32+ 16+ 8+ 4+ 2+ 1 = 127

کلاس B
شبکه های کلاس B برای شبکه هایی که تعداد شبکه هایشان بین شبکه های بسیار بزرگ و بسیار کوچک است در نظر گرفته شده است
در یک آدرس شبکه کلاس B دو بخش نخست آن نشان دهنده آدرس شبکه و دو بخش دیگر نشاندهنده آدرس میزبان است
بطور مثال IP 172.16.10.10 عدد 172.16 به آدرس شبکه تعلق دارد و عدد 10.10 به آدرس میزبان تعلق دارد
ِدر آدرس دهی کلاس B دومین بیت صفر میباشد

10111111 = 128+ 0+ 32+ 16+ 8+ 4+ 2+ 1 = 191

 

کلاس C
شبکه های کلاس C برای شبکه هایی که تعداد شبکه های زیادی دارند اما میزبان کمتری دارند تدارک داده شده است
در یک آدرس شبکه کلاس C , سه بخش نخست آن نشان دهنده آدرس شبکه و بخش آخر به آدرس میزبان تعلق دارد
بطور مثال IP 192.168.10.20 عدد 192.168.10 به آدرس شبکه و 20 به آدرس میزبان تعلق دارد
در ای پی آدرس دهی کلاس C , سومین بیت صفر میباشد

11011111 = 128 + 64+ 0+ 16+ 8+ 4 + 2+ 1 = 223

 

کلاس D
آدرس کلاس D برای Multicasting استفاده میشود
بدلیل اینکه این آدرس رزو شده است بهمین دلیل از بحث درباره آن خوداری میکنیم
در کلاس D چهارمین بیت صفر میباشد

11101111= 128+64+32+0+8+4+2+1=239

Multicasting
فرایند ارسال یک پیام,همزمان به بیش از یک مقصد در شبکه را گویند

کلاس E
آدرسهای کلاس E برای research and Development استفاده میشود

 


 

در هر کلاس دو نوع IP Address(آدرس ای پی ) موجود میباشد

آدرس ای پی خصوصی Private address
آدرس ای پی عمومی public address

Private address
برای تعیین شبکه های محلی استفاده میشود و برای استفاده از آنها احتیاج به هیچ مجوزی نیست
public address
برای تعیین شبکه های عمومی استفاده میشود و باید از سازمان IANA مجوز داشت

IANA(Internet Assigned Numbers Authority)

چگونه میتوان تشخیص داد ای پی عمومی است یا خصوصی ؟
برای IP های خصوصی یک رنج موجود میباشد اگر IP در آن رنج بود خصوصی است در غیر اینصورت IP عمومی است

 

PRIVATE  IP  ADDRESS

Class A 10.0.0.0 10.255.255.255
Class B 172.16.0.0 172.31.255.255
Class C 192.168.0.0 192.168.255.255

 

 

 


 

IDهای شبکه
فرض کنید شما در این آدرس سکونت دارید:اهواز کیانپارس خیابان ده پلاک 60 .اگر بخواهم یک نامه را از هند یه شما بفرستم نمیتوانم فقط خیابان ده پلاک 60 را بنویسم حتی اگر آن قسمت نمایانگر منزل شما باشد واداره پست در ایران هم کمک نمیکند و برای اطمینان از صحت تحویل نامه آدرسهای پستی به ناحیه هایی تقسیم شده اند که کار را برای تحویل آن آسان میکند.آدرسهای IP نیز به این روش مشابه کار میکنند
هر IP از دو قسمت تشکیل شده است که قسمت اول متعلق به آدرس شبکه (network address)و قسمت دوم متعلق به آدرس میزبان (host) است
Network Address هر سیستم موجود بر روی شبکه مشابه , به عنوان بخشی از آدرس IP آن در نظر گرفته میشود.بطور مثال IP 10.20.20.20 با توجه به اینکه IP از کلاس A میباشد عدد 10 مشخص کننده آدرس شبکه در این IP است

Host Address هر سیستم موجود بر روی شبکه را مشخص میکند آدرس هاست بصورت منحصر بفرد میباشد زیرا این آدرس نشان دهنده یک سیستم خاص بر روی شبکه میباشد .بطور مثال IP 10.20.20.20 اعداد 20.20.20 آدرس هاست را نشان میدهد

کلاس های اپی شبکه

 

 


 


SUBNET MASK
این آدرس نشان میدهد چه مقدار بیت متعلق به آدرس شبکه و چه مقداربیت  متعلق به آدرس میزبان(هاست) است
دو الگو برای subnet mask داریم الگوی استاندارد و الگوی غبر استاندارد
در الگوی استاندارد با توجه به کلاس هر  subnet mask ,IPاستانداردی برای آن ای پی داریم بطور مثال
ُ

Class

A

B

C

IP 10.10.10.1 172.168.88.98 192.168.100.3
Subnet Mask 255.0.0.0 255.255.0.0 255.255.255.0

 

قسمتی که 255 است متعلق به network  و قسمتی که 0 است متعلق به host می باشد

بوسیله این فرمول میتوانیم تشخیص دهیم چه مقدار host و network در یکIP address موجود میباشد

2^n - 2

 

class تعداد بیتهای شبکه تعداد بیتهای میزبان
تعداد میزبان
A 8 24   2^24-2=16777214
B 16 16   65534
C 24 8   254

 

الگوی غیراستاندارد
الگوهایی هستند که دقیقابامحدودیتهای هشتایی مطابقت نمیکنند و در عوض برای نیازهای خاص طراحی شده اند,به این عملیات subnetting میگویند
SUBNETTING
قرض دادن بیتهای هاست را به بیتهای شبکه subnetting میگویند

برای انجام دادن عملیات subnetting میبایست کار با عملیت باینری را بدانیم

 



اعداد باینری
اعدادباینری را برای نمایش آدرسها استفاده میکنند.اعداد باینری فرم اصلی نمایش اطلاعات روی یک ابزار کامپیوتر است.اعداد باینری فقط شامل صفر و یک هستند که یک حالت ON و صفر حالت OFF در نظر گرفته میشود
سیستم باینری فقط یک روش متفاوت نمایش اعداد است
برای بدست آوردن عدد در مبنای باینری میبایست عدد را در مینای دو تقسیم کرد و دوباره خارج قسمت را بر دو تقسیم کرد

عدد 4 را میخواهیم به عدد باینری تبدیل کنیم

4/2=2 --->باقیمانده=0

2/2=1 ---> باقیمانده=0

از بالا شروع میکنیم 100
برای محاسبه از اولین باقیمانده شروع میکنم تا به آخری برسیم البته آخرین خارج قسمت را هم حساب میکنیم

تقسیم کردن اعداد بزرگ میتواند خسته کننده باشد بهمین جهت یک راه حل خیلی آسان و سریع ارائه میدهم
این اعداد را مدنظر داشته باشید

128 64 32 16 8 4 2 1

شما بفرض میخواهید عدد 10 را به باینری تبدیل کنید.دقت کنید مجموع کدام از اعداد بالا ده میشود و جای آن اعداد یک و جای بقیه صفر قرار میدهیم

10=2+8                ------> 00001010
168=128+32+8     ---------> 10101000
192=128+64         ----------> 11000000
255=128+64+32+16+8+4+2+1  -----> 11111111

 


 

در هر range دو ip قابل قبول نیست و نمیتوانیم استفاده کنیم و این همان 2- در فرمول 2n-2 است
ip اول را (network address(subnet id و ip آخر را broad cast address میگویند و فاصله بین این دو ip ,ip های قابل قبول است

192.168.10.0 Network address
192.168.10.1 Valid IP
192.168.10.2
 
192.168.10.254
192.168.10.255 Broad cast address

 

 

در مثال زیر network address و broad cast address را محاسبه میکنیم

192.168.10.10
255.255.255.0

ابتدا ip و subnet mask را به اعداد باینری تبدیل میکنیم سپس عملیات  AND(ضرب باینری ) را انجام میدهیم

ضرب باینری به قرار زیر میباشد

1100
1010
------
1000


11000000.10101000.00001010.00001010
11111111.11111111.11111111.00000000
-----------------------------------------------------
1000000.10101000.00001010.00000000
Network part                          Host part

حال جواب را که اعداد باینری است به اعداد طبیعی تبدیل میکنیم

 

192.168.10.0 Network address
192.168.10.255 Broad cast address

 

 


 

  • SUBNETTING

 
زمانی که میخواهیم عملیات subnetting را بر روی یک ای پی انجام دهیم باید پنج سوال زیر را مد نظر داشته باشیم

1.چه مقدار subnets میتوانیم داشته باشیم
2.چه مقدار هاست در هر subnet موجود می باشد
3.چه subnet هایی قابل قبول هستند
4.تعیین broad cast address
5.چه هاست هایی قابل قبول است

 

در IP 192.168.10.10 و subnet mask 255.255.255.0 میخواهیم 55 هاست (دستگاه) به هم شبکه کنیم ,عملیات subnetting به قرار زیر می باشد

 

به دلیل اینکه IP ما در کلاس C میاشد عملیات subnetting را در بیت آخر انجام میدهیم و آن را بسط میدهیم

192.168.10.2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

با توجه به اینکه 55 هاست میخواهیم و 55 بین 64 و 32 است 6^2 را انتخاب میکنیم در نتیجه 6 بیت به host address تعلق میگیره و 2 بیت به network address

(2^0=1 , 2^1=2 , 2^2=4 , 2^3=8 , 2^4=16 , 2^5=32 , 2^6=64 , 2^7=128 , 2^8=256 )

1.چه مقدار subnet میتوانیم داشته باشیم
برای بدست آوردن تعداد subnet از فرمول زیر استفاده میکنیم,n تعداد بیتهای تعلق گرفته به قسمت network address است

2^n ---> 2^2=4

 

2.چه مقدار هاست در هر subnet موجود میباشد
برای بدست آوردن هاست از فرمول زیر استفاده میکنیم

2^n-2 ----> 2^6-2=62

در هر subnet شصت و دو هاست موجود میباشد و 2- همان network address و broad cast address میباشد که not valid هستند

3.چه subnet هایی قابل قبول هستند
برای بدست آوردن subnet های قابل قبول (block size)از فرمول زیر استفاده میکنیم

256 - subnet mask = block size

با توجه به اینکه الگوی استاندارد را به الگوی غیر استاندارد تبدیل کردیم subnet mask به غیر استاندارد تبدیل میشود و به آن ( CSN ( Customize Subnet Mask میگوییم
طریقه بدست آوردن آن به اینصورت است که بیتهایی را که به network address در بیت آخر تعلق دارد را جمع میکنیم

 

2^7 + 2^6 = 128+64 = 192 ---> CSN

 

256 - 192 = 64 --> Block size

 

4.تعیین broad cast address برای هر subnet

پیامی است که به تمامی ایستگاهها توزیع میشود

این آسانترین قسمت است , broad cast address در هر subnet میشود block size - 1 مثلا اگر block size ما 64 باشد broad cast ما میشود 63 و بطور کامل میشود 192.168.10.63


5.چه host هایی قابل قبول است
همیشه اعدادی که بین subnet address و broad cast address می باشند هاستهای قابل قبول هستند


با توجه به عملیات بالا subnetting به قرار زیر می باشد

 

 

network address 192.168.10.0 192.168.10.64 192.168.10.128 192.168.10.192

Valid IP

192.168.10.1 192.168.10.65 192.168.10.129  -----------
192.168.10.2 192.168.10.66 192.168.10.130

ادامه

ادامه

ادامه

ادامه

ادامه

ادامه

192.168.10.62 192.168.10.126 192.168.10.190
broad cast address 192.168.10.63 192.168.10.127 192.168.10.191  
customize subnet mask 255.255.255.192 255.255.255.192 255.255.255.192 255.255.255.192

 


 

CIDR(Classless Inter-Domain Routing  

اصطلاح دیگری که شما باید با آن آشنا بشوید CIDR است این بطور اساسی یک روش است که ISPها (Internet Service Providers) برای تخصیص دادن یک مقدار از آدرس به یک کمپانی و یا مشتری استفاده میکنند
زمانی که شما یک دسته آدرس را از یک ISP دریافت میکنید چیزی شبیه به این 192.168.10.32/28 است.این به شما subnet mask شما را میگوید .نشان slash به معنای این است که چه مقدار bits روشن است
بدیهی است که بیشترین32/ است زیرا یک byte است 8 bit پس 32=8*4
اما بخاطر داشته باشید که بیشترین subnet mask میتواند باشد 30/ زیرا شما باید حداقل دو bits برای host bits نگه دارید
بطور مثال در کلاس A ,defult subnet mask 255.0.0.0 است این بدین معنی است که اولین byte از subnet mask همگی یک است (11111111) وقتی استناد به علامت slash کنیم بطور مسلم 255.0.0.0 است 8/ زیرا این هشت bits دارد
همچنین در کلاس (B ,defulf subnet mask 255.255.0.0(1111111.1111111.0.0 است و همجنین میتوانیم تعریف کنیم 16/ زیرا 16 بیت یک است
توجه داشته باشید که در روترهای سیسکو از فرمت slash استفاده نمیتوانیم بکنیم

Subnet Mask     CIDR value
 
255.0.0.0                /8
255.128.0.0            /9
255.192.0.0           /10
255.224.0.0           /11
255.240.0.0           /12
255.248.0.0           /13
255.252.0.0           /14
255.254.0.0           /15
255.255.0.0           /16
255.255.128.0        /17
255.255.192.0        /18
255.255.224.0        /19
255.255.240.0        /20
255.255.248.0        /21
255.255.252.0        /22
255.255.254.0        /23
255.255.255.0        /24
255.255.255.128     /25
255.255.255.192     /26
255.255.255.224     /27
255.255.255.240     /28
255.255.255.248     /29
255.255.255.252     /30


برچسب‌ها: کلاس های آدرس ای پی شبکه IP Addressing subnet mask,

تاريخ : چهار شنبه 27 آذر 1392 | 14:16 | نویسنده : sara

OSI Layers هفت لایه شبکه

 

تعریف مدل مرجع OSI
لایه کاربردی
لایه نمایش
لایه جلسه
لایه انتقال
لایه شبکه
لایه پیوند داده
لایه فیزیکی

OSI(Open System Interconnection)
 
 

یک معماری لایه ای که سطوح خدمات و انواع ارتباطات را برای کامپیوتر هایی که از طریق یک شبکه ارتباطی به تبادل اطلاعات می پردازند استاندارد میکند.مدل مرجع ارتباطات بین کامپیوتری را به هفت لایه یا سطح تقسیم میکند و هر یک از آنها بر اساس استانداردهای موجود در سطوح زیرین بنا میشوند. پایین ترین لایه تنها با ارتباطهای سخت افزاری سرو کار دارد,بالاترین سطح نیز در سطح برنامه کاربردی به ارتباطات نرم افزاری می پردازد.این مدل یک برنامه کاری اساسی است که برای آن طراحی شده تا به ایجاد نرم افزار و سخت افزارهای شبکه سازی یاری کند

 

1.Physical Layer NETWORK LAYER
2.Data Link Layer
3.Network Layer
4.Transport Layer
5.Session Layer
UPPER LAYER
6.Presentaion Layer
7.Application Layer


برای فهم بهتر از لایه آخر شروع میکنیم

در این لایه کاربر فعل و انفعال داخلی با سیستم دارد
دو عملکرمهم در این لایه است
آغاز کردن رویداد(فرض را بر این بگذارید پنجره یاهو مسنجر باز است و شما متن مورد نظر
را نوشته اید زمانی که کلید ورود را میزنید آن زمانی است که رویداد شروع به آغاز(راه اندازی)میکند
نمایش خروجی زمانی است که طرف مقابل متن مورد نظر شما را مشاهده میکند

  • Example:smtp,ftp,telnet,pop3

 

 

 

دو عملکرمهم در این لایه است
فرمتی که در مبدا ارائه می دهیم همان فرمت را در مقصد دریافت میکنیم بفرض اگر در مبدا فایل عکس باشد در مقصد هم عکس دریافت میشود
اطلاعات در مبدا بصورت رمز میشود و در مقصد کشف رمز میشود -باعث میشود اطلاعات به بصورت مطمئن به مقصد برسد

  • Example:bmp,jpeg,text,asci
 

 

در این لابه ارتباط بین دو سیستم برگذار میشود
سه عملکرمهم در این لایه است
چه زمانی ارتباط برقرار میشود
اداره کردن و نگهداری لایه
متوقف کردن لایه 

 
  • Example: ATM servers,SQL servers,oracel servers
 

 

سه عملکرمهم در این لایه است
دایر کردن اتصال نقطه به نقطه
انتقال دادن اطلاعات
بازیابی خطا
در این لایه دو نوع کنترل کننده جریان داده موجود میباشد انتقال داده ها از طریق یک سیستم از نقطه ورود تا مقصد
1.windowing size
2.source squanching=buffering
در ابتدا مبدا سیگنال معینی به مقصد میفرستد,سپس مقصد جواب میدهد به مبدا همراه با سیگنالهای تصدیق,اگر مبدا سیگنال تصدیق را از مقصد دریافت کند اتصال نقطه به نقطه رادایر میکند

  • Example:online song,tcp/udp
 

 
 

دو عملکرد مهم در این لایه است
Routing
Route convergence


Routing
فرآیند هدایت بسته ها در بین شبکه ها از مبدا به مقصد را گویند

 

انواع مختلفRouting

1.RIP(Routing Information Protocol)
2.IGRP(Interior Gateway Routing Protocol)
3.EIGRP(Enhanced Interior Gatway Routing Protocol)
4.OSPF(Open Shortest Path First)

Route Convergence
زمانی است که  توسط روتر برای بروز در آوردن تغییرات در تمامی روترها گرفته میشود
  • Example:IP,IPX,APPLETALK
 

 
2.DATA LINK LAYER

دو عملکرد مهم در این لایه است
ایجاد توانایی انتقال داده در یک فرم منسجم و قابل رمز گشایی روی رسانه
کشف خطا

Preamble

 

Destination Hardware Address

 

Source Hardware Address

 

Length

 

Data

 

FCS


 

FCS(Frame Check Sequence)

برای پیدا کردن خطادر فرم بکار میرود


همچنین در این لایه دو زیر لایه وجود دارد

 
MAC(Media Access Controller)
LLC(Logical Link Control)
  • Example:switch,bridges
   

 
 
1.PHYSICAL LAYER

نخستن یا پایین ترین لایه از هفت لایه مدل مرجع است که برای استانداردسازی ارتباطات بین کامپیوترها است . این لایه کاملا سخت افزارگرا است و با تمامی جنبه های مربوط به تثبیت و نگهداشتن یک پیوند فیزیکی بین کامپیوترها سروکار دارد

 
  • Exaple:port,cables,RJ45,hubs,repeaters
 
هفت لایه مدل مرجع

 

 

 



OSI ارتباط لايه نظير در مدل مرجع

 


برچسب‌ها: OSI Layers هفت لایه شبکه,

تاريخ : چهار شنبه 27 آذر 1392 | 14:13 | نویسنده : sara

تفاوتهای بین HUB SWITCH Broad cast uni cast هاب و سوئیچ

 

تعریف شبکه
انواع کابل های شبکه
انواع سیم کشی کابل utp
تعریف hub
تعریف switch
تعریف روتر
تفاوتهای بین هاب و سوئیچ

شبکه

گروهی از کامپیوترها و وسایل مرتبط دیگر که بوسیله تسهیلات ارتباطی به یکدیگر متصل میشوند.ارتباط موارد مذکور در یک شبکه ممکن است با اتصالات دائمی مثلا کابلها, یا اتصالات موقتی چون خطوط تلفن یا دیگر پیوندهای ارتباطی باشد.یک شبکه میتواند به کوچکی یک شبکه محلی , متشکل از چندکامپیوتر, چاپگر و وسایل دیگر باشد و یا از تعداد زیادی کامپیوتر کوچک و بزرگ , که در نقاط جفرافیایی مختلف توزیع شده اند, تشکیل شود
در کارتهای شبکه دو آدرس موجود می باشد
1.physical address (MAC) 48 bit
2.logical address (IP) 32 bit

MAC=Media Access Controller
IP=Internet Protocol

 

برای دیدن دو آدرس میتوان از دستور زیر استفاده کرد

 

run -->cmd --> ipconfig /all

همچنین باتایپ دستور زیر میتوان آدرس فیزیکی (کارت شبکه) را مشاهده کرد
run -->cmd --> getmac
 

انواع کابل های شبکه


1.ُco-axial cable
2.TP cable(Twisted Pair)
3.Fiber optical cable

co-axial cable
کابل کواکسل (کابل هم محور) انعطاف پذیر با دو هادی متشکل از یک سیم مسی,یک لایه عایق محافظ ,روکش تابیده شده فلزی ویک محافظ خارجی با مواد مقاوم در برابر آتش تشکیل شده است کابلهای هم محور به طور گسترده ای در شبکه قرار میگیرند این کابلها همچون سیمهای مورد استفاده در تلویزیون کابلی است
co-axial cable

 

TP cable(Twisted Pair)
کابل زوج به هم تابیده
کابلی متشکل از دو رشته سیم عایق دار جداگانه که به هم تابیده شده اند .این کابل برای کاهش تداخل سیگنالهای حاصل از منابع رادیویی است . یکی از این دو سیم سیگنال حساس را حمل میکند و دیگری سیم زمین است
کابل زوج به هم تابیده به دو نوع دسته بندی میشوند
STP(Shielded Twisted Pair)
UTP(Unshielded Twisted Pair)
TP cable Twisted Pair
 
STP(Shielded Twisted Pair)
کابلی متشکل از یک یا چند جفت سیم بهم تابیده و روکشی از فویل و رشته مسی .تاباندن باعث میشود که جفت سیمها تداخلی برای یکدیگر بوجود نیاورند و روکش هم از تداخل خارجی جلوگیری میکند.بنابراین میتوان از آن برای انتقال سریع جهت فواصل طولانی بکار برد
 
UTP(Unshielded Twisted Pair)
کابلی متشکل از یک یا چند جفت سیم بهم تابیده که فاقد حفاظ است.این کابل هاانعطاف پذیرتر ازکابلهای زوج بهم تابیده حفاظ دار هستند همچنین ارزانتر هست و فضای کمتری را نیز اشغال میکنند اما پهنای باند آنها کمتر است

Fiber optical cable
کابل فیبر نوری نوعی کابل است که در شبکه ها مورد استفاده قرار میگبرد و سیگنالها را بصورت نوری منتقل میکند ,بر خلاف کابلهای هم محوروزوج بهم پیچیده که آنها رابه صورت الکتریکی انتقال می دهد.قلب هدایت کننده نوردر این کابلها شیشه یا فیبر پلاستیکی است که هسته نانیده میشود
Fiber optical cable
 

 
 UTP CABLEانواع سیم کشی
straight-through cable
cross-over cable
rolled cable
 
 
 
  • straight-through cable
برای دستگاههای غیرمشابه استفاده میشود. نظیر
switch to pc
hub to pc
router to switch
router to hub
Straight Cable
1.White.Orange 1.White.Orange
2.Orange 2.Orange
3.White.green 3.White.green
4.Blue 4.Blue
5.White.Blue 5.White.Blue
6.Green 6.Green
7.White.Brown 7.White.Brown
8.Brown 8.Brown


 
  • cross-over cable
برای دستگاههای مشابه استفاده میشود. نظیر

 

pc to pc
switch to switch
hub to hub
router to router
router to pc
hub to switch

cross-over cable
1.White.Orange 1.white.Green
2.Orange 2.Green
3.White.green 3.White.Orange
4.Blue 4.Blue
5.White.Blue 5.White.Blue
6.Green 6.Orange
7.White.Brown 7.White.Brown
8.Brown 8.Brown



  • rolled cable(roll over)
برای اتصال بین کامپیوتر به روتر ویا سوئیچ استفاده میشود
 
 
rolled cable(roll over)
1.White.Orange 1.Brown
2.Orange 2.white.Brown
3.White.green 3.Green
4.Blue 4.White.Blue
5.White.Blue 5.Blue
6.Green 6.White.Green
7.White.Brown 7.Orange
8.Brown 8.white.Orange




HUB 
هاب به وسیله ای که خطوط ارتباطی را در یک نقطه مرکزی به یکدیگر متصل میکند و اتصال مشترکی برای تمامی وسایل فراهم میکند گفته میشود
به زبان ساده هاب یکی از تجهیزات شبکه است که بوسیله آن دو یا چند کامپیوتر را بوسیله آن متصل میکنند
 
هاب

 

  SWITCH
سویئچ به وسیله ای  که بسته ها را مستقیما به پورت های مرتبط با نشانی های خاص شبکه هدایت میکند گفته میشود
به زبان ساده سوئیچ همان کار هاب را میکند امامزیتهای بیشتری دارد و گرانتر است 
باعث بهبود کارکرد شبکه از طریق ارائه پهنای باند بیشتر برای کاربران میشود
سوییچ

switch باعث تفکیک collision در یک شبکه میشود
collision یا تصادم نتیجه عملکرد دو وسیله یا ایستگاه کاری در یک شبکه که اقدام به انتقال همزمان سیگنال ها از طریق یک کانال میکند.نتیجه این کار انتقال مغشوش خواهد بود

 
ROUTER
بک وسیله میانجی در شبکه های ارتباطی که مسولبت تحویل پیامها را بر عهده دارد.در شبکه ای که کامپیوترهای زیادی را از طریق حلقه ای از اتصالات با یکدیگر مرتبط می کند,مسیریاب پیامهای مورد نظررا هدایت میکند

به زبان ساده از روتر زمانی استفاده میشود که میخواهیم کامپبوترها را با range ip مختلف به هم متصل کنیم

 
روتر
 
 

تفاوتهای بین هاب و سوئیچ
 



  Different between Hub and Switch
1.always broad cast 1.first time broad cast,second time uni cast
2.10 mbps 2.100 mbps
3.half duplex 3.full duplex
4.No ARP 4.ARP
5.No MAC table 5.MAC table
6.physical layer 6.data linke layer


توضیحات در مورد جدول فوق

  (one to all)Broad cast
مبدا پیام را به همه گیرندها انتقال میده تا زمانی که مقصد مورد نظر را پیدا کند

(one to one)uni cast
مبدا دقیقا پیام را به مقصد مورد نظر انتقال میدهد

(Mega Bits Per Second)mbps
یک میلیون بیت در ثانیه

Half Duplex
اگر یک نقطه را مبدا در نظر بگیرید و نقطه دیگر را مقصد ,در یک زمان ارتباط تنها در یک جهت میتواند صورت بگیرد.مثلا در دستگاه واکی تاکی و یا بی سیم در یک زمان فقط یک طرف میتواند صحبت کند

Full Duplex
در یک زمان ,ارتباط میتواند دو طرفه جریان داشته باشد مثل تلفن در یک زمان هر دو طرف میتوانند صحبت کنند

ARP(Address Resolution Protocol)
پروتکلی است برای تعیین نشانی سخت افزاریIP to MAC

MAC Table(Media Access Control)
این لایه فرعی دستیابی به شبکه فرعی را مدیریت میکند,قابها را از یکدیگر جدا میکند
 

  Internetwork devices
 

برچسب‌ها: تفاوتهای بین HUB SWITCH Broad cast uni cast هاب و سوئیچ,

تاريخ : چهار شنبه 27 آذر 1392 | 14:12 | نویسنده : sara

tcp ip آموزش شبکه پروتکل

مجموعه پروتکلی که دپارتمان دفاع برای ارتباط از طریق شبکه های متصل به هم و گاهی اوقات غیر مشابه ابداع نموده است.این مجموعه در سیستم یونیکس گنجانده شده و به استاندارد غیر رسمی انتقال داده ها از طریق شبکه ها از جمله اینترنت مبدل شده است


  • Application

 
  • Transport

  • Internet

  • Network Access

 

در تصویر زیر تشابه لایه ها را در مدل مرجع OSI و TCP/IP مشاهده میکنید

مدل مرجع OSI و TCP/IP



Application پروتکلهای لایه
Protocol
مجموعه ای ازقوانین یا استانداردها که برای آن طراحی شده اند تا به کامپیوترهااین امکان داده شود که با حداقل خطای ممکن با یکدیگر ارتباط برقرار نموده به تبادل اطلاعات بپردازند

  • Telnet
  • FTP
  • NFS
  • SMTP
  • SNMP
  • DNS
  • DHCP
  • POP3
  • HTTP

 



Telnet
پروتکلی که امکان برقراری ارتباط و وارد کردن فرامین در یک کامپیوتر متصل به اینترنت را به گونه ای فراهم میکند که گویی با پایانه متنی کار می کند که مستقیما به آن کامپیوتر متصل است

FTP- File Transfer Protocol
FTP یک پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه TCP/IPمورد استفاده قرار میگرد این پروتکل همچنین به کاربر امکان میدهد تا از فرامین FTPبرای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند


TFTP -Trivial File Transfer Protocol
FTPنگارش ساده شده ای از که امکان انتقال فایل را بدون اعتبار سنجی فراهم نموده است و اغلب برای کردن فایلهای مورد نیاز برای نصبDownload مورد استفاده قرار می گیرد

NFS- Network File System
NFS  یک فایل سیستم توزیع شده که به کاربران ایستگاه کاری ویندوز و یونیکس امکان می دهند تا به گونه ای به دایرکتوری ها و فایل های راه دور دستیابی داشته باشند که گویی محلی هستند

 

SMTP - Simple Mail Transfer Protocol
یک پروتکل برای ارسال پیامها از یک کامپیوتر به یک کامپیوتردیگر در یک شبکه می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود

SNMP-Simple Network Management Protocol
در این پروتکل عامل های مختلفی که می توانند سخت افزاری و نرم افزاری باشند بر فعالیت وسایل گوناگون شبکه نظارت داشته و به کنسول شبکه گزارش می دهند. اطلاعات کنترلی هر وسیله در ساختاری به نام بلوک اطلاعات مدیریت نگهداری می شوند

SMTP-Simple Mail Transfer Protocol
می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود

SNMP-Simple Network Management Protocol
در این پروتکل عامل های مختلفی که می توانند سخت افزاری و نرم افزاری باشند بر فعالیت وسایل گوناگون شبکه نظارت داشته و به کنسول شبکه گزارش می دهند. اطلاعات کنترلی هر وسیله در ساختاری به نام بلوک اطلاعات مدیریت نگهداری می شوند

DNS -Domain Name Service
DNS سرویس دهنده های که سرویس دهنده های نام نیز نامیده میشود دارای بانک اطلاعاتی هستند که نشانی های مورد نظر در آنها نگهداری شده و کاربران به آنها دستیابی دارند

DHCP-Dynamic Host Configuration Protocol
DHCP  پروتکلی که به شبکه متصل به اینترنت امکان می دهد که وقتی یک کامپیوتر میزبان IPبه شبکه متصل می شود یک نشانی موقت به طور خودکار به آن اختصاص یابد

POP3-Post Office Protocol
پروتکلی برای سرویس دهند هایی در اینترنت که پست الکترونیکی را دریافت و ذخیره نموده و به سرویس گیرنده های کامپیوترهایی که به سرویس دهنده ها متصل می شوند انتقال می دهند تا بتوانند آنها را Download ,Upload نمایند

HTTP-Hyper Text Transfer Protocol
پروتکل مورد استفاده برای حمل درخواست ها از یک مرورگر به یک سرویس دهنده وب و بازگرداندن صفحه ها از سرویس دهنده وب به مرورگر در خواست کننده.اگر چه در تقریبا سرتا سر جهان در وب مورد استفاده قرار می گیرد اما پروتکل چندانHTTP امنی نیست

HTTPS-Hyper Text Transfer Protocol Secure
HTTPشکل دیگری از که امکان رمزگذاری و انتقال از طریق پورت امن را فراهم می سازد توسط نت اسکیپ پیشنهاد شد و امکان اجرای HTTPS را از طریق یک مکانیزمHTTP امنیتی به نامSSL-Secure Socket Layer فراهم می کند

IMAP -Internet Message Access Protocol
روشی برای یک برنامه پست الکترونیکی جهت دستیابی به پیامهای پست الکترونیکی و تابلوی اعلانات ذخیره شده در یک سرویس دهنده پستی.

NNTP-Network News Transfer Protocol
یک پروتکل غیررسمی استاندارد در اینترنت که برای توزیع مقالات خبری و پرس و جو از سرویس دهنده های خبری مورد استفاده قرار می گیرد

LDAP-Lightweight Directory Access Protocol
پروتکلی که اطلاعات را از یک دایرکتوری سلسله مراتبی استخراج می کند.این امر ابزاری را در اختیار کاربران قرار می دهد تا داده ها را برای پیدا کردن اطلاعاتی چون نام کاربری نشانی پست الکترونیکی گواهینامه امنیتی یا دیگر اطلاعات اشخاص مورد نظر پیدا کند

NTP-Network Time Protocol
پروتکلی که برای هماهنگ کردن ساعت یک کامپیوتر با یک سرویس دهنده یا منابع مرجع دیگری چون رادیو گیرنده ماهواره ای یا مودم مورد استفاده قرار میگیرد دقت زمان به هنگام استفاده از این پروتکل در شبکه ها محلی یک میلی ثانیه و در شبکه های گسترده چند دهم میلی ثانیه است. NTPپیکربندی ممکن است برای نائل شدن به دقت و قابلیت اطمینان بالا از سرویس دهنده های اضافی استفاده کنند و مسیرهای شبکه را گسترش دهند.



Transport پروتکلهای لایه
پروتکلهای این لایه عبارتند از:
TCP -Transmission Control Protocol
UDP-User Datagram Protocol


TCP -Transmission Control Protocol
پروتکلی TCP/IPکه بر روند تجزیه پیامها به بسته های قابل ارسال با IPو بازگرداندن بسته های دریافتی به حالت اول و بررسی درستی آنها نظارت دارد.TCPکه یک پروتکل اتصال گرای قابل اطمینان است(قابل اطمینان از جهت تضمین تحویل بدون خطا) با لایه  Transport مدل مرجع  OSIمتناظر است

UDP-User Datagram Protocol
UDP پیامهای یک برنامه کاربردی را به بسته های قابل ارسال از طریق IPتبدیل می کند اما چندان قابل اطمینان نیست چرا که پیش ازانتقال مسیر بین فرستنده و گیرنده را تعیین نمی کند و درستی تحویل پیامها را نیز بررسی نمی کند ازUDP کارآمد تر است بنابراین برای مقاصد گوناگونی از جملهTCP مورد استفاده قرار می گیرد قابلیت اطمینان آن به برنامه کاربردی بستگیSNMP دارد که پیام را تولید می کند

Port Number
عددی که امکان ارسال بسته های ای پی به یک فرآیند خاص از یکی از کامپیوترهای متصل به اینترنت را فراهم می کند.برخی از این شماره ها که تحت عنوان شماره های شناخته شده مطرح هستند به طور دائمی اختصاص می یابند
مجموعا 65535 شماره پورت برای استفاده TCP/IPدر دسترس است همین تعداد نیز برای UDPموجود می باشد



Internetپروتکلهای لایه
پروتکلهای این لایه عبارتند از:
IP -Internet Protocol
ICMP-Internet Control Message Protocol
ARP-Address Resolution Protocol
RARP -Reverse Address Resolution Protocol

IP -Internet Protocol
TCP/IPپروتکلی درفرستنده به شبکه و ایستگاه کاری مقصد و تبدیل مجدد بسته ها به پیامهای اولیه درمقصد نظارت دارد.
در لایه IP InternetTCP/IPمدل اجرا می شود و معادل لایه شبکه در مدل مرجعOSI می باشد

ICMP-Internet Control Message Protocol
پروتکل اینترنت که امکان تصحیح خطاو دیگر اطلاعات مربوط به پردازش بسته هایIPرا فراهم می سازد. به عنوان مثال می تواند به نرم افزار یک ماشین امکانIPدهد که عدم قابلیت دسترسی به یک ماشین دیگر را به اطلاع یک ماشین دیگر برساند

ARP-Address Resolution Protocol
یک پروتکل برای تعیین نشانی سخت افزاری یک گره در یک شبکه محلی متصل به اینترنت که تنها زمانی از آن استفاده می شود که نشانی IPمشخص باشد یک در خواست ARPبه شبکه ارسال می شود و گره دارای نشانی IP با نشانی سخت افزاری خود پاسخ می گوید

RARP-Reverse Address Resolution Protocol
یک پروتکل برای تعیین نشانی IPیک گره در یک شبکه محلی که به اینترنت متصل است این کار زمانی که تنها نشانی سخت افزاری معلوم است انجام می شود

CSMA/CD -Carrier Sense Multiple Access With Collision Detection
پروتکلی در شبکه ها که شرایطی را که دو یا چند گره اقدام به ارسال همزمان نموده و سبب به وجود آمدن تصادم می شوند مدیریت میکند.در این پروتکل گره های موجود در شبکه بر خط شبکه نظارت نموده و تنها زمانی اقدام به ارسال داده ها می کنند که خط مشغول نباشد.اگر گره دیگری از خط استفاده نماید و سبب به وجود آمدن تصادم شود هر دو گره ارسال داده ها را متوقف خواهند کرد.برای اجتناب از تصادم هر دو گره مدتی صبر نموده(مدت زمانی که گره هادر انتظار می مانند تصادفی است) و سپس اقدام به ارسال مجدد می کنند
Token Ring Network
یک شبکه محلی حلقوی با روش ارسال نشانه که توسط IBM تولید شده و با سرعت 4 مگا بیت در ثانیه کار میکند در صورت استفاده از سیمهای تلفن استاندارد حداکثر 72 وسیله را میتوان به شبکه متصل نمود در صورت استفاده از سیمهای زوج بهم تابیده محافظ دار شبکه قادر به پشتیبانی از 260 وسیله است.اگر چه این شبکه بر اساس همبندی حلقوی ساخته شده است اما از کلاسترهای ستاره ای شکلی استفاده می کند که حداکثر 8 ایستگاه کاری به MSAU Multi station Access Unit متصل شده و خود آن نیز به حلقه اصلی متصل می شود.این شبکه به گونه ای طراحی شده تا بتوان از ریز کامپیوترها مینی کامپیوترها و کامپیوترهای بزرگ استفاده نمود شبکه Token Ring از استانداردهای IEEE 802.5 پیروی میکند
Token Passing
ارسال نشانه روشی برای کنترل دستیابی به شبکه از طریق کاربرد سیگنال ویژه ای به نام نشانه (Token) که تعیین میکند کدام ایستگاه مجاز به انتقال اطلاعات است. نشانه که در واقع یک پیام کوتاه با یک بسته کوچک است از یک ایستگاه به ایستگاه دیگری از شبکه انتقال می یابد.تنها ایستگاه دارنده نشانه می تواند اطلاعات را انتقال دهد

FDDI -Fiber Distributed Data Interface
استانداردی که انستیتوی ملی استانداردهای آمریکا (ANSI) برای شبکه محلی سریع فیبر نوری طراحی نموده است مشخصات انتقالات 100 مگا بیت در ثانیه را برای شبکه های متنی بر استاندارد تعیین میکند
تجهیزات  FDDIعبارتند از:
Single-Attachment Station (SAS)
Dual-Attachment Station (DAS)
Single-Attachment Concentrator (SAC)
Dual-Attachment Concentrator (DAC)
Single-Attachment Station (SAS
یک گره FDDI که از طریق یک اتصال دهنده به حلقه اصلی متصل می شود
Dual-Attachment Station (DAS
ایستگاه اتصال دو گانه یک گره FDDI با دو اتصال به شبکه یا از طریق یک گره و یک متمرکز کننده و یا از طریق دو Concentrator


برچسب‌ها: آموزش شبکه پروتکلtcp ip ,

تاريخ : چهار شنبه 27 آذر 1392 | 14:10 | نویسنده : sara

OSI (Open System Interconnection) انواع هفت لایه

یک معماری لایه ای که سطوح خدمات و انواع ارتباطات را برای کامپیوتر هایی که از طریق یک شبکه ارتباطی به تبادل اطلاعات می پردازند استاندارد میکند                                                                            
مدل مرجع ارتباطات بین کامپیوتری را به هفت لایه یا سطح تقسیم میکند و هر یک از آنها بر اساس استانداردهای موجود در سطوح زیرین بنا میشوند پایین ترین لایه تنها با ارتباطهای سخت افزاری سرو کار دارد,بالاترین سطح نیز در سطح برنامه کاربردی به ارتباطات نرم افزاری می پردازد.این مدل یک برنامه کاری اساسی است که برای آن طراحی شده تا به ایجاد نرم افزار و سخت افزارهای شبکه سازی یاری کند

 

هفت لایه مدل مرجعِ OSI به قرار زیر می باشد

  • 1.Physical layer

    2.Data Link layer

    3.Network layer

    4.Transport layer

    5.Session layer

    6.Presentation layer

    7.Application layer

 


 

لایه کاربردی

این لایه در واقع بالاترین لایه در مدل مرجع است.این لایه دارای سیگنالهایی است که کارهای مفیدی برای کاربر انجام می دهنداز جمله انتقال فایل یا دستیابی به یک کامپیوتر راه دور.
دو عملکرد مهم در این لایه عبارتند از:
آغاز کردن یک رویداد
نمایش خروجی
فرض را بر این بگذارید پنجره یاهو مسنجر باز است و شما متن مورد نظررا نوشته اید زمانی که کلید ورود را میزنیدآن زمانی است که رویداد شروع به آغاز(راه اندازی)میکند زمانی است که طرف مقابل متن مورد نظر شما را مشاهده میکند نمایش خروجی مثالهایی که برای این لایه موجود می باشد عبارتند از:
HTTP,FTP,Telnet,Pop3,SMTP

 


 

لایه نمایش


دو عملکرد مهم در این لایه عبارتند از:
ارائه دادن اطلاعات در مبدا و مقصد با قالبی مشابه
رمز گذاری اطلاعات در مبدا و آشکار سازی اطلاعات در مقصد
فرمتی که در مبدا ارائه می دهیم همان فرمت را در مقصد دریافت میکنیم بفرض اگر در مبدا فایل عکس باشد در مقصد هم عکس دریافت میشود با توجه به گستردگی شبکه جهانی بوسیله رمز گذاری اطلاعات می توانیم مطمئن شویم که اطلاعات مورد نظر بصورت مطمئن به مقصد می رسد.
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
bmp, jpeg, text, asci

 


 

لایه جلسه

این لایه وظیفه مدیریت جزئیاتی را بر عهده دارد که دو وسیله ارتباطاتی می بایست درباره آن توافق نمایند
سه عملکرمهم در این لایه عبارتند از:
آغاز کردن جلسه
اداره وو نگهداری جلسه
متوقف کردن جلسه
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
ATM servers ,SQL servers ,oracle servers

 


 

لایه انتقال

این لایه مسئول کیفیت خدمات و مسئول تحویل درست اطلاعات است
سه عملکرد مهم در این لایه عبارتند از:
دایر کردن اتصال نقطه به نقطه
بازیابی خطا
انتقال دادن اطلاعات
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
online song ,TCP/UDP

 


 

لایه شبکه

این لایه تضمین میکند که اطلاعات به مقصد مورد نظر می رسند.
دوعملکرمهم در این لایه عبارتند از:
Routing
Route Convergence
Routing
فرآیند هدایت بسته ها در بین شبکه ها از مبدا به مقصد را گویند
Routing انواع مختلف عبارتند از:

1.RIP(Routing Information Protocol)
2.IGRP(Interior Gateway Routing Protocol)
3.EIGRP(Enhanced Interior Gateway Routing Protocol)
4.OSPF(Open Shortest Path First)
Route Convergence زمانی است که توسط روتر برای به روز در آوردن تغییرات در تمامی روترها گرفته میشود
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
IP,IPX,APPLETALK


 

لایه پیوند داده

این لایه بسته بندی و نشانی دهی داده ها و مدیریت جریان انتقالات است
دوعملکرمهم در این لایه عبارتند از:
ایجاد توانایی انتقال داده در یک فرم منسجم و قابل رمز گشایی روی رسانه
کشف خطا
در این لایه دو زیر لایه وجود دارد

MAC (Media Access Controller)
LLC (Logical Link Control)

MAC
این لایه فرعی دستیابی به شبکه فیزیکی را مدیریت میکند قاب ها را از یکدیگر جدا میکند و خطاها را مدیریت میکند
LLC
مسئولیت مدیریت پیوندهای ارتباطاتی و ترافیک قاب ها را بر عهده دارد.
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
Switch ,Bridge


 

لایه فیزیکی

نخستین یا پایین ترین لایه از هفت لایه مدل مرجع است که برای استانداردسازی ارتباطات بین کامپیوترهااست . این لایه کاملا سخت افزارگرا است و با تمامی جنبه های مربوط به تثبیت و نگهداشت یک پیوند فیزیکی بین کامپیوترها سرو کار دارد. کابل بندی سیگنال های الکتریکی و اتصالات مکانیکی از جمله مواردی هستند که مطابق با مشخصات این لایه تعیین می شوند
مثالهایی که برای این لایه میتوان ذکر کرد عبارتند از:
port,cables,RJ45,hubs,repeaters


برچسب‌ها: نواع هفت لایه,

تاريخ : چهار شنبه 27 آذر 1392 | 14:9 | نویسنده : sara

Cabling نحوه اتصال کابل شبکه , co-axial cable,TP,STP(Unshielded Twisted Pair),Fiber optical

انواع کابل های شبکه

انواع کابل های شبکه

 

1.co-axial cable
کابل کواکسل (کابل هم محور) انعطاف پذیر با دو هادی متشکل از یک سیم مسی,یک لایه عایق محافظ ,روکش تابیده شده فلزی ویک محافظ خارجی با مواد مقاوم در برابر آتش تشکیل شده است کابلهای هم محور به طور گسترده ای در شبکه قرار میگیرند این کابلها همچون سیمهای مورد استفاده در تلویزیون کابلی است

 

کابل کواکسل


TP cable (Twisted Pair

کابل زوج به هم تابیده کابلی متشکل از دو رشته سیم عایق دار جداگانه که به هم تابیده شده اند این کابل برای کاهش تداخل سیگنالهای حاصل از منابع رادیویی است یکی از این دو سیم سیگنال حساس را حمل میکند و دیگری سیم زمین است کابل کواکسل (کابل هم محور) انعطاف پذیر با دو هادی متشکل از یک سیم مسی,یک کابل زوج به هم تابیده به دو نوع دسته بندی میشوند

STP (Shielded Twisted Pair)
UTP (Unshielded Twisted Pair)

STP (Shielded Twisted Pair)

کابلی متشکل از یک یا چند جفت سیم بهم تابیده و روکشی از فویل و رشته مسی تاباندن باعث میشود که جفت سیمها تداخلی برای یکدیگر بوجود نیاورند و روکش هم از که جفت سیمها تداخلی برای یکدیگر بوجود نیاورند و روکش هم از تداخل خارجی از تداخل خارجی جلوگیری میکند.بنابراین میتوان از آن برای انتقال سریع جهت فواصل طولانی بکار برد

 

کابل جفت سیم بهم تابیده

 

UTP (Unshielded Twisted Pair)
کابلی متشکل از یک یا چند جفت سیم بهم تابیده که فاقد حفاظ است.این کابل ها انعطاف پذیرتر ازکابلهای زوج بهم تابیده حفاظ دار هستند همچنین ارزانتر هست و فضای کمتری را نیز اشغال میکنند اما پهنای باند آنها کمتر است

Fiber optical cable

کابل فیبر نوری
نوعی کابل است که در شبکه ها مورد استفاده قرار میگبرد و سیگنالها را بصورت نوری منتقل میکند ,بر خلاف کابلهای هم محوروزوج بهم پیچیده که آنها رابه صورت الکتریکی انتقال می دهد.قلب هدایت کننده نوردر این کابلها شیشه یا فیبر پلاستیکی است که هسته نامیده می شود
ایت هسته توسط لایه منحرف کننده ای به نام Claddingپلاستیکی است که هسته نادیده میشود احاطه شده که نور را گیرانداخته و در امتداد فیبر مرکزی هدایت می کنند هسته و لایه پیرامون آن بالایه دیگری از جنس پلاستیک یا پلاستیک گونه به نام روکش احاطه شده است.این کابل ها می توانند سیگنال ها را با سرعت 2 گیگابیت در ثانیه انتقال دهندچون این کابل ها به جای الکتریسیته نور را انتقال می دهند در مقابل استراق سمع نیز مصون هستند

کابل فیبرنوری

 

  انواع سیم کشی TP Cable

straight-through cable
cross-over cable
rolled cable



straight-through cable

برای اتصال دستگاههای غیرمشابه از این نوع کابل شبکه استفاده میشود. نظیر
switch-pc
hub-pc
router-switch
router-hub

رنگ بندی این نوع کابل

1.White.Orange 1.White.Orange
2.Orange 2.Orange
3.White.green 3.White.green
4.Blue 4.Blue
5.White.Blue 5.White.Blue
6.Green 6.Green
7.White.Brown 7.White.Brown
8.Brown 8.Brown




cross-over cable

برای اتصال دستگاههای مشابه نظیر
pc-pc
switch-switch
hub-hub
router-router


همچنین این دو استثنا
Router-pc
hub-Switch

1.White.Orange 1.white.Green
2.Orange 2.Green
3.White.green 3.White.Orange
4.Blue 4.Blue
5.White.Blue 5.White.Blue
6.Green 6.Orange
7.White.Brown 7.White.Brown
8.Brown 8.Brown

Roll-Over cable

برای اتصال بین کامپیوتر به روتر و یا سوئیچ از این نوع کابل شبکه استفاده میشود

Pc-router
pc-switch

رنگ بندی این نوع کابل

1.White.Orange 1.Brown
2.Orange 2.white.Brown
3.White.green 3.Green
4.Blue 4.White.Blue
5.White.Blue 5.Blue
6.Green 6.White.Green
7.White.Brown 7.Orange
8.Brown 8.White.Orange


برچسب‌ها: انواع کابل های شبکه ,

تاريخ : چهار شنبه 27 آذر 1392 | 14:8 | نویسنده : sara

LAN Technologies,Ethernet,CSMA/CD,Token Ring,Token Passing,FDDIاستاندارد

آموزش شبکه محلی LAN-
(Local Area Network گروهی از کامپیوترها و وسایل دیگر در منطقه نسبتا محدودی قرار گرفته و با وسیله ارتباطاتی به یکدیگر متصل می شوندتا هر وسیله بتواند با دیگر وسایل شبکه به تبادل اطلاعات بپردازد شبکه محلی عموما از کامپیوترهای شخصی و منابع مشترک دیگری چون چاپگرهای لیزری و دیسک های سخت بزرگ تشکیل می شوند به وسایل موجود در شبکه محلی گره گفته میشود گره ها با استفاده از کابل به یکدیگر متصل میشوند و پیامها از طریق این کابلها انتقال می یابند


شبکه های محلی به منظورهای زیر ساخته شده اند:
1.بکار انداختن در یک ناحیه جغرافیایی محدود
2.اجازه دسترسی چندگانه به رسانه پهنای باند بالا
3.کنترل اختصاصی شبکه تحت مدیریت محلی
4.فراهم ساختن اتصال تمام وقت به سرویسهای محلی
5.اتصال فیزیکی وسیله های مجاور

سه تکنولوژي LAN محبوب عبارتند از:

 

شبکه محلی

 

 

Ethernet (اترنت)
استاندارد IEEEشماره 80213 که برای شبکه های مجادله است اترنت از توپولوژی باس یا ستاره ای استفاده میکند و برای کنترل ترافیک خط ارتباطی بر شکلی از دستیابی متکی است که CSMA/CD (Carrier Sense Multiple Access With Collision Detection نام دارد. گره های شبکه به وسیله کابل هم محور فیبر نوری یا سیم زوج به هم تابیده به یکدیگرمتصل میشوند.داده ها در قاب هایی با طول متغییر انتقال می یابد که علاوه بر حداکثر 1500 بایت از داده ها اطلاعات تحویل و کنترل نیز در آنها قرار میگیرد. استاندارد اترنت انتقال 10 مگابیت در ثانیه برای باند پایه فراهم میکند

اشکال مختلف اترنت :
Thin Ethernet
Thick Ethernet
10 Base2
10 Base5
10 Base-F
10 Base-T


CSMA/CD (Carrier Sense Multiple Access With Collision Detection

پروتکلی در شبکه ها که شرایطی را که دو یا چند گره اقدام به ارسال همزمان نموده و سبب به وجود آمدن تصادم می شوند مدیریت میکند.در این پروتکل گره های موجود در شبکه بر خط شبکه نظارت نموده و تنها زمانی اقدام به ارسال داده ها می کنند که خط مشغول نباشد.اگر گره دیگری از خط استفاده نماید و سبب به وجود آمدن تصادم شود هر دو گره ارسال داده ها را متوقف خواهند کرد.برای اجتناب از تصادم هر دو گره مدتی صبر نموده(مدت زمانی که گره هادر انتظار می مانند تصادفی است) و سپس اقدام به ارسال مجدد می کنند


Token Ring Network
یک شبکه محلی حلقوی با روش ارسال نشانه که توسط IBMتولید شده و با سرعت 4 مگا بیت در ثانیه کار میکند در صورت استفاده از سیمهای تلفن استاندارد حداکثر 72 وسیله را میتوان به شبکه متصل نمود در صورت استفاده از سیمهای زوج بهم تابیده محافظ دار شبکه قادر به پشتیبانی از 260 وسیله است.اگر چه این شبکه بر اساس همبندی حلقوی ساخته شده است اما از کلاسترهای ستاره ای شکلی استفاده می کند که حداکثر 8 ایستگاه کاری به MSAU (Multi station Access Unit) متصل شده و خود آن نیز به حلقه اصلی متصل می شود.این شبکه به گونه ای طراحی شده تا بتوان از ریز کامپیوترها مینی کامپیوترها و کامپیوترهای بزرگ استفاده نمود شبکه Token Ring از استانداردهای IEEE 802.5 پیروی میکند

token ring

 

Token Passing
ارسال نشانه روشی برای کنترل دستیابی به شبکه از طریق کاربرد سیگنال ویژه ای به نام نشانه (Token) که تعیین میکند کدام ایستگاه مجاز به انتقال اطلاعات است. نشانه که در واقع یک پیام کوتاه با یک بسته کوچک است از یک ایستگاه به ایستگاه دیگری از شبکه انتقال می یابد.تنها ایستگاه دارنده نشانه می تواند اطلاعات را انتقال دهد


FDDI (Fiber Distributed Data Interface
استانداردی که انستیتوی ملی استانداردهای آمریکا (ANSI) برای شبکه محلی سریع فیبر نوری طراحی نموده است مشخصات انتقالات 100 مگا بیت در ثانیه را برای شبکه های متنی بر استاندارد تعیین میکند

FDDIتجهیزات عبارتند از:

 

fddi


Single-Attachment Station (SAS
یک گره FDDI که از طریق یک اتصال دهنده به حلقه اصلی متصل می شود
Dual-Attachment Station (DAS)
ایستگاه اتصال دو گانه یک گره FDDIبا دو اتصال به شبکه یا از طریق یک گره و یک متمرکز کننده و یا از طریق دو Concentrator


برچسب‌ها: استاندارد آموزش شبکه محلی LAN- ,

تاريخ : چهار شنبه 27 آذر 1392 | 14:5 | نویسنده : sara

پیکربندی یا آرایش شبکه ای که از طریق اتصالات بین وسایل یک LAN یا بین دو یا بیش از دو LAN تشکیل می شود را توپولوژی های شبکه  گویند

انواع توپولوژی

Bus توپولوژی
Ring توپولوژی
Star توپولوژی
Hybrid توپولوژی
Mesh توپولوژی

انواع توپولوژی های شبکه

 

 

  • BUS Topology(توپولوژی خطی)

 

نوعی پیکربندی برای یک شبکه محلی که در آن تمام گره ها به یک خط ارتباطی اصلی (گذرگاه متصل میشوند.هر گره در یک شبکه خطی بر فعالیت خط نظارت دارد. پیامها توسط تمامی گره ها آشکار میشوند اما تنها گره یا گره های مورد نظر آنها رامی پذیرند گره ای که به درستی عمل نمی کند ارتباطش متوقف میشود اما وقفه ای در عملیات به وجود نمی آورد برای اجتناب از تصادفاتی که ممکن است در نتیجه اقدام همزمان دو یا بیشتر از دو گره برای استفاده از خط پیش آید شبکه های خطی عموما برای تنظیم ترافیک بر آشکار سازی (Collision detection)تصادف (Token Passing)یا ارسال نشانه تکیه دارند

BUS Topology توپولوژی

 

  • Ring Topology(توپولوژی حلقوی)

 

نوعی شبکه محلی که وسایل(گره ها) در آن در یک حلقه بسته به یکدیگر متصل میشوند پیام ها در این نوع شبکه در یک جهت از گره ای به گره دیگر انتقال می یابند وقتی گر ه ای پیام را در یافت میکند ابتدا نشانی مقصد آن را بررسی میکند اگر نشانی پیام با نشانی گره یکسان باشد گره پیام را می پذیرد در غیر اینصورت سیگنال را از نو تولید و پیام را برای گره بعدی ارسال می کند.این تولید مجدد سیگنال به شبکه های حلقوی امکان می دهد که فواصل بزرگتری را نسبت به شبکه های ستاره ای و خطی پوشش دهند این حلقه را میتوان به گونه ای طراحی نمود تا گره های خراب یا ناقص نیز نادیده انگاشته شوند.اما افزودن گره های جدید به دلیل بسته بودن حلقه دشوار است

Ring Topology

 

  • Star Topology( توپولوژی ستاره ای )

 

یک شبکه محلی که در آن هر وسیله (گره) به صورت پیکربندی ستاره ای شکل به یک کامپیوتر مرکزی متصل میشود این شبکه عموما از یک کامپیوتر مرکزی(هاب) که پایانه هایی احاطه شده است تشکیل میشود

 

StarTopology

 

  • Hybrid Topology

 

شبکه ای که با همبندی های مختلفی چون حلقوی و ستاره ای ساخته میشود

Hybrid Topology

 

  • Mesh Topology

 

یک شبکه ارتباطی که در آن دویا بیش از دو مسیر برای هر گره وجود دارد

 

Mesh Topology

برچسب‌ها: انواع توپولوژی ,

تاريخ : چهار شنبه 27 آذر 1392 | 14:4 | نویسنده : sara

تجهیزات شبکه
تجهیزاتی که مستقیما به یک بخش شبکه متصل هستند به عنوان یک وسیله یا همان تجهیزات ذکر شده است.
این تجهیزات در دو رده بندی تفکیک شده اند وسایل کاربرنهایی (end-user)
وسایل شبکه

وسایل کاربرنهایی کامپیوتر , چاپگر , اسکنر و وسیله های دیگری که مستقیما سرویسهایی برای کاربر فراهم میکند را شامل میشود.
وسایل شبکه تمامی وسیله هایی که اتصال وسایل کاربرنهایی با هم به منظور اعطای ارتباط را فراهم میکند را شامل میشود.

شبکه

گروهی از کامپیوترها و وسایل مرتبط دیگر که بوسیله تسهیلات ارتباطی به یکدیگر متصل میشوند.ارتباط موارد مذکور در یک شبکه ممکن است با اتصالات دائمی مثلا کابلها, یا اتصالات موقتی چون خطوط تلفن یا دیگر پیوندهای ارتباطی باشد.یک شبکه میتواند به کوچکی یک شبکه محلی , متشکل از چندکامپیوتر, چاپگر و وسایل دیگر باشد و یا از تعداد زیادی کامپیوتر کوچک و بزرگ , که در نقاط جفرافیایی مختلف توزیع شده اند, تشکیل شود

تجهیزات پایه ای شبکه عبارتند از :
Repeaters
Hub (هاب)
Bridges
Switches(سوئیچ)
Routers (مسیر یاب یا روتر)
NIC (کارت شبکه)

 

تجهیزات شبکه

 


Repeaters

وسیله ای در تجهیزات شبکه که درمدارت ارتباطی مورد استفاده قرار می گیرد و تضعیف سیگنال ها را از طریق تفویت یا تولید مجدد آنها کاهش می دهد تا سیگنالها با همان شکل اول به راه خود ادامه دهند. این وسیله درشبکه ها دو شبکه یا دو سگمنت از شبکه را درلایه فیزیکی مدل مرجع متصل نموده و سیگنال را دوباره تولید می کند.

Hubs

هاب به وسیله ای که خطوط ار تباطی را در یک نقطه مرکزی به یکدیگر متصل می کند و اتصالات مشترکی برای تمامی وسایل فراهم می کند گفته می شود.

 

هاب

 

Bridges

پل وسیله ای که دو شبکه محلی را بدون توجه به اینکه از پروتکلهای یکسان استفاده می کنند یا خیر به یکدیگر متصل می کند و امکان جریان یافتن اطلاعات در بین آنها را فراهم می کند.

 

پل

 

Switch ( سوئیچ)

سوئیچ به وسیله ای گفته می شود که بسته ها را مستقیما به پورتهای مرتبط با نشانیهای خاص شبکه هدایت می کند
سوئیچها فهم بیشتری به مدیریت انتقال داده اضافه میکنند

 

 سوئیچ

 


Router (مسیریاب )

مسیریاب و یا همان روتریک وسیله میانجی در شبکه های ارتباطی که مسولیت تحویل پیامها را بر عهده دارد.
در شبکه ای که کامپیوتر های زیادی را از طریق حلقه ای از اتصالات با یکدیگر مرتبط می کند مسیریاب پیامهای مورد نظر را هدایت می کند.

NIC (Network Interface Card)

کارت گسترش یا وسیله دیگری که دستیابی به شبکه را برای یک کامپیوتر یا وسایل دیگری چون چاپگرها ممکن می سازد. این کارت در تجهیزات شبکه نقش یک میانجی را بین کامپیوترو رسانه های فیزیکی همچون کابل ها ایفا می کند که اطلاعات از طریق آنها حمل می شوند

 

کارت شبکه

 

 


برچسب‌ها: تجهیزات شبکه ,

تاريخ : چهار شنبه 27 آذر 1392 | 13:58 | نویسنده : sara

نکاتی از آزمون سیسکو

در این مقاله قصد داریم در مورد نکاتی از آزمون سیسکو صحبت کنیم، آزمون هایی مانند آزمون ccna  امیدوارم مطالعه این نکات در آزمون سیسکو شما تاثیر مثبت داشته باشد.

 

آزمون سیسکو

آزمون سیسکو

 

 

 

 

 

1-ابتدا منابع اطلاعاتی خود را مشخص کنید

کار خیلی سختی نیست که در آزمون سیسکو قبول شوید با کمی تلاش و تمرکز امکان پذیر است. کافی است که منابع اطلاعاتی خود را جمع آوری کنید .کتاب های خود سیسکو و همچنین مطالعه سایت های مفید می توانند یکی از بهترین منابع باشند. همچنین مطالعه نمونه سوالات را فراموش نکنید هرچند سوالات تکراری نخواهند بود اما دست کم شما را با سبک امتحان بیشتر آشنا می کند.هرچه بیشتر روی مفهوم کار کرده باشید  در مواجه با سوالات جدید کمتر دچار مشکل می شوید.

 

2- با روترهای سیسکو از نزدیک آشنا شوید

حتما سعی کنید که با روترهای سیسکو در محیط واقعی کار کنید.روتر های سیسکو ارزان نیستند اما سعی کنید از طرق دیگر با این روترها کار کنید. اگر در آموزشگاهی بوده اید در آنجا با روترها کار کنید و یا از اساتید خود درخواست کمک کنید.

 

3-مدل osi

در آزمون سیسکو ، در واقع در آزمون ccna سیسکو یکی از مباحثی که سیسکو توصیه به مطالعه آن کرده مدل مرجع osi است. روی این مبحث وقت کافی بگذارید و با لایه ها و کاربرد آنها و پروتکلها و سرویس هایی که در این لایه ها کار می کنند به خوبی آشنا شوید.علت این مسئله این است که این مدل یک مدل مرجع است و پایه درک و یادگیری شبکه و پروسه ارسال اطلاعات است اگر دقت کرده باشید تمامی استاید در آموزشگاه این مدل را تدریس کرده و راجع به آن به اندازه کافی توضیح داده اند و همیشه روی آن نیز تاکید داشته اند.

۴- سخت افزارها را بشناسید

روزهایی که بدون فکر کابلها را شانسی در محلی جا میزدید به پایان رسیده است و شما در حال دریافت مدرک ccna هستید پس باید با سخت افزارها و کابل ها و اینترفیس ها به اندازه کافی آشنا باشید و بدونید که چه کابلی را باید کجا استفاده کنید و به کجا وصل کنید.

 

5- در ذهن خود محاسبه کنید

در نظر داشته باشید که در آزمون سیسکو و آزمون ccna شما ماشین حساب همراه خود ندارید پس سعی کنید از الان بخش های محاسباتی مثل سابنتینگ و حتی بخش های حفظی را به خوبی در ذهن خود داشته باشید.


برچسب‌ها: نکاتی از آزمون سیسکو,

تاريخ : چهار شنبه 27 آذر 1392 | 13:56 | نویسنده : sara

بازیابی پسورد سویچ

در این مقاله قصد داریم نحوه بازیابی پسورد سویچ  را به شما آموزش دهیم. فراموش کردن پسورد سویچ یکی از مشکلاتی است که ممکن است برای هر متخصص شبکه ای اتفاق افتد.

اگر راهی برای بازیابی آن وجود نداشته باشد مشکل خیلی بزرگی بوجود خواهد آمد.

بازیابی پسورد سویچ

بازیابی پسورد سویچ

 

 

مراحل بازیابی پسورد سویچ

۱- در ابتدا باید با یک کابل کنسول به سویچ متصل شویم.

۲- سویچ را از برق میکشیم و سپس به برق وصل می کنیم و در این حین دکمه mode در پشت سویچ را نگه می داریم. در واقع با این کار از سویچ درخواست می کنیم که لطفا با تنظیمات قبلی خود بالا نیا.

و به این شکل سویچ وارد مرحله boot می شود.

نکته: در سویچ ،startup config  که شامل تنظیمات سویچ است در محل Flash سویچ  با نام config.txt وجود دارد. و سویچ در هربار بالا آمدن این فایل را میخواند و وارد running config  می کند تا تنظیماتی که روی سویچ انجام داده اید همچنان رو سویچ فعال باشد. یکی از تنظیماتی که در فایل config.txt وجود دارد همان پسوردی هست که فراموش کرده اید. پس اگر کاری کنیم که سویچ بالا بیاید و فایل config.txt را پیدا نکند پس دیگر پسوردی هم وجود ندارد که از شما بخواهد(دقت کنید ما کاری می کنیم که این فایل را پیدا نکند نه اینکه این فایل را از بین ببریم)

خب کاری که باید بکنیم این است که نام فایل config.txt را عوض کنیم

۳- دستور flash_init را وارد می کنیم. و وارد یک فضای دیگر می شویم.

۴-دستور load_helper را وارد کنید. در این مرحله می توانید با دستور dir flash محتویات درون flash را مشاهده کنید و فایل مورد نظر ما یعنی config.txt را مشاهده کنید.

۵- با دستور      (نام اختیاری): raname  flash:config.txt    flash        نام فایل را عوض کنید. حال اگر دوباره dir flash بگیرید فایل config.txt به نامی که شما تایپ کردید تغییر پیدا کرده است.

۶- حال دستور boot را میزنیم.

۷- در این مرحله ما وارد سویچ می شویم و تنظیماتی وجود ندارد.  می توانید تنظیمات قبلی را برگردانید (شاید تنظیمات برایتان مهم بوده و حالا که وارد سویچ شده اید مایلید آن را برگردانید و تنظیمات را استفاده کنید و پسورد را هم عوض کنید). برای این کار دستور مرحبه ۵ را برعکس وارد کنید

۸- حال تنظیمات اولیه برگشته و شما هم در داخل سویچ قرار دارید و می توانید با دستور show startup config پسورد را مشاهده کنید و یا عوض کنید. به این تریب بازیابی پسورد سویچ انجام شده است.

در آینده نحوه بازیابی پسورد در روتر را آموزش می دهیم.

 


برچسب‌ها: مراحل بازیابی پسورد سویچ,

تاريخ : چهار شنبه 27 آذر 1392 | 13:55 | نویسنده : sara

بازیابی پسورد روتر

در مقاله قبل نحوه بازیابی پسورد سویچ را به شما آموزش دادیم و همانطور که در مقاله قبل گفتیم فراموش کردن پسورد سویچ یکی از مشکلاتی است که احتمال وقوع آن بسیار است و به خاطر نیاوردن آن می تواند مشکلاتی را بوجود آورد. اما این مشکلات در فراموش کردن پسورد روتر هم می تواند وجود داشته باشد. لذا در این مقاله نحوه بازیابی پسورد روتر را به شما آموزش می دهیم.

بازیابی پسورد روتر

بازیابی پسورد روتر

 

بازیابی پسورد روتر

بازیابی پسورد روتر کمی متفاوت از بازیابی پسورد سویچ می باشد. بازیابی پسورد روتر را طی چند مرحله انجام می دهیم:

۱- ابتدا باید با کابل کنسول به روتر متصل شده باشیم

۲- روتر را خاموش می کنیم و سپس روشن می کنیم و در حین بالا آمدن روتر دکمه های CTRL+PauseBreak را نگه می داریم، به این شکل وارد محیطی می شویم که به آن ROmmon(Rom Monitor) می گویند

۳- دستور confreg 0×2142   را وارد می کنیم. که به این مفهوم است که لطفا از NVRAM که محل نگه داری تنظیمات اولیه روتر است چیزی را لود نکن و به شکل خام بالا بیا.

۴- سپس دستور reset را وارد می کنیم

۵- با وارد کردن دستور show startup تنظیمات اولیه روتر مشاهده می شود ولی  روتر با این تنظیمات بالا نیامده است. که اگر با این تنظیمات بالا میامد از ما همان پسورد فراموش شده را درخواست می کرد، ولی ما با دستور شماره ۳ از روتر خواستیم که با آن تنظیمات بالا نیاید

۶- حال که در روتر ورود کرده ایم  اگر تنظیمات قبلی که روتر با آن بالا نیامد را لازم داریم می توانیم با دستور زیر آن تنظیمات را برگردانیم و پسورد فراموش شده را هم ببینیم و یا عوض کنیم.

copy startup config running config

 

7- مشکلی که وجود دارد این است که روتر دیگر تنظیمات را از NVram لود نمی کند چون ما با دستور شماره ۳ این را از روتر درخواست کردیم. حال که مشکل حل شده باید از روتر بخواهیم که مثل گذشته تنیظیمات را از NVRAM لود کند. با دستور:config-register-0×2102

 

نکته: هنگامی که روتری را password recovery می کنیم و تمامی تنظیمات را از startup به running config منتقل می کنیم تمامی اینترفیس ها در حالت shutdown قرار میگیرند و با

به شکل دستی از این حالت خارجشان کنیم با دستور no shutdown

به این شکل بازیابی پسورد روتر را انجام دادیم.

 

 


برچسب‌ها: بازیابی پسورد روتر,

تاريخ : چهار شنبه 27 آذر 1392 | 13:41 | نویسنده : sara

 

آموزش مجازی سازی و VMware

 

مجازی سازی اولین بار برای استفاده بهینه تر از سخت افزارهای Mainframe ها، در دهه 1960 انجام شد. ولی امروزه کامپیوترها با معماری های x86  نیز با مشکلات مشابه ابر کامپیوتر ها در آن دهه مواجه شده اند.

کمپانی VMware،  مجازی سازی برای معماری های x86  را در دهه 1990 ابداع کرد تا راهکاری نوین در حل مشکلات مشابه ارائه کرده باشد.


با غلبه بر چالش های زیادی در این روند، امروزه VMware با بیش از 250000 مشتری ، رهبر جهانی مجازی سازی برای پلت فرم های x86  به حساب می آید.

wmvare

امروزه سخت افزار دستگاه های x86 طوری طراحی شده اند که  با یک سیستم عامل کار کنند، به عبارت دیگر این شیوه کارکرد باعث می شود که از منابع سخت افزاری استفاده بهینه شده و منابع هدر داده نشوند مجازی سازی این اجازه را به شما میدهد تا چندین دستگاه مجازی را بر روی یک دستگاه فیزیکال نصب کنید. Virtual Machine های مختلف میتوانند سیستم عامل های مختلف و Application های چندگانه را بر روی یک دستگاه فیزیکال اجرا کنند.

شرح دوره:

اکنون VCP به نسخه 5 ارتقاء یافته است که در مورد vSphere 5 به بحث می پردازد.

این دوره آموزشی از VMware در برگیرنده نصب، تنظیمات و مدیریت VMware Vsphere می باشد، که شامل VMware ESXi و VMware vCenter Server می باشد.

در این دوره شما با در نیازمند یک آزمایشگاه کامل می باشید، در این صورت قادر خواهید بود توانمندی های خود را در زمینه های فوق ارتقاء دهید.

مطالبی که در این دوره فرا می گیرید عبارتند از

نصب و راه اندازی ESXi و vCenter Server

تنظیم و مدیریت شبکه ESXi و Storage ها توسط vCenter Server

گسترش و مدیریت دستگاه های مجازی

مدیریت کاربران برای دسترسی به زیرساخت های مجازی

افزایش مقیاس پذیری با استفاده از vCenter Server

کنترل استفاده از منابع توسط vCenter Server

نحوه نصب Patch ها توسط vCenter Update Manager

مدیریت HA و امنیت اطلاعات توسط vCenter Server

 


برچسب‌ها: آموزش مجازی سازی و VMware ,

تاريخ : چهار شنبه 27 آذر 1392 | 13:39 | نویسنده : sara

 

آموزش ارتباطات ماهواره ای VSAT

 

 

معرفی دوره

دوره نصب و راه اندازی ارتباطات ماهواره ای (VSAT) به منظور آموزش دانشجویان علاقمند به ارتباطات ماهواره ای طراحی گردیده است. این دوره در دو بخش ارائه خواهد شد 1- مفاهیم تئوری

2- آشنایی با نصب و راه اندازی تجهیزات به صورت عملی

مدت زمان دوره نیز60 ساعت می باشد. 

دانشجویان بعد از گذراندن این دوره توانایی های زیر را به دست خواهند آورد:

  • آشنایی با مفاهیم اولیه ارتباطات ماهواره ای
  • آشنایی با تکنولوژی های مختلف
  • آشنایی با روش های دسترسی به پهنای باند
  • آشنایی با نصب ایستگاه های زمینی
  • نصب و راه اندازی ارتباطات Point to Point
  • آشنایی با تجهیزات iDirect
  • آشنایی با HUB و راه اندازی لینک ارتباطی از طریق HUB
  • آشنایی با نحوه برقراری ارتباط با NOC و هماهنگی های لازم جهت برقراری ارتباط ایستگاه با HUB

لازم به ذکر است دانشجویان بعد از گذراندن این دوره با چگونگی ارتباط با NOC در زمان راه اندازی لینک و نحوه تنظیم مستندات برای آرشیو وضعیت لینک ارتباطی و مراحل تحویل نیز آشنا خواهند شد.

سیلابس دوره

دوره فوق شامل سرفصل های زیر می باشد:

بخش اول: مبانی ارتباطات ماهواره ای

  1. ماهواره های مخابراتی و نحوه عملکرد آنها
  2. ایستگاه زمینی
  3. سیستم های انتقال ماهواره ای
  4. مزایا و معایب مخابرات ماهواره ای
  5. مفاهیم پایه: واحدهای اندازه گیری
  6. مفاهیم پایه: پهنای باند
  7. آنتن ها در ایستگاه زمینی
  8. پلاریزاسیون سیگنال
  9. ساختار اتصالات فید
  10. LNB و Down Converter
  11. فرستنده رادیویی
  12. مدولاسیون
  13. Encryption و  Scrambling
  14. مودم ماهواره ای
  15. روش های کدینگ
  16. مفاهیم پایه: BER و Eb/N0
  17. همزمانی بین فرستنده و گیرنده
  18. عوامل موثر بر کیفیت و کارایی لینک

بخش دوم: مفاهیم تکنولوژی VSAT

  1. پیش نیازهای نصب VSAT
  2. بازدید از سایت
  3. نصب تجهیزات VSAT
  4. اینترفیس های مودم ماهواره
  5. کابل های IFL
  6. توان و برق مورد نیاز مودم ماهواره
  7. ارزیابی لینک ماهواره و محاسبات لینک
  8. تجهیزات تست و Pointing
  9. نصب تجهیزات، فعال سازی و تست لینک VSAT
  10. برقگیر و ارت
  11. نگهداری تجهیزات و لینک

بخش سوم: آشنایی با تکنولوژی ها و تجهيزات مختلف

  1. DVB-RCS

2waySat-Sat3Play:Newtec, Sky-ARC:ND-satcom,SatNet:Advantech,…

  1. iDirect
  2. DAMA/SCPC

Satpath

  1. DAMA/TDMA

DAMA1000: STM, RT10000:BCS, SkyWAN:ND-Satcom

  1. SCPC

Comtech, Radayne,…

بخش چهارم: نصب و راه اندازی تجهیزات iDirect

  1. آشنایی با پارامترهای تنظیمات مودم های iDirect
  2. اتصال به مودم از طریق پورت کنسول
  3. ارتباط با مودم از طریق نرم افزار iSite
  4. ارتباط با مودم از طریق Telnet
  5. آشنایی باHUB  و نرم افزارهای مدیریتی iDirect

-         آشنایی با سخت افزار HUB

-         آشنایی با iBuilder و iMonitor

  1. آشنایی با نحوه ایجاد Option File  در iBuilder

- ساخت Option File برای ارتباط Star

- ساخت Option File بررای ارتباط Mesh

  1. فعال سازی مودم بر روی HUB

-         نصب Outdoor

-         انتقال پکیج و Option File به مودم

-         ارتباط مودم و Outdoor

-         ارتباط با NOC جهت هماهنگی و فعال سازی لینک

-         مستند سازی اطلاعات لازم در خصوص لینک

  1. ایجاد ارتباط iSCPC
ایجاد Option File برای ارتباط iSCPC

برچسب‌ها: آموزش ارتباطات ماهواره ای VSAT ,

تاريخ : چهار شنبه 27 آذر 1392 | 13:34 | نویسنده : sara
 
میکروتیک از سال ۱۹۹۵ فعالیت خود را در عرصه صنعت فناوری اطلاعات با ارائه راه حل های سرویس دهنگان اینترنت بیسیم ( WISP) در کشور لاتویا ( لتونی ) آغاز و همچنین در سال ۱۹۹۶ با انجام پروژه های وایرلس در نقاط مختلف جهان به کار خود ادامه داد تا در نهایت در سال ۱۹۹۷ سیستم عاملی جهت راه حل های مسیریابی و شبکه های بی سیم را با قابلیت های فراوان و شگفت انگیزی به نام RouterOS تولید نمود که قابلیت نصب بروی سیستم های کامپیوتری را دارا بود.
با گسترش فعالیت ها و از جمله محبوبیت این سیستم و عملکرد های فوقالعاده آن در زمینه شبکه این شرکت موفق به تولین سخت افزار در کنار سیستم عامل خود با نام RouterBoard گردید .
در حال حاضر این شرکت در کلیه کشور ها و پنج قاره نمایندگی های فروش ، مشاور و مدرس های فراوانی دارد که نحوه کار و استفاده از تجهیزات این شرکت را عرضه و به دیگران آموزش میدهند .
با محبوبیت یافتن تولیدات این شرکت جلسات بین المللی و رسمی با مدیریت میکروتیک هر ساله در قاره های مختلف جهان با نام Mikrotik User Meeting ( MUM ) برگذار میشود ، اولین سمینار کاربران میکروتیک در سال ۲۰۰۲ برگذار شد .
محبوبیت این شرکت در میان مصرف کنندگان جهان مربوط به هزینه بسیار پایین این سیستم عامل و همچنین سخت افزار های آن و به علاوه قابلیت انجام چندین کار در لحظه بدون خطا و محدودیت میباشد که به کمک هسته اولیه آن که بر پایه لینوکس میباشد بنا شده است .
اخیرا این شرکت اقدام به تولید یک محصول جدید RouterBoard با نام Cloud Core Router نموده است که دارای پردازشگر ۳۲ هسته ایی به همراه ۲ گیگابایت حافظه رم میباشد که توانسته شگفتی بسیاری در صنعت فناوری اطلاعات را متحول شود .
 

برچسب‌ها: آموزش میکروتیک ,

تاريخ : چهار شنبه 27 آذر 1392 | 13:33 | نویسنده : sara
 
سرفصل دوره آموزشی لینوکس (مقدماتی و پیشرفته)
مقدماتی (40 ساعت)
1. تاریخچه
• تولد لینوکس
• خصوصیات لینوکس
• سیستم های عامل مبتنی بر یونیکس
• سازمان متن آزاد (GNU)
• معرفی توزیع کنندگان لینوکس
• دلایل استفاده از لینوکس
2. دستورات فایل سیستم
• معرفی ساختار سلسله مراتبی Object ها در سیستم عامل
• نام فایل ها در لینوکس
• دستور cd برای حرکت در ساختار سلسله مراتبی سیستم فایل
• بررسی شاخه های سیستم فایل
• نحوه نام گزاری deviceها
• دستورات اولیه Shell: ls، cp، mkdir، mv، cat، pwd
• مفهوم mount
3. ابزارهای پیشرفته سیستم عامل
• مفهوم user و group در لینوکس
• انواع فایل ها در لینوکس
• مفهوم فایل های link
• فایل های ویژه در /dev
• ساختار فایل سیستم
• ساختار Ext2
• ساختار Ext3
• tar, gzip
• pipeline and redirection
• جستجو در فایل سیستم
4. نصب لینوکس
5. ویرایش فایل های متنی
• cat
• tail and head
• عبارات منظم (regular expressions)
• Grep
• vi
6. فرایندها در لینوکس
• Foreground and background modes
• مدیریت فرایندها
• ابزار top، ps، pstree، kill، vmstat
• مفهوم signal
• فرایند boot در لینوکس
• تشریح Runlevelها
• تشریح inittab
• تشریح rc
• تشریح init.d
7. ابزارهای پیکر بندی سیستم
• ابزار پیکربندی Runlevel ها
• ابزار پیکربندی سیستم: setup، ntsysv، authconfig، system-config-*
• ابزارهای گرافیکی برای پیکربندی سیستم
• ابزارهای مدیریت کاربران
• مدیریت بسته های نرم افزاری
• زمان بندی وظایف
• مدیریت فایل سیستم
8. ابزارهای پیکر بندی شبکه
• اسامی سمبلیک شبکه
• ابزارهای پیکر بندی: ifconfig،
• فایل های مرتبط با تنظیمات شبکه
• Routing
• ابزارهای کاربردی: wget، lynx، ssh، telnet
پیشرفته (50 ساعت)
1. معرفی ابزار مدیریتی Webmin
2. root password recovery
3. تشریح مراحل boot سیستم
4. گزارش عملیات سیستم (Logging)
5. کامپایل و نصب نرم افزارها از روی source code
6. مدیریت دیسک
7. Firewall و تشریح IPtables
8. راه اندازی NFS
9. آشنایی را سرویس E-mail
10. آشنایی با سرویس DNS
11. امنیت سیستم

برچسب‌ها: آموزش Linux,

تاريخ : چهار شنبه 27 آذر 1392 | 13:10 | نویسنده : sara

 دوره جامع امنیت شبکه

سرفصل دوره جامع امنیت شبکه (1)

security

این دوره شامل مبانی اولیه در مبحث امنیت می باشد
دانستن اطلاعات و اصطلا حات اولیه از جمله اهداف این دوره است
در ابتدا مباحث تئوریک مورد بحث قرار گرفته و با تشریح لزوم امن بودن شبکه ها ادامه می یابد سپس حملات رایج در شبکه ها تشریح شده و انواع آن معرفی می گردد در این علم دانستن اصول اولیه شبکه از اهمیت بالایی برخوردار است .بدین جهت ارائه این دوره در ابتدا مطرح گردیده است.
سر فصلهای این دوره:

1-Network Design
2-Attacks
3-Application Security
4-Data Security
5-Access Control and Account Management
6-Public Key Infrastructure

ceh

این دوره از معروفترین و پر طرفدار ترین دوره های امنیت می باشد در این دوره نفوذ به شبکه در غالب یک هکر قانونمند تعریف و بررسی شده و با دیدی گسترده تر حملات و تهدیدها شناسایی و موشکافی میگردد. دانشجویان در این دوره با ابزارهای متنوعی روبرو می شوند و با تست آنها درک مناسبی از آسیبهای رودررو در شبکه ها را پیدا می کنند.
سر فصلهای این دوره:

1-FOOTPRINTING & RECONNAISANCE
2-SCANNING
3-ENUMERATION
4-TROJANS AND BACKDOOR
5-SNIFFERS
6-SOCIAL ENGINEERING
7-SESSION HIJACK
8-SQL Injection
9-Evading IDS, Firewalls, and Honeypots
10- Buffer Overflow
11- Cryptography

chfi
این دوره بعد از دوره هکرهای قانونمند معرفی گردیده است و هدف آن آشنایی با مباحث قانونی حملات سایبری و جمع آوری اطلاعات در صورت مورد نفوذ قرار گرفتن شبکه است دسته بندی مستندات و ارائه آنها به صورت تکنیکال سر فصل اصلی این دوره می باشد.
سر فصلهای این دوره:

1-Computer Forensics in Today’s World
2- Searching and Seizing Computers
3-Windows Forensics
4-Forensics Investigation
5-Log Capturing and Event Correlation
6- Tracking Emails and Investigating Email Crimes
7- Investigative Reports

سرفصل دوره جامع امنیت شبکه (2)

ECSA

تست نفوذ و مفاهیم آن از جمله مواردی است که از دغدغه های شبکه های امروزی محسوب می گردد.
به طور خلاصه یک متخصص امنیت خود را در قالب یک نفوذ گر قرار داده و با استفاده از ابزارها و دانش خود تمامی نقاط ارتباطی شبکه را تحلیل می نماید در کل نتایج مشاهدات خود را در چهارچوب یک گزارش جامع ارائه کرده و راه حل های مورد نیاز را متذکر می گردد
سر فصلهای این دوره: 

1-The Need for Security Analysis
2-Advanced Googling
3-Advanced Sniffing Techniques
4-Vulnerability Analysis with Nessus
5-Snort Analysis
6-Penetration Testing Methodologies
7-Vulnerability Analysis
8-Penetration Testing Report and Documentation Writing

redhat

لینوکس و سرویسهای آن از اجزای اصلی شبکه ها می باشند شناخت جزئیات کاربردی در راه اندازی امنیت و نحوه عملکردآنها با توجه به تعداد کم متخصصین این زمینه امری جدی محسوب می گردد از این رو این دوره به صورت کاملا کاربردی با سر فصلهای زیر معرفی می گردد :

1-Os Hardening and Iptable
2- Apache Security / Port Knocking
3-Network Authentication
4-Open SSH
5-Intrusion Detection and Recovery
6-Se- Linux

سرفصل دوره جامع امنیت شبکه (3)


cissp

در کنار مباحث مربوط به امنیت شبکه می توان امنیت داده را نیز قرار داد این دوره با محور قرار دادن امنیت اطلاعات و منابع مهم هر سازمان روشهای پیاده سازی و بهبود سطح امنیت را مورد تحلیل قرار می دهد همچنین سیاستهای سازمانی و ایجاد یک چهارچوب منطقی برای حفظ آنها از سایر موارد مطرح شده در این دوره است.

سر فصلهای این دوره:

1- Access Control
2- Telecom and Network Security
3- Operation Security
4- Legal, Regulation, Investigations and compliance
5- Security Architecture and Design
6- Business Continuity and Disaster Recovery

cisa


این دوره با در نظر گرفتن امنیت در سطح شبکه و داده سعی در پیاده سازی یک مدل یکپارچه بر طبق الزامات استاندارد سازی دارد
این مرحله نقطه آغازیست بر ایجاد یک ساختار ممیزی و بازرسی آن در جهت دستیابی به یکه شبکه سیستماتیک که مورد نیاز تمامی سازمانها می باشد
سر فصلهای این دوره:

1- The Information Systems Audit Process
2- IT Governance
3- Systems and Infrastructure Lifecycle Management
4- IT Service Delivery and Support
5- Business Continuity and Disaster Recovery


برچسب‌ها: دوره جامع امنیت شبکه ,

تاريخ : چهار شنبه 27 آذر 1392 | 13:6 | نویسنده : sara

آموزش CCIE Service Provider

CCIEService_Provider_UseLogo

 

 

 

 

 

 
این آزمون CCIE Service Provider نیز 8 ساعت می باشد و از دو قسمت تشکیل می شود
- قسمت Scenario
- قسمت Troubleshooting
 قسمت اول 3 ساعت می باشد و سوالات در قالب سناریو از شما پرسیده می شود .قسمت دوم 5 ساعته می باشد . در این قسمت شما باید موارد عیب یابی مورد نظر رفع نمایید .این آزمون در واقع  Version جدید آزمون CCIE Service Provider می باشد.
نتیجه آزمون CCIE Service Provider
حداکثر بعد از 48 ساعت نتیجه آزمون به شما اطلاع داده خواهد شد .جهت مشاهده نتیجه login  کردن به سایت سیسکو اجباری می باشد .کسانی که در این آزمون نمره قبولی کسب نمی نمایند تا 14 روز اجازه دارند که درخواست تصحیح مجدد را به سیسکو اعلام نمایند این درخواست 250 دلار هزینه در برخواهد داشت .
طبق آمار سیسکو فقط 0.3% در صد از کسانی که این در خواست را داشته اند موفق به کسب نمره قبولی شده اند.
CCIE LAB Service Provider در عصر شبکه بصورت یک کلاس LAB برگزاری می گردد. در این دوره 10 سناریوی CCIE LAB  در کلاس آموزش داده می شوند.

برچسب‌ها: آموزش CCIE Service Orovider,

تاريخ : چهار شنبه 27 آذر 1392 | 13:2 | نویسنده : sara

آموزش CCIE Security

ccie_security_med

در حال حاضر آزمون Written و LAB برای آموزش CCIE Security به Ver 4.0 تغییر یافته است. تغییرات عمده ای در تجهیزات آزمون LAB بوجود آمده است که از مهمترین آنها می توان به اضافه شدن دستگاه جدید امنیتی سیسکو با نام  (ISE (Identity Services Engine به تجهیزات اشاره کرد. در همین راستا تغییراتی هم در Blue Print این آزمون در ارتباط با Identity Based Services اعمال شده است.

آزمون CCIE Security حدود 8 ساعت می باشد. در این مدت یک سناریو در اختیار داوطلب آزمون قرار دارد که آن را باید Config و Troubleshoot نماید. حدوداً 30% این آزمون CCIE Security به بخش  Troubleshooting اختصاص داده شده است.


برچسب‌ها: آموزش CCIE Security,

تاريخ : چهار شنبه 27 آذر 1392 | 13:0 | نویسنده : sara
 
آموزش CCIE Voice فقط از یک قسمت تشکیل می شود که از 2010 /10/May قسمت Core Knowledge Questions  از این آزمون حذف گردیده ولی آزمون CCIE Voice همچنان 8 ساعته می باشد . در این آزمون CCIE Voice یک سناریو به شما ارائه می شود که از 100 امتیاز حداقل 80 امتیاز را باید کسب نمایید.
نتیجه آزمون
 نتیجه آزمون CCIE Voice حداکثر تا 48 ساعت به شما اطلاع داده می شود .جهت مشاهده نتیجه login کردن به سایت سیسکو ضروری می باشد .بدلیل  تجهیزات خاص مورد استفاده در این آزمون ، امکان ارائه درخواست جهت شوندتصحیح مجدد میسر نمی باشد.
آموزش CCIE LAB Voice در عصر شبکه بصورت یک کلاس LAB برگزاری می گردد. در این دوره 10 سناریوی  CCIE LAB  در کلاس آموزش داده می شود .

برچسب‌ها: آموزش CCIE Vzoice,

تاريخ : سه شنبه 26 آذر 1392 | 16:39 | نویسنده : sara

 آموزش CCIE Routing&Switching

این مقطع بالاترین سطح آموزشی سیسکو در شاخه های مختلف می باشد. دارنده این مدرک دارای توانمندی های بسیار بالا در نصب و راه اندازی ، طراحی و پیاده سازی و مهم تر از همه  Troubleshooting می باشد.چنین فردی پیچیده ترین سنایورهای شبکه را توانسته پیاده سازی و عیب یابی کند.
بنابراین از تجربیات این فرد می توان در طراحی و پیاده سازی سناریوهای بزرگ و پیچیده بهره برد.جهت دریافت این مدرک در دو آزمون نمره قبولی باید کسب کنیم. آزمون اول CCIE Written نام دارد.
آزمون CCIE همانند سایر آزمون های سیسکو توسط شرکت VUE  برگزار می گردد که حدوداً بین 90 تا 110 سوال را باید در این آزمون پاسخ دهیم. آزمون دوم CCIE LAB می باشد.
امتحان LAB به دوبخش تقسیم می شود. بخش اول صرفاً Troubleshooting بوده و مدت آن دوساعت می باشد .

بخش دوم پیاده سازی یک سناریو اختصاص داده می شود و 6ساعت به طول می انجامد. جهت قبولی در این آزمون علاوه برداشتن دانش مورد نیاز باید توانایی پیاده سازی و   Troubleshooting سناریوهای پیچیده را داشته باشید. دوره آموزش CCIE علاوه بر انتقال دانش موردنیاز به شما با ارائه سناریوهای مختلف تحت نظر مدرس CCIE  مجرب راه را برای شما سهل و ساده می نماید. در عصر شبکه جهت یادگیری و آمادگی آزمون  CCIE R&S در دو کلاس باید شرکت کنیم:

- CCIE LAB 1              - CCIE LAB 2

در طی این دو دوره کلیه مطالب CCIE Written  و CCIE LAB در قالب 20 سناریو آموزش داده می شود این دوره تخصصی ترین دوره آموزش سیسکو در عصر شبکه بوده و تنها برگزار کننده آن در ایران نیز عصرشبکه میباشد. در کلاس های CCIE LAB عصرشبکه هر دو دانشجو، با یک CCIE Rack تمرین می کنند.

در صورتی که تمایل به چک کردن CCIE NO شخص خاصی دارید می توانید به سایت سیسکو به آدرس www.cisco.com/go/ccie مراجعه نموده و در آن صفحه گزینه CCIE Verification Tool را انتخاب نموده و سپس با  Login  کردن به سایت سیسکو اسم و CCIE NO شخص مورد نظر را وارد کنید, سپس سیسکو صحت آن اطلاعات را به شما نمایش خواهد داد.نحوه ثبت نام در آزمون LAB فقط از طریق سایت سیسکو می باشد وهزینه آن به 1500  دلار افزایش یافته است .جهت پرداخت هزینه از کارت های Master  یا  VISA باید استفاده نمایید.

تجهیزات مورد نیاز برای دوره آموزش CCIE
Router : روترهایی با خصوصیات پیشرفته در IOS توصیه می شود که از سری 2800 به بالا و به طور مثال سری 3800
Switch : سوئیچهای لایه سوم به طور مثال 3560
Cable: کابلهای اترنت و سریال در صورت نیاز فیبر نوری
Module : ماژولهای ارتباطی بر حسب نیاز


برچسب‌ها: آموزش CCIE Routing&Switching,

تاريخ : سه شنبه 26 آذر 1392 | 16:27 | نویسنده : sara

 

IAUWS در آموزش CCNP WIRELESS در ارتباط با امنیت تجهیزات کلاینت ها ، طراحی و یکپارچه سازی شبکه های بی سیم ، پیاده سازی سرویس های امن ارتباطی بی سیم،اعمال سیاست های امنیتی بی سیم ، پیاده سازی ویژگیهای  امنیتی WLC ، یکپارچه سازی شبکه های بی سیم با کمک پلت فرم ها ی امنیتی پیشرفته (IPS/IDS) آموزش داده می شوند.
 
CCNP Wireless Exams & Recommended Training
Required Exam(s)
Recommended Training
642-732 CUWSS Conducting Cisco Unified Wireless Site Survey (CUWSS) v2.0
642-742 IUWVN Implementing Cisco Unified Wireless Voice Networks (IUWVN) v2.0
642-747 IUWMS Implementing Cisco Unified Wireless Mobility Services (IUWMS) v2.0
642-737 IAUWS Implementing Advanced Cisco Unified Wireless Security (IAUWS) v2.0
 
IUWMS : در آموزش CCNP WIRELESS  موارد زیر آموزش داده می شود:
- پیاده سازی سرویس های مبتنی بر موقعیت مکانی 
- طراحی ساختار Mobility در شبکه های بی سیم
- پیاده سازی معماری MSE
- استفاده از ابزارهای پیشرفته بهینه سازی و عیب یابی
- پیاده سازی QOS در شبکه های بی سیم
- پیاده سازی Multicast در شبکه های بی سیم
- IUWVN : معماری و پیاده سازی Voice درشبکه های بی سیم
- پیاده سازی و مدیریت سرویس های پیشرفته با WCSو Navigator
- آماده سازی شبکه های بیسیم جهت استفاده برنامه های ویدیویی

برچسب‌ها: آموزش CCNP Wireless,

تاريخ : سه شنبه 26 آذر 1392 | 16:25 | نویسنده : sara

پیشنیاز آموزش CCNP Security: آموزش CCNP

اهمیت آموزش CCNP Security در مقایسه با سایر مدارک هم رده سیسکو بسیار زیاد می باشد . افرادی که توانایی کار با ویژگی های امنیتی راوتر و سویچ ها ، ASA  و IPS را دارند از وضعیت شغلی مناسبی در بازار کارمی توانند بهره مند شوند
لازم به ذکر است که آژانس امنیتی ملی (NSA) و کمیته ملی سیستم های امنیتی (CNSS)  دوره آموزشی امنیت سیسکو را مطابق با استاندارد آموزشی CCNS 4013 اعلام کرده اند . در حال حاضر این مدرک شامل چهار دوره و آزمون می باشد که عبارتند از :
دوره آموزشی   SECURE   V1.0  642-637
دراین دوره آموزشی پیاده سازی ویژگی های امنیتی راوترهاوسویچ ها آموزش داده می شوند که از جمله آن ها به موارد زیر می توان اشاره کرد :
•    Zone based firewall    
•    Cisco IOS IPS
•    User Based firewall
•    GETVPN, SSL VPN, DMVPN, DVTI, VTI, VPN, PKI, IPsec
دوره آموزشی FIREWALL 642-618
در این دوره آموزشی با انواع مدل های ASA 5500 آشنا شده و نحوه پیاده سازی ویژگی های امنیتی آنها را فرا می گیرید .از جمله به این تیترها می توان اشاره نمود :
•    آشنایی و کار با data , management plane
•    پیاده سازی virtual firewall
•    پیاده سازی Failover) high availability)
•    Transparent Firewall
•    آشنایی با SSM ها در ASA
•    پیاده سازی NAT
دوره آموزشی (IPS (642-627
در این دوره آموزشی نحوه استفاده از سنسور IPS برای مقابله با تهدید های امنیتی ،نصب سنسور IPS یا ماژول IPS ؛ پارامترهای  پیشرفته سیستمی سنسور IPS و نحوه تنظیم آنها جهت بهبود دربازدهی سیستم مقابله با حملات مورد بحث و بررسی قرار میگیرند . آنالیز Event های سنسور IPS و بررسی زمان پاسخ دهی در برابر حملات شبکه ، بروزرسانی و نگهداری سنسور IPS از موضوعات دیگر این دوره می باشند.
دوره آموزشی VPN V2.0   642-648
در این دوره آموزشی، کار با IPsec  و پیاده سازی VPN  درASA   مورد بحث و بررسی قرار می گیرد.

برچسب‌ها: آموزش CCNP,

تاريخ : سه شنبه 26 آذر 1392 | 16:24 | نویسنده : sara
فراگیرانی که آموزش CCNP Voice را به پایان می رسانند توانایی پیاده سازی تکنولوژی های مختلف Voice در یک شبکه دیتا را خواهند داشت. مقیاس این شبکه می تواند بسیار بزرگ باشد و این افراد می توانند راه کارهای Voice برای این شبکه پیشنهاد داده و آنها را پیاده سازی نمایند.
تمرکز اصلی این دوره روی   Cisco unified communications manager می باشد که قبلا آن را  با نام Call manager  می شناختیم. علاوه بر آن پیاده سازی QOS(Quality of Services) ، Gatewayها ، Gatekeeper ها ، IP Phoneها ، برنامه های کاربردی Voice و یوتیلیتی های مخصوص Router ها و Switch ها از مباحث آموزشی این دوره می باشد. در انتهای آموزش CCNP Voice عیب یابی Cisco unified communications Applications  آموزش داده می شود.
آزمون های آموزش CCNP Voice در جدول زیر آورده شده است:
CCNP Voice Exams & Recommended Training
Required Exam(s)
Recommended Training
642-437 CVOICE v8.0 Implementing Cisco Voice Communications and QoS v8.0 (CVOICE v8.0)
642-447 CIPT1 v8.0 Implementing Cisco Unified Communications Manager, Part 1 v8.0 (CIPT1 v8.0)
642-457 CIPT2 v8.0 Implementing Cisco Unified Communications Manager, Part 2 v8.0 (CIPT2 v8.0)
642-427 TVOICE v8.0 Troubleshooting Cisco Unified Communications v8.0 (TVOICE v8.0)
642-467 CAPPS v8.0

Integrating Cisco Unified Communications Applications v8.0 (CAPPS v8.0)

دانلود فایل حداقل میزان سخت افزار برای اجرای CCNP Voice بصورت PDF


برچسب‌ها: آموزش CCNP Voice,

صفحه قبل 1 ... 55 56 57 58 59 ... 65 صفحه بعد