MCSE _Every Day One Chapter Or One Lesson

MCSE _Every Day One Chapter Or One Lesson


  • مجموع رای دهندگان
    32
  • نظرسنجی بسته .

m_homaei

عضو جدید
Salam be hameye doostan
man mohammad Homaee hastam​
MCSE 2003 ro dar sale 85 tamoom kardam
man ostad nistam va hargez ghaste jesarat be in maghame moghdas ro nadaram
faghat mikham ba in rah MCSE ro be hame moarefi konam
har rooz ham yek matlabe jadid dar khosoose in madrak gharar midaham
age doost dashtid estefade konid
shayad yek rooz be karetoon biad​
ba tashakor az modiriat

;):gol::gol::gol:;)
 

m_homaei

عضو جدید
Salam be hameye doostan

man mohammad Homaee hastam​
MCSE 2003 ro dar sale 85 tamoom kardam
man ostad nistam va hargez ghaste jesarat be in maghame moghdas ro nadaram
faghat mikham ba in rah MCSE ro be hame moarefi konam
har rooz ham yek matlabe jadid dar khosoose in madrak gharar midaham
age doost dashtid estefade konid
shayad yek rooz be karetoon biad​
ba tashakor az modiriat​


;):gol::gol::gol:;)
MCSE 4 All
 

پیوست ها

  • MCSE.jpg
    MCSE.jpg
    16.9 کیلوبایت · بازدیدها: 0
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
استفاده از کابل Cross برای ایجاد شبکه بین دو کامپیوتر http://www.amoozeshgah.net/index2.php?option=com_content&task=view&id=75&pop=1&page=0 http://www.amoozeshgah.net/index2.php?option=com_content&task=emailform&id=75&itemid=99999999 ▪ برای انتقال اطلاعات خود بین دو کامپوتر از چه روشی استفاده می کنید ؟
استفاده از کابل Cross برای ایجاد شبکه بین دو کامپیوتر​

▪ اطلاعات رو روی CD رایت میکنید ؟
▪ از حافظه های Flash برای جابجایی استفاده می کنید ؟
▪ اگر حجم اطلاعات زیاد باشه چطور ؟
راحت ترین راه و البته پر هزینه ترین راه استفاده از شبکه است .

در شبکه با share کردن فایل یا فولدر مورد نظر روی کامپیوتر مبدا ، به راحتی می توانیم در کامپیوتر مقصد فایل یا فولدر مورد نظر را از روی سرور ( یا کامپیوتر مبدا ) برداریم .
استفاده از شبکه برای دو کامپوتر از لحاظ اقتصاذی اصلا به صرفه نیست . اما راهی وجود دارد که می توان به وسیله آن و تنها با استفاده از چند متر کابل ناقابل دو کامپوتر را با هم شبکه کرد . و آن استفاده از کابل Cross است . که در اینجا نحوه تهیه و استفاده از آن را توضیح می دهیم .
نحوه تهیه کابل Cross ( برای کابل CAT۵ ) :

راحت ترین راه ممکن این است که آنرا از یکی از فروشگاه های فروش قطعات شبکه تهیه کنید !
راه دیگر این است که خودتان آن را بسازید . که در ذیل طریقه ساخت آن به طور مختصر امده است :
پس از تهیه کابل شبکه به متراژ مورد نیاز و تهیه جک RJ۴۵ ( جک کابل شبکه ) ، دو سر کابل را لخت می کنیم . حالا باید رنگها را به ترتیب استاندارد درست کنیم . یک طرف کابل را به طور عادی و به ترتیب :
▪ چپ به راست :

نارنجی- سفید ، نارنجی ، سبز- سفید ، آبی ، آبی- سفید ، سبز ، قهوه ای- سفید ، قهوه ای .
و اما سمت دیگر ، اگر سمت دیگر کابل را هم مانند بالا درست کنیم ، کابل درست شده ، یک کابل شبکه معمولی می باشد . برای اینکه کابل ، کابل Cross شود ، سمت دیگر آنرا به ترتیب زیر درست می کنیم :
▪ چپ به راست :

سبز- سفید ، سبز ، نارنجی- سفید ، آبی ، آبی- سفید ، نارنجی ، قهوه ای- سفید ، قهوه ای .
ایجاد شبکه بین دو کامپیوتر​

یعنی به عبارتی پین ۱ را به پین ۳ ، و پین ۲ را به پین۶ و بلعکس متصل می کنیم .
و هر دو سر کابل را اصطلاحا سوکت میزنیم .
حالا یک کابل Cross در اختیار داریم .
کار سخت افزاری تمام شد .
استفاده :

نحوه استفاده از کابل Cross ، هیچ تفاوتی با کابل معمولی ندارد . مانند کابل های معمولی دو سر کابل را به کارتهای شبکه دو کامپوتر وصل می کنیم .
وقتی کامپوتر ها روشن شد ، تمام شرایط برای ایجاد شبکه بین این دو فراهم است ، پس از شبکه کردن دو کامپوتر با هم ، به راحتی می توانیم از مزایای شبکه استفاده و اطلاعات خود را انتقال دهیم .
طریقه شبکه کردن چند کامپوتر به طور کامل در مقاله ای جداگانه توضیح داده خواهد شد .
لازم به ذکر است که این کار در شبکه های سیمی فقط برای دو کامپوتر قابل اجراست ، ولی در شبکه های بی سیم ( Wireless ) ، تا چهار کامپوتر را می توان با این روش شبکه کرد . که در شبکه های بی سیم به این روش add-hock گفته می شود .
 

eL2rado

عضو جدید
Salam be hameye doostan
man mohammad Homaee hastam​
MCSE 2003 ro dar sale 85 tamoom kardam
man ostad nistam va hargez ghaste jesarat be in maghame moghdas ro nadaram
faghat mikham ba in rah MCSE ro be hame moarefi konam
har rooz ham yek matlabe jadid dar khosoose in madrak gharar midaham
age doost dashtid estefade konid
shayad yek rooz be karetoon biad​
ba tashakor az modiriat

;):gol::gol::gol:;)
ورودتو به این تالار خوشامد میگم و از اینکه همچین تاپیکی زدی واقعا ممنونم;) من هم تازه اول راهم و در حال گذراندن دوره 70-270 هستم در مجتمع فنی و خیلی دوست دارم از تجربیاتت استفاده کنم...:gol: چه مدت طول کشید تا 7 دوره رو تموم کنید؟ و از کدوم موسسه؟ و اینکه آیا شرکت در امتحان اصلی MCSE در خارج برای ایرانیها الان امکانپذیر است یا نه؟...
فعلا;) راستی از اینکه گفتی هر روز یک مطلب جدید, عالییییه
 

m_homaei

عضو جدید
ورودتو به این تالار خوشامد میگم و از اینکه همچین تاپیکی زدی واقعا ممنونم;) من هم تازه اول راهم و در حال گذراندن دوره 70-270 هستم در مجتمع فنی و خیلی دوست دارم از تجربیاتت استفاده کنم...:gol: چه مدت طول کشید تا 7 دوره رو تموم کنید؟ و از کدوم موسسه؟ و اینکه آیا شرکت در امتحان اصلی MCSE در خارج برای ایرانیها الان امکانپذیر است یا نه؟...
فعلا;) راستی از اینکه گفتی هر روز یک مطلب جدید, عالییییه


salam

man core exam haro dar toole modate 1 sal khondam
emtehan ro dubai sherkat kardam
ama alan too dubai ham az iraniha nemigiran
alan armanestan , turkey , va ghebres mitooni emtehan bedid
too iran be hich onvan emtehane beinolmelali nadid chon momkene varede invalid liste microsoft beshid va pooletoon ro az dast bedid
rasti emtehanhaye elective ro ham 3 mahe dadam
ba arezooye movafaghiat baraye hame
;););):gol::gol::gol::gol:;);););)
 

eL2rado

عضو جدید
و اما سمت دیگر ، اگر سمت دیگر کابل را هم مانند بالا درست کنیم ، کابل درست شده ، یک کابل شبکه معمولی می باشد . برای اینکه کابل ، کابل Cross شود ، سمت دیگر آنرا به ترتیب زیر درست می کنیم :
.[/QUOTE]
منظورتون از کابل شبکه معمولی یعنی همون کابل straight بدست میاد؟...لطفا در مورد کابل roll هم توضیح بفرمایید( چرا بعضی جاها نوشته roll back بعضی جاها roll over یا rolled ؟)
اینکه گفتی تو یک سال core exam ها رو تموم کردی خیلی زمان خوبی بود..قبل امتحان کلاس نرفتی دوره ها رو ؟ مثلا من الان اولین دورمه,حداقل 3 ماه طول میکشه برای xp prof...و یک سوال دیگه اینکه همه مدارک برات رسیده؟ اخه خیلیا میگن مثلا مدارک دوره های 5,6,... براشون نرسیده هنوز. تشکر;)
 

m_homaei

عضو جدید
ICS : Internet Connection Sharing

ICS : Internet Connection Sharing

salam be hameye doostan iin bar be dar khaste yeki az doostan ICS ro amade kardam

;);););):gol::gol::gol::gol::gol:
 

پیوست ها

  • ICS_Homaee.pdf
    187.8 کیلوبایت · بازدیدها: 0

m_homaei

عضو جدید
و اما سمت دیگر ، اگر سمت دیگر کابل را هم مانند بالا درست کنیم ، کابل درست شده ، یک کابل شبکه معمولی می باشد . برای اینکه کابل ، کابل Cross شود ، سمت دیگر آنرا به ترتیب زیر درست می کنیم :
.
منظورتون از کابل شبکه معمولی یعنی همون کابل straight بدست میاد؟...لطفا در مورد کابل roll هم توضیح بفرمایید( چرا بعضی جاها نوشته roll back بعضی جاها roll over یا rolled ؟)
اینکه گفتی تو یک سال core exam ها رو تموم کردی خیلی زمان خوبی بود..قبل امتحان کلاس نرفتی دوره ها رو ؟ مثلا من الان اولین دورمه,حداقل 3 ماه طول میکشه برای xp prof...و یک سوال دیگه اینکه همه مدارک برات رسیده؟ اخه خیلیا میگن مثلا مدارک دوره های 5,6,... براشون نرسیده هنوز. تشکر;)[/quote]



نحوه تهیه کابل Cross ( برای کابل CAT۵ ) :

راحت ترین راه ممکن این است که آنرا از یکی از فروشگاه های فروش قطعات شبکه تهیه کنید !
راه دیگر این است که خودتان آن را بسازید . که در ذیل طریقه ساخت آن به طور مختصر امده است :
پس از تهیه کابل شبکه به متراژ مورد نیاز و تهیه جک RJ۴۵ ( جک کابل شبکه ) ، دو سر کابل را لخت می کنیم . حالا باید رنگها را به ترتیب استاندارد درست کنیم . یک طرف کابل را به طور عادی و به ترتیب :
▪ چپ به راست :

نارنجی- سفید ، نارنجی ، سبز- سفید ، آبی ، آبی- سفید ، سبز ، قهوه ای- سفید ، قهوه ای .
و اما سمت دیگر ، اگر سمت دیگر کابل را هم مانند بالا درست کنیم ، کابل درست شده ، یک کابل شبکه معمولی می باشد . برای اینکه کابل ، کابل Cross شود ، سمت دیگر آنرا به ترتیب زیر درست می کنیم :
▪ چپ به راست :

سبز- سفید ، سبز ، نارنجی- سفید ، آبی ، آبی- سفید ، نارنجی ، قهوه ای- سفید ، قهوه ای .
;););):gol::gol::gol::gol:
 

m_homaei

عضو جدید
ترفند مفید برای افزایش سرعت دسترسی در شبکه محلی

ترفند مفید برای افزایش سرعت دسترسی در شبکه محلی

در صورتی که شما نیز از کاربران شبکه های محلی باشید مطمئنأ به این موضوع بر خورده اید که زماني كه شما در ويندوز XP از My Network Places براي مرور ساير سيستمهاي موجود در شبكه خود استفاده ميكنيد ، ممكن است مدت زمان نسبتا طولاني را براي مشاهده ليست منابع اشتراكي در بين سيستم هاي شبكه منتظر بمانيد. علت اين امر در ويندوز XP بررسي وظايف زمانبندي ( Scheduled Tasks ) هر يك از سيستمهاي تحت شبكه قبل از مديريت و ليست نمودن منابع اشتراكي هر يك از اين سيستمها ميباشد. در این ترفند قصد داریم به معرفی روشی بپردازیم که با استفاده از آن میتوانید این افت سرعت را میان بردارید.


اين بررسي معمولا نياز نميباشد و در شرايط عادي واقعا نيازي به آن نيست ، جالب است بدانيد همين بررسي بي مورد زماني در حدود 30 ثانيه نياز دارد و اين تاخير براي بسياري از كاربران كسالت آور ميباشد و ممكن است كاربر را به مشكلات سخت افزاري و ... مشكوك نمايد.
شما قادر هستيد با يك ترفند ساده رجيستري اين بررسي بي مورد را غير فعال نماييد و به اين ترتيب ديگر شاهد اين تاخير طولاني نباشيد.

بتدا از طريق منوي Start و ابزار Run ، ابزار Regedit را اجرا نماييد. ( تایپ کنید regedit و Enter بزنید.)
مسير زير را در آن بيابيد :
HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/Remote Computer/NameSpace
در زير مجموعه كليد NameSpace كليدي با نام {D6277990-4C6A-11CF-8D87-00AA0060F5BF} وجود دارد.
اگر به صفحه سمت راست دقت نماييد مشاهده خواهيد كرد كه مقدار كليد Default در آن برابر Scheduled Tasks ميباشد كه نشانگر همان بررسي با تاخير ميباشد.
بر روي كليد {D6277990-4C6A-11CF-8D87-00AA0060F5BF} راست كليك نموده و گزينه Delete را انتخاب نماييد و اين كليد را از مسير ذكر شده حذف نماييد.
براي اطمينان بيشتر ميتوانيد قبل از حذف اين كليد آن را با كمك گزينه Export در مسيري مطمئن بر روي هارد ديسك خود ذخيره نماييد و نسخه پشتيباني از آن در اختيار داشته باشيد.
براي اعمال تغييرات از رجيستري خارج شده و در صورت نياز سيستم خود را از نو راه اندازي نماييد.
به اين ترتيب پس از اعمال اين ترفند ديگر شاهد آن تاخير نسبتا طولاني نخواهيد بود


;););):gol::gol::gol::gol::gol:
 

m_homaei

عضو جدید
چگونه آی پی خود و افرادی که با انها چت می کنیم را بدست آوريم؟

چگونه آی پی خود و افرادی که با انها چت می کنیم را بدست آوريم؟

شما پس از وصل شدن به اينترنت، وارد Command مي شيد سپس در اونجا IPCONFIG رو تايپ كنيد سپس آي پي شما براتون نمايش داده مي شه.
در قسمت IP ADDRESS شماره آي پي خود رو خواهيد ديد

چگونه IP يك سايت رو بدست آوريم؟
شما به Command بريد سپس در PING SITE-NAME رو بزنيد و بد آي پي سايت رو مي ده.
اين آي پي سايت ياهو هست كه گرفتم.
چگونه آي پي يك فرد رو وقتي داره با شما چت مي كنه بدست آوريم؟
به قسمت Command بريد سپس در اونجا فرمان Netstat -n رو بزنيد در اين قسمت شما قادر خواهيد بود هر آي پي كه به كامپيوتر شما وصل هست رو نمايش مي ده. شما براي اينكه ببينيد چه آي پي هايي بهتون وصل هست قسمت Foreign Address رو ببينيد.
وقتي به اينترنت وصل شديد و داشتيد با كسي چت مي كرديد در قسمت Foreign Address مي تونيد آدرس آي پي كه بهتون وصل هست همراه با اون پورتي كه بهتون وصل هست رو نمايش مي ده و در قسمت State هم نشون مي ده اين ارتباط برقرار هست يا نه.
چگونه كسي كه بهتون نامه الكترونيكي مي فرستد آي پي اش را بدست بياوريم؟
وقتي داريد ميل رو مي خونيد به قسمت Header در سمت راست بالا بريد، در ياهو كه اينطور هست

;););):gol::gol::gol::gol::gol:
 

m_homaei

عضو جدید
ترفندهای مفید برای افزایش سرعت اینترنت

ترفندهای مفید برای افزایش سرعت اینترنت

1 - همه‌ ما پسوردهاي‌ زيادي‌ داريم. شما همواره‌ بايد پاسوردهاي‌ مجزا و مطمئني‌ براي‌ فعاليتهاي‌ بر خط‌ بانكي‌ و دادوستدهاي‌ تجارت‌ الكترونيك‌ خود داشته‌ باشيد. اما مي‌توانيد از يك‌ پاسورد براي‌ تعداد زيادي‌ از سرويسهاي‌ ديگر ازقبيل‌Personilisation يا ثبت‌نام‌ در پايگاهها استفاده‌ كنيد. چقدر لازم‌ است‌ اين‌ پاسوردها محرمانه‌ باشند

2 -
از پايگاههايي‌ كه‌ تصويرهاي‌ تودرتو و زيادي‌ در هر صفحه‌ دارند اجتناب‌ كنيد. حتي‌ پايگاههاي‌ مخصوص‌ تصاوير بايد ناخنكهايي‌ براي‌ دسترسي‌ به‌ تصاوير بزرگ‌ و دقيق‌ خود داشته‌ باشند.

3 -
اگر كاربر مكينتاش‌ هستيد نرم‌افزارRambunctious را از پايگاه‌ /http://www.clarkwood.software.com بارانداز كنيد. اين‌ يك‌ برنامه‌RAM ديسك‌ است‌ كه‌ به‌ شما امكان‌ مي‌دهد تا سرعت‌ فعاليتهايتان‌ را به‌ انتخاب‌ خود اولويت‌بندي‌ كنيد.

4 -
مقاومت‌ داشته‌باشيد. اگرازFrontpage براي‌ طراحي‌ صفحه‌ استفاده‌ مي‌كنيد، سعي‌ نكنيد از همه‌ امكانات‌ آن‌ در صفحه‌تان‌ استفاده‌ كنيدFrontpage . در نوشتن‌Html بسيار ناكارآمد است‌ و غالباً‌ اندازه‌ صفحات‌ شما را دوبرابر مي‌كند. اگر از ويژگيهاي‌Html مخصوص‌Word استفاده‌ مي‌كنيد، مشكل‌ از اين‌ هم‌ بيشتر است.

5 -
چه‌ طراح‌ صفحه‌ و يا ديداركننده‌ از صفحات‌ هستيد، از چيزهايي‌ كه‌ زيبا هستند اما ارزش‌ واقعي‌ چنداني‌ به‌ كار شما نمي‌افزايند اجتناب‌ كنيد. در اينجا خصوصاً‌ فيلمهاي‌ معرفي‌Shockwave ياFlash موردنظر ماست. زيبايي‌ چندرسانه‌اي‌ جا و زمان‌ خود را دارد، اما به‌ انتظار گذاشتن‌ مراجعين‌ پايگاه‌ با نمايش‌ دادن‌ فيلمهاي‌ طولاني‌ معرفي، چندان‌ جذابيتي‌ ندارد.

6 -
مستقيم‌ سر اصل‌ مطلب. با ديدار از پايگاههايي‌ كه‌ اخبار را براي‌ شما بروز مي‌آورند، وقت‌ خود را تلف‌ نكنيد. به‌Email alert ها ازقبيل‌(http://europe.cnn.com/EMAIL) يا Headline Alert(مثلاً‌ يك‌email خالي‌ براي‌join-headline-alert@phito.sparklist.com بفرستيد) مراجعه‌ كنيد. آنگاه‌ به‌ محض‌ دريافت‌ يك‌email تنها لازم‌ است‌ به‌ آدرسهاي‌ مشخص‌ شده‌ در نامه‌ براي‌ پيداكردن‌ اخبار و اطلاعات‌ موردنظرتان‌ وصل‌ شويد.

7 -
حيله‌.Telnet اگر معمولاً‌ ازTelnet استفاده‌ مي‌كنيد، بهترين‌ طريقه‌ افزايش‌ سرعت‌ براي‌ شما به‌كارگيري‌Address Book است.

8 -
صفحه‌ نمايش‌ را ساده‌ نگهداريد. صفحه‌ نمايش‌ اوليه‌ ويندوز را در ساده‌ترين‌ حالت‌ نگهداريد. اما ميانبرهاي‌(Shortcut) لازم‌ را براي‌ عملياتي‌ كه‌ در اولويت‌ قرار دارند، ايجاد كنيد، چه‌ از نوع‌url يا برنامه‌هايي‌ مانندOffice يا غيره‌ باشد.

9 -
باReal Player شروع‌ نكنيد. Real Player را از برنامه‌ شروع‌ برداريد، خصوصاً‌ كه‌ به‌ صورت‌ پيش‌فرض‌ در آنجا مي‌نشيند. زيرا اولاً‌ چندين‌ ثانيه‌ از برنامه‌ شروع‌(Startup) را به‌ خود اختصاص‌ مي‌دهد و ثانياً‌ در بسياري‌ موارد بدون‌اطلاع‌شماازارتباط‌اينترنتي‌استفاده‌مي‌كند. براي‌برداشتن‌آن، Real Player را بازكنيدوبه‌View/Preferences/General/Startcenter برويد.

10 -
خبره‌ها را خبر كنيد. نرم‌افزارهايي‌ ازقبيل‌ Inboy Specialist (قابل‌ دريافت‌ از پايگاهhttp://www.gutmannsoft.com/en) به‌ شما امكان‌ مي‌دهد نامه‌ها را قبل‌ از بارانداز كردن‌ آنها از روي‌ سرور اصلي‌ بررسي‌ و پاك‌ كنيد.

11 -
كافي‌ است. اگر صفحه‌اي‌ را بارانداز مي‌كنيد، ممكن‌ است‌ نيازي‌ به‌ ديدن‌ و بارانداز شدن‌ كل‌ آن‌ نداشته‌ باشيد. لذا اگر اطلاعات‌ يا تصاويري‌ كه‌ مي‌خواهيد به‌دست‌ آوريد، روي‌ دكمه‌Stop كليك‌ كنيد.

12 -
ميانبر بزنيد. اگر آوردن‌ يك‌ صفحه‌ خيلي‌ طول‌ مي‌كشد، دكمه‌Stop را بزنيد و يا Refresh كنيد تا دوباره‌ مرورگر شروع‌ كند. اگر خوش‌شانس‌ باشيد، صفحه‌ مربوطه‌ مسير بهتري‌ براي‌ دريافت‌ پيدا مي‌كند. از نرم‌افزار Neotrace پايگاه ‌(http://www.neotrace.com) براي‌ اينكه‌ ببينيد چطور كار مي‌كند استفاده‌ كنيد. اين‌ نرم‌افزار مسير ميان‌ شما تا پايگاه‌ موردنظرتان‌ را به‌ همراه‌ همه‌ نقاط‌ بين‌ راه‌ و اطلاعات‌ ثبت‌كننده‌هاي‌ مسيرRegistrants را نشان‌ مي‌دهد.

13 -
سرعت‌ مودم‌ را با استفاده‌ از يك‌ نرم‌افزارModem Booster بهينه‌ كنيد. درعين‌ حال‌ تنظيمات‌ پورت‌ دريافت‌ /ارسال‌ مودم‌ خود را بهينه‌ سازيد. اين‌ تنظيمات‌ را در Settings/Control Panel/Modems/General پيدا مي‌كنيد. بر روي‌ مودم‌ /Portsettings/Connection كليك‌ كنيد. با تنظيمات‌ آن‌ مقداري‌ بازي‌ كنيد و نتيجه‌ كار خود را بر روي‌ يك‌ پايگاه‌ سنتي‌ از قبيل‌ پايگاه‌ زير، آزمايش‌ كنيد.
http://homepage.ntworld.com/dgilbert/testpage.htm

14-
اگر بر روي‌ يك‌ عنوان‌ تحقيق‌مي‌كنيد و يا پايگاه‌ بيشتري‌ را بر روي‌ همان‌ عنوان‌ مي‌خواهيد، درIE از دكمه‌Related و يادر نت‌اسكيپ‌ ازWhat's Related استفاده‌ كنيد. اين‌ دكمه‌ها خصوصاً‌ درمورد پايگاههاي‌ بزرگ‌ و شناخته‌ شده‌ خيلي‌ خوب‌ كار مي‌كنند.
ياهو، آلتاويستا...) عمل‌ مي‌كنند، دستورالعمل‌هاي‌ راهنماي‌ پايگاه‌ و خصوصاً‌ دستورالعمل‌هاي‌ جستجو را به‌دست‌ آوريد و برطبق‌ آن‌ عمل‌ كنيد. اين‌ كار از بسياري‌ از جستجوهاي‌ بي‌نتيجه‌ جلوگيري‌ كرده‌ و سرعت‌ دستيابي‌ شما به‌ اطلاعات‌ را چندين‌ برابر مي‌سازد. بدين‌منظور به‌عنوان‌ مثال‌ به‌ آدرسهاي‌ زير مراجعه‌ كنيد:
http://www.google.com/help/,http://uk.altavista.com/help/tips
http://hotbot.lycos.com/help,http://www.dogpile.co.uk

16 -
درمورد بسياري‌ از پايگاهها، تنها نوشتن‌ نام‌ پايگاه‌ در قسمت‌ آدرس‌ و گرفتن‌ دو دكمه‌Shift Enter به‌طور همزمان، از نوشتن‌ نام‌ كامل‌ آن‌ درIE شما را بي‌نياز مي‌كند.

17 -
هنگامي‌ كه‌ درGoogle جستجو مي‌كنيد، به‌ نتايج‌Cache نيز مراجعه‌ كنيد. هنگامي‌كه‌به‌اتصالات‌ باقيمانده‌(Cached Links) در پايان‌ فهرستها (Listings) نگاه‌ مي‌كنيد، پايگاهها غالباً‌ سريعتر ظاهر مي‌شوند زيرا به‌طور مستقيم‌ از حافظه‌ باقي‌مانده‌ سرورهاي‌ شركت‌ به‌ شما منتقل‌ مي‌شوند.

18- .Zip
فايلهاي‌ بزرگ‌ را قبل‌ از ارسال‌ آنها به‌وسيله‌ پست‌ الكترونيك،Zip كنيد. اين‌ كار نه‌ تنها يك‌ لطف‌ به‌ دريافت‌كننده‌ فايلهاي‌ مزبور است، بلكه‌ زمان‌ زيادي‌ را بر روي‌ مودم‌هاي‌65K صرفه‌جويي‌ مي‌كند. فايلهاي‌Word مخصوصاً‌ خيلي‌ خوب‌Zip مي‌شوند.

19 -
پركردن‌ فرمها به‌ صورت‌ خودكار
Autocomplete
درIE مي‌تواند صرفه‌جويي‌ زيادي‌ را در هنگام‌ پركردن‌ فرمها براي‌ شما انجام‌ دهد. براي‌ تنظيم‌ آن‌ به‌ بخشهاي‌ زير برويد:

Tools/internet options/content/autocomplete

20 -
درهمه‌ جهات‌ نگاه‌ كنيد. اگر اطلاعات‌ مبهمي‌ را مي‌خواهيد به‌دست‌ آوريد ولي‌ موتور جستجو نتوانسته‌ شما را قانع‌ كند، سعي‌ كنيد از پايگاه‌ http://www.copernic.com، نرم‌افزار 2001Copernic را به‌دست‌ آوريد. اين‌ نرم‌افزار به‌طور همزمان‌ به‌ جستجوي‌ موتورهاي‌ عمده‌ جستجو پرداخته‌ و سعي‌ مي‌كند از چيزهاي‌ تكراري‌ اجتناب‌ كند. نرم‌افزار مزبور مجاني‌ است‌ و به‌طور همزمان‌ هشتاد موتور جستجو را مي‌پيمايد.

21 -
در مرورگر خودJava Script را غيرفعال‌ كنيد. البته‌ بعضي‌ پايگاهها ممكن‌ است‌ از ورود شما جلوگيري‌ كنند، اما همواره‌ مي‌توانيد با فعال‌ كردن‌ آن‌(Java) به‌ آنها وارد شويد. براي‌ فعال‌ و غيرفعال‌ ساختن‌Jave در مرورگر خود به‌Tools/Internet Options برويد.

22 -
مهمترين‌ توصيه. همه‌ متخصصين‌ معتقدند كه‌ جلوگيري‌ از ورود تصاوير و صدا، بيشترين‌ تاثير را در افزايش‌ سرعت‌ مرورگر دارد. بدين‌منظور درIE به‌ موارد زير برويدTools/Internet Options/Advanced .

23 -
در نت‌اسكيپ‌ به‌ موارد زير برويد
.
Edit/Preferences/Advanced
سپس‌ ويژگيهاي‌Voice ،Image و غيره‌ را كه‌ مي‌خواهيدبابرداشتن(ي)غيرفعال‌كنيد.قبل‌ازخروج، حتماًApplyوOK رابزنيد.
‌كارهاي‌ ديگري‌ نيز براي‌ تسريع‌ عمليات‌ در جستجوها و بارانداز كردن‌ فايلها در اينترنت‌ امكانپذير است‌ كه‌ با ادامه‌ تجربه‌ و كار مستمر مي‌توان‌ بدانها دست‌ يافت .
 

m_homaei

عضو جدید
آشنایی با اینترنت ADSL

آشنایی با اینترنت ADSL

در اختیار داشتن سرعت همان چیزی است که همیشه در پی آن هستیم . فناوری ADSL پاسخی است به آنها که به سرعت احتیاج دارند تا با استفاده از آن زودتر به هدف برسند.



ADSL پاسخی است به آنها که به سرعت احتیاج دارند و از دیگر روشهای دسترسی با استفاده از مودم ها و خط های تلفن به ستوه آمده اند و در پی آن هستند تا با استفاده از این راهکار و با سرعت مطلوب به پاسخ خود برسند.

ADSL
تکنولوژی جدیدی است در کشور ما که بر بستر کابلهای تلفن قدیمی و آشنای خودمان عمل میکند. نصب یک سیستم ویژه در داخل پست مخابراتی هر منطقه، مشترکین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت افزاری و یا نرم افزاری، از این سرویس بهره مند نماید.


از این ساده تر ممکن نیست
این تکنولوژی بهترین و بیشترین سرعت را بدون نیاز به تدارک زیر ساختهای جدید ممکن ساخته است . استفاده از سیم کشی های موجود تلفن بدون نیاز به اتصال به دستگاههای حجیم و پیچیده، کار مصرف کننده را بسیار راحت مینماید. برای داشتن یک اتصال ADSL در محل مصرف کننده تنها نیاز به یک مودم ویژه است.


پس از برقراری ارتباط تنها هزینه ثابت خط ADSL که به شکل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت میشود . در حالیکه از ارتباط ADSL استفاده می کنید ارتباط تلفنی شما همیشه آزاد و در دسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه میشود و ربطی به استفاده از خط ADSL ندارد.


DSL
چیست؟

یکی از محبوب ترین تکنولوژی پهن باند در جهان است که بیش از ۳۰ میلیون مشترک را طی ۱۲ ماه تا پایان بهار سال ۲۰۰۴ به کاربران اینترنت افزوده و تعداد بهره مندان جهانی را به ۷۸ میلیون در کل رسانده است.

این رشد در مشترکین DSL بیش از دو برابر دیگر روش های متكی بر پهنای باند بوده است. تکنولوژی DSL یکی از انواع انتقال پرسرعت داده است که جهت دسترسی به اینترنت و همینطور پخش ویدئویی مطرح گردید .

این تکنولوژی با استفاده از خطوط تلفن معمولی شما را قادر میسازد تا از امکانات از پیش موجود، از تکنولوژی جدید استفاده کنید. نوع دیگر همین تکنولوژی ADSL است که یکی از انواع تکنولوژی DSL محسوب میگردد.

برای راه اندازی یک سیستم DSL سیستمهای سخت افزاری ویژه (DSLAM) باید در پستهای مراکز مخابراتی نصب گردند. پس از نصب این سیستمها و با استفاده از کابل های تلفن، سرویس قابل راه اندازی میشود، بدین لحاظ از نظر هزینه برای دولت و مصرف کننده بسیار قابل قبول است. زیرا هزینه کابل کشی مجدد به هیچیک از طرفین تحمیل نمی شود. مصرف کننده این سرویس تنها به یک مودم ADSL احتیاج دارد.

DSL
چگونه کار میکند؟
با استفاده از زوج سیمهای مخابرات برای تلفن خانگی ما تنها از یک پانصدم امکانات بالقوه این سیمها استفاده میکنیم و مابقی بلا استفاده میماند . حال با استفاده از سخت افزارهایی که بتوانند داده ها را فشرده سازی ، ارسال و دریافت نمایند میتوانیم این قابلیت بلا استفاده را هم به کار بگیریم. یکی از این سخت افزارها در پست مخابرات نصب و دیگری در محل استفاده کننده نصب میشود.

ارتباط از طریق سیم تلفن قبلی شما برقرار میشود بدون اینکه اختلالی در ارتباطات تلفنی بوجود آید. حالا به شرط اینکه مودم همیشه به خط وصل و روشن باشد ارتباط شما با اینترنت همیشه برقرار خواهد بود در عین حال اینکار برای مکالمات تلفنی مشکلی پیش نمی آورد.



برتری های فناوری DSL

اتصال دائم و بدون وقفه و مطمئن به شبکه مخابرات جهانی اینترنت.
هزینه ثابت ماهانه.
بدون هزینه نصب.
کمتر از ۳۰ هزار تومان در ماه برای 256Mb.
هزینه مبتنی بر حجم ارسال و دریافت نیست
.
تجهیزات تحویلی به مشتری رایگان است.
فاصله زمان درخواست تا تحویل سیستم کوتاه میشود .
از حداقل تجهیزات در محل کار یا منزل استفاده میشود .
سرعت سیستم به قدری بالا خواهد بود که سرویسهای دیگر اینترنت نیز مانند صوت و تصویر متحرک ، برای استفاده در دسترس خواهند بود.
نیاز به کابل کشی مجدد نیست .
بیشتراز یک نفر از هر اتصال استفاده خواهند نمود .
در شرایط ایده آل (نبود نویز بر روی سیمها – فاصله کم تا مرکز مخابراتی) حداکثر سرعت دریافت 8Mbps و سرعت ارسال 1Mbps خواهد بود .
اداره و کنترل کارهای چنین اتصالی نیز به سادگی همان کاری است که با تلفن منزل انجام میدادیم . پس از این بابت نیز مشکلی وجود ندارد.
به علت سرعت بالا (دریافت و ارسال) امکان برقراری جلسات و سمینارهای مجازی با سهولت میسر است.
باز شدن راه برای انجام پروژه هایی مانند دولت الکترونیک، پزشکی الکترونیک، آموزش سمعی بصری الکترونیک، شبکه اختصاصی الکترونیک و مجموعه وسیعی از دیگر کاربردهای الکترونیک.
مسافت 1/3 كیلومتری تحت پوشش شبكه برای تامین سرعت 8 Mbps.
ارائه انواع سرویس های مختلف براساس بستر شبکه DSL VOIP, Video on demand – VoDSL

;););):gol::gol::gol::gol:;);););)
 

m_homaei

عضو جدید
مشاهده منابع به اشتراک گذاشته شده در شبکه های محلی

مشاهده منابع به اشتراک گذاشته شده در شبکه های محلی

در صورتی که تاکنون با شبکه های محلی کار کرده باشید ، مطمئنأ فولدرهای مختلفی را به اشتراک گذاشته اید و به اصطلاح Share کرده اید. در این ترفند قصد داریم یک روش ساده را به شما معرفی کنیم که با بهره گیری از آن میتوانید تمامی مسیرهایی را که از سیستم شما به سیستم های دیگر به اشتراک گذاشته شده اند را مشاهده کنید و در صورت عدم نیاز ، آنها را غیرفعال کنید.

برای اینکار:
روی آیکن My Computer بر روی دسکتاپ راست کلیک کرده و Manage را انتخاب کنید.
در پنجره باز شده ، از بخش کناری ، از قسمت System Tools بر روی Shared Folders کلیک کنید.
در زیربخش آن ، روی Shares دوبار کلیک کنید.
اکنون به همین سادگی میتوانید از بخش دیگر ، لیستهای Share های سیستم خود را مشاهده کنید

;););););):gol::gol::gol::gol::gol:;););););)
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
طریقه صدور مجوز برای کاربران برای دسترسی به منابع به اشتراک گذاشته شده در LAN

طریقه صدور مجوز برای کاربران برای دسترسی به منابع به اشتراک گذاشته شده در LAN

در صورتی که شما نیز در شبکه های LAN کار کرده باشید حتما میدانید که در حالت پيش فرض ويندوز XP فقط به كاربر GUEST و با كلمه عبور اجازه دسترسي را میدهد. در این ترفند قصد داریم روشی را معرفی کنیم که با استفاده از آن میتوانید به کاربران دیگر نیز اجازه دسترسی را به ویندوز بدهید.

بدین منظور:
از منوی Start وارد Control Panel شوید و بر روی Folder Option دوبار کلیک کنید.
در پنجره جدید ، به تب View رفته و در قسمت Advanced Setting تیک اخرین گزینه یعنی Simple File Sharing را بردارید.
با اين كار علاوه به مورد گفته شده موجب ميشه اشتراكهاي پيش فرض مثل $c و $d ,... نیز فعال شوند.
حالا منوی Security در شبکه فعال شده و میتوانید برای هر کاربر سطخ دسترسی تعیین کنید.
لازم به ذکر است که سیستم فایلها باید NTFS باشد

;););)
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
10 روش براي عيب‌يابي شبكه

10 روش براي عيب‌يابي شبكه

1 - استفاده از مدل هفت لا‌يه‌اي OSI
شناخت لا‌يه‌هاي مختلف شبكه و نحوه ارتباط آن‌ها و همچنين دانستن اين كه هر وسيله يا ابزار شبكه در كدام لا‌يه از شبكه قرار گرفته است و با كدام لا‌يه و تجهيزات ديگر مستقيماً در ارتباط است، كمك شاياني به تشخيص و پيدا كردن محل عيب مي‌نمايد. به عنوان مثال، چنانچه Cabling در يك نقطه از شبكه قطع يا شل شده باشد، اين مسئله به لا‌يه فيزيكي مربوط مي‌شود و به عنوان نمونه چك كردن bridge يا روتر كه در لا‌يه‌هاي دوم و سوم قرار گرفته‌اند، هيچ توجيه منطقي ندارد. در جدول 1 لا‌يه‌ها و تجهيزات و مشخصات مرتبط با هر لا‌يه آورده شده است. (مي‌توانيد براي اطلا‌ع بيشتر در مورد لايه‌هاي شبكه به پوستر لايه‌هاي شبكه ضميمه شماره 50 ماهنامه شبكه مراجعه نماييد. فايل اين پوستر در سايت مجله نيز موجود است.)

2 - عيب‌يابي جعبه سياه
عيب‌يابي جعبه سياه (Black Box)، نحوه مواجه‌شدن با عملكرد يك سيستم پيچيده به عنوان يك سري سيستم‌هاي ساده‌تر است. ايجاد جعبه سياه در بسياري از موارد علمي، كاربر دارد و در عيب‌يابي نيز بسيار مفيد است. در اين روش نگران جزئيات كم‌اهميت نيستيم و محتويات پنهاني يك سيستم اهميت چنداني ندارند و ما بيشتر روي صحت ورودي و خروجي‌هاي هر سيستم تكيه مي‌نمايي
3 - روش تشخيص تغيير در شبكه
ايجاد يا به وجود آمدن هر گونه تغييري در شبكه را بايد به دقت بررسي كرد. به علا‌وه، چنانچه افراد ديگري نيز از شبكه شما استفاده مي‌كنند، بايد در رابطه با تغييراتي كه اخيراً انجام داده‌اند، از آن‌ها پرس‌وجو نماييد. تغيير نيروي كار هم مي‌تواند مشكلا‌تي را در شبكه ايجاد كند؛‌به‌ويژه اين‌كه افراد در ثبت رخدادها و رويدادها معمولا‌ً بي‌نقص عمل نمي‌كنن
4- مستندسازي
در اختيار داشتن نقشه شبكه بسيار مهم است. معمولا‌ً شبكه‌هاي غيرمستند، مبهم و غيرقابل دركند. مستندات شامل نقشه كاربردي شبكه، مستندات فيزيكي (اطلا‌عات سيم‌كشي‌ها و...)، مستندات منطقي (Logical) كه بخش‌هاي غيرفيزيكي يا مجازي شبكه مانند VLAN را نشان مي‌دهد، برچسب‌گذاري كابل‌ها و دستگاه‌ها
(Labeling) و ... را شامل مي‌شود.

همچنين ثبت رويدادها، هنري است كه حل بسياري از مشكلا‌ت بعدي را آسان‌تر مي‌نمايد. مي‌توان در كنار هر دستگاه مانند سرور، سوييچ يا مسيرياب، هر كار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن يادداشت كرد. در مورد يك شبكه غيرمستند نيز حتي‌المقدور بايد مستندسازي را در هر مرحله‌اي شروع كرد و اين كار به نظم و سرعت در عمل كمك شاياني خواهد كرد.

5 - روش تقسيم‌بندي
تقسيم‌بندي يك شبكه باعث مي‌شود كنترل آن آسان‌تر شود. در واقع منطقه‌بندي مشكل
(Problem Localization) هنگامي است كه شما نمي‌دانيد دقيقاً از كجا به جست‌وجوي مشكل بپردازيد. منطقه‌بندي سريع مشكل، اهميت بسياري دارد؛ زيرا هيچ‌كس نمي‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌اي از مشكلا‌ت بررسي كند.

6- مقايسه با مواردي كه درست عمل مي‌كنند
چنانچه يك نمونه شبكه خراب‌شده داريد، مي‌توانيد با مقايسه آن با نمونه‌اي كه درست كار مي‌كند، روش سريعي براي تشخيص دقيق خرابي پيدا كنيد. اين كار مي‌تواند در مورد مقايسه تركيب‌بندي سرورها و همچنين وسايل سخت‌افزاري نظير مسيرياب‌ها، سوييچ‌ها و ... نيز به كار رود. بررسي مقايسه‌اي زماني خوب عمل مي‌كند كه شما بخواهيد ساير موضوعات شبكه مانند تنظيمات كاربر و تركيب‌بندي‌هاي ايستگاه كاري را نيز بررسي كنيد. گاهي، اگر مشكلي را در يك تركيب‌بندي خاص عيب‌يابي كرده باشيد، مي‌توانيد آن را كاملا‌ً با يك تركيب‌بندي كه عملكرد خوبي دارد، جايگزين كنيد.

7- فرمان‌هاي عيب‌يابي ipconfig و winipcfg در ويندوز
تركيب‌بندي اصلي IP با استفاده از ipconfig (در خانواده ويندوز NT) و winipfg (در خانواده ويندوز 9x) نشان داده مي‌شود. اين دو فرمان به شما امكان مي‌دهند اجازه نامه DHCP خود را تجديد يا ترخيص نماييد يا اين‌كه اطلا‌عات اصلي TCP/IP را نمايش دهيد. در اينجا برخي ديگر از فرمان‌هاي مفيد مختص خانواده ويندوز NT (اكس‌پي‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات تركيب‌بندي، نه فقط نشاني IP و نقاب (Mask) شبكه را نشان مي‌دهد.

● ipconfig/release: نشاني‌هاي DHCP را براي همه آداپتورهاي شبكه آزاد مي‌كند (براي پرهيز از آزاد‌شدن همهِ نشاني‌ها نام يك آداپتور مشخص را وارد كنيد.)

●‌‌ipconfig/renew: نشاني‌هاي DHCP را براي همه تطبيق‌گرها باز مي‌كند.

●‌‌ipconfig/flushdns: فقط در ويندوز 2000 و بالا‌تر يكباره نهانگاه (Cache) محلي DNS را توسعه مي‌دهد. اگر شماDNS را تغيير داده‌ايد و لا‌زم است آن را تا اين ايستگاه كاري تعميم‌دهيد، سوييچ مزبور بسيار سودمند خواهد بود. (اگر آن را تعميم ندهيد، تغيير مزبور براي لحظه‌اي در ايستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ويندوز 2000 و بالا‌تر نهانگاه DNS را نمايش مي‌دهد.

8 - برخي از فرمان‌هاي اصلي خطايابي در TCP/IP و شبكه

Arp‌-a: جدول تبديل نشاني Mac به IP را نشان مي‌دهد.
netstat‌-rn: جدول مسيريابي TCP/IP را به طور عددي نشان مي‌دهد.
netstat-an همه سوكت‌هاي TCP/IP مورد استفاده را به طور عددي براي همه كلا‌ينت‌ها و سرورها نشان مي‌دهد.
(Ping Address (Hostname اتصال اصلي IP را با Hostname يا Address بررسي مي‌كند.
مراحل Ping به ترتيب مي‌تواند به اين شكل باشد:

مرحله1‌:ping كردن نشاني حلقه برگشتي (ping 127.0.0.1)

مرحله2: Ping كردن نشاني IP ايستگاه كاري

مرحله3: Ping كردن نشاني IP يك ايستگاه كاري ديگر در يك بخش

مرحله4: Ping كردن مسيرياب محلي

مرحله5: ping كردن سرور از طريق نشاني IP و نام (Tracert Address (Hostname مسيري كه يك بستك (Packet) از ايستگاه كاري تا Hostname يا Address طي مي‌كند را رديابي مي‌نمايد. هر مسيريابي كه بستك مزبور از طريق آن به سمت Hostname يا Address مي‌رود را نشان مي‌دهد.

netsh: برنامه سودمند خط فرمان تعاملي كه به شما امكان مي‌دهد تركيب‌بندي لا‌يه شبكه را فهرست كنيد و آن را تغيير دهيد.

net session: همه جلسات شبكه‌سازي ويندوز كه در اين دستگاه فعال هستند را نشان مي‌دهد (نظير اشتراك‌گذاري و ...)

net share: همه اشتراك‌گذاري‌هاي ويندوز كه در اين دستگاه قابل دسترس هستند را فهرست مي‌كند. همچنين در صورت داشتن Windows Resource Kit با استفاده از فرامين آن مي‌توان در بسياري موارد خطايابي‌هاي دقيقي انجام داد. Ressouce Kit نه تنها منبعي از ابزارها به شمار مي‌آيد،‌بلكه يك منبع عالي به عنوان دانش اضافي ويندوز است.

9 - تحليلگرهاي پروتكل
استفاده از تحليلگرهاي پروتكل (Protocol Analyzer) در حلا‌جي و تحليل مشكلا‌ت شبكه بسيار سودمند است. يك تحليلگر پروتكل ابزاري است كه به بستك‌هاي موجود در بخش اشتراكي شبكه گوش مي‌دهد، آن‌ها را از حالت رمز خارج مي‌نمايد و به شكل فرمت قابل خواندن براي انسان تبديل مي‌كند.

دو نوع اصلي از ابزارهاي تحليل پروتكل عبارتند از:
● تحليلگرهاي بستك (Packet analyzer): بستك‌هاي موجود در سيم را مي‌گيرند، آن‌ها را براي تحليل بعدي ذخيره مي‌كنند و چند تحليل آماري را نيز انجام مي‌دهند، ولي اين كار اصلي آن‌ها نيست.

●‌ تحليلگرهاي آماري (Statistical analyzer): كار اصلي آن‌ها جمع‌آوري داده‌هاي كمي است تا بعداً بتوانند درباره روش‌هاي مختلف آماري گزارش دهند، ولي معمولا‌ً بستك‌ها را براي تحليل بعدي، ذخيره نمي‌كنند.
اكثر تحليلگرهاي بستك دو حالت عملياتي دارند:

●‌ ‌حالت Capture/monitor (مانيتور / تسخير)

●‌ ‌حالت Decode (رمزگشايي)

در مرحله تسخير،‌تحليلگر مي‌تواند اطلا‌عات آماري، شامل تعداد خطاهاي هر ايستگاه، تعداد بستك‌هاي دريافتي/‌ارسالي توسط هر ايستگاه، ضريب بهره‌وري از شبكه (ميزان ازدحام در شبكه) و .... را جمع‌آوري نمايد.

تحليلگرهاي بسيارخوب، با نشان دادن نمودارها به شما امكان مي‌دهند در مرحله تسخير، برحسب ايستگاه فعال‌تر و ساير موارد، عمل مرتب‌سازي را انجام دهيد. در مرحله رمزگشايي، داده‌هاي خاصي كه تحليلگر به دست مي‌آورد را بررسي مي‌كنيد. لا‌زم به ذكر است استفاده از تحليلگر متناسب با نوع شبكه اهميت زيادي دارد. مثلا‌ً اگر يك شبكه FDDI قديمي و بدقلق داشته باشيد، از تحليلگر خاص اترنتي كه اتفاقاً با FDDI هم كار مي‌كند، استفاده نكنيد. بدين منظور بهتر است يك تحليلگر مختص FDDI را به كار ببريد.

نكته جالب توجه در مورد تحليلگرها اين است كه اگر داراي كارت شبكه مناسبي باشيد (يعني يك كارت شبكه كنجكاو كه قادر به شنيدن همه بستك‌هاي شبكه است) اين تحليلگرها مي‌توانند در اكثر پي‌سي‌ها اجرا شوند. براي دانلود يك تحليلگر رايگان مي‌توانيد به سايت مراجعه كنيد.

10 - ابزارهاي مديريت شبكه
دست آخر اين‌كه، ابزارهاي مديريت شبكه نيز نقشي مهم در عيب‌يابي و شناسايي شكل شبكه‌ها ايفا مي‌كنند. مديريت شبكه در واقع در بهترين شكل آن، شامل تركيب‌بندي و ديده‌باني دوردست Remote Monitoring) RMON)شبكه مي‌شود كه به شما امكان مي‌دهد علا‌وه بر انجام اصلا‌حات نهايي از راه‌دور، سالم‌بودن شبكه خود را نيز ارزيابي كنيد.
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
هفت ابزار رايگان براي مديريت شبكه‌ها

هفت ابزار رايگان براي مديريت شبكه‌ها

DHCP Probe
روش كار اين نرم‌افزار كه توسط اعضاي بخش IT دانشگاه رينستون تهيه شده، به اين صورت است كه يك درخواست به مقصد هر سرويس‌دهنده DHCP (پروتكل كنترل دايناميك ميزبان‌ها كه به طور پويا به ابزارهاي شبكه‌اي آدرسIP اختصاص مي‌دهد) ارسال مي‌كند.

حال اگر در شبكه يك سرويس‌دهنده DHCP غيرمجاز وجود داشته باشد، به نرم‌افزار DHCP Probe پاسخ مي‌دهد و اين نرم‌افزار اختلا‌ل موجود در شبكه را به مدير شبكه گزارش مي‌دهد.

در واقع اين برنامه سعي مي‌كند سرويس‌دهنده DHCP يا Bootp (پروتكلي كه قبل از DHCP مورد استفاده قرار مي‌گرفت) كه مستقيماً به شبكه اترنتمان وصل هستند را بيابد.

اين نرم‌افزار رايگان تحت سيستم‌‌عامل‌هاي سولا‌ريس و لينوكس توليد شده است. آخرين نسخه آن ويرايش 0/2/1 است كه در تاريخ چهاردهم مارس 2007 به‌روزرساني شده است.
Password sate

ابزاري رايگان كه به شما اجازه مي‌دهد كلمات عبور جداگانه براي برنامه‌هاي جداگانه و سايت‌هاي وب خودتان داشته باشيد؛ بدون آن‌كه مجبور باشيد تمامي اين كلمات عبور و نام‌هاي كاربري را به خاطر بسپاريد. اين برنامه براي پي‌سي‌ها وPocket PC ها و تحت سيستم‌عامل‌هاي مختلف مثل ويندوزهاي سري اكس‌پي، 2000،NT ،98 95 و خانواده يونيكس و لينوكس منتشر شده و از طريق اين سايت قابل بارگذاري است.

Kiwi Syslog daemon

اين ابزار رايگان براي ثبت وقايع، دريافت و نمايش و ارسال پيام‌هاي Syslog از ميزبان‌هايي چون مسيرياب‌ها، سوييچ‌ها، ترمينال‌هاي يونيكس يا ساير ابزارهايي كار مي‌كنند كه با Sysloy كاربرد دارد. برخي از امكانات اين نرم‌افزار عبارتند از:

- ثبت وقايع فايروال‌هاي PIX سيسكو
- ثبت وقايع فايروال‌هاي خانگي Linksys
- پشتيباني از TCP
- تجزيه و تحليل پايگاه‌داده مديريتي پروتكل SNMP

لا‌زم به ذكر است كه نسخه تجاري اين نرم‌افزار نيز با امكانات ويژه موجود است. براي تهيه اين نرم‌افزار و آشنايي با ساير محصولات اين شركت مي‌توانيد به سايت رسمي آن مراجعه نماييد.
پس از دريافت اين نرم‌افزار و شروع كار عملي با آن به خاطر داشته باشيد كه مزيت عمده آن در مديريت و مشاهده فايل‌هاي ثبت وقايع در ابزارهاي شبكه‌اي متفاوت به صورت متمركز است.

Argus

اين ابزار با مانيتورينگ سرويس‌دهنده‌ها و مسيرياب‌هاي شبكه‌اي، مدير شبكه را از كارايي و دسترس‌پذيري كليه ميزبان‌هاي مطمئن مي‌كند. شايد بتوان گفت كه به طور دقيق‌تر اين نرم‌افزار برنامه‌هاي كاربردي TCP ،UDP ، ارتباطات شبكه‌اي مبتني بر IP مثل VoIP را مانيتور مي‌كند و گزارش‌هاي توليدي را به فرم تحت وب، SMS، ايميل وPager به مدير شبكه اعلا‌م مي‌نمايد.
براي دريافت اطلا‌عات فني‌تر و بارگذاري برنامه به آدرس اينترنتي آن رجوع كنيد.

Zenoss Core

اين نرم‌افزار هم مانند برنامه قبلي براي مانيتوركردن ابزارهاي شبكه‌اي سيستم‌عامل‌ها، برنامه‌هاي كاربردي، سرويس‌دهنده‌ها و ... كاربرد دارد. استفاده و تنظيم صحيح اين نرم‌افزار مي‌تواند به مدير شبكه بروز اختلال در سلا‌مت و در دسترس بودن منابع شبكه‌اي را به طرق مختلف گزارش دهد.
اين نرم‌افزار براي كسب اطلا‌عات مورد نيازش از پروتكل SNMP و فناوري WMI يا Windows Managment Instromentation در بسترهاي ويندوزي بهره مي‌جويد.
سايت رسمي اين نرم‌افزار حاوي اطلا‌عات فني مفيدي است كه به صورت فايل‌هاي متني PDF و Demoهاي مختلف در اختيار مشتريانش قرار مي‌دهد. مراجعه به آدرس آن به تمامي علاقمندان توصيه مي‌شود.


اين نرم‌افزار ارتباطي در واقع يك شبيه‌ساز ترمينال (Terminal Emulator) در محيط ويندوز را در اختيار كاربران قرار مي‌دهد كه قادر است ترمينال‌هاي مختلفي مثل VT-100 تا VT.388 را نمونه‌سازي كند و نيز از سرويس‌هاي Telnet و SSH نسخه‌هاي 1 و 2 و همچنين ارتباطات از طريق پورت سريال پشتيباني مي‌نمايد.

ويرايش‌هاي مختلف اين نرم‌افزار توسط افراد مختلفي در طول اين سال‌ها بارها بروزرساني شده است. آخرين نسخه اين نرم‌افزار با شماره 52/4 را مي‌توانيد از اينجا بارگذاري كنيد.

البته براي مشاهده سايت رسمي پديدآورنده اصلي اين نرم‌افزار بايد به اين آدرس مراجعه كنيد.

Splank Server

آخرين نرم‌افزار رايگاني كه معرفي خواهيم كرد، در سال 2006 به صورت رايگان معرفي و منتشر شد. اين برنامه در واقع يك برنامه عيب‌يابي و شاخص‌گذاري داده‌هاي حجيم (مثلا‌ً پانصد مگابايت) است.

روش كار اين نرم‌افزار به اين صورت است كه براي يافتن اطلا‌عات مورد نيازش در فايل‌هاي log، صف پيام‌ها (Message Queues)، فايل‌هاي پيكربندي، تراكنش‌هاي پايگاه‌هاي داده‌ و تله‌هاي SNMP يا SNMP Traps كه عبارتند از: پيام‌هايي كه ابزارهاي مجهز به پروتكل SNMP ميان يكديگر مبادله مي‌كنند تا تغيير وضعيت خود را به يكديگر اعلا‌م نمايند)‌ را جست‌وجو مي‌كند تا هرگونه خطاي احتمالي را به محض بروز، بيابد و به مدير شبكه اعلا‌م نمايد.

اين نرم‌افزار تمامي وقايع را در يك پايگاه‌داده MySQL ذخيره مي‌نمايد. اين برنامه فقط در بسترهاي لينوكس و يونيكس و توزيع‌هاي مختلف آن يعني سولا‌ريس و Free BSD و همچنين سيستم‌عامل Mac OSX ارايه شده است و از طريق آدرس اينترنتي قابل دريافت و استفاده است.

;);););):gol::gol::gol::gol::gol:
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
IP چیست؟

IP چیست؟

شکل کلی IP را می توان به صورت http://www.xxx.yyy.zzzدر نظر گرفت که با هر بار اتصال به اینترنت به صورت Dial Up این عدد تغییر می کند.
به عنوان مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدی ممکن است این عدد به 213.155.55.20 تغییر کند.
IP چه کاربردی دارد؟
IP به عنوان یک شناسنامه در شبکه است و کاربردهای بسیاری دارد .برای توصیف کامل IP نیاز به شرح TCP/IP است که بعدا به آن اشاره خواهیم کرد. همان طور که در جامعه شناسنامه وسیله ای برای احراز هویت ماست و بدون آن جزو آن جامعه محسوب نمی شویم ، IP نیز وسیله ای برای شناسایی ما در شبکه است و امکان اتصال به شبکه بدون آن وجود ندارد. به طور مثال هنگامی که در شبکه مشغول چت (Chat) هستیم ، کامپیوتر شما دارای یک IP می باشد. و جملاتی را که شما تایپ می کنید به وسیله مسیر یابها (Router ) مسیر یابی (Routing) شده و به کامپیوتر شخص مقابل میرسند و متنی را هم که شخص مقابل تایپ میکند روی IP شما فرستاده می شود.
خط فرمان در ویندوز چیست؟ خط فرمان یا همان ''Command Prompt'' در ویندوز نوعی شبیه ساز سیستم عامل Dos در ویندوز است که فایلهای اجرایی ''exe,com'' در آن اجرا می شود. خط فرمان ویندوز دستورات بسیار زیاد و کاربردی دارد که به مرور زمان انها را خواهیم آموخت.
دسترسی به خط فرمان در ویندوز: دسترسی به خط فرمان به دو روش میسر است. روش اول : روی Start Menu کلیک کرده و گزینه Run را انتخاب می کنیم . سپس در پنجره ظاهر شده اگر ویندوز شما 98/ME باشد عبارت ''Command'' و اگر 2000/2003/XP باشد عبارت ''CMD'' را تایپ می کنیم هم اکنون محیط Command Prompt در جلوی شما قرار دارد! روش دوم : با طی کردن مسیر Start> Programs>Accessories و کلیک کردن برروی Command Prompt این محیط برای شما باز میشود. ادامه مبحث IP : چگونه IPخود را بدست آوریم :
برای بدست آوردن IP خود در سیستم عامل ویندوز کافی است همان طور که در بالا توضیح داده شد به محیط Command Prompt رفته و عبارت '' IPCONFIG '' را تایپ کنیم.
به طور مثال پس از اجرای دستور به نتایج زیر می رسید :
Windows IP Configuration 0 Ethernet adapter :
IP Address. . . . . . . . . : 213.155.55.232
Subnet Mask . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . : 213.155.55.232
فعلا تنها به سطر IP Address که با رنگ قرمز مشخص شده است توجه کنید (Default Gateway و Subnet Mask) بعدا برسی خواهد شد. ملاحظه میکنید که IP ما213.155.55.232 است. آدرسهای IP به چند دسته تقسیم می شوند؟
آدرسهای IP به پنج کلاس A,B,C,D,E تقسیم می شوند. از بین این کلاسها تنها کلاسهای A,B,C کاربرد دارند که به شرح آنها می پردازیم .
کلاس A : تمام IP هایی که www آنها (در درس قبل شکل کلی IP را به صورت http://www.xxx.yyy.zzz معرفی کردیم) بین 1 تا 126 است ، جزو کلاس A محسوب می شوند. به عنوان مثال : 112.10.57.13 یک IP کلاس A است. این کلاس ویژه پایگاهای بزرگ اینترنتی است.
کلاس B : تمام IP هایی که WWW آنها بین 128 تا 191 می باشد را شامل می شود. مانند IP ی 172.155.55.73 که جزو کلاس B است.
کلاس C : این کلاس تمام IP هایی که WWW آنها بین 192 تا 223 است را شامل می شود: مانند 213.133.52.138 که جزو کلاس C محصوب می شود. تحلیل IP : همان طور که گفته شد IP یک عدد 32 بیتی است. هم اکنون این گفته را کاملتر شرح داده و مطلب را بازتر می کنیم/ درک این قسمت از مطلب نیازمند دانستن مفاهیم Bit و Byte است .
این در حقیقت واحدهای اندازه گیری حافظه کامپیوتر هستند که در پایین آنها را شرح می دهیم :
BIT :به کوچکترین واحد اندازه گیری حافظه کامپیوتری می گویند. Byte : به مجموع 8 بیت ، یک بایت می گویند. بنابر این نتیجه می گیریم 32 بیت همان 4 بایت در مبنای اعشاری (مبنای 10 ) است و برای این که کامپیوتر اعداد را در مبنای 2 در نظر می گیرد آن را به صورت Binary (مبنای 2 ) می نویسیم. برای اینکه این مفاهیم را بهتر متوجه شوید آنها را در جدول برسی می کنیم.
IP از چند قسمت تشکیل شده است؟
IP از دو قسمت Net ID و Host ID تشکیل شده است و مقادیر بیت ها در این دو قسمت در کلاسهای مختلف IP متفاوت است. Net ID در واقع شناسه شبکه و Host ID شناسه میزبان در IP است.
بررسی Net ID در کلاساهی مختلف: Net ID در کلاس A به صورت http://www.0.0.0 یعنی تنها www را شامل می شود.
در کلاس B به صورت : http://www.xxx.0.0 است یعنی http://www.xxx در واقع Net Id می باشد. و در کلاس C به صورت : http://www.xxx.yyy.0 است یعنی NetID .. این رودیگه باید فهمیده باشید چیه ;)
کلاس A : در کلاس A : Net ID هشت بیت است و Host ID آن 24 بیت که مجموعا 32 بیت می شود. این کلاس می تواند 16.777.14 میزبان (Host) داشته باشد یعنی 16.777.14 IP که زیر مجموعه آن قرار می گیرند. به عنوان مثال http://www.44.4.13 که 44.4.13 یکی از میزبان ها (Host) می باشد.
کلاس B : در کلاس B : NetID از هشت بیت به شانزده بیت افزایش می یابد و فضا را برای host ID کمتر می کند، به همین دلیل IP های زیر مجموعه آن به 56.534 کاهش می یابد. به عنوان مثال IP : http://www.xxx.55.137 که 55.137 یکی از میزبانهاست .
کلاس C : NetID باز هم بزرگتر شده و از 16 بیت در کلاس B به بیست و چهار افزایش می یابد و Host ID به کوچکترین مقدار خود یعنی هشت بیت می رسد. این کلاس تنها 242 IP را پشتیبانی می کند. به عنوان مثال http://www.xxx.yyy.93 که در آن 93 یکی از میزبانهاست.

:gol::gol:;););)
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
شبکه اترنت (Ethernet) چيست؟

شبکه اترنت (Ethernet) چيست؟

دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ، امکان مديريت الکترونيکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند. شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.
اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان قرار می دهند.
وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.
با استفاده از شبکه، يک کامپيوتر قادر به ارسال و دريافت اطلاعات از کامپيوتر ديگر است .
اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند. اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد.
در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت . شبکه های محلی و شبکه های گسترده تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها '' حوزه جغرافيائی '' يک شبکه است .
بر همين اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسيم می گردند.
در شبکه های LAN مجموعه ای از دستگاه های موجود در يک حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند .
در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا'' اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بيکديگر قرار دارند، فراهم شده است .

اترنت در سال 1973 پژوهشگری با نام '' Metcalfe'' در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد. هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به تغييرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اوليه تفاوت چندانی نکرده است .
در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا'' قادر به استفاده از چند صد متر کابل بيشترنبودند.اخيرا'' با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز فراهم شده است . پروتکل پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند. اصطلاحات اترنت شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند.

بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

Segment (سگمنت ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد، '' سگمنت '' می گويند.

Node ( گره ) . دستگاههای متصل شده به يک Segment را گره و يا '' ايستگاه '' می گويند.

Frame (فريم) . به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا'' يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا'' يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا'' اختصاصی يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) .
دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند. يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا'' در صورتيکه کامپيوتر B ( شکل بالا) اطلاعاتی را برای چاپگر C ارسال می دارد کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه فريم را دريافت می دارد، آدرس آن را بررسی تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد، ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک فريم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد. CSMA/CD تکنولوژی CSMA/CD )carrier-sense multiple access with collision detection ) مسئوليت تشريح و تنظيم نحوه ارتباط گره ها با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.

بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد :
فرض کنيد سگمنت اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن را داشته باشيد، در همان زمان فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع يک گفتگو را قانونمند و تنظيم می نمايد ولی در اين رابطه يک نکته ديگر وجود دارد که می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر تشخيص و بلافاصله هر دو تقريبا'' در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا'' دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا'' تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است .
محدوديت های اترنت يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های فلورسنت ايجاد می گردد ، باعث تلف شدن سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا'' يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان ) بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد . توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند. تکرارکننده (Repeater) اولين محيط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ، کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود بين دو دستگاه متمايز در شبکه اطلاق می گردد ) Bridges و سگمنت شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند، هر يک دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا'' کارآئی شبکه افت خواهد کرد.
يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد، دامنه وسيعتری ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد: سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود. بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا'' مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge صرفا'' چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند ) همانگونه که قبلا'' اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد. همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن، بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه ***** نمودن است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم ***** نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط بصورت همزمان بوجود آمده است .
روترها : سگمنت های منطقی با استفاده از Bridge امکان ارتباط همزمان بين ايستگاههای موجود در چندين سگمنت فراهم می گردد. Bridge در رابطه با ترافيک موجود در يک سگمنت عمليات خاصی را انجام نمی دهد. يکی از ويژگی های مهم Bridge ارسالی فريم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به يکديگر است. همزمان با رشد شبکه و گسترش سگمنت ها، ويژگی فوق می تواند سبب بروز مسائلی در شبکه گردد. اترنت با صلابت بسمت افزايش سرعت و بهبود کارآئی و عملکرد گام بر می دارد.

;););):gol::gol::gol:;););)
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
شبکه اترنت (Ethernet) چيست؟

شبکه اترنت (Ethernet) چيست؟

دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ، امکان مديريت الکترونيکی اطلاعات فراهم شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند. شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.
اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان قرار می دهند.
وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.
با استفاده از شبکه، يک کامپيوتر قادر به ارسال و دريافت اطلاعات از کامپيوتر ديگر است .
اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند. اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد.
در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت . شبکه های محلی و شبکه های گسترده تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها '' حوزه جغرافيائی '' يک شبکه است .
بر همين اساس شبکه ها به دو گروه عمده LAN)Local area network) و WAN)Wide area network) تقسيم می گردند.
در شبکه های LAN مجموعه ای از دستگاه های موجود در يک حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند .
در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا'' اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی نسبت بيکديگر قرار دارند، فراهم شده است .

اترنت در سال 1973 پژوهشگری با نام '' Metcalfe'' در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد. هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و قابليت های متفاوتی را در بطن خود ايجاد نمود. با توجه به تغييرات و اصلاحات انجام شده در شبکه های اترنت ،عملکرد و نحوه کار آنان نسبت به شبکه های اوليه تفاوت چندانی نکرده است .
در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ، می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا'' قادر به استفاده از چند صد متر کابل بيشترنبودند.اخيرا'' با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز فراهم شده است . پروتکل پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند. اصطلاحات اترنت شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند.

بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

Segment (سگمنت ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد، '' سگمنت '' می گويند.

Node ( گره ) . دستگاههای متصل شده به يک Segment را گره و يا '' ايستگاه '' می گويند.

Frame (فريم) . به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا'' يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا'' يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا'' اختصاصی يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) .
دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند. يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا'' در صورتيکه کامپيوتر B ( شکل بالا) اطلاعاتی را برای چاپگر C ارسال می دارد کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه فريم را دريافت می دارد، آدرس آن را بررسی تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد، ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک فريم از نوع Broadcast باشد، تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد. CSMA/CD تکنولوژی CSMA/CD )carrier-sense multiple access with collision detection ) مسئوليت تشريح و تنظيم نحوه ارتباط گره ها با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.

بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد :
فرض کنيد سگمنت اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multiple access ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن را داشته باشيد، در همان زمان فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع يک گفتگو را قانونمند و تنظيم می نمايد ولی در اين رابطه يک نکته ديگر وجود دارد که می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر تشخيص و بلافاصله هر دو تقريبا'' در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا'' دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا'' تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است .
محدوديت های اترنت يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های فلورسنت ايجاد می گردد ، باعث تلف شدن سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا'' يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان ) بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد . توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند. تکرارکننده (Repeater) اولين محيط انتقال استفاده شده در شبکه های اترنت کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ، کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده و اتصال کابل های مربوطه توسط آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود بين دو دستگاه متمايز در شبکه اطلاق می گردد ) Bridges و سگمنت شبکه های اترنت همزمان با رشد (بزرگ شدن) دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند، هر يک دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی قصد ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا'' کارآئی شبکه افت خواهد کرد.
يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد، دامنه وسيعتری ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد: سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود. بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا'' مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge صرفا'' چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند ) همانگونه که قبلا'' اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد. همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن، بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه ***** نمودن است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم ***** نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط بصورت همزمان بوجود آمده است .
روترها : سگمنت های منطقی با استفاده از Bridge امکان ارتباط همزمان بين ايستگاههای موجود در چندين سگمنت فراهم می گردد. Bridge در رابطه با ترافيک موجود در يک سگمنت عمليات خاصی را انجام نمی دهد. يکی از ويژگی های مهم Bridge ارسالی فريم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به يکديگر است. همزمان با رشد شبکه و گسترش سگمنت ها، ويژگی فوق می تواند سبب بروز مسائلی در شبکه گردد. اترنت با صلابت بسمت افزايش سرعت و بهبود کارآئی و عملکرد گام بر می دارد.

;););):gol::gol::gol:;););)
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
انواع توپولوژی شبکه

انواع توپولوژی شبکه

توپولوژي يا همبندي يك شبكه تعيين كننده شيوه كابل كشي اتصال كامپيوترهاست . اين توپولوژي (همبندي) معمولاً نوع كابل مورد استفاده را نيز تعيين ميكند .
توپولوژيهاي شبکه داراي انواع زير است :
1- توپولوژي BUS :
در يک شبکه خطي چندين کامپيوتر به يک کابل به نام BUS متصل ميشود. در اين توپولوژي رسانه انتقال بين کليه کامپيوتر ها مشترک است. توپولوژي BUS از متداولترين توپولوژيهاست که در شبکه هاي محلي مورد استفاده قرار ميگيرد. سادگي ، کم هزينه بودن و توسعه آسان اين شبکه از نقاط قوت توپولوژي BUS ميباشد. ضعف عمده اين شبکه اين است که اگر کابل اصلي Back bone که پل ارتباطي بين کامپيوتر هاي شبکه است ، قطع شود ، کل شبکه از کار خواهد افتاد.

2- توپولوژي رينگ - حلقوي :
در توپولوژي باس کامپيوتر ها توسط يک رشته سيم به يکديگر متصل ميشوند که آغاز و پايان آن سيستم توسط يک مقاومت 50 اهمي بسته شده است. در توپولوژي رينگ بجاي بستن دو سر سيم آنها را به يکديگر وصل نموده و تشکيل يک حلقه ميدهند. اين توپولوژي تمامي مزايا و معايب باس را دارد با اين تفاوت که کنترل مقاومت سيم استوار تر بوده و اتصال آغاز و پايان سيم گاهي اوقات به دليل فاصله زياد دو سر سيم مشکل ساز ميگردد.
3- توپولوژي هيبريدي :
سيستمي که از ترکيب حالت باس و ستاره اي پديد مي آيد هيبريدي نام دارد. در اين حالت برخي از مسير هاي شبکه به صورت باس و برخي ديگر بصورت ستاره اي ميباشند. معمول ترين طرح آن ، اتصال هاب ها بصورت باس و اتصال کامپيوتر ها بصورت ستاره اي به هاب مربوط به خودشان ميباشد.
4- توپولوژي ستاره اي :
شبکه هاي متوسط و بزرگ اغلب از توپولوژي ستاره اي استفاده ميکنند. در اين پيکر بندي از کابل و سخت افزار بيشتري استفاده ميشود اما مديريت آن آسانتر و احتمال خرابي آن کمتر است. کابل مورد استفاده توپولوژي ستاره اي اترنت کابل زوج بهم تابيده بدون حفاظ است. در پيکر بندي ستاره اي هر کامپيوتر به يک هاب متصل ميشود. يک سر کابل به کارت شبکه يک کامپيوتر متصل ميشود و سر ديگر آن به هاب که نقطه اتصال مرکزي کابل کشي شبکه را نزد هم ميکند متصل ميشود. هاب ها به اندازه هاي مختلف عرضه ميشوند و مدلهاي پيشرفته آنها ميتواند خطا هاي موجود در سيگنالها را تقويت کند. آماده سازي توپولوژي ستاره اي آسان است و عيب يابي در آن اسانتر از شبکه باس است چرا که يک کابل آسيب ديده تنها به روي يک کامپيوتر تاثير ميگذارد و از طرف ديگر کابل زوج بهم تابيده معمولاً گرانتر از کواکسيال است. توپولوژي ستاره اي به کابل بسيار زياد و يک هاب نياز دارد. تمامي اينها منجر به بالا رفتن هزينه شبکه ميشود با اين مزيت که اين روش بسيار مفيد است.

;););):gol::gol::gol::gol:;);););)
 
  • Like
واکنش ها: MCSE

m_homaei

عضو جدید
SSL چيست؟

SSL چيست؟

(SSL يا Secure Socket Layer) راه حلي جهت برقراري ارتباطات ايمن ميان يك سرويس دهنده و يك سرويس گيرنده است كه توسط شركت Netscape ارايه شده است. در واقع SSL پروتكلي است كه پايين تر از لايه كاربرد (لايه 4 از مدل TCP/IP) و بالاتر از لايه انتقال (لايه سوم از مدل TCP/IP) قرار مي گيرد.

مزيت استفاده از اين پروتكل بهره گيري از موارد امنيتي تعبيه شده آن براي امن كردن پروتكل هاي غيرامن لايه كاربردي نظير HTTP ،LDAP ،IMAP و... مي باشد كه براساس آن الگوريتم هاي رمزنگاري بر روي داده هاي خام (plain text) كه قرار است از يك كانال ارتباطي غير امن مثل اينترنت عبور كنند، اعمال مي شود و محرمانه ماندن داده ها را در طول كانال انتقال تضمين مي كند.به بيان ديگر شركتي كه صلاحيت صدور و اعطاء گواهي هاي ديجيتال SSL را دارد براي هر كدام از دو طرفي كه قرار است ارتباطات ميان شبكه اي امن داشته باشند، گواهي هاي مخصوص سرويس دهنده و سرويس گيرنده را صادر مي كند و با مكانيزم هاي احراز هويت خاص خود، هويت هر كدام از طرفين را براي طرف مقابل تأييد مي كند، البته غير از اين كار مي بايست تضمين كند كه اگر اطلاعات حين انتقال مورد سرقت قرار گرفت، براي رباينده قابل درك و استفاده نباشد كه اين كار را با كمك الگوريتم هاي رمزنگاري و كليدهاي رمزنگاري نامتقارن و متقارن انجام مي دهد.

ملزومات يك ارتباط مبتني بر پروتكل امنيتي SSL

براي داشتن ارتباطات امن مبتني بر SSL عموماً به دو نوع گواهي ديجيتال SSL يكي براي سرويس دهنده و ديگري براي سرويس گيرنده و يك مركز صدور و اعطاي گواهينامه ديجيتال يا CA نياز مي باشد. وظيفه CA اين است كه هويت طرفين ارتباط، نشاني ها، حساب هاي بانكي و تاريخ انقضاي گواهينامه را بداند و براساس آن ها هويت ها را تعيين نمايد.

مكانيزم هاي تشكيل دهنده SSL

1- تأييد هويت سرويس دهنده
با استفاده از اين ويژگي در SSL، يك كاربر از صحت هويت يك سرويس دهنده مطمئن مي شود. نرم افزارهاي مبتني بر SSL سمت سرويس گيرنده (مثلاً يك مرورگر وب نظيرInternet Explerer از تكنيك هاي استاندارد رمزنگاري مبتني بر كليد عمومي و مقايسه با كليدهاي عمومي يك سرويس دهنده (مثلاً يك برنامه سرويس دهنده وب نظير (IIS مي تواند از هويت او مطلع شود و پس از اطمينان كامل، كاربر مي تواند نسبت به وارد نمودن اطلا عات خود مانند شماره كارت هاي اعتباري و يا گذرواژه ها اقدام نمايد.

2- تأييد هويت سرويس گيرنده
برعكس حالت قبلي در اينجا سرويس دهنده است كه مي بايست از صحت هويت سرويس گيرنده اطمينان يابد. طي اين مكانيزم، نرم افزار مبتني بر SSL سمت سرويس دهنده پس از مقايسه نام سرويس گيرنده با نام هاي مجاز موجود در ليست سرويس گيرنده هاي مجاز كه در داخل سرويس دهنده تعريف مي شود و در صورت وجود، اجازه استفاده از سرويس هاي مجاز را به او مي دهد.

3- ارتباطات رمز شده
كليه اطلاعات مبادله شده ميان سرويس دهنده و گيرنده مي بايست توسط نرم افزارهاي موجود در سمت سرويس دهنده و سرويس گيرنده رمزنگاري (Encrypt) شده و در طرف مقابل رمزگشايي (Decrypt) شوند تا حداكثر محرمانگي (Confidentiality) در اين گونه سيستم ها لحاظ شود.

اجزاي پروتكل SSL

پروتكل SSL داراي دو زير پروتكل تحت عناوين زير مي باشد.

1- SSL Rocord Protocol كه نوع قالب بندي داده هاي ارسالي را تعيين مي كند.

2- SSL Handshake Protocol كه براساس قالب تعيين شده در پروتكل قبلي، مقدمات ارسال داده ها ميان سرويس دهنده ها و سرويس گيرنده هاي مبتني بر SSL را تهيه مي كند.

بخش بندي پروتكل SSL به دو زير پروتكل داراي مزاياي چندي است. از جمله:

اول: در ابتداي كار و طي مراحل اوليه ارتباط (Handshake) هويت سرويس دهنده براي سرويس گيرنده مشخص مي گردد.

دوم: در همان ابتداي شروع مبادلات، سرويس دهنده و گيرنده بر سر نوع الگوريتم رمزنگاري تبادلي توافق مي كنند.

سوم: در صورت لزوم، هويت سرويس گيرنده نيز براي سرويس دهنده احراز مي گردد.

چهارم: در صورت استفاده از تكنيك هاي رمزنگاري مبتني بر كليد عمومي، مي توانند كليدهاي اشتراكي مخفي را ايجاد نمايند.

پنجم: ارتباطات بر مبناي SSL رمزنگاري مي شوند.

الگوريتم هاي رمزنگاري پشتيباني شده در SSL

در استاندارد SSL ، از اغلب الگورتيم هاي عمومي رمزنگاري و مبادلات كليد (Key Exchcenge Algorithm) نظير DES ،DSA ،KEA ، MD5، RC2،RC4، RSA و RSA Key Exchauge ،SHA-1 ،Skipjack و 3DES پشتيباني مي شود و بسته به اين كه نرم افزارهاي سمت سرويس دهنده و سرويس دهنده نيز از موارد مذكور پشتيباني نماييد، ارتباطاتSSL مي تواند براساس هر كدام اين از الگوريتم ها صورت پذيرد. البته بسته به طول كليد مورد استفاده در الگوريتم و قدرت ذاتي الگوريتم مي توان آن ها را در رده هاي مختلفي قرار دارد كه توصيه مي شود با توجه به سناريوهاي موردنظر، از الگوريتم هاي قوي تر نظير 3DES با طول كليد 168 بيت براي رمزنگاري داده ها و همچنين الگوريتم 1-SHA براي مكانيزم هاي تأييد پيغام 5 MD استفاده شود و يا اين كه اگر امنيت در اين حد موردنياز نبود، مي توان در مواردي خاص از الگوريتم رمزنگاري 4 RC با طول كليد 40 بيت و الگوريتم تأييد پيغام 5 MD استفاده نمود. (شكل 2 )


نحوه عملكرد داخلي پروتكل SSL

همانطور كه ميدانيد SSL ميتواند از تركيب رمزنگاري متقارن و نامتقارن استفاده كند. رمزنگاري كليد متقارن سريعتر از رمزنگاري كليد عمومي است و از طرف ديگر رمزنگاري كليد عمومي تكنيكهاي احراز هويت قويتري را ارايه ميكند. يك جلسه SSL Session) SSL) با يك تبادل پيغام ساده تحت عنوان SSL Handshake شروع ميشود. اين پيغام اوليه به سرويس دهنده اين امكان را ميدهد تا خودش را به سرويس دهنده داراي كليد عمومي معرفي نمايد و سپس به سرويس گيرنده و سرويس دهنده اين اجازه را ميدهد كه يك كليد متقارن را ايجاد نمايند كه براي رمزنگاريها و رمزگشايي سريعتر در جريان ادامه مبادلات مورد استفاده قرار ميگيرد. گامهايي كه قبل از برگزاري اين جلسه انجام ميشوند براساس الگوريتم RSA Key Exchange عبارتند از:

1- سرويس گيرنده، نسخه SSL مورد استفاده خود، تنظيمات اوليه درباره نحوه رمزگذاري و يك داده تصادفي را براي شروع درخواست يك ارتباط امن مبتني بر SSL به سمت سرويس دهنده ارسال ميكند.

2- سرويس دهنده نيز در پاسخ نسخه SSL مورد استفاده خود، تنظيمات رمزگذاري و داده تصادفي توليد شده توسط خود را به سرويس گيرنده ميفرستد و همچنين سرويس دهنده گواهينامه خود را نيز براي سرويس گيرنده ارسال ميكند و اگر سرويس گيرنده از سرويس دهنده، درخواستي داشت كه نيازمند احراز هويت سرويس گيرنده بود، آن را نيز از سرويس گيرنده درخواست ميكند.

3- سپس سرويس گيرنده با استفاده از اطلاعاتي كه از سرويس دهنده مجاز در خود دارد، داده ها را بررسي ميكند و اگر سرويس دهنده مذكور تأييد هويت شد، وارد مرحله بعدي ميشود و در غير اينصورت با پيغام هشداري به كاربر، ادامه عمليات قطع ميگردد.

4- سرويس گيرنده يك مقدار به نام Premaster Secret را براي شروع جلسه ايجاد ميكند و آن را با استفاده از كليد عمومي (كه اطلاعات آن معمولاً در سرويس دهنده موجود است) رمزنگاري ميكند و اين مقدار رمز شده را به سرويس دهنده ارسال ميكند.

5- اگر سرويس دهنده به گواهينامه سرويس گيرنده نياز داشت ميبايست در اين گام براي سرويس دهنده ارسال شود و اگر سرويس گيرنده نتواند هويت خود را به سرويس دهنده اثبات كند، ارتباط در همينجا قطع ميشود.

6- به محض اينكه هويت سرويس گيرنده براي سرويس دهنده احراز شد، سرويس دهنده با استفاده از كليد اختصاصي خودش مقدار Premaster Secret را رمزگشايي ميكند و سپس اقدام به تهيه مقداري به نام Master Secret مينمايد.

7- هم سرويس دهنده و هم سرويس گيرنده با استفاده از مقدار master Secret كليد جلسه (Session Key) را توليد ميكنند كه در واقع كليد متقارن مورد استفاده در عمل رمزنگاري و رمزگشايي داده ها حين انتقال اطلاعات است و در اين مرحله به نوعي جامعيت داده بررسي ميشود.

8- سرويس گيرنده پيغامي را به سرويس دهنده ميفرستد تا به او اطلاع دهد، داده بعدي كه توسط سرويس گيرنده ارسال ميشود به وسيله كليد جلسه رمزنگاري خواهد شد و در ادامه، پيغام رمز شده نيز ارسال ميشود تا سرويس دهنده از پايان يافتن Handshake سمت سرويس گيرنده مطلع شود.

9- سرويس دهنده پيغامي را به سرويس گيرنده ارسال ميكند تا او را از پايان Handshake سمت سرويس دهنده آگاه نمايد و همچنين اينكه داده بعدي كه ارسال خواهد شد توسط كليد جلسه رمز ميشود.

10- در اين مرحله SSL Handshake تمام ميشود و از اين به بعد جلسه SSL شروع ميشود و هر دو عضو سرويس دهنده و گيرنده شروع به رمزنگاري و رمزگشايي و ارسال داده ها ميكنند. حملات تأثيرگذار برSSL SSL نيز از حملات و نفوذهاي مختلف در امان نيست. بعضي از حملات متداولي كه براين پروتكل واقع ميشود عبارتند ازTraffic Analysis : يا تحليل ترافيك، حملاتCut ِ Paste بلووين، حملات Certification Injection و حملات از نوع Man in the middle.
 

m_homaei

عضو جدید
شبکه vpn چیست ؟

شبکه vpn چیست ؟

يک VPN ، شبکه ای اختصاصی بوده که از يک شبکه عمومی ( عموما" اينترنت ) ، برای ارتباط با سايت های از راه دور و ارتباط کاربران بايکديگر، استفاده می نمايد. اين نوع شبکه ها در عوض استفاده از خطوط واقعی نظير : خطوط Leased ، از يک ارتباط مجازی بکمک اينترنت برای شبکه اختصاصی بمنظور ارتباط به سايت ها استفاده می کند.
عناصر تشکيل دهنده يک VPN
دو نوع عمده شبکه های VPN وجود دارد :
● دستيابی از راه دور (Remote-Access) . به اين نوع از شبکه ها VPDN)Virtual private dial-up network)، نيز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به يک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمايند ، بدنبال ايجاد تسهيلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمايل به برپاسازی يک شبکه بزرگ " دستيابی از راه دور " می باشند ، می بايست از امکانات يک مرکز ارائه دهنده خدمات اينترنت جهانی ESP)Enterprise service provider) استفاده نمايند. سرويس دهنده ESP ، بمنظور نصب و پيکربندی VPN ، يک NAS)Network access server) را پيکربندی و نرم افزاری را در اختيار کاربران از راه دور بمنظور ارتباط با سايت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستيابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستيابی به شبکه سازمان خود خواهند بود.
● سايت به سايت (Site-to-Site) . در مدل فوق يک سازمان با توجه به سياست های موجود ، قادر به اتصال چندين سايت ثابت از طريق يک شبکه عمومی نظير اينترنت است . شبکه های VPN که از روش فوق استفاده می نمايند ، دارای گونه های خاصی در اين زمينه می باشند:
▪ مبتنی بر اينترانت . در صورتيکه سازمانی دارای يک و يا بيش از يک محل ( راه دور) بوده و تمايل به الحاق آنها در يک شبکه اختصاصی باشد ، می توان يک اينترانت VPN را بمنظور برقرای ارتباط هر يک از شبکه های محلی با يکديگر ايجاد نمود.
▪ مبتنی بر اکسترانت . در موارديکه سازمانی در تعامل اطلاعاتی بسيار نزديک با سازمان ديگر باشد ، می توان يک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر يک از سازمانها ايجاد کرد. در چنين حالتی سازمانهای متعدد قادر به فعاليت در يک محيط اشتراکی خواهند بود.
استفاده از VPN برای يک سازمان دارای مزايای متعددی نظير : گسترش محدوه جغرافيائی ارتباطی ، بهبود وضعيت امنيت ، کاهش هزينه های عملياتی در مقايسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در يکه شبکه VPN به عوامل متفاوتی نظير : امنيت ، اعتمادپذيری ، مديريت شبکه و سياست ها نياز خواهد بود.
شبکه های LAN جزاير اطلاعاتی
فرض نمائيد در جزيره ای در اقيانوسی بزرگ ، زندگی می کنيد. هزاران جزيره در اطراف جزيره شما وجود دارد. برخی از جزاير نزديک و برخی ديگر دارای مسافت طولانی با جزيره شما می باشند. متداولترين روش بمنظور مسافرت به جزيره ديگر ، استفاده از يک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنيت است . در اين راستا هر کاری را که شما انجام دهيد ، توسط ساير مسافرين قابل مشاهده خواهد بود. فرض کنيد هر يک از جزاير مورد نظر به مشابه يک شبکه محلی (LAN) و اقيانوس مانند اينترنت باشند. مسافرت با يک کشتی مسافربری مشابه برقراری ارتباط با يک سرويس دهنده وب و يا ساير دستگاههای موجود در اينترنت است . شما دارای هيچگونه کنترلی بر روی کابل ها و روترهای موجود در اينترنت نمی باشيد. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی ساير مسافرين حاضر در کشتی ) .در صورتيکه تمايل به ارتباط بين دو شبکه اختصاصی از طريق منابع عمومی وجود داشته باشد ، اولين مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنيت خواهد بود. فرض کنيد ، جزيره شما قصد ايجاد يک پل ارتباطی با جزيره مورد نظر را داشته باشد .مسير ايجاد شده يک روش ايمن ، ساده و مستقيم برای مسافرت ساکنين جزيره شما به جزيره ديگر را فراهم می آورد. همانطور که حدس زده ايد ، ايجاد و نگهداری يک پل ارتباطی بين دو جزيره مستلزم صرف هزينه های بالائی خواهد بود.( حتی اگر جزاير در مجاورت يکديگر باشند ) . با توجه به ضرورت و حساسيت مربوط به داشتن يک مسير ايمن و مطمئن ، تصميم به ايجاد پل ارتباطی بين دو جزيره گرفته شده است . در صورتيکه جزيره شما قصد ايجاد يک پل ارتباطی با جزيره ديگر را داشته باشد که در مسافت بسيار طولانی نسبت به جزيره شما واقع است ، هزينه های مربوط بمراتب بيشتر خواهد بود. وضعيت فوق ، نظير استفاده از يک اختصاصی Leased است . ماهيت پل های ارتباطی ( خطوط اختصاصی ) از اقيانوس ( اينترنت ) متفاوت بوده و کماکن قادر به ارتباط جزاير( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رويکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمايند. مهمترين عامل در اين زمينه وجود امنيت و اطمينان برای برقراری ارتباط هر يک سازمانهای مورد نظر با يکديگر است . در صورتيکه مسافت ادارات و يا شعب يک سازمان از يکديگر بسيار دور باشد ، هزينه مربوط به برقرای ارتباط نيز افزايش خواهد يافت .
با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامين کننده ، کداميک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقايسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هريک از ساکنين جزيره يک زيردريائی داده می شود. زيردريائی فوق دارای خصايص متفاوت نظير :
دارای سرعت بالا است .
هدايت آن ساده است .
قادر به استتار( مخفی نمودن) شما از ساير زيردريا ئيها و کشتی ها است .
قابل اعتماد است .
پس از تامين اولين زيردريائی ، افزودن امکانات جانبی و حتی يک زيردريائی ديگرمقرون به صرفه خواهد بود
در مدل فوق ، با وجود ترافيک در اقيانوس ، هر يک از ساکنين دو جزيره قادر به تردد در طول مسير در زمان دلخواه خود با رعايت مسايل ايمنی می باشند. مثال فوق دقيقا" بيانگر تحوه عملکرد VPN است . هر يک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از يک محيط انتقال عمومی ( نظير اينترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه يک VPN ( افزايش تعداد کاربران از راه دور و يا افزايش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمايند. قابليت توسعه فراگير از مهمتزين ويژگی های يک VPN نسبت به خطوط اختصاصی است .
امنيت VPN
شبکه های VPN بمنظور تامين امنيت (داده ها و ارتباطات) از روش های متعددی استفاده می نمايند :
● فايروال . فايروال يک ديواره مجازی بين شبکه اختصای يک سازمان و اينترنت ايجاد می نمايد. با استفاده از فايروال می توان عمليات متفاوتی را در جهت اعمال سياست های امنيتی يک سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال ، ايجاد محدوديت در رابطه به پروتکل های خاص ، ايجاد محدوديت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملياتی است که می توان با استفاده از يک فايروال انجام داد.
● رمزنگاری . فرآيندی است که با استفاده از آن کامپيوتر مبداء اطلاعاتی رمزشده را برای کامپيوتر ديگر ارسال می نمايد. ساير کامپيوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده ، دريافت کنندگان، قبل از استفاده از اطلاعات می بايست اقدام به رمزگشائی اطلاعات ارسال شده نمايند. سيستم های رمزنگاری در کامپيوتر به دو گروه عمده تقسيم می گردد :
رمزنگاری کليد متقارن
رمزنگاری کليد عمومی
در رمز نگاری " کليد متقارن " هر يک از کامپيوترها دارای يک کليد Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری يک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپيوتر ديگر می باشند. در روش فوق می بايست در ابتدا نسبت به کامپيوترهائی که قصد برقراری و ارسال اطلاعات برای يکديگر را دارند ، آگاهی کامل وجود داشته باشد. هر يک از کامپيوترهای شرکت کننده در مبادله اطلاعاتی می بايست دارای کليد رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نيز از کليد فوق استفاده خواهد شد. فرض کنيد قصد ارسال يک پيام رمز شده برای يکی از دوستان خود را داشته باشيد. بدين منظور از يک الگوريتم خاص برای رمزنگاری استفاده می شود .در الگوريتم فوق هر حرف به دوحرف بعد از خود تبديل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پيام و ارسال آن ، می بايست دريافت کننده پيام به اين حقيقت واقف باشد که برای رمزگشائی پيام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبديل گردد. در چنين حالتی می باطست به دوست امين خود ، واقعيت فوق ( کليد رمز ) گفته شود. در صورتيکه پيام فوق توسط افراد ديگری دريافت گردد ، بدليل عدم آگاهی از کليد ، آنان قادر به رمزگشائی و استفاده از پيام ارسال شده نخواهند بود.
در رمزنگاری عمومی از ترکيب يک کليد خصوصی و يک کليد عمومی استفاده می شود. کليد خصوصی صرفا" برای کامپيوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کليد عمومی توسط کامپيوتر شما در اختيار تمام کامپيوترهای ديگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی يک پيام رمز شده ، يک کامپيوتر می بايست با استفاده از کليد عمومی ( ارائه شده توسط کامپيوتر ارسال کننده ) ، کليد خصوصی مربوط به خود اقدام به رمزگشائی پيام ارسالی نمايد . يکی از متداولترين ابزار "رمزنگاری کليد عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.
● IPSec . پروتکل IPsec)Internet protocol security protocol) ، يکی از امکانات موجود برای ايجاد امنيت در ارسال و دريافت اطلاعات می باشد . قابليت روش فوق در مقايسه با الگوريتم های رمزنگاری بمراتب بيشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحاليکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بين دستگاههای متفاوت است :
روتر به روتر
فايروال به روتر
کامپيوتر به روتر
کامپيوتر به سرويس دهنده
● سرويس دهنده AAA . سرويس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ايجاد امنيت بالا در محيط های VPN از نوع " دستيابی از راه دور " استفاده می گردند. زمانيکه کاربران با استفاده از خط تلفن به سيستم متصل می گردند ، سرويس دهنده AAA درخواست آنها را اخذ و عمايات زير را انجام خواهد داد :
شما چه کسی هستيد؟ ( تاييد ، Authentication )
شما مجاز به انجام چه کاری هستيد؟ ( مجوز ، Authorization )
چه کارهائی را انجام داده ايد؟ ( حسابداری ، Accounting )
تکنولوژی های VPN
با توجه به نوع VPN ( " دستيابی از راه دور " و يا " سايت به سايت " ) ، بمنظور ايجاد شبکه از عناصر خاصی استفاده می گردد:
نرم افزارهای مربوط به کاربران از راه دور
سخت افزارهای اختصاصی نظير يک " کانکتور VPN" و يا يک فايروال PIX
سرويس دهنده اختصاصی VPN بمنظور سرويُس های Dial-up
سرويس دهنده NAS که توسط مرکز ارائه خدمات اينترنت بمنظور دستيابی به VPN از نوع "دستيابی از را دور" استفاده می شود.
شبکه VPN و مرکز مديريت سياست ها
با توجه به اينکه تاکنون يک استاندارد قابل قبول و عمومی بمنظور ايجاد شVPN ايجاد نشده است ، شرکت های متعدد هر يک اقدام به توليد محصولات اختصاصی خود نموده اند.
- کانکتور VPN . سخت افزار فوق توسط شرکت سيسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابليت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعاليت همزمان 100 کاربر از راه دور و در برخی نمونه های ديگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.
- روتر مختص VPN . روتر فوق توسط شرکت سيسکو ارائه شده است . اين روتر دارای قابليت های متعدد بمنظور استفاده در محيط های گوناگون است . در طراحی روتر فوق شبکه های VPN نيز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهينه سازی شده اند.
- فايروال PIX . فايروال PIX(Private Internet eXchange) قابليت هائی نظير NAT ، سرويس دهنده Proxy ، ***** نمودن بسته ای اطلاعاتی ، فايروال و VPN را در يک سخت افزار فراهم نموده است .
Tunneling( تونل سازی )
اکثر شبکه های VPN بمنظور ايجاد يک شبکه اختصاصی با قابليت دستيابی از طريق اينترنت از امکان " Tunneling " استفاده می نمايند. در روش فوق تمام بسته اطلاعاتی در يک بسته ديگر قرار گرفته و از طريق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اينترفيس های تونل " می گويند. روش فوق مستلزم استفاده از سه پروتکل است :
پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نمايد.
پروتکل کپسوله سازی . از پروتکل هائی نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.
پروتکل مسافر . از پروتکل هائی نظير IPX,IP,NetBeui بمنظور انتقال داده های اوليه استفاده می شود.
با استفاده از روش Tunneling می توان عمليات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اينترنت را حمايت نمی کند ( نظير NetBeui) درون يک بسته اطلاعاتی IP استفاده و آن را از طريق اينترنت ارسال نمود و يا می توان يک بسته اطلاعاتی را که از يک آدرس IP غير قابل روت ( اختصاصی ) استفاده می نمايد ، درون يک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طريق اينترنت ارسال نمود.
در شبکه های VPN از نوع " سايت به سايت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآيند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طريق پروتکل " حمل کننده " برای انتقال را تبين می نمايد. ( پروتکل حمل کننده ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سايت به يايت و دستيابی از راه دور ) است . اينترفيش های Tunnel می بايست دارای امکانات حمايتی از IPSec باشند.
در شبکه های VPN از نوع " دستيابی از راه دور " ، Tunneling با استفاده از PPP انجام می گيرد. PPP بعنوان حمل کننده ساير پروتکل های IP در زمان برقراری ارتباط بين يک سيستم ميزبان و يک سيستم ازه دور ، مورد استفاده قرار می گيرد.
هر يک از پروتکل های زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبکه های VPN از نوع " دستيابی از راه دور " استفاده می گردند:
- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سيسکو ايجاد شده است . در پروتکل فوق از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند ، استفاده شد ه است .
PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسيومی متشکل از شرکت های متفاوت ايجاد شده است . اين پروتکل امکان رمزنگاری 40 بيتی و 128 بيتی را دارا بوده و از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند ، استفاده می نمايد.
- L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندين شرکت ايجاد شده است .پروتکل فوق از ويژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمايت می کند. از پروتکل فوق بمنظور ايجاد تونل بين موارد زير استفاده می گردد :
سرويس گيرنده و روتر
NAS و روتر
روتر و روتر
عملکرد Tunneling مشابه حمل يک کامپيوتر توسط يک کاميون است . فروشنده ، پس از بسته بندی کامپيوتر ( پروتکل مسافر ) درون يک جعبه ( پروتکل کپسوله سازی ) آن را توسط يک کاميون ( پروتکل حمل کننده ) از انبار خود ( ايترفيس ورودی تونل ) برای متقاضی ارسال می دارد. کاميون ( پروتکل حمل کننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طی ، تا به منزل شما ( اينترفيش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپيوتر ( پروتکل مسافر) را از آن خارج می نمائيد
 

m_homaei

عضو جدید
شبكه‌ چيست‌؟

شبكه‌ چيست‌؟

شبكه‌ مجموعه‌اي‌ از سرويس‌ دهنده‌ها و سرويس‌ گيرنده‌هاي‌ متعددي‌ مي‌باشد كه‌به‌ يكديگر متصل‌ هستند. در اين‌ بين‌ سرويس‌ دهنده‌ها (server) نقش‌ سرويس‌ دهنده‌ و خدمات‌ دهي‌ وسرويس‌ گيرنده‌ها (Client) نقش‌ سرويس‌ گيرنده‌ يا همان‌ مشتري‌ را بازي‌ مي‌كنند. انواع‌ شبكه‌: شبكه‌ها را مي‌توان‌ به‌ دو دسته‌ي‌ «شبكه‌هاي‌ محلي‌» LAN و شبكه‌هاي‌ بزرگ‌تر از آن‌(WAN) تقسيم‌ كرد. شبكه‌هاي‌ محلي‌: Local Area Network اين‌ نوع‌ شبكه‌ها به‌ شبكه‌هاي(‌ (LAN) معروف‌ هستند. شبكه هاي محلي معمولا ميزبان 2 تا 20كامپيوتر و در غالب Work Group ميباشند. سرعت اين نوع شبكه بسيار زياد است (معمولا 100MB Per Sec) و مي توان حجم داده هاي بالا را در مدت بسيار كم انتقال داد. شبكه‌هاي‌ گسترده‌: Wide Area Network اين نوع شبكه ها به شبكه هاي WAN معروف هستند. اين شبكه ها بزرگتر از شبكه هاي LAN و اغلب براي امور عمومي از آن استفاده مي شود. ازجمله اين شبكه ها ميتوان شبكه هاي VAN و يا شبكه هاي بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در اين نوع شبكه ها نسبت به LAN (در ايران) بسيار ناچيز ميباشد. اين سرعت به خاطر استفاده از خطوط 56K است. البته مي توان با استفاده از خطوط DSL يا ISDN و يا بي سيم Wire Less سرعت اين ارتباط را به اندازه 128K ,256 k , 512 kيا بالاتر افزايش داد. Internet Protocol: IP IP يك‌ عدد 32 بيتي‌ (bit) است‌ كه‌ پس‌ از اتصال‌ به‌ شبكه‌(... , Internet , LAN) به‌ ما متعلق‌ مي‌گيرد. شكل كلي IP را مي توان به صورت http://www.xxx.yyy.zzz در نظر گرفت كه با هر بار اتصال به اينترنت به صورت Dial Up اين عدد تغيير مي كند. به عنوان مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدي ممكن است اين عدد به 213.155.55.20 تغيير كند. IP چه كاربردي دارد؟ IP به عنوان يك شناسنامه در شبكه است و كاربردهاي بسياري دارد .براي توصيف كامل IP نياز به شرح TCP/IP است كه بعدا به آن اشاره خواهيم كرد. همان طور كه در جامعه شناسنامه وسيله اي براي احراز هويت ماست و بدون آن جزو آن جامعه محسوب نمي شويم ، IP نيز وسيله اي براي شناسايي ما در شبكه است و امكان اتصال به شبكه بدون آن وجود ندارد. به طور مثال هنگامي كه در شبكه مشغول چت (Chat) هستيم ، كامپيوتر شما داراي يك IP مي باشد. و جملاتي را كه شما تايپ مي كنيد به وسيله مسير يابها (Router ) مسير يابي (Routing) شده و به كامپيوتر شخص مقابل ميرسند و متني را هم كه شخص مقابل تايپ ميكند روي IP شما فرستاده مي شود. خط فرمان در ويندوز چيست؟ خط فرمان يا همان "Command Prompt" در ويندوز نوعي شبيه ساز سيستم عامل Dos در ويندوز است كه فايلهاي اجرايي "exe,com" در آن اجرا مي شود. خط فرمان ويندوز دستورات بسيار زياد و كاربردي دارد كه به مرور زمان انها را خواهيم آموخت. دسترسي به خط فرمان در ويندوز: دسترسي به خط فرمان به دو روش ميسر است. روش اول : روي Start Menu كليك كرده و گزينه Run را انتخاب مي كنيم . سپس در پنجره ظاهر شده اگر ويندوز شما 98/ME باشد عبارت "Command" و اگر 2000/2003/XP باشد عبارت "CMD" را تايپ مي كنيم هم اكنون محيط Command Prompt در جلوي شما قرار دارد! روش دوم : با طي كردن مسير Start> Programs>Accessories و كليك كردن برروي Command Prompt اين محيط براي شما باز ميشود. ادامه مبحث IP : چگونه IPخود را بدست آوريم : براي بدست آوردن IP خود در سيستم عامل ويندوز كافي است همان طور كه در بالا توضيح داده شد به محيط Command Prompt رفته و عبارت " IPCONFIG " را تايپ كنيم. به طور مثال پس از اجراي دستور به نتايج زير مي رسيد : Windows IP Configuration 0 Ethernet adapter : IP Address. . . . . . . . . : 213.155.55.232 Subnet Mask . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . : 213.155.55.232 فعلا تنها به سطر IP Address كه با رنگ قرمز مشخص شده است توجه كنيد (Default Gateway و Subnet Mask) بعدا برسي خواهد شد. ملاحظه ميكنيد كه IP ما213.155.55.232 است. آدرسهاي IP به چند دسته تقسيم مي شوند؟ آدرسهاي IP به پنج كلاس A,B,C,D,E تقسيم مي شوند. از بين اين كلاسها تنها كلاسهاي A,B,C كاربرد دارند كه به شرح آنها مي پردازيم . كلاس A : تمام IP هايي كه www آنها (در درس قبل شكل كلي IP را به صورت http://www.xxx.yyy.zzz معرفي كرديم) بين 1 تا 126 است ، جزو كلاس A محسوب مي شوند. به عنوان مثال : 112.10.57.13 يك IP كلاس A است. اين كلاس ويژه پايگاهاي بزرگ اينترنتي است. كلاس B : تمام IP هايي كه WWW آنها بين 128 تا 191 مي باشد را شامل مي شود. مانند IP ي 172.155.55.73 كه جزو كلاس B است. كلاس C : اين كلاس تمام IP هايي كه WWW آنها بين 192 تا 223 است را شامل مي شود: مانند 213.133.52.138 كه جزو كلاس C محصوب مي شود. تحليل IP : همان طور كه گفته شد IP يك عدد 32 بيتي است. هم اكنون اين گفته را كاملتر شرح داده و مطلب را بازتر مي كنيم/ درك اين قسمت از مطلب نيازمند دانستن مفاهيم Bit و Byte است . اين در حقيقت واحدهاي اندازه گيري حافظه كامپيوتر هستند كه در پايين آنها را شرح مي دهيم : BIT :به كوچكترين واحد اندازه گيري حافظه كامپيوتري مي گويند. Byte : به مجموع 8 بيت ، يك بايت مي گويند. بنابر اين نتيجه مي گيريم 32 بيت همان 4 بايت در مبناي اعشاري (مبناي 10 ) است و براي اين كه كامپيوتر اعداد را در مبناي 2 در نظر مي گيرد آن را به صورت Binary (مبناي 2 ) مي نويسيم. براي اينكه اين مفاهيم را بهتر متوجه شويد آنها را در جدول برسي مي كنيم. IP از چند قسمت تشكيل شده است؟ IP از دو قسمت Net ID و Host ID تشكيل شده است و مقادير بيت ها در اين دو قسمت در كلاسهاي مختلف IP متفاوت است. Net ID در واقع شناسه شبكه و Host ID شناسه ميزبان در IP است. برسي Net ID در كلاساهي مختلف: Net ID در كلاس A به صورت http://www.0.0.0 يعني تنها www را شامل مي شود. در كلاس B به صورت : http://www.xxx.0.0 است يعني http://www.xxx در واقع Net Id مي باشد. و در كلاس C به صورت : http://www.xxx.yyy.0 است يعني NetID .. اين روديگه بايد فهميده باشيد چيه ;) كلاس A : در كلاس A : Net ID هشت بيت است و Host ID آن 24 بيت كه مجموعا 32 بيت مي شود. اين كلاس مي تواند 16.777.14 ميزبان (Host) داشته باشد يعني 16.777.14 IP كه زير مجموعه آن قرار مي گيرند. به عنوان مثال http://www.44.4.13 كه 44.4.13 يكي از ميزبان ها (Host) مي باشد. كلاس B : در كلاس B : NetID از هشت بيت به شانزده بيت افزايش مي يابد و فضا را براي host ID كمتر مي كند، به همين دليل IP هاي زير مجموعه آن به 56.534 كاهش مي يابد. به عنوان مثال IP : http://www.xxx.55.137 كه 55.137 يكي از ميزبانهاست . كلاس C : NetID باز هم بزرگتر شده و از 16 بيت در كلاس B به بيست و چهار افزايش مي يابد و Host ID به كوچكترين مقدار خود يعني هشت بيت مي رسد. اين كلاس تنها 242 IP را پشتيباني مي كند. به عنوان مثال http://www.xxx.yyy.93 كه در آن 93 يكي از ميزبانهاست. نكات مهم درس : 1- سعي كنيد بيشتر در محيط Command Prompt كار كنيد تا به آن عادت كرده و دست خود را در اجراي دستورات سريع تر كنيد. سرعت در اجراي دستورات هنگام Hack كردن بخصوص Client بسيار مهم است. 2- با كمي دقت حتما متوجه مي شويد كه IP اي كه www آن 127 باشد در هيچ يك از كلاسهاي مطرح شده وجود ندارد. در حقيقت IP ي 127.0.0.1 از قبل براي كامپيوتر خودمان رزرو شده و به آن Local Host مي گويند. 3- هنگامي كه به صورت Dial Up به اينترنت متصل مي شويد معمولا IP كلاس C به شما تعلق مي گيرد. 4- توصيه و پيشنهاد براي استفاده از Command Line ويندوز 2000 يا XP است.


;););):gol::gol::gol:
 

m_homaei

عضو جدید
اطلاعاتي از TCP/IP

اطلاعاتي از TCP/IP

به صورت پنج حرف جداگانه”T C P I P” تلفظ مي‌شود. اگر مي‌خواهيد مانند يك حرفه‌اي به نظر بياييد، گفتن اين حرف را طوري تمرين كنيد كه به عنوان كلمه‌اي واحد با سرعت از زبانتان ادا شود- تي- سي-پي- آي- پي(علامت بينTCP/IP ‌را تلفظ نكنيد، وگرنه مانند فردي ساده و نادان به نظر خواهيد رسيد).

جزييات TCP/IP بسيار فني هستندو خارج از علاقه تقريباً هر فردي هستند، كه درمقاله‌هاي بعدي بررسي مي‌شوند. اما ايده‌هاي ابتدايي اندكي وجود دارندكه دوست دارم آنها را بفهميد.

برنامه نويسان براي تضمين اين‌كه انواع متفاوتي از كامپيوترها بتوانند با يكديگر كاركنند، برنامه‌هاي خود را با استفاده لز پروتكل‌هاي ( protocol به معني قرارداد، ولي در ادامه به دليل پركاربرد بودن از كلمه پروتكل استفاده مي‌كنم) استاندارد مي‌نويسند. پروتكل مجموعه‌اي از قوانين است كه با اصطلاحات فني چگونگي انجام گرفتن كاري را توصيف مي‌كند. به عنوان مثال، پروتكلي وجود دارد كه به طور دقيق قالبي را كه بايستي براي ارسال پيام‌هاي پستي استفاده شود، توضيح مي‌دهد. تمام برنامه‌هاي پستي اينترنت در هنگام آماده ساختن پيامي براي تحويل از اين پروتكل پيروي مي‌كنند.

TCP/IP نام متداولي براي مجموعه‌از بيش از 100 پروتكل مي‌باشد كه براي متصل ساختن كامپيوترها و شبكه‌ها استفاده مي‌شود. نام واقعي TCP/IP از دو پروتكل مهم مي‌آيد:

(TCP(Transmission Control Protocol

(IP(Internet Protocol

در داخل اينترنت، اطلاعات به صورت جريان ثابتي از ميزبان به ميزبان(كامپيوترهايي كه با هم ارتباط دارند) منتقل نمي‌شود. در عوض، داده‌ها به بسته‌هاي كوچكي به نام بسته(packet) شكسته مي‌شوند.

به عنوان مثال، در نظر بگيريذ كه پيامي پستي را براي دوستي در اينترنت مي‌فرستيد. TCP آن را به تعدادي بسته تقسيم خواهد كرد. هر بسته با شماره سريال ، نشاني گيرنده و نشاني فرستنده علامت گذاري مي‌شود. TCP اطلاعات مربوط به كنترل خطا را نيز در بسته درج مي‌كند.

سپس بسته‌ها از طريق شبكه فرستاده مي‌شوند، در اينجا كار IP است كه آنها را به ميزبان راه دور منتقل كند. TCP در انتهاي ديگر، بسته‌ها را دريافت و وجود خطاها را بررسي مي‌كند.اگر خطايي رخ داده‌باشد، TCP مي‌تواند درخواست ارسال مجدد اين بسته به خصوص را نمايد.
بعد ازاين‌كه تمام بسته‌ها دريافت شدند،TCP از شماره سريال بسته‌ها، آنها را به ترتيب به هم وصل مي‌كند تا پيام پستي اصلي در طرف دوم ساخته شود.

به عبارت ديگر ، كار IP گرفتن داده‌هاي خام-بسته‌ها- از يك مكان به مكان ديگر است و كار TCP اداره جريان و تضمين صحت داده‌ها مي‌باشد.

شكستن داده‌ها به بسته‌ها فوايد مهم بسياري دارد. اول اين‌كهبه اينترنت اجازه مي‌دهد در يك زمان از همان خطوط ارتباطي براي كاربران متفاوت بسياري استفاده كند. از آن‌جايي كه بسته‌ها مجبور نيستند با يكديگر سفر كنند، خط ارتباطي مي‌تواند تمام انواع بسته‌ها را همان‌طوري كه در راه خود از مكاني به مكان ديگر مي‌روندؤ حمل كند. بزرگراهي را در نظر بگيريد كه در آن ماشينهاي مجزا با وجود اينكه مقصدهاي متفاوتي دارند، همگي در راه مشتركي سفر مي‌كنند.

همان‌طوري كه بسته‌ها سفر مي‌كنند، تا زماني كه به مقصد نهايي خودشان برسند، از ميزباني به ميزبان ديگر فرستاده مي‌شوند(مسير واقعي توسط كامپيوترهايي با استفاده خاص به نام مسيريابانتخاب مي‌شود). اين اين موضوع يعني اينترنت داراي انعطاف‌پذيري بسيار زيادي مي‌باشد. اگر اتصال به‌خصوصي خراب شود، كامپيوترهايي كه جريان داده را كنترل مي‌كنند مي‌توانند معمولاً مسير جايگزيني را پيدا كنند. در حقيقت امكان دارد كه در داخل انتقال واحدي از داده‌ها، بسته‌هاي مختلف در مسيرهاي مختلفي به يك مقصد جريان پيدا كنند.

همچنين شبكه مي‌تواند از بهترين مسير در شرايط مختلف استفاده كند. به عنوان مثال، هنگامي كه بار بخشي از حد متعارف مي‌شود بسته‌ها مي‌توانند از طريق خطوطي كه بار كمتري دارند، فرستاده شوند.

مزيت ديگر استفاده از بسته‌ها اين است كه در هنگام رخ‌دادن خطايي كوچك در انتقال، به جاي انتقال كل پيام فقط نياز به ارسال مجدد بسته‌اي منفرد خواهد بود. اين مزيت سرعت كلي اينترنت را افزايش مي‌دهد.

تمام اين انعطاف‌پذيري كمك مي‌كند تا قابيت اطمينان بالا امكان‌پدير شود، TCP/IP به هر صورت تضمين مي‌كند كه داده با موفقيت عبور مي‌نمايد. در حقيقت، حتي با وجود اين‌كه ممكن است ميزبانها صدها كيلومتر دور از يكديگر باشند و تمام بسته‌ها مجبور به عبور از چندين كامپيوتر مياني باشند، اينترنت آن‌قدر خوب عمل مي‌كند كه ارسال پرونده‌اي از يك ميزبان به ميزبان ديگر فقط جند ثانيه طول مي‌كشد.

بنابراين دو جواب براي «TCP/IP چيست؟» وجود دارد. جواب فني اين است كه TCP/IP خانواده‌اي بزرگ از پروتكل‌هايي است كه براي سازمان‌دهي كامپيوتر‌ها و ابزارهاي ارتباطي در شبكه، استفاده مي‌شوند. و مهمترين پروتكل‌هاي آن TCP و IP هستند. IP داده‌ها را از مكاني به مكان ديگر منتقل مي‌كند، در حالي كه TCP از صورت‌گرفتن صحيح تمام كارها مطمئن مي‌شود.

با وجود اين، بهترين پاسخ اين است كه اينترنت وابسته به هزاران شبكه و ميليونها كامپيوتر است، و TCP/IP چسبي است كه اين شبكه‌ها و كامپيوترها را در كنار يكديگر نگه مي‌دارد.

:gol::gol:;););)
 

m_homaei

عضو جدید
عملكردهای پایه ای یك سیستم مدیریت شبكه

عملكردهای پایه ای یك سیستم مدیریت شبكه

● مدیریت شبكه چیست ؟
مدیریت شبكه برای افراد مختلف معانی مختلفی می دهد . در بعضی موارد ، مدیریت شبكه شامل یك تك مشاور است كه به فعالیت شبكه بوسیله یك تحلیلگر پروكسی قدیمی نظارت می كند . در بقیه موارد مدیریت شبكه شامل یك بانك اطلاعاتی توزیع شده ، نمونه برداری خودكار از دستگاهها شبكه و ایستگاههای كاری گرانقیمت است كه نماهای كرافیگی بلادرنگِ ترافیك و تغییرات توپولوژی شبكه را تولید می كند . بطور كلی مدیریت شبكه سرویسی است كه ابزارها ، برنامه ها و دستگاههای متنوعی را بكار می گیرد تا به مدیران شبكه درنگهداری و مانیتور كردن شبكه ها كمك كند.



● یك دیدگاه تاریخی
در اوایل سالهای ۱۹۸۰ بسط شگرفی در فضای توسعه شبكه دیده شد . هنگامیكه شركتها منافع مادی و سودآور خلق شده بوسیله فناوریهای شبكه را درك كردند ، سریعاً شروع به اضافه كردن شبكه ها و توسعه شبكه های موجود همپای تكنولوژیها و تولیدات جدید شبكه كه مطرح شده بود ، نمودند .

در اواسط سالهای ۱۹۸۰ ، شركتهای خاص در حال تجربهٔ افزایش مشكلات گسترش تكنولوژیهای مختلف ( و در بعضی اوقات ناسازگار ) شبكه بودند .

پیوند مسائل و مشكلات با توسعه شبكه ، روز به روز بر مدیریت عملكرد شبكه و طرح ریزی استراتژیك رشد شبكه اثر گذاشت . هر تكنولوژی جدید شبكه به مجموعه كارشناسان خودش نیاز داشت. در اوایل سالهای ۱۹۸۰ بكارگیری پرسنل مورد نیاز فقط برای مدیریت شبكه های بزرگ و ناهمگن یك بحران را برای بسیاری از سازمانها بوجود آورد و نیاز ضروری به مدیریت شبكهٔ خودكار ( شامل آن چیزی كه نوعاً برنامه ریزی ظرفیت شبكه خوانده می شود) در بین محیط های گوناگون شكل گرفت .

● معماری مدیریت شبكه
بیشتر معماریهای مدیریت شبكه از ساختار پایه ای و مجموعه روابط یكسان استفاده می كنند .
ایستگاههای نهایی ( دستگاههای مدیریت شده ) از قبیل سیستم های كامپیوتری و دیگر دستگاههای شبكه هنگامی كه مشكلی را تشخیص می دهند ، نرم افزاری را راه اندازی می كنند كه آنها را قادر می سازد تا هشدارهایی را ارسال كنند .( بعنوان مثال ، هنگامی كه یكی از حدود آستانه ای كه كاربر تعیین كرده ، از حدود خود متجاوز شود) . بمحض دریافت این هشدارها ، نهادهای مدیریت برای واكنش بوسیله اجرای یك دستور یا مجموعه ای از اعمال ، برنامه ریزی شده اند كه شامل موارد زیر است :

۱) اخطار به كاربر
۲) ثبت رویدادها
۳) خاموش كردن سیستم
۴) تلاش خوكار برای تعمیر سیستم
نهادهای مدیریت برای كنترل مقادیر متغیرهای مشخص می توانند از ایستگاههای نهایی ، نمونه برداری كنند. نمونه برداری (polling) می تواند خودكار باشد یا بوسیله كاربر آغاز شود اما عامل ها (Agents) در دستگاههای مدیریت شده به همه نمونه برداری ها واكنش نشان می دهند .

عاملها (Agents) ماژولهای نرم افزاری هستند كه ابتدا در جایی كه مقیم هستند ، اطلاعات مربوط به دستگاههای مدیریت شده را كامپایل كرده و سپس این اطلاعات را در پایگاه داده مدیریت ذخیره می كنند و در نهایت این اطلاعات را برای نهادهای م دیریت در سیستم های مدیریت شبكه (NMS) توسط پروتكلهای مدیریت شبكه فراهم می كنند .
پروتكلهای مدیریت شبكه مشهور شامل پروتكل مدیریت شبكه ساده (SNMP) و پروتكل اطلاعات مدیریت مشترك (CMIP) می باشند . نمایندگان مدیریت نهادهایی هستند كه اطلاعات مدیریت را از طرف نهادهای دیگر فراهم می كنند . شكل ۱ معماری مدیریت شبكه را نمایش میدهد .

● مدل مدیریت شبكه ISO
ISO كمك بزرگی به استاندارد سازی شبكه نموده است . مدل مدیریت شبكه ISO ابزار اصلی برای فهم كاركردهای عمده سیستم های مدیریت شبكه است . این مدل از ۵ بخش تشكیل شده است كه در زیر می آید.

● مدیریت اجرا
هدف « مدیریت اجرا » سنجش و فراهم ساختن جنبه های گوناگون عملكرد شبكه است تا اجرای شبكه گسترده بتواند در سطح قابل قبولی نگهداشته شود .

مثالهایی از متغیرهای اجرایی كه می تواند فراهم شود شامل موارد زیر است :
۱) توان عملیاتی شبكه
۲) زمان پاسخ كاربر
۳) میزان استفاده از خط
▪ مدیریت اجرا شامل سه گام اصلی است :
۱) داده اجرایی در متغیرهای مورد نظر مدیران شبكه جمع آوری میشود . دوم ، داده جهت تعیین سطوح زمان تحلیل می شود . نهایتاً ، آستانه اجرای مناسب برای هر متغیر مهم تعیین می شود تا تجاوز از این آستانه ها ، باعث توجه به یك مسئله شبكه ای شود .

نهادهای مدیریت ، مداوماً متغیرهای اجرا را مانیتور می كنند . وقتی یك آستانه اجرا از حد خود تجاور نمود ، یك هشدار تولید شده و برای سیستم فرستاده می شود .

هر كدام از این گامها كه تشریح شد ، بخشی از پروسه راه اندازی یك سیستم واكنشی است . وقتی اجرا به علت تجاوز یك آستانه تعریف شده توسط كاربر ، غیر قابل قبول می شود ، سیستم با فرستادن یك پیغام ، عكس العمل نشان می دهد . همچنین مدیریت اجرا اجازه شیوه های كنش گر را میدهد .

بعنوان مثال ، شبیه سازی شبكه می تواند برای طرح ریزی چگونگی تاثیر رشد شبكه بر روی استانداردهای اجرا مورد استفاده قرار گیرد . چنین شبیه سازی می تواند به مدیران برای محتمل بودن مشكلات هشدار دهد تا اعمال خنثی كننده مد نظر قرار گیرد .

● مدیریت پیكر بندی
هدف « مدیریت پیكربندی » نظارت بر اطلاعات پیكربندی شبكه و سیستم است تا بتوان اثرات نسخه های گوناگون عناصر سخت افزاری و نرم افزاری بر روی عملكرد شبكه را مدیریت و پیگیری كرد .
هر دستگاه شبكه شرح اطلاعاتی متنوعی دارد كه به آن مربوط می شود . بعنوان مثال ممكن است یك مهندسی

ایستگاه كاری بصورت زیر پیكربندی شود .
۱) سیستم عامل واسط اترنت
۲) نرم افزار TCP/IP
۳) نرم افزار Netware
۴) نرم افزار NFS
۵)ـ كنترلگرهای ارتباطی موازی
۶) نرم افزار X.۲۵
۷) نرم افزار SNMP
در سیستم های مدیریت پیكربندی جهت دسترسی راحت ، این اطلاعات را در بانك اطلاعاتی ذخیره می كنند، هنگامی كه مشكل رخ میدهد این بانك اطلاعاتی می تواند بعنوان راهنما مورد جستجو قرار گیرد كه ممكن است به حل مسئله كمك كند .

● مدیریت حسابگری
هدف « مدیریت حسابگری » اندازه گیری پارامترهای استفاده از شبكه است تا بتوان عملكردهای فردی یا گروهی را در شبكه بطور مناسب تنظیم كرد . چنین تنظیمی مشكلات شبكه را حداقل می سازد (زیرا منابع شبكه می توانند بر مبنای ظرفیت منابع تخصیص داده شوند ) و توازن را در دسترسی شبكه در بین همه كاربران حداكثر می كند .

در مدیریت اجرا ، نخستین گام بسوی مدیریت حساب مناسب ، اندازه گیری میزان استفاده یا كاركرد همه منابع مهم شبكه است .

تحلیل نتایج ، بینش نسبت به الگوهای مصرف كنونی و سهم مصرف كه در یك نقطه می تواند كار گذاشته شود را فراهم می كند . البته بعضی اصلاحات برای رسیدن به دسترسی بهینه نیاز خواهد شد . از این نقطه ، اندازه گیری مداوم مصرف منابع می تواند اطلاعات حسابها را نتیجه دهد كه بعنوان اطلاعی برای تعیین كاركرد مداوم و بهینهٔ منبع مورد استفاده قرار می گیرد.

● مدیریت خطا
هدف « مدیریت خطا » تشخیص گزارش دهی ، اعلام به كاربر و (تا حد امكان ) رفع مشكلات شبكه برای حفظ اجرای موثر شبكه است . چون خطاها می توانند موجب از كارافتادن یا افت غیر قابل قبول شبكه شوند ، مدیریت خطا بیش از همه بطور وسیع در عناصر مدیریت شبكه ایزو (ISO) پیاده سازی شده است.

مدیریت خطا ابتدا شامل تعیین نشانه ها و اثرات مشكل و سپس جدا كردن آن می باشد ، سپس مشكل حل شده و راه حل برای تمامی زیر سیستم های مهم آزمایش می شود ، نهایتاً تشخیص و تحلیل مشكل ثبت می شود.

● مدیریت امنیت
هدف « مدیریت امنیت » كنترل دستیابی به منابع شبكه بر طبق راهنماهای محلی است تا در شبكه (بطور عمدی یا غیر عمدی ) خرابكاری صورت نگیرد و اطلاعات حساس بدون داشتن مجوز مناسب مورد دسترسی قرار نگیرد . بعنوان مثال یك زیر سیستم امنیت می تواند به دسترسی كاربران به یك منبع شبكه نظارت كند یا دسترسی شخص با كد نامناسب را نپذیرد.

زیر سیستم های امنیت با بخش بندی منابع شبكه به ناحیه های مجاز و غیر مجاز كار می كنند . برای بعضی از كاربران ، دسترسی به هر منبع شبكه ای بیمورد است چون بیشتر چنین كاربرانی معمولاً خارج از شركت هستند . برای بقیه كاربران شبكه ( كاربران داخلی )، دستیابی به اطلاعات تولید شده بوسیلهٔ یك دپارتمان خاص مناسب نیست. بعنوان مثال دستیابی به فایلهای منابع انسانی برای اكثر كاربران خارج از دپارتمان منابع انسانی، مناسب نیست.

زیر سیستم های امنیت چندین عمل را انجام می دهند. این زیرسیستم ها منابع حساس شبكه ( از قبیل سیستم ، فایل و دیگر موجودیت ها ) را شناسایی نموده و نگاشت بین منابع حساس شبكه و تنظیمات كاربری را تعیین می كنند همچنین نقاط دسترسی به منابع حساس شبكه را مانیتور كرده و دسترسی نامناسب به منابع حساس شبكه را گزارش می دهند
 
بالا