وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

انواع کابل

امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و  سیستم کابل کشی استفاده شده در یک شبکه بسیار حائز اهمیت است . در صورتی که قصد داشتن شبکه ای را داریم که دارای حداقل مشکلات باشد و بتواند با استفاده مفید از پهنای باند به درستی خدمات خود را در اختیار کاربران قرار دهد ، می بایست از یک سیستم کابلینگ مناسب ، استفاده گردد . در زمان طراحی یک شبکه می بایست با رعایت مجموعه قوانین موجود در خصوص سیستم کابلینگ، شبکه ای با حداقل مشکلات را طراحی نمود .با این که استفاده از شبکه های بدون کابل نیز در ابعاد وسیعی گسترش یافته است ، ولی هنوز بیش از 95 درصد سازمان ها و موسسات از سیستم های شبکه ای مبتنی بر کابل، استفاده می نمایند .

ایده های اولیه   
ایده مبادله اطلاعات به صورت دیجیتال ، تفکری جدید در عصر حاضر محسوب می گردد. درسال 1844 فردی با نام "ساموئل مورس"   ، یک پیام را  از Washington D.C به Baltimore و با استفاده از اختراع جدید خود (تلگراف)، ارسال نمود . با این که از آن موقع زمانی زیادی گذشته است و ما امروزه شاهد شبکه های کامپیوتری بزرگ و در عین حال پیچیده ای می باشیم ولی می توان ادعا نمود که اصول کار ، همان اصول و مفاهیم گذشته است .
کدهای مورس ، نوع خاصی از سیستم باینری می باشند  که از نقطه و خط فاصله با ترکیبات متفاوت به منظور ارائه حروف و اعداد ، استفاده می نماید . شبکه های مدرن داده از یک و صفر ، استفاده می نمایند . بزگترین تفاوت موجود بین سیستم های مدرن مبادله اطلاعات و سیستم پیشنهادی "مورس " ، سرعت مبادله اطلاعات در آنان است.تلگراف های اواسط قرن 19 ، قادر به ارسال چهار تا پنج نقطه و یا خط فاصله در هر ثانیه بودند ، در حالی که هم اینک کامپیوترها  با سرعتی معادل یک گیگابیت در ثانیه  با یکدیگر ارتباط برقرار می نمایند (ارسال  1،000،000،000 صفر و یا یک در هر ثانیه).
تلگراف و تله تایپ رایتر ، پیشگام  مبادله داده می باشند . در طی سی و پنج سال اخیر همه چیز با سرعت بالا و غیرقابل تصوری تغییر نموده است. ضرورت ارتباط کامپیوترها با یکدیگر و  با سرعت بالا ، مهمترین علل پیاده سازی تجهیزات شبکه ای سریع ، کابل هائی با مشخصات بالا و سخت افزارهای ارتباطی پیشرفته است . 

پیاده سازی تکنولوژی های جدید شبکه
اترنت در سال 1970 توسط شرکت زیراکس و در مرکز تحقیقات Palo Alto در کالیفرنیا پیاده سازی گردید . در سال 1979 شرکت های DEC و اینتل با پیوستن به زیراکس ،  سیستم اترنت را برای استفاده عموم ، استاندارد نمودند . اولین مشخصه استاندارد در سال 1980 توسط سه شرکت فوق و با نام Ethernet Blue Book ارائه گردید . ( استاندارد DIX ) .
اترنت یک سیستم ده مگابیت در ثانیه است ( ده میلیون صفر و یا یک در ثانیه)  که از یک کابل کواکسیال بزرگ  به عنوان ستون فقرات و  کابل های کواکسیال کوتاه  در فواصل 5 / 2 متر به منظور ایستگاههای کاری استفاده می نماید . کابل کواکسیالی که به عنوان ستون فقرات استفاده می گردد ،
Thick Ethernet و یا 10Basee5 نامیده می شود که در آن  10 به سرعت انتقال اطلاعات در شبکه اشاره داشته ( 10 مگابیت در ثانیه ) و واژه Base نشاندهنده سیستم Base band است . در سیستم فوق ، از تمامی پهنای باند به منظور انتقال اطلاعات استفاده می گردد . در Broad band   به منظور استفاده همزمان ، پهنای باند به کانال های متعددی تقسیم می گردد . عدد 5 نیز شکل خلاصه شده ای برای نشان دادن حداکثر طول کابلی است که می توان استفاده نمود ( در این مورد خاص 500 متر ) .
موسسه
IEEE در سال 1983 نسخه رسمی استاندارد اترنت را با نام IEEE 802.3  و در سال 1985 ، نسخه شماره دو را با نام IEEE 802.3a ارائه نمود . این نسخه با نام Thin Ethernet  و یا 10Base2  معروف گردید. ( حداکثر طول کابل 185 متر می باشد و عدد 2 نشاندهنده این موضوع است که طول کابل می تواند تا مرز 200 متر نیز برسد )
از سال 1983 تاکنون ، استانداردهای متفاوتی ارائه شده است که یکی از اهداف مهم آنان ، تامین پهنای باند مناسب به منظور انتقال اطلاعات است . ما امروزه شاهد رسیدن به مرز گیگابیت در شبکه های کامپیوتری می باشیم .

کابل های (UTP (Unshielded Twisted Pair
کابل
UTP یکی از متداولترین کابل های استفاده شده در شبکه های مخابراتی و کامپیوتری است . از کابل های فوق ، علاوه بر شبکه های کامپیوتری در سیستم های تلفن نیز استفاده می گردد ( CAT1 ). شش نوع کابل UTP  متفاوت وجود داشته که می توان با توجه به نوع شبکه و اهداف مورد نظر از آنان استفاده نمود . کابل CAT5 ، متداولترین نوع کابل UTP محسوب می گردد .

مشخصه های کابل UTP
با توجه به مشخصه های کابل های UTP ، امکان استفاده ، نصب و  توسعه سریع و آسان آنان ، فراهم می آورد . جدول زیر انواع کابل های UTP را نشان می دهد :

 موارد استفاده

سرعت انتقال اطلاعات

گروه

 سیستم های قدیمی تلفن ، ISDN و مودم

حداکثر تا یک مگابیت در ثانیه

CAT1

شبکه های Token Ring

حداکثر تا چهار مگابیت در ثانیه

CAT2

شبکه های Token ring و 10BASE-T

حداکثر تا ده مگابیت در ثانیه

CAT3

شبکه های Token Ring

حداکثر تا شانزده مگابیت در ثانیه

CAT4

 اترنت ( ده مگابیت در ثانیه ) ، اترنت سریع ( یکصد مگابیت در ثانیه ) و شبکه های Token Ring ( شانزده مگابیت در ثانیه )

حداکثر تا یکصد مگابیت در ثانیه

CAT5

شبکه های Gigabit Ethernet

حداکثر  تا یکهزار مگابیت در ثانیه

CAT5e

شبکه های Gigabit Ethernet

حداکثر  تا یکهزار مگابیت در ثانیه

CAT6

توضیحات :

  • تقسیم بندی هر یک از گروه های فوق بر اساس نوع کابل مسی و  Jack انجام شده است .
  • از کابل های  CAT1 ، به دلیل عدم حمایت ترافیک مناسب،  در شبکه های کامپیوتری استفاده نمی گردد .
  • از کابل های گروه   CAT2, CAT3, CAT4, CAT5  و CAT6 در شبکه ها استفاده می گردد .کابل های فوق ،  قادر به حمایت از ترافیک تلفن و شبکه های کامپیوتری می باشند .
  •  از کابل های CAT2 در شبکه های Token Ring استفاده شده و سرعتی بالغ بر 4 مگابیت در ثانیه را ارائه می نمایند .
  • برای شبکه هائی با سرعت بالا ( یکصد مگا بیت در ثانیه )  از کابل های CAT5 و برای سرعت ده مگابیت در ثانیه از کابل های CAT3 استفاده می گردد.
  •  در کابل های CAT3 ,CAT4 و CAT5 از چهار زوج کابل مسی استفاده شده است . CAT5  نسبت به CAT3  دارای تعداد بیشتری پیچش در هر اینچ می باشد . بنابراین این نوع از کابل ها سرعت و مسافت بیشتر ی را حمایت می نمایند .
  • از کابل های CAT3 و CAT4 در شبکه هایToken Ring استفاده می گردد .
  • حداکثر مسافت در  کابل های  CAT3 ، یکصد متر است .
  • حداکثر مسافت در کابل های  CAT4 ، دویست متر است .
  • کابل CAT6 با هدف استفاده در شبکه های اترنت گیگابیت طراحی شده است . در این رابطه استانداردهائی نیز وجود دارد که امکان انتقال اطلاعات گیگابیت بر روی کابل های CAT5 را فراهم می نماید( CAT5e ) .کابل های CAT6 مشابه کابل های CAT5 بوده ولی بین 4 زوج کابل آنان از یک جداکننده فیزیکی به منظور کاهش پارازیت های الکترومغناطیسی استفاده شده و سرعتی بالغ بر یکهزار مگابیت در ثانیه را ارائه می نمایند.

استانداردهای بستر سازی شبکه های محلی روکار

.1 به ازای هرNode شبکه یک کابل از پریز تا محل قرار گرفتن Rack ( محل تجمع کابل کلیه Node ها ) کشیده شود.
.2
در صورتی که تعداد Node شبکه در هر طبقه کمتر از 20 عدد باشد کابلهای کلیه طبقات در یک طبقه ( ترجیحا در اتاق MDF مخابرات ) متمرکز شوند ( طبقات میانی ساختمان ).
3.
محل تجمع کابلهای شبکه همانطور که قبلا اشاره شد ترجیحا اتاق MDF ویا اتاقی که از لحاظ تهویه و نور و کنترل تردد مناسب باشد در نظر گرفته شود.
.4
در صورتی که تعداد Node شبکه در هر طبقه بیشتر از 20 عدد باشد کلیه کابلها در همان طبقه متمرکز شده و محل تجمع کابلها باید طوری طراحی شود که بتوان ارتباطی بین طبقات برقرار نمود. در این حالت کابلهای ارتباطی باید از هر طبقه به یک طبقه مرکزی وصل شوند که این مرکزیت ترجیحا در اختیار مرکز رایانه باشد و از هر طبقه دو یا سه عدد کابل تا طبقه مرکزی کشیده شود .
.5
محل قرار گرفتن پریز های شبکه به طور استاندارد و مناسب در اتاقها و سالنها توزیع شوند بطوریکه در هر 4 متر مربع حد اقل یک Node شبکه وجود داشته باشد..
.6
در تعیین مسیرهای کابل کشی شبکه، بهترین مسیر مسیری است که کمترین میدان مغناطیسی و یا میدانهای الکتریکی در آن مسیر وجود داشته باشد تا نویز القایی در مسیر سیم کشی به حداقل برسد. بنابراین گذراندن کابل شبکه در کنار سیمهای برق بخصوص سیمهای دارای جریان بالا تأثیرات نا مطلوبی ممکن است بر شبکه بگذارد.
.7
اگر در شبکه از UPS استفاده می شود حتمأ از یک Earthing ( سیستم ارت ) واحد جهت اتصال به UPS ها استفاده شود، نه از چند مسیر Earthing مجزا از هم ، چون در چنین مواردی اختلالاتی در عملکرد UPS ها بوجود می آید.
.8
اگر در کابل کشی از کابلهای STP یا SFTP استفاده می شود باید Shield کابل به ارت متصل شود.
.9
اگر از کابلهای CAT 6 یا CAT 7 استفاده می شود، تمامی تجهیزات باید از نوع استانداردهای مربوطه به CAT 6یا CAT 7 باشد.
.10
اهم یک سیستم Earth باید حداکثر 5 اهم و یا کمتر باشد. برای تست آن اهم ما بین نول و ارت را اندازه گیری کنید.
.11
در تعیین رکها بر حسب واحد اندازگیری یونیت اگر جمع اندازه تجهیزات اکتیو و غیر اکتیو n یونیت است اندازه رک مورد نظراز نظر تهویه مطلوب n2یونیت یا دوبرابر باشد .
.12
دمای اتاق mdf بطور استاندارد بهتر است حدود 20 درجه سانتیگراد باشد.
.13
اگر در یک سالن بزرگ تعداد زیادی نود کشیده خواهد شد باید در انتخاب برق مورد نیاز دستگاهها دقت شود که همه پریزها با یک سیم با سطح مقطع نا مناسب به هم وصل نشوند که در تامین برق دستگاهها مشکلاتی بوجود اید در این صورت بهتر است از یک سیم با سطح مقطع 4 میلیمتر استفاده شود یا از چند مسیر سیم کشی با سطح مقطع 5/2 میلیمتر استفاده شود .
.14
در کابل کشی روکار بهترین مسیر با کمترین زاویه خمش و حتی الامکان رعایت زیبایی کار مورد توجه است.
.15
انتخاب نوع داکت بر اساس تعداد کابلهای شبکه ای است که از داخل آن عبور می نماید، بنابراین انتخاب داکت نامناسب ممکن است باعث ایجاد مشکلات در موقع نصب و راه اندازی بوجود آورد.
.16
در سالنی که فاقد برق توکار است بهتر است برای کابل کشی شبکه و مسیر برق از دو داکت مجزا با فاصله 10 تا 15 سانتیمتراستفاده شود و یا از داکتهایی نظیر Legrand کهبرای این منظور تهیه شده اند ، استفاده شود.

هاب و نحوه عملکرد آن

 هاب از جمله تجهیزات سخت افزاری است که از آن به منظور برپاسازی شبکه های کامپیوتری استفاده می شود . گرچه در اکثر شبکه هائی که امروزه ایجاد می گردد از سوئیچ در مقابل هاب استفاده می گردد، ولی ما همچنان شاهد استفاده از این نوع تجهیزات سخت افزاری در شبکه های متعددی می باشیم .قبل از پرداختن به اصل موضوع، لازم است در ابتدا با برخی تعاریف مهم که در ادامه بدفعات به آنان مراجعه خواهیم کرد بیشتر آشنا شویم .

·Domain: تمامی کامپیوترهای عضوء یک domain هر اتفاق و یا رویدادی را که در domain اتفاق می افتد ، مشاهده و یا خواهند شنید .

·Collision Domain : در صورت بروز یک تصادم ( Collision ) بین دو کامپیوتر، سایر کامپیوترهای موجود در domain آن را شنیده و آگاهی لازم در خصوص آن چیزی که اتفاق افتاده است را پیدا خواهند کرد . کامپیوترهای فوق عضوء یک Collision Domain یکسان می باشند. تمامی کامپیوترهائی که با استفاده از هاب به یکدیگر متصل می شوند ، عضوء یک Collision Domain یکسان خواهند بود ( بر خلاف سوئیچ ) .

·Broadcast Domain: در این نوع domain ، یک پیام broadcast ( یک فریم و یا داده که برای تمامی کامپیوترها ارسال می گردد) برای هر یک از کامپیوترهای موجود در doamin ارسال می گردد . هاب و سوئیچ با موضوع broadcast domain برخورد مناسبی نداشته ( ایجاد حوزه های مجزاء ) و در این رابطه به یک روتر نیاز خواهد بود .

به منظور برخورد مناسب ( ایجاد حوزه های مجزاء ) با collision domain ، broadcastdomain و افزایش سرعت و کارائی یک شبکه از تجهیزات سخت افزاری متعددی استفاده می شود . سوئیچ ها collision domain مجزائی را ایجاد می نمایند ولی در خصوص broadcast doamin بدین شکل رفتار نمی نمایند . روترها ، broadcast domain و collision domain مجزائی را ایجاد نموده و در مقابل هاب ، قادر به ایجاد broadcast doamin وCollision domain جداگانه نمی باشد . شکل زیر یک نمونه هاب هشت پورت را نشان می دهد ( D-Link DE-808TP 10Mbps Ethernet 8-Port Mini-Hub ) .

آشنائی با نحوه عملکرد هاب
هاب ، یکی از تجهیزات متداول در شبکه های کامپیوتری و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت می نماید . آنان فریم های داده را نمی خوانند ( کاری که سوئیچ و یا روتر انجام می دهند ) و صرفا" این اطمینان را ایجاد می نمایند که فریم های داده بر روی هر یک از پورت ها ، تکرار خواهد شد.
گره هائی که یک اترنت و یا Fast Ethernet را با استفاده از قوانین CSMA/CD به اشتراک می گذارند ، عضوء یک Collision Domain مشابه می باشند . این بدان معنی است که تمامی گره های متصل شده به هاب بخشی از Collision domain مشابه بوده و زمانی که یک collision اتفاق می افتد ، سایر گره های موجود در domain نیز آن را شنیده و از آن متاثر خواهند شد .
کامپیوترها و یا گره های متصل شده به هاب از کابل های ( UTP (Unshielded Twisted Pair ، استفاده می نمایند. صرفا" یک گره می تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت .زمانی که هاب ها به متداولی امروز نبودند و قیمت آنان نیز گران بود ، در اکثر شبکه های نصب شده در ادارات و یا منازل از کابل های کواکسیال، استفاده می گردید.
نحوه کار هاب بسیار ساده است . زمانی که یکی از کامپیوترهای متصل شده به هاب اقدام به ارسال داده ئی می نماید ، سایر پورت های هاب نیز آن را دریافت خواهند کرد ( داده ارسالی تکرار و برای سایر پورت های هاب نیز فرستاده می شود ) . شکل زیر نحوه عملکرد هاب را نشان می دهد .

همانگونه که در شکل فوق مشاهده می نمائید ، گره یک داده ئی را برای گره شش ارسال می نماید ولی تمامی گره های دیگر نیز داده را دریافت خواهند کرد . در ادامه ، بررسی لازم در خصوص داده ارسالی توسط هر یک از گره ها انجام و در صورتی که تشخیص داده شود که داده ارسالی متعلق به آنان نیست ، آن را نادیده خواهند گرفت . عملیات فوق از طریق کارت شبکه موجود بر روی کامپیوتر که آدرس MAC مقصد فریم ارسالی را بررسی می نماید ، انجام می شود .کارت شبکه بررسی لازم را انجام و در صورت عدم مطابقت آدرس MAC موجود در فریم ، با آدرس MAC کارت شبکه ، فریم ارسالی دور انداخته می گردد .
اکثر هاب ها دارای یک پورت خاص می باشند که می تواند به صورت یک پورت معمولی و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink می توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشتری کامپیوتر به شبکه فراهم می گردد .روش فوق گزینه ای ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولی با انجام این کار شبکه شلوغ تر شده و همواره بر روی آن حجم بالائی داده غیر ضروری در حال جابجائی است. تمامی گره ها ، عضوء یک Broadcast domain و collision domain یکسانی می باشند ، بنابراین تمامی آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، می شنوند .
در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده می گردد . ( دو LED مجزاء ) . در برخی از هاب ها دو LED مربوط به فعال بودن لینک ارتباطی بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانی که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانی که فعالیتی انجام نمی شود، LED فوق به صورت پیوسته روشن خواهد بود .

LED مربوط به Collision موجود بر روی هاب ها زمانی روشن می گردد که یک collision بوجود آید . Collision زمانی بوجود می آید که دو کامپیوتر و یا گره سعی نمایند در یک لحظه بر روی شبکه صحبت نمایند . پس از بروز یک Collision ، فریم های مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب می گردند . هاب به منظور تشخیص این نوع تصادم ها به اندازه کافی هوشمند بوده و برای مدت زمان کوتاهی چراغ مربوط به collision روشن می گردد . ( یک دهم ثانیه به ازای هر تصادم ) .
تعداد اندکی از هاب ها دارای یک اتصال خاص از نوع BNC بوده که می توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روی هاب روشن می گردد.

 

 

شبکه Vpn چیست؟

Virtual Private Network

VPN

شبکه های خصوصی مجازی

همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.

یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.

عناصر تشکیل دهنده یک VPN

دو نوع عمده شبکه های VPN وجود دارد :

● دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.

● سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.

▪ مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.

استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.

شبکه های LAN جزایر اطلاعاتی

فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود. فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .

با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN به هریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :

دارای سرعت بالا است .

هدایت آن ساده است .

قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است .

قابل اعتماد است .

پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود

در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشند. مثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یک VPN نسبت به خطوط اختصاصی است .

امنیت VPN

شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند :

● فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد.

● رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد :

رمزنگاری کلید متقارن

رمزنگاری کلید عمومی

در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد. فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلید عمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

● IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روش tunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :

روتر به روتر

فایروال به روتر

کامپیوتر به روتر

کامپیوتر به سرویس دهنده

● سرویس دهنده AAA . سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAA درخواست آنها را اخذ و عمایات زیر را انجام خواهد داد :

شما چه کسی هستید؟ ( تایید ، Authentication )

شما مجاز به انجام چه کاری هستید؟ ( مجوز ، Authorization )

چه کارهائی را انجام داده اید؟ ( حسابداری ، Accounting )

تکنولوژی های VPN

با توجه به نوع VPN ( " دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:

نرم افزارهای مربوط به کاربران از راه دور

سخت افزارهای اختصاصی نظیر یک " کانکتور VPN" و یا یک فایروال PIX

سرویس دهنده اختصاصی VPN بمنظور سرویُس های Dial-up

سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.

شبکه VPN و مرکز مدیریت سیاست ها

با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است ، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند.

- کانکتور VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است. کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.

- فایروال PIX . فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده ***** ، ***** نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :

پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نماید.

پروتکل کپسوله سازی . از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

پروتکل مسافر . از پروتکل هائی نظیر IPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شود.

با استفاده از روش Tunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک آدرس IP غیر قابل روت ( اختصاصی ) استفاده می نماید ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نمود.

در شبکه های VPN از نوع " سایت به سایت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست دارای امکانات حمایتی از IPSec باشند.

در شبکه های VPN از نوع " دستیابی از راه دور " ، Tunneling با استفاده از PPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیرد.

هر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده شد ه است .

PPTP)Point-to-Point Tunneling Protocol) . پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید.

- L2TP)Layer 2 Tunneling Protocol) . پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TP بصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :

سرویس گیرنده و روتر

NAS و روتر

روتر و روتر

عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیس ورودی تونل ) برای متقاضی ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمایید.

آموزش نصب یک وب سرور بر روی کامپیوتر

امروز می خواهم آموزش نصب یک وب سرور بر روی کامپیوتر تون را بدهم.

برای راه اندازی پی اچ پی بر روی وب سرور برنامه های زیر را نیاز دارید :
1.MYSQL : دیتابیس (پایگاه داده ها = محل قرار گیری اطلاعات)
2.php راه اندازو....
3.php my admin مدیرت بر جدولها و اطلاعات دیتابیس
4.apache یا IIS سرور مورد نیاز نصب پی اچ پی

برای نصب این برنامه ها دو روش وجود دارد :
» نصب دستی برنامه های مورد نیاز
» نصب برنامه های آماده که خود این کار را انجام دهد

روش اول :
این روش به صرفه زیاد نیست چون باید برنامه ها را روی سایت های سازنندشون تک تک دانلود کرد که حجمش از 20 مگابایت بیشتر می شود و تنظیم هر برنامه هم سخت است ولی آموزش این روش :
اول اینکه باید IIS رو نصب کنید برای اینکار بروید control panel و addremove programs رو انتخاب کنید از اونجا addremove windows component رو بزنید و بعد چک باکس IIS) internet information service) رو تیک بزنید و روی install کلیک کنید ازتون سی دی ویندوز می خواهد که باید دقت کنید حتما servicepake سی دی با اونی که می خواد یکی باشد.
پس از پایان نصب یک فولدر جدید تو درایوی که ویندوز رو نصب کردیند ایجاد شده است به اسم Inetpub و داخل اون هم یه فولدری هست به اسم wwwroot که این فولدر مکان اصلی وب سرور شماست و هر فایلی رو که توش بزارین با آدرس localhost قابل دسترس است .
در IIS به طور پیش فرض asp پشتیبانی می شود ولی برای نصب php باید اون رو از سایت php.net دانلود و نصب کنید.(برای دانلود اینجا کلیک کنید)
به جای IIS هم می توانید از برنامه ی Apache استفاده کنید.

موقع نصب فقط یک نکته وجود دارد که در صفحه ای که server type هست . اگر IIS رو نصب کردیند گزینه Microsoft IIS 4 or higher رو انتخاب کنید و اگر Apache رو نصب کردیند گزینه Apache رو انتخاب کنید .
پس از نصب یکی از این دو برنامه (IIS یا Apache) باید برنامه هایی که برای راه اندازی پی اچ پی بر روی وب سرور نیاز دارید را نصب کنید که هم از امکانات بیشتری برخوردار شوید و هم به مشکلی بر نخورید.

روش دوم:
نصب یکی از برنامه های xampp یا سرور پایدار عرفان یا easyphp و...
اگر IIS یا Apache روی دستگاه‌تون نصب باشه ارور خواهد داد. پس بهتره IIS (نرم افزار سرور خود ویندوز) یا Apache رو Uninstall کنیم.

آموزش برنامه ی xampp :
هنگام نصب این برنامه قسمت های آخر نصب از شما سوالاتی مثل نصب MYSQL و... می کند به اجازه ی نصب برنامه های دیگر را بدهید.
نام کاربری پایگاه دادها root و بدون رمز عبور است.
مکان اصلی وب سرور شما پوشه ای در میسر نصب برنامه به نام htdocs است.

آموزش برنامه ی سرور پایدار عرفان :
سرور پایدار عرفان یک وب سرور apache به همراه ماژول PHP و بانک اطلاعاتی MySQL است، برای اجرای سرور به مکان نصب آن رجوع کنید و بر روی فایل start.bat کلیک کنید و برای غیر فعال کردن سرور بر روی stop.bat کلیک کنید.
پس از اجرای سرور، سرویس های فوق در یک درایو مجازی فعال می شوند و شما می توانید پروژه های خود را روی آن اجرا کرده و تست کنید.
برای کار با بانک اطلاعاتی نرم افزار PhpMyAdmin روی سرور نصب است که می توانید با کلید مدیریت پایگاه داده به آن رجوع کنید . نام کـاربری و رمز عبور MySQL به ترتیب کـلـمـه root و 1234 اسـت.
کـلـیـد لیست پـروژه هـا فـهـرست پـروژهـای جاری شمـا را کـــــه در شـاخــه www کـپی شـده انــد نــشان مـی دهـد و بـا انـتـخـاب شکـلک هـر کدام می توانید وارد پروژه شوید.
برای تغییر شکلک پـروژه هـا و توضیحات آن ، لازم است درون شاخه پروژه خود فایلی به نام Icon.png و Info.txt درست کنید. دقت کنید که از ویرایشگر های UniCode استفاده کنید.

آموزش برنامه ی easyphp :
پس از نصب یک آیکون سیاه رنگ با نوشته E کنار ساعت ویندوز پیدا می‌شود. (راست کلیک می‌کنم و در Configuration گزینه EasyPHP رو انتخاب میکنم. اگر هر دو چراغ آپاچی و Mysql سبز بود یعنی نرم‌افزار درست کار می‌کند.)
توجه کنید معمولا چراغ آپاچی قرمز است یعنی آپاچی فعال نیست واگه آپاچی فعال نباشد کار نمی کند.برای فعال کردن آپاچی می توانید روی همون آیکون دوبار کلیک کنید تا برنامه فعال بشه حالا روی کلیدی که نوشته آپاچی کلیک کنید تا منو کشویی باز شود بعد گزینه start رو بزنید و این مورد در پایگاه داده هم صدق می کند.
فولدر مکان اصلی وب سرور ، شاخه‌ی www در مسیر نصب برنامه است.
نام کاربری پایگاه دادها root و بدون رمز عبور است.

به طور پیش فرض ما روی localhost کار خواهیم کرد. این لوکال هاست یعنی "میزبان محلی" که به عبارتی خود کامپیوتر ماست.
داخل فولدر مکان اصلی وب سرور یه فایل بسازید به اسم info.php و اونو با notepad باز کنید و کد زیر رو توش کپی کنید :
<?
phpinfo();
?>

حالا این آدرس (http://127.0.0.1/info.php یا http://localhost/info.php) را با مرورگرتون باز کنید اگر صفحه ای باز شد که بالایش نوشته بود PHP Version 5.1.1 یا چنین عبارتی، برنامه ی شما درست نصب شده است و می توانید هر کد php رو اجرا کنید.

نگاهی به برخی از بهترین‌های شبکه در سال 2006

نگاهی به برخی از بهترین‌های شبکه در سال 2006 به انتخاب وب سایت نت‌ورک ورلد

 

سیستم مدیریت اطلاعات‌
نام محصول: Google search appliance
شرکت سازنده: گوگل‌

Google search appliance یک سیستم یکپارچه سخت‌افزاری و نرم‌افزاری است که جست‌وجوی اطلاعات را برای مشتریان تجاری، بهتر و سفارشی‌تر می‌کند. این محصول نتایج جست‌وجو را برای اهداف مختلف، بهینه‌تر می‌کند و مشتریان این محصول را قادر می‌سازد که به منابع بیشتری روی اینترنت دسترسی داشته باشند. قابلیت‌های امنیتی نیز از دیگر ویژگی‌های این محصول سخت‌افزاری و نرم‌افزاری است.

Google Search Appliance، با استفاده از یک جعبه جست‌وجو، می‌تواند داده‌های گمشده و ناهماهنگ را روی وب سرور، فایل سرور، سیستم‌های مدیریت محتوا، پایگاه داده‌های رابطه‌ای و برنامه‌های کاربردی تجاری در دسترس کاربر قرار دهد.

این سیستم می‌تواند از 220 نوع فرمت فایل و بیش از 109 زبان پشتیبانی کند. قیمت این دستگاه سیصدهزار دلار است.

سیستم پیغام رسانی
نام محصول: IronMail appliance
شرکت سازنده: CipherTrust

اگر ایمیل برایتان اهمیت داشته باشد، این سیستم نیز برایتان اهمیت خواهد داشت. IronMail appliance سیستم رمزنگاری ایمیل‌ها برای ارتقای امنیت هنگام ارسال آن‌ها روی شبکه است. اینترفیس این دستگاه قابل تنظیم است و کاربر می‌تواند آن را برای خود سفارشی کند.

شرکت CipherTrust رمزنگاری ایمیل را هم در سطح gateway به کاربر و هم در سطح gateway به gateway فراهم می کند.

تجهیزات زیرساخت شبکه‌
نام محصول: Catalyst 4948- 10GE
شرکت سازنده: سیسکو

این سوییچ ساخت شرکت سیسکو دارای 48 پورت است و سازگار با استانداردهای Ethernet ،Fast Ethernet و Gigabit Ethernet ساخته شده است و قابلیت انتقال یک گیگابیت فریم در ثانیه را دارد.

قیمت این محصول، 10259 دلار است. از آن‌جایی که این سوییچ قابلیت‌هایی چون پشتیبانی از Secure Shell v2, 802.1X برای دسترسی‌های راه‌دور و فهرست‌های کنترل دسترسی دارد، برای کاربردهای امنیتی نیز پیشنهاد می‌شود.

تجهیزات زیرساخت امنیتی‌
نام محصول: Secure Access SSL VPN Appliance
شرکت سازنده: Juniper

این محصول شرکت Juniper در میان یازده SSL VPN که توسط وب‌سایت نت‌ورک ورلد مورد بررسی قرار گرفتند، به بالاترین کارایی دست یافت. از این محصول در محیط‌هایی که در آن‌ها کنترل دسترسی از اهمیت بالایی برخوردار باشد، استفاده می‌شود.

با استفاده از Secure Access SSL VPN Appliance و نیز نرم‌افزار ضد بدافزار شرکت سیمانتک می‌توان امنیت شبکه را ارتقا داد. چنین متدی، دسترسی‌های راه‌دور کارمندان یک شرکت به منابع موجود روی شبکه را امن‌تر می کند. از آنجا که می‌توان یک ضد بدافزار مانند محصول شرکت سیمانتک را روی این سیستم نصب کرد، دیگر نیازی به نصب چنین نرم‌افزارهایی روی کامپیوتر کاربران شبکه نیست. قیمت این سیستم، 48 هزار دلار است.

تجهیزات امنیتی روی کلاینت‌ها
نام محصول: Secure Web Gateway
شرکت سازنده: مک آفی‌

ضد جاسوس‌افزار تعبیه شده روی این گیت وی سمت کاربر ساخت شرکت مک‌آفی، در میان هیجده محصول مشابه شرکت‌های مختلف، به بالاترین کارایی دست یافت. رابط کاربر و نصب آسان این محصول از دیگر مزایای آن به شمار می‌آیند.

Secure Web Gateway همچنین مجهز به یک سیستم شناسایی بدافزار برای بلوکه کردن فعالیت‌های جاسوس‌افزارها است. بدیهی است که جلوگیری از ورود جاسوس‌افزارها به سیستم با استفاده از Gatewayها خیلی بهتر از پاک‌کردنشان با استفاده از یک نرم‌افزار ضد جاسوس‌افزار پس از ورود آن به شبکه است.

تجهیزات بی‌سیم‌
نام محصول: مجموعه سوییچ‌های A2400 و A800 و اکسس پوینت A61
شرکت سازنده: Aruba Networks

از قابلیت‌های محصولات این شرکت این است که به‌رغم ترافیک بالای داده یا صوت روی شبکه بی‌سیم، می‌توانند داده‌ها یا صوت را با میزان بسیار بالایی روی شبکه منتقل کنند.

شرکت مایکروسافت، با استفاده از تجهیزات شرکت Aruba، بزرگ‌ترین شبکه نسل بعدی WLAN را ایجاد کرده است که به گفته شرکت Aruba، این شبکه WLAN می‌تواند به بیش از 25هزار کاربر شاغل در 227 ساختمان واقع در شصت کشور جهان سرویس‌دهی کند. شرکت مایکروسافت در این پروژه، از نرم‌افزارها، کنترلرهای سیار و حدود پنج‌هزار اکسس‌پوینت ultra-thin شرکت Aruba استفاده کرده است.

نرم‌افزار مدیریت امنیت‌
نام محصول: DeepSight Alert Services
شرکت سازنده: Symantec

انستیتوی ملی استانداردها و فناوری، در سال 2005 میلادی ، 4675 مورد آسیب‌پذیری را در شبکه‌های کامپیوتری مختلف گزارش کرد که آسیب پذیری امنیتی بیش از 1800 مورد از آن‌ها، بسیار بالا گزارش شده بود.

چنین دلایلی باعث می‌شود که به ارزش سیستم‌های مدیریت امنیتی همچون DeepSight Alert Services شرکت سیمانتک پی برد. این نرم‌افزار، مدیران امنیتی را قادر می‌کند موارد آسیب‌پذیر شبکه‌های خود را شناسایی کنند و پیشنهادهایی را که به رفع آن کمک می کند،ُ از سوی نرم‌افزار دریافت کنند.

نرم‌افزاریکپارچه‌سازی‌
نام محصولات: ClearSight Analyzer و ECP Connect
شرکت‌های سازنده: ClearSight Networks و Interwise

در این بخش، دو محصول از دو شرکت مختلف را می‌توان بهترین‌های سال 2006 به شمار آورد.
ClearSight Analyzer ساخت شرکت ClearSight Networks یک ابزار تحلیلگر VoIP است. کاربرد آسان و قابلیت تحلیل گستره وسیع از پروتکل‌های VoIP از مزایای این نرم‌افزار محسوب می‌شود.

کاربری آسان در برگزاری یک کنفرانس تحت‌وب، دسکتاپ آسان، به اشتراک‌گذاری فایل برای افراد با پهنای باندهای مختلف روی شبکه، از مزایای این نرم‌افزار به شمار می‌آید. 

 My Meeting Room (که قابلیت دسترسی به یک اتاق مجازی شخصی و امن را در یک کنفرانس صوتی فراهم می‌کند)، گزینه‌هایی برای سازماندهی سرویس‌های onsite یا hosted و یکپارچه کردن آن با یک sign-on و سیستم‌های پراکسی معکوس از دیگر قابلیت‌های این سیستم است.

اترنت ده گیگابایتی‌ روی کابل مسی -استاندارد10GBase-T کابل رده 6A

اترنت ده گیگابایتی‌ روی کابل مسی - استاندارد10GBase-T کابل رده 6A را وارد بازار می‌کند

 
اشاره :

تا چندی پیش، بحث استفاده از اترنت گیگابیت در رایانه‌های خانگی داغ بود. این فناوری پر سرعت، بازار را به سوی استفاده از کابل‌های رده 5e و 6 سوق داد. کارت‌های واسط شبکه سه سرعتی 1000.100.10 به مدیران شبکه امکان داد سرمایه‌گذاری موجود خود را تنظیم کنند. با کاهش قیمت این کارت‌ها، استفاده از اترنت گیگابیت به سرعت رو به افزایش گذاشت. در سرعت‌های گیگابیت و بالاتر، از ظرفیت کابل‌های رده 5e به طور کامل استفاده شد و زمان آن فرا رسید که رده جدیدی از کابل‌ها معرفی شوند: کابل‌های رده 6. این کابل‌ها مشخصاتی داشتند که کاربران را از یک ارتباط قدرتمند و قابل اطمینان در سرعت گیگابیت مطمئن می‌کرد. با حرکت پرشتاب بازار به سمت این فناوری پیشرفته‌تر، 10Gbit/sec روی کابل مسی، به چالشی اساسی برای توسعه‌دهندگان چنین شبکه‌ها و کابل‌هایی تبدیل شد. امروزه استاندارد چنین کابل‌هایی در مشخصه IEEE 802.3an 10GBase-T آمده است.


منبع: Cabling Installation&Maintenace

توافق بر سر 10GBase-T و ارائه دیگر استانداردهای جدیدِ پس از آن، حرکت به سوی اترنت بسیار قابل اطمینان
10GB را، همانند حرکت به سوی اترنت گیگابیت در طول چند سال گذشته، شتاب بسیاری بخشید.
در استاندارد جدید پهنای باند کانال‌ها دو برابر کابل‌های رده 6 و پنج برابر کابل‌های رده 5e در نظر گرفته شده است تا صوت، صدا و تصویر بتوانند طول صد متری کابل را با کیفیت بالا طی کنند.
 
به منظور اطمینان از پشتیبانی مشخصه‌ کابل از 10GBase-T، استاندارد در حال تدوین کابل‌های رده 6A /کلاس EA  شرایط را بالاتر از شرایط مورد نیاز IEEE برده است. استانداردهای جدید، مدیران شبکه را از سرمایه‌گذاری روی این فناوری که دارای عملکرد بسیار بالا و قابل قبولی است، مطمئن می‌کنند.

استاندارد 10GbEبه بیان ساده‌
توسعه اولیه استاندارد اترنت 10Gbit توسط کمیته IEEE 802.3ae  و عمدتاً بر اساس فناوری فیبر نوری بود. چهار فرستنده/گیرنده نوری انتخاب شدند: 10GBase-LR در باند 1310nm برای فیبر تک مد، 10GBase-ER در باند 1550nm و برای فیبر تک مد، 10Base-SR در باند 850nm برای فیبر چند مد بهینه شده با لیزر(که در استاندارد بین‌المللی به نام فیبر OM3 خوانده می‌شود)؛ و 10GBase-LX4 برای مالتی‌پلکس تقسیم طول موج گسترده ‌(WWDM) برای فیبرهای چند مدی و تک مدی که از قبل نصب شده‌اند.

فناوری اترنت 10Gbitهمچنان در حال تکامل است و به صورت گسترده‌ای در بازار رو به رشد رایانه مورد استفاده قرار می‌گیرد. سرورهای blade، شبکه سوییچ شرکت‌ها، سرویس‌دهنده‌های ویدیویی و کاربردهایی از این قبیل می‌توانند از سرعت ذخیره‌سازی، سیستم پشتیبانی، کنفرانس از راه دور و سیستم‌های نجات 10GbE بهره ببرند. پیشرفت‌های علمی صورت گرفته جذابیت‌های لازم را از نظر تراکم بالاتر، توان مصرفی کمتر و قیمت مناسب‌تر برای مشتریان فراهم نموده است. پذیرش 10GBase-T در بازار، زمینه را برای رشد و توسعه بیشتر این استاندارد باز می‌کند.


توسعه استاندارد سرعت بالا

البته استاندارد منتشر شده 10GBase-T شرایط لازم را برای انتقال سیگنال بیان کرده است، اما در زمینه کابل‌های ارتباطی همچنان مشکلاتی وجود دارد. از آنجا که شرایط معین شده در استاندارد 10GBase-T بالاتر از کابل‌های رده 6/کلاس E است، 10GBase-T با استفاده از کابل‌های UDP مذکور تنها می‌تواند محدوده اندکی را پوشش دهد.

مؤسسات استاندارد کابل در حال تدوین مستنداتی در مورد کابل‌های نصب شده رده 6/کلاس E یا کابل‌های بهتر از آن (TSB-155 به وسیله EIA/TIA و TR24750 به‌ وسیله ISO/IEC) هستند تا با کمک آن‌ها بتوان راهکارهایی برای پشتیبانی بهتر از 10GBase-T یافت. این راهکارها ایده‌های مختلفی را دربرمی‌گیرد؛ از دسته ‌نکردن کابل‌ها با هم گرفته تا جایگزینی قطعات مختلف به منظور به حداقل رساندن هم‌شنوایی کانال‌های مجاور و ارتقای عملکرد فرکانس بالا.

حداکثر فاصله را می‌توان در برخی موارد به 37 متر و شاید کمتر رساند. مؤسسات استانداردسازی با در نظر گرفتن این محدودیت‌ها، به سرعت به توسعه مشخصه جدیدی برای رده/ 6A کلاس EA پرداختند تا بتواند ارسال در فاصله‌های صد متری را تضمین کند.

استاندارد 10GBase-T تا پیش از این به مشخصه کانال رده /6A کلاس EA اطلاق می‌شد. از آنجا که این استاندارد مراحل نهایی خود را طی کرده است، بعید به نظر می‌رسد در مشخصه آن تغییرات بیشتری اعمال شود (در پایان سال 2007 منتظر انتشار این استاندارد باشید). به موازات اعلام اتمام استاندارد IEEE 10GBase-T و ورود قریب الوقوع استاندارد رده 6A /کلاس EA، کاربران نهایی اطمینان دارند تأسیسات دارای کابل کلاس EA استاندارد شبکه‌بندی خود را نیز نهایی کرده اند و می‌توانند از مزایای آن بهره کامل ببرند.

رده‌های کابلی شرایط حداقلی را برای استفاده در شبکه‌های LAN بیان می‌کنند، در حالی که رده /6A کلاس EA  حداقل استاندارد را برای استفاده در بازارهای تجاری معرفی می‌نماید و از این رو از سطح استاندارد بالاتری برخوردار است. امروزه ترافیک شبکه‌ها به خاطر ارسال نامه‌های الکترونیکی‌ای که دارای الصاق‌های سنگین‌تر و برنامه‌های پیچیده‌تر هستند و تعداد آن‌ها نیز نسبت به گذشته بسیار بیشتر شده، بالا رفته است. علاوه بر این، محیط‌های جدید چندرسانه‌ای با جریان ویدیویی خود، شبکه‌های نسل قدیم را از نفس انداخته‌اند.

امروزه شرکت‌ها علاقمندند از پهنای باند بیشتری برخوردار باشند؛ زیرا در آینده‌ای نه چندان دور، حجم ارسال نامه و اطلاعات، بسیار بیشتر از امروز خواهد بود. همچنین لازم است بهره‌وری شبکه ارتقا یابد. به این معنی که اطلاعات به درستی و آن هم تنها یک بار فرستاده شوند. در شرایطی که شبکه برخی شرکت‌ها باید 24 ساعته و هفت روز هفته سرویس دهی کند، اطمینان از عملکرد بهتر رده 6/ کلاس EA باعث آرامش خاطر صاحبان چنین شبکه‌هایی است.

نگاه به جلو
تحلیلگران صنعتی پیش‌بینی می‌کنند بازار شبکه‌های گیگا، پنج تا ده سال دیگر همچنان فعال خواهد بود. در اترنت گیگابیت نیز دیدیم که نبودِ استاندارد IEEE، مانع پذیرش انواع جدید کابل در بازار شد. از این رو معرفی استاندارد IEEE 802.3an 10GBase-T اطمینانی را برای شرکت‌ها به وجود آورد تا با خاطری آسوده کابل‌های رده 5 و6e  را با کابل‌های سازگار با کلاس EA جایگزین کنند.

رده /6A کلاس EA با ارتقای مشخصه کابل، با توجه به پذیرش IEEE 802.3an، راه را برای گسترش ارتباط
10GbEبه میزان زیادی هموار کرد. به نظر می‌رسد اکنون زمان مناسبی برای ارتقای قابلیت‌های بلندمدت شبکه شما باشد. اطمینان دارم که مدت زیادی طول نخواهد کشید که این سرعت نیز از نظر کاربران عادی می‌شود؛ زیرا نیاز به پهنای باند بیشتر هر روز افزایش می‌یابد و قیمت کارت‌های واسط آن کم و کمتر می‌شود. شاید زمان تحقق این پیش‌بینی فردا نباشد، اما مطمئناً در طول مدتی که شبکه شما کار می‌کند، این اتفاق خواهد افتاد.

کاربران نهایی می‌دانند که کابل‌ها استانداردهای مختلفی دارند و هر یک نیز از حدی از کارایی برخوردارند. مطمئناً فروشندگان خواهند گفت: <کابل ما استاندارد است> و مشتری باید به سرعت بپرسد: <کدام استاندارد؟> تا پاسخ خود را به صورت کامل دریافت کنند. پیشنهاد ساده و روشن من، مراجعه به مشخصه فعلی ISO/IEC کلاسEA است؛ زیرا استاندارد آن قوی‌تر از بقیه است و با مشخصه‌های بین‌المللی نیز هماهنگی دارد.

هر نوع پیش‌بینی درباره نیاز آینده به پهنای باند همان‌قدر صحیح است که پیش بینی بیل گیتس درباره میزان نیاز به. RAM او سال‌ها پیش گفته بود: <64K RAM نیاز همه را برآورده می‌کند.> تنها چیزی که درباره ده تا بیست  سال آینده می‌توان گفت آن است که ساختار سیستم کابلی، پی‌سی و فناوری شبکه به طور کامل متحول خواهد شد.

تداوم رشد و توسعه رایانه‌ها براساس قانون مور، (که گفته بود ظرفیت پردازنده‌ها هر هیجده ماه دو برابر می‌شود که معادل قرار گرفتن یک صفر در جلوی عدد ظرفیت در هر پنج سال است)، در کنار پیاده‌سازی فناوری جدید باس، ظرفیت ذخیره‌سازی بالاتر و تراشه‌هایی با سرعت دسترسی بیشتر، راه را برای افزایش پهنای باند هموار کرده است.

مسلماً کاربردهای زیادی وجود دارد که پهنای‌باند بالایی می‌طلبد (مانند نمایش‌های سه بعدی و ویدیو با کیفیت بالا)، اما استفاده از پهنای باند بالا تنها این کاربردها را شامل نمی‌شود. هنگامی که ترافیک شبکه به دلیل انتقال فایل، الصاقات نامه‌های الکترونیکی، جریان پیوسته ویدیویی، پیغام‌های یکپارچه و دیگر برنامه‌های کاربردی معمول به اوج خود برسد و ظرفیت شبکه‌های LAN را تحت فشار قرار دهد، جذابیت شبکه‌های 10Gbبیشتر خود را نشان خواهد داد.

شبکه‌های یک و 10Gb قبلاً هم در شرکت‌هایی که با انتقال حجم عظیمی از تصاویر، ویدیو و ذخیره‌سازی و پیاده‌سازی داده در حجم‌های بالا سروکار داشتند پیاده شده است، اما تاکنون قیمت کارت‌های واسط آن بیش از توان پرداختی عموم مردم بوده است. با این همه روند کاهشی قیمت این کارت‌ها و گسترش پیاده‌سازی کابل‌های رده /6E کلاس EA و معرفی الکترونیک 10GBase-T امید را برای فراگیرشدن استفاده از ادوات الکترونیکی 10GbE  افزایش داده و راه را برای افزایش پهنای باند در دسترس بیشتر کرده است.

میزان نیاز به پهنای باند یا کاربردهای مبتنی بر شبکه در پنج سال آینده غیرقابل پیش‌بینی است. این موضوع بحث‌های فراوانی را درباره نوع کابل‌هایی که باید مورد استفاده قرار گیرد، به‌ وجود آورده است. کابل‌های رده /6E  کلاس EA نه تنها از نظر اقتصادی به صرفه هستند، بلکه بهبود بسیار زیادی را در بهره‌وری کاربردهای امروزی به ‌وجود خواهند آورد. 

شک و شبهه‌هایی که امروزه درباره پیاده‌سازی کابل‌های رده /6E کلاس EA وجود دارد، تشابهاتی با بحث‌های ده سال گذشته درباره پیاده‌سازی کابل‌های5e  دارد. در آن زمان نیز برخی کارشناسان ظرفیت این رده کابل‌ها را بیش از نیاز عموم پیش بینی می‌کردند. در حالی که امروزه فناوری‌های موجود ظرفیت قابل استفاده از کابل‌های 5e و 6  را به انتهای خود رسانده‌اند و برای ارتقای کارایی باید به سراغ کابل‌های رده /6E کلاس EA رفت.

تاریخ، تکرار می‌شود. آیا شما هم از اترنت 10Gigabit در منزل خود استفاده خواهید کرد؟ زمان به این سؤال پاسخ خواهد داد. بنابراین اگر خود را کابل ضعیف‌تر محدود کنید، ممکن است در آینده مجبور به پرداخت هزینه بالاتری شوید.

نقش آزمایشگاه Systimax در ایجاد استانداردها
آزمایشگاه Systimax تجهیزاتی برای نهایی کردن استاندارد IEEE و نیز پیشنهاداتی برای استاندارد TIA/EIA وISO/IEC در اختیار دارد. در طول یک دهه، تیم تحقیق و توسعه Systimax محصولات و روش‌های فراوانی را توسعه داده است که منجر به استانداردهای جدید برای کابل‌ها شده است.

کابل‌های رده /6A کلاس EA ،GigaSpeed x10D نتیجه آن چیزی است که تأثیر آزمایشگاه Systimax خوانده می‌شود. مهندسان و طراحان این آزمایشگاه با استفاده از ابزارهای طراحی اولویتی مانند نرم‌افزار مدل modal decompose، از روش‌های top-down برای طراحی کانال‌های کابل LAN استفاده می‌کنند. هر بخش کابل برای کار تحت شرایط عادی و پیک بهینه می‌شود.

دانشمندان و مهندسان Systimax در تمام مؤسسات استاندارسازی مهم دنیا بسیار فعالند و در توسعه استانداردهای جدید نیز نقش بسیارمهمی دارند. هدایت فنی این شرکت استانداردهای کابل‌کشی را بهبود زیادی بخشیده و از طریق معماری شبکه مبتنی بر استاندارد، مزایای زیادی را در اختیار شرکت‌ها و صنایع مختلف قرار داده است.

استاندارد کابل‌ها هر چند هم که ارتقا یابد، بیانگر حداقل‌ها است. شرکت‌ها برای تضمین موفقیت خود در آینده‌ای نه چندان مطمئن، باید با ارتقای کیفیت، حاشیه اطمینانی را در عملیات خود در نظر داشته باشند.

آموزش نحوه پیکربندی Router های Cisco و دستورات

 
با توجه به نیازهای دوستان تصمیم به ایجاد این تاپیک گرفتم که میتونه هر چند مختصر شما را در امتحانات
CCNA یاری کند با آرزوی موفقیت برای شما دوستان گرامی .

قسمت نخست آشنایی با انواع اتصالات
LAN در روترهای سیسکو
1- پورت
Ethernet که درگاه آن از نوع RJ-45 بوده و با استفاده از کابل RJ-46 میتوان به Hub و یا Switch متصل شد.
2- درگاه
T1/E1 WAN که درگاه آن از نوع RJ-48C/CA81A بوده و با استفاده از کابل rollover میتوان با شبکه های E1 و یا T1 ارتباط برقرار کرد.
3- درگاه
Consol که درگاه آن 8 پینی است و که با استفاده از کابل rollover میتوان با پورت سریال کامپیوتر ارتباط برقرار کرد.
4- درگاه
AUX که درگاه آن 8 پینی است و میتوان با استفاده از کابل rollover با مودم ارتباط برقرار کرد.
5- درگاه
BRI S/T نوع درگاه آن RJ-48C/CA81A است و با استفاده از کابل RJ-45 میتوان با دستگاه های NT1 و با PINX ارتباط برقرار کرد.
6- درگاه
BRI U WAN که درگاه آن از نوع RJ-49C/CA11A است و با استفاده از کابل RJ-45 میتوان به شبکه ISDN ارتباط برقرار کرد.
7- درگاه سریال که با استفاده از کابلهای
DTE/DCE به مودم های سریال متصل می شود .
نحوه اتصال به
Router برای پیکربندی آن :
ابتدا کابل
rollover کنسول را به درگاه console روتر متصل کردن و طرف دیگر آن را به پورت سریال کامپیوتر سپس نرم افزار Hyper Terminal را اجرا کرده و تنظیمات مربوط به port Setting را به صورت زیر انجام دهید :
Bit per Second : 9600
Data bits : 8
Parity : none
Stop bits : 1
Flow control : none
پس از انجام تنظیمات فوق و تایید آن شما به روتر متصل شده اید و میتوانید پیکر بندی را شروع کنید.
آشنایی با خط فرمان
در
IOS های سیسکو میانبر هایی برای وارد کردن دستورات در نظر گرفته شده است که
در کار کردن و پیکر بندی بسیار مورد استفاده قرار می گیرند . اما زمانی که شما امتحانات
Cisco را میدهید بایستی فرامین را به طور کامل بنویسید .
به عنوان مثال برای نوشتن دستور
Enable کاقی است En را تایپ کنید و کلید Tab را فشار دهید . پس از زدن دکمه Tab فرمان En کامل می شود و به صورت Enable در می آید. در بعضی از ورژن های IOS حتی دیگر نیاز به زدن کلید Tab نمی باشد و پس از آن با زدن کلید enter دستور مربوطه اجرا می شود. البته در صورتی که دستوری مشابه وجود نداشته باشد.
Router>en = Router>enab = Router>enable
Router>conf t = Router>config t = Router>configure terminal
Router> en [tab]= Router>enable
Question Mark
با استفاده از علامت سوال میتوانید از پارمترهای دستورها و موارد دیگر استفاده کنید برای درک بهتر به مثال های زیر توجه کنید :
دستور
؟#
Router
تمامی فرامین موجود در
mod جاری را برای شما نمایش میدهد
دستور
؟
Router#c
clear clock
لیست تمامی فرامینی که با حرف
C آغاز میشوند را نمایش می دهد.
دستور
؟
Router#clock set
پازامترهای فرمان مورد نظر را به شما نمایش میدهد. در صورتی که فرمان مورد نظر نیاز به پارامتر داشته باشد و شما آن فرمان را بدون پارامتر وارد کرده باشید با خطا مواجه خواهید شد :
Router#clock
%
Incomplete Command
اما در صورتی که پارامترها به طور کامل مقدار دهی شود با هیچ خطایی مواجه نخواهید شد و دوباره به خط فرمان باز خواهید گشت :
Router#clock set 1700 10 July 2005
Router#
دستور
enable
با استفاده از دستور
Router>enable
Router#
شما از حالت
user mode به حالت privileged mode انتقال پیدا میکنید که اجازه تغییرات در پبکر بندی را به شما داده می شود.
دستور
exit
با استفاده از دستور
exit شما یک مرحله به عقب باز خواهید گشت چنانچه در حالت privileged یاشید به حالت user باز خواهید گشت و چنانچه در حالت user باشید با اجرا کردن این دستور از کنسول خارج خواهید شد به مثال های زیر توجه کنید :
Router(config-if)#exit
Router(config)#exit
Router#exit
Router>exit
دستور
disable
با استفاده از این دستور شما از حالت
privileged به حالت user mode انتقال پیدا خواهید کرد.
دستور
logout
عملکرد این دستور همانند دستور
exit می باشد.
دستور
setup
در صورتی که
startup configuration وجود نداشته باشد (هیچ تنظیمی انجام نشده باشد( این دستور به صورت خودکار اجرا می شود و شما را وارد محیط setup میکند و میتوانید تنظیمات محدودی را انجام دهید . استفاده از این دستور برای آزمایش اصلا توصیه نمی شود و باعث از بین رفتن پیکر بندی موجود می شود .
دستور
terminal editing
در صورتی که این دستور فعال باشد کلید های جهتی برای مشاهده و اجرای فرامین قبلی مورد استفاده قرار میگیرد .
نحوه فعال کردن :
Router#terminal editing
Router#
نحوه غیر فعال کردن :
Router#terminal no editing
Router#
دستور
History :
با استفاده از این دستور میتوان
size history مربوط به فرامن را که با استفاده از کلید های جهتی میتوان به آنها دسترسی داشت مشخص کرد که به صورت پیشفرض عدد 10 می باشد. نحوه تنظیم کردن آن به شکل زیر است :
Router#terminal history size 25
نحوه برگرداندن
history به حالت پیشفرض :
Router#no terminal history size 25
دستور
show
با استفاده از این دستور میتوان از پیکربندی و مشخصات اجزا مختلف روتر آگاهی پیدا کرد به مثال زیر توجه کنید :
Router#show version
دستور فوق از مشخصات مربوط به
IOS روتر آگاهی پیدا میکنید.
Router#show flash
اطلاعات مربوط به
flash memory را به شما ارائه می دهد.
Router#show history
دستورات موجود در بافر را به شما نمایش می دهد.
__________________
حالت های مختلف روتر -
Router Modes
1-
<
Router
روتر در حالت
user می باشد.
2-
#
Router
روتر در حالت
Privileged می باشد.
3-
#(
Router(config
در حالت سراسری پیکر بندی می باشد.
4-
(
Router(config-if
روتر در حالت پیکربندی یک
interface می باشد.
5-
(
Router(config-subif
روتر در حالت پیکربندی یک
sub interface می باشد.
6-
(
Router(config-Line
حالت پبکر بندی
Line
حالت های ذکر شده تمامی حالت های موجود نیست بلکه جهت آشنایی به
state های مختلف در اینجا ذکر شده و فرامین router در تمامی حالت ها قابل اجرا نیستند. و برای اجرای فرامین توجه کنید که در حالت مربوطه قرار داشته باشید

نحوه تغییر دادن نام router
ابتدا با استفاده از کابل
consol به روتر متصل می شویم و سپس از حالت user به حالت privileged می رویم و بهد به حالت پیکربندی کلی و سپس دستور تغییر نام را وارد میکنیم که این مراحل برای تغییر دادن پیکر بندی یکسان است و فقط قسمت آخر تغییر می کنید.
برای تغییر دادن نام
router از دستور hostname استفاده می شود. مراحل انجام آن طبق توضیحات ارائه شده به شرح ذیل است :
<
router
router>en
router# conf t
router (config)# hostname TestRouter
#(
TestRouter (config
برای تغییر پیکربندی بایستی در حالت
#(
router (config
قرار داشته باشید که مراحل رفتن به این حالت را مشاهده کردید در قسمت های بعدی این مراحل را تکرار نخواهیم کرد.
__________________
تنظیمات مربوط به پسوردها
دستور
enable password
با استفاده از این دستور میتوان برای زمانی که میخواهیم از حالت
user به حالت privileged برویم پسورد تعریف کنیم و روش تعریف کدن آن هم به شکل زیر است :
Router(config)#enable password 123456
دستور
enable secret
این دستور نیز همانند دستور قبلی است با این تفاوت که پسورد به صورت رمز شده ذخیره میشود و توصیه بر این است که از
enable secret استتفاده شود . روش تعریف آن هم به شکل زیر است :
Router(config)#enable secret 123654
به این نکته توجه داشته باشید که هیچگاه نمی توانید برای
enable secret و enable password کلمه رمز یکسانی انتخاب کنید
__________________
آشنایی با دستور
Show
دستور
show یکی از پرکاربرد ترین فرمان روتر میباشد که شما را از وضعیت های مختلف روتر آگاه میکند در اینجا به بررسی این دستور خواهیم پرداخت :
دستور زیر تمامی دسوتر های
show را نشان میدهد.
؟
Router#show
دستور زیر مشخصات تمامی
interface ها را به شما نشان می دهد .
Router#show interfaces
دستور زیر تنها مشخصات اینترفیس
Serial 0 را به شما نشان میدهد و بطور کلی شما مشخصات را به Serial 0 محدود کرده اید.:
Router#show interface serial 0
دستور زیر تمامی
IP آدرس های که برای interface ها در نظر گرفته شده و وضعیتشان را به شما نشان میدهد :
Router#show ip interface brief
دستور زیر ساعت را به شما نشان میدهد :
show clock
دستور زیر که یکی از پرکاربرد تری فرامین میباشد تنظیمات پیشفرضی که
router هنگام بالا آمدن آن را لود میکند نمایش می دهد :
Router#show startup-config
دستور زیر تنظیماتی که در حال حاضر در حال اجرا هست را نمایش میدهد که ممکن است با
startup-config یکی باشد و یا اینکه متفاوت باشد با استفاده از دستور write میتونید اون را تبدیل به startup-config کنید :
Router#show running-config
فرامین فوق تنها برخی از دستورهایی بود که با استفاده از
show قابل انجام است.
__________________
رمز نگاری کلمات عبور
Password Encryption
در ابتدا بایستی با استفاده از دستور زیر ابتدا سرویس
password Encryption را فعال کنید سپس کلمات عبور را تعریف کنید که آنها به صورت رمز شده ذخیره می شوند در انتهای کار بایستی دوباره سرویس را غیر فعال سازید . پس از غیر فعال کردن این سرویس پسورد ها کماکان به صورت رمز شده باقی می مانند.
فعال سازی
password Encryption :
Router(config)#service password-encryption
تغییر
enable password :
Router(config)#enable password cisco
غیر فعال سازی دوباره سرویس
encryption :
Router(config)#no service password-encryption
نکته 1: پس به توجه به گفته های این بحث و مباحث قبلی برای غیر فعال ساخت هر دستور کافی است کلمه
no را به ابتدای آن اضافه کنیم.
توجه : به این دیلیل این سرویس در انتها بایستی غیر فعال شود که در بعضی موارد در
Authtication با مشکل مواجه می شویم.
__________________
نحوه تنظیم کردن
interface Serial :
ابتدا بایستی وارد حالت پیکر بندی
Serial 0/0 شویم :
Router(config)#int s 0/0
#(
Router(config-if
جهت نوشتن توضیحات برای
interface از دستور Description استفاده می کنیم :
Router(config-if)#description Internet Link
طریقه تنظیم کردن
IP بر روی این Interface :
Router(config-if)#ip address 192.168.0.1 255.255.255.0
زمانی که از کابل
DCE استفاده می کنیم بایستی حتما تنظیمات clock rate انجام شود که نحوه تنظیم کزدن آن از قرار زیر است :
Router(config-if)#clock rate 56000
نحوه فعال کردن
Interface Serial :
Router(config-if)#no shut
__________________
نحوه پیکر بندی کارت شبکه روتر و یا
FastEthernet
1- ابتدا وارد حالت پیکر بندی
Ethernet می شویم :
Router(config)#interface FastEthernet 0/0
توجه داشته باشید که در بعضی از روتر ها به جای
FastEthernet بایستی Ethernet تایپ شود.
2- با استفاده از دستور
description توضیحات لازمه را برای آن اضافه میکنیم :
Router(config-if)#description Accounting LAN
3-با استفاده از دستور
IP به عملیات انتصاب IP را انجام می دهیم :
Router(config-if)#ip address 192.168.0.1 255.255.255.0
4- و در نهایت با استفاده از دستور زیر
Interface را فعال میکنیم :
Router(config-if)#no shut
__________________
زمانی که شما در روتر از یک
IP زیاد استفاده و آن را ping و یا به آن Telnet میکنید میتوانید به استفاده از دستور ip Host اسمی را به آن انتصاب دهید و دیگر به جای IP آن اسم را وارد کنید :
Router(config)#ip host Server3 192.168.0.3
پس از تعریف فوق میتوانید به این صورت به
Server3 دسترسی داشته باشید :
Router#ping Server3
با این حساب تمامی موارد زیر با یکدیگر برابرند :
Router#server3 = Router#telnet server3 = Router#telnet 192.168.0.3
موارد کاربردی :
شاید تا به حال با این مورد مواجه شده باشید که کلمه ای و یا دسترویس را به اشتباه تایپ کرده اید و روتر سعی می کند آن را به
IP تبدیل کنید و بایستی برای مدتی منتظر بمانید برای جلوگیری از این امر می توانید از دستور زیر استفاده کنید :
Router(config)#no ip domain-lookup
زمانی که با استفاده از
Console در حال دیدن تنظیمات و یا پیکر بندی روتر هستید شاید با این مورد مواجه شده باشید که یک خط اطلاعاتی نمایش داده میشود و وضعیت لاین ها را به شما نمایش میدهد و این موجب می شود که شما محلی را که تایپ میکردید گم کنید و مجبور شوید کلید Enter زا بزنید برای جلوگیری از این امر تنظیمات زیر را انجام دهید :
Router(config)#line con 0
Router(config-line)#logging synchronous
نحوه تنظیم کردن
timeout برای Logoff
دستور زیر
timeout را برای logoff کردن کنسول غیر فعال میکند و این مورد خوبی است برای لابراتوار ها اما در واقعیت بسیار خطرناک است :
Router(config)#line con 0
Router(config-line)#exec-timeout 0 0
نحوه ذخیره و ثبت تغییرات
توجه کنید که تا قبل از اجرای این دستور با ریستارت کردن روتر تنظیمات به حالت اول خود باز خواهد گشت اما پس از اجرای این دستور تظیمات انجام شده به تنظیمات پیش فرض روتر تبدیل خواهد شد :
Router#copy running-config startup-config
چنانچه بخواهید تنظیمات را بر روی کامپیوتر ارسال کنید از دستور زیر می توانید استفاده کنید :
Router#copy run tftp
حذف تنظیمات روتر
جهت حذف تنظیمات روتر میتوانید از دستور
erase استفاده کنید اما توجه کنید با استفاده از این دستور بعد از خاموش و روشن کردن روتر ، روتر فاقد هرگونه تنظیمی می باشد و دوباره بایستی عملیات پیکربندی را انجام دهید :
Router#erase start