آموزش شبکه های کامپیوترونرم افزار

اخبارکامپیوترونرم افزار

آموزش شبکه های کامپیوترونرم افزار

اخبارکامپیوترونرم افزار

آموزش شبکه های کامپیوترونرم افزار

مدیر : به شما کاربر گرامی سلام عرض می کنم . امیدوارم در این وبلاگ دقایقی خوبی را سپری کنید . برای آگاهی از امکانات این وبلاگ خواهشمندم که تا آخر صفحه این وبلاگ را مشاهده نمایید.
×××××××××××××××××××
دوستان اگربه مطالب کل وبلاگ دست رسی ندارید حرف aرادرقسمت جستجوی وبلاگ بنویسیدوEnterکنید تاکل مطالب دیده شوند .
×××××××××××××××××××
شماره تماس : 09360141927
ایمیل: aliabeyat@yahoo.com
ایمیل: aliabeyat2013@outlook.com
ایمیل: narmafzartak@chmail.ir ***
ایمیل: narmafzar-tak@live.com
ایمیل: aliabeyat22@gmail.com
ایمیل: aliabeyat@chmail.ir
ایمیل: aliabeyat1370@chmail.ir
××××××××××××××××××
سامانه پیام کوتاه سایت:
5000206024270
ازاین طریق میتوانیدسوالات
وپیشنهادات خودرابه مااطلاع دهید.
وبرای عضویت درخبرنامه هفتگی
علمی عدد1رابه سامانه ارسال کنید.
×××××××××××××××××××
من......
از اینکه خودم هستم خوشحالم.
شاید کامل نباشم اما صادق،
دوست داشتنی و خوشبختم.
سعی نمی کنم کسی باشم که
نیستم و تلاش نمی کنم که همه
را تحت تاثیر قرار دهم. من خودم
هستم .
×××××××××××××××××××
چه ساختن هایی که مرا سوخت و
چه سوختن هایی که مرا ساخت ،
خدای من ، مرا فهمی عطا کن ،
که از مقصد سوختنم ، ساختنی آباد از من به جا ماند.!
( کورش کبیــــــــر )
×××××××××××××××××××

آموخته ام هرگاه کسی یادم نکرد؛ من یادش کنم،
شاید او تنهاتر از من باشد ... !
.
آنگاه که "تنهایی" تو را می آزارد،
به خاطر بیاور که خدا بهترین های دنیا را
تنها آفریده !
×××××××××××××××××××

بایگانی
آخرین نظرات
  • ۲۴ تیر ۹۵، ۱۳:۴۰ - بردیا رحمتی
    خوب بود
نویسندگان
234x60 234x60 234x60 234x60 300x100

۲۳ مطلب با موضوع «شبکه» ثبت شده است

راه اندازی روتر

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۲:۵۰ ب.ظ

راه اندازی روتر 

بخش اول :  مفاهیم اولیه

  • روتر یک نوع کامپیوتر خاص است که دارای عناصر مشابه یک کامپیوتر استاندارد شخصی نظیر پردازنده ، حافظه ، خطوط داده و اینترفیس های مختلف ورودی و خروجی است. روترها نیز همانند کامپیوترها که برای اجرای برنامه ها  به یک سیستم عامل نیاز دارند ، از خدمات یک سیستم عامل در ابعاد گسترده استفاده می نمایند .

  • فرآیند راه اندازی روتر با استقرار برنامه Bootstrap  ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد . در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ،‌ می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز  نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد .

  • پس  از روشن کردن روتر ، در اولین اقدام برنامه ای موسوم به POST  ( برگرفته از  power-on self-test ) اجراء می گردد. برنامه فوق در حافظه ROM ذخیره و مشتمل بر روتین هائی است که تمامی عناصر سخت افزاری روتر نظیر پردازنده ، حافظه و پورت های اینترفیس شبکه را بررسی و تست می نماید .  

  •  IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . 

  • یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .

  • نرم افزار IOS از یک اینترفیس خط دستوری و یا CLI ( برگرفته از command-line interface  ) استفاده می نماید. IOS یک تکنولوژی کلیدی است که از آن در اکثر خطوط تولید محصولات شرکت سیسکو استفاده می گردد . عملکرد IOS با توجه به نوع دستگاه های بین شبکه ای متفاوت می باشد .
    برای دستیابی به محیط IOS از روش های متعددی استفاده می گردد.

  • برای پیکربندی روترهای سیسکو ، می بایست در ابتدا به بخش رابط کاربر  آنان دستیابی داشت . بدین منظور ، می توان از یک ترمینال و یا دستیابی از راه دور استفاده نمود . پس از دستیابی به روتر ، در اولین اقدام می بایست عملیات logging را انجام تا زمینه استفاده از سایر دستورات به منظور مشاهده آخرین وضعیت پیکربندی و یا تغییر پیکربندی روتر فراهم گردد .

  • به منظور ارائه یک لایه امنیتی مناسب ،  امکان بالفعل کردن پتانسیل های ارائه شده ( دستورات )  روتر در دو mode متفاوت فراهم شده است .

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۴:۵۰
علی عبیات

اشکال زدائی سرویس دهنده DHCP

يكشنبه, ۳ مرداد ۱۳۹۵، ۰۲:۴۷ ب.ظ

اشکال زدائی سرویس دهنده DHCP

نسبت دهی آدرس نادرست  یکی از متداولترین مسائل در ارتباط با یک سرویس دهنده DHCP ،‌ نسبت دهی آدرس های IP غیرقابل قبول است . مثلا" فرض کنید که در سرویس دهنده DHCP یک حوزه (scope) آدرس در محدوده  IP : 192.168.0.1 تا IP : 192.168.0.50  تعریف شده باشد . با توجه به محدوده فوق ، این انتظار وجود دارد که به تمامی سرویس گیرندگان شبکه آدرس هائی در محدوده فوق نسبت داده شود .
فرض کنید که یکی از سرویس گیرندگان بر روی شبکه قادر به برقراری ارتباط با سرویس دهنده DHCP نباشد . برای تشخیص اشکال ایجاد شده در اولین مرحله و به منظور کسب اطلاعات لازم در خصوص وضعیت پیکربندی پروتکل TCP/IP بر روی کامپیوتر کاربر از دستور ipconfig/all استفاده می نمائیم و مشاهده می گردد که در مقابل دریافت یک آدرس از سرویس دهنده DHCP ، به اینترفیس کارت شبکه آن آدرسی نسبت داده شده است که با   254 . 169 شروع می گردد . احتمالا" برای شما این سوال مطرح خواهد شد که چه اتفاقی افتاده است؟در صورتی که به یک سرویس گیرنده بطور غیره منتظره یک آدرس IP اختصاص داده شده باشد که با 254 . 169 شروع شده است ، این موضوع به اثبات خواهد رسید که آدرس فوق توسط سرویس دهنده DHCP اختصاص نیافته است  و سرویس گیرنده قادر به برقراری ارتباط با سرویس دهنده DHCP نشده است . در چنین مواردی ، سرویس گیرنده خود اقدام به اختصاص یک آدرس IP با استفاده از یکی از ویژگی های ویندوز موسوم به APIPA ( برگرفته از Automatic Private IP Addressing  ) می نماید .
شکل زیر وضعیت ارتباط سرویس گیرنده با سرویس دهنده DHCP جهت دریافت آدرس IP را نشان می دهد .

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ مرداد ۹۵ ، ۱۴:۴۷
علی عبیات

اشکال زدائی سیستم فایل

شنبه, ۲ مرداد ۱۳۹۵، ۱۲:۵۶ ب.ظ

اشکال زدائی سیستم فایل

هفت قانون طلائی به منظور نگهداری دیسک

مدیران سیستم به منظور نگهداری سیستم و پیشگیری از بروز مسائل و مشکلات در ارتباط با سیستم فایل ، می توانند از مجموعه قوانین زیر که انجام آنها تابع یک نظم و یا اولویت خاص نمی باشد ، استفاده نمایند .

  • ارتقاء سیستم به ویندوز 2003 : ارتقاء سیستم به ویندوز 2003 دلایل متعددی دارد که برخی از آنها در ارتباط با امکانات ارائه شده به منظور مدیریت و نگهداری سیستم فایل و یا دیسک می باشد :

  • :: عملکرد دستور chkdsk در ویندوز 2003 بمراتب سریعتر از ویندور 2000 است . علاوه بر این ، برنامه فوق قادر به حل مسائلی نظیر خرابی MFT ( برگرفته از Master File Table ) است که در نسخه های قبلی امکان آن وجود نداشت .
    :: ارائه ابزارهای قدرتمندی نظیر DiskPart.exe ،  Fsutil.exe و  Defrag.exe  که دارای انعطاف مناسبی برای مدیریت دیسک از طریق خط دستور در مقابل محیط رابط کاربر گرافیکی می باشند . استفاده از ابزارهای فوق را می توان توسط اسکریپت ها مدیریت و  آنها را در یک بازه زمانی خاص به صورت اتوماتیک اجراء نمود .
    :: با استفاده از ویژگی جدید ASR ( برگرفته از Automated System Recovery ) ، بازیافت ولوم سیستم و یا بوت در زمان بروز مشکل آسانتر می گردد .

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ مرداد ۹۵ ، ۱۲:۵۶
علی عبیات

مبانی اشکال زدائی شبکه

سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۴۰ ب.ظ

مبانی اشکال زدائی شبکه

علائم ، مسائل و راه حل ها

بروز اشکال در ارتباطات شبکه ای با آشکار شدن مجموعه ای از علائم و یا نشانه ها قابل شناسائی و تشخیص است . این نوع علائم ممکن است عمومی ( عدم توانائی سرویس گیرندگان جهت ارتباط با یک سرویس دهنده خاص در شبکه ) و یا خیلی خاص ( عدم وجود مسیرها در یک جدول روتینگ ) باشند . پس از آشکار شدن علائم اولیه ، با استفاده از ابزارها و روش های خاص اشکال زدائی  می توان عامل و یا عوامل تاثیرگذار در بروز مشکلات را شناسائی نمود .شناسائی نشانه های اولیه بروز یک مشکل یکی از مهمترین مراحل در فرآیند اشکال زدائی است ، چراکه با تشخیص درست می توان راه حلی مشتمل بر مجموعه ای از عملیات را پیاده سازی نمود ( نظیر تشخیص درست بیماری توسط پزشک و ارائه یک طرح درمان مناسب  ) .
استفاده از یک زیرساخت علمی مناسب ،‌ احتمال موفقیت در اشکال زدائی شبکه را بطرز کاملا" محسوسی افزایش می دهد  . شناسائی علائم اولیه ، تعریف فرضیات ، تشخیص دقیق مشکل و پیاده سازی یک راه حل مناسب از جمله عناصر کلیدی در ایجاد یک زیرساخت علمی مناسب به منظور اشکال زدائی شبکه می باشند . 

مدل حل مشکلات

اعتقاد و تبعیت از یک رویکرد سیستماتیک بهترین گزینه موجود به منظور اشکال زدائی است . استفاده از یک رویکرد غیرسیستماتیک صرفا" باعث از دست دادن منابع ارزشمندی همچون زمان و سایر منابع می گردد و در برخی موارد حتی می تواند باعث وخیم تر شدن اوضاع گردد . 
برای اشکال زدائی شبکه در اولین مرحله می بایست پس از مشاهده و بررسی علائم اولیه اقدام به تعریف فرضیات نمود . در ادامه ، می بایست تمامی مسائلی که دارای استعداد لازم جهت ایجاد فرضیات می باشند را شناسائی نمود . در نهایت و با استفاده از یک رویکرد کاملا" سیستماتیک می بایست هر عامل احتمالی تاثیرگذار در بروز مشکل بررسی تا در صورت عدم داشتن نقش موثر در بروز مشکل آن را از لیست فرضیات حذف نمود .  در چنین مواردی همواره می بایست از فرضیاتی که دارای احتمال بیشتری می باشند کار را شروع و بتدریج به سمت فرضیاتی با احتمال کمتر حرکت نمود . 
فرآیند زیر نحوه حل مسائل را صرفنظر از نوع محیط عملیاتی تشریح می نماید :

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۵ ، ۱۲:۴۰
علی عبیات

اشکال زدائی شبکه یک رویکرد ساختیافته

سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۳۸ ب.ظ

 اشکال زدائی شبکه : یک رویکرد ساختیافته

رویکرد سنتی

به منظور اشکال زدائی شبکه از روش های مختلفی استفاده می گردد . دنبال نمودن مجموعه ای از مراحل  کاملا" مشخص و بررسی سیستماتیک نتایج هر یک از مراحل ، یکی از روش های متداول در این زمینه است .

  • استفاده از  دستور ipconfig به منظور مشاهده آدرس های IP ، Subnet mask و Gateway و اطمینان  از صحت آنها

  • استفاده از دستور ping 127.0.0.1 به منظور حصول اطمینان از صحت عملکرد کارت شبکه

  • Ping نمودن آدرس IP کامپیوتر به منظور حصول اطمینان از صحت تنظیمات و پیکربندی پروتکل TCP/IP

  • ping نمودن آدرس IP سایر کامپیوترهای موجود در Subnet مشابه

  • Ping نمودن آدرس Gateway پیش فرض

  • Ping نمودن آدرس IP  کامپیوتر موجود در Subnet دیگر

در روش فوق ، شعاع میدان عملیاتی به منظور اشکال زدائی بتدریج افزایش خواهد یافت . به عنوان نمونه در ابتدا فرض خواهد شد که مشکل ایجاد شده مربوط به کامپیوتر کاربر است . در صورت عدم صحت فرضیه فوق ، بر روی شبکه ای متمرکز خواهیم شد که کاربر مورد نظر عضوی از آن است . در صورتی که مشکل همچنان وجود داشته باشد ، پا را فراتر گذاشته و بر روی‌ سایر شبکه ها متمرکز خواهیم شد .
روش فوق در زمانی که واقعیتی با نام اینترنت وجود نداشت و یا استفاده از DNS برای حل مشکل نام متداول نشده بود و فایروال ها و VPNs به عنوان یک حقیقت انکار ناپذیر در حیات اکثر شبکه های سازمانی مورد توجه قرار نگرفته بودند ،‌ در ابعاد گسترده ای استفاده می گردید ( همچنان نیز مورد توجه است ) .
فرض کنید یکی از کاربران طی تماس با بخش پشتیبانی شبکه ، عبارت زیر را بیان و  درخواست کمک نماید .

 من نمی توانم هم اینک به سرور ( server ) متصل شوم .

بد نیست عبارت فوق را آنالیز و تمامی احتمالات ممکن را بررسی نمائیم . 

من نمی توانم ... آیا تنها کاربری است که این مشکل خاص را در شبکه گزارش می نماید ؟ آیا سایر کاربران شبکه نیز چنین مشکلی را گزارش نموده اند ؟ در صورتی که مشکل فوق توسط تعداد زیادی از کاربران شبکه گزارش شده است ، نمی توان از روش اشاره شده به منظور تشخیص و حل مشکل استفاده نمود . مشکل ، کامپیوتر کاربر نیست بلکه اشکال چیز دیگری است . به عنوان نمونه ممکن است سرویس دهنده DNS دچار مشکل و یا offline  شده باشد و یا شاید یک روتر در شبکه داخلی دچار مشکل شده باشد و یا سرویس دهنده ای که کاربران قصد اتصال به آن را دارند مشکل سخت افزاری پیدا کرده است .
آیا می توان بین تمامی کاربرانی که برای آنان یک مشکل خاص ایجاد شده است ، رابطه ای  منطقی پیدا نمود ؟ به عنوان نمونه ، آیا تمامی ماشین های آنان بر روی یک subnet قرار دارد ؟ آیا gateway پیش فرض برای subnet مورد نظر به درستی پیکربندی شده است ؟ آیا روتر دچار مشکل شده است ؟ شاید کابلی که دپارتمان مورد نظر را به ستون فقرات اصلی شبکه وصل می نماید ، قطع شده باشد . شاید یک سرویس دهنده DHCP غیرواقعی در subnet مورد نظر نصب و به کاربران ( پس از اتمام مدت زمان  IP نسبت داده شده توسط DHCP واقعی) ، یک آدرس IP تقلبی و غیرقابل روت نسبت می دهد .
در صورتی که مشکل گزارش شده مربوط به یک کاربر باشد ، می توان از روش اشاره شده استفاده و کار اشکال زدائی را با طرح سوالات مورد نظر آغاز نمود . 

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۵ ، ۱۲:۳۸
علی عبیات

اشکال زدائی ویندوز 2000 و XP ( بخش اول )

سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۲۴ ب.ظ

 اشکال زدائی ویندوز 2000 و XP  ( بخش اول )

مراحل راه اندازی سیستم 
پس از روشن کردن کامپیوتر عملیات متعددی انجام می گردد تا در نهایت سیستم عامل در حافظه مستقر شود . عملیات فوق را می توان در شش مرحله زیر خلاصه نمود :

  • بررسی و تست اولیه سیستم در زمان راه اندازی ( Power-on self test )

  • مقدار دهی و عملیات اولیه سیستم ( Initial start-up phase  )

  • فعال شدن برنامه اولیه بوتینگ ( Boot loader phase  )

  • تشخیص و پیکربندی سخت افزارهای نصب شده ( Hardware detect and configure )

  • استقرار هسته سیستم عامل در حافظه ( Kernal load )

  • ورود به سیستم ( Logon )

 در ادامه به بررسی هر یک از مراحل فوق خواهیم پرداخت.

مرحله اول : بررسی و تست اولیه سیستم در زمان راه اندازی ( Power-on self test ) پس از روشن کردن کامپیوتر و اطمینان از صحت عملکرد منبع تغذیه به منظور تامین ولتاژ لازم  ، پردازنده فعال و ریجسترهای داخلی سیستم مقداردهی اولیه می گردند . در ادامه به آدرس  0xfffffff0  پرش و دستورات موجود در این آدرس اجراء خواهند شد.  دستورالعمل های موجود در این مکان حافظه بخشی از BIOS می باشند . BIOS ( برگرفته از  Basic Input Output System )  مجموعه ای از دستورالعمل ها و رویه ها است که به عنوان یک واسطه بین سخت افزار و نرم افزار ایفای وظیفه نموده و به نرم افزار اجازه می دهد تا با سخت افزار ارتباط برقرار نماید . BIOS ، همچنین مجموعه ای از دستورالعمل ها  برای راه اندازی اولیه سیستم را ارائه که پس از اجرای آنان، کنترل به سایر برنامه های موجود جهت استقرار سیستم عامل در حافظه واگذار می گردد .
در صورت بروز اشکال در اجرای دستورات BIOS ، مراتب از طریق نواختن تعداد محدود و مشخصی beep که نشاندهنده ماهیت و نوع خطاء می باشد به کاربر اعلام می گردد.  ویژگی فوق به نوع BIOS نصب شده بر روی کامپیوتر بستگی دارد .
در اولین اقدام  ،  سخت افزارهای نصب شده بر روی سیستم بررسی تا از صحت عملکرد آنان اطمینان حاصل گردد . بدین منظور تست های متعددی بر روی سخت افزارهائی نظیر حافظه ، فلاپی دیسک ، هارد دیسک و سایر عناصر سخت افزاری دیگر انجام می گردد . فرآیند فوق را POST ( برگرفته از Power-on self test  ) می گویند.
در صورت بروز اشکال در این مرحله ، مراتب از طریق نواختن تعداد محدود و مشخصی beep که نشاندهنده ماهیت و نوع خطاء می باشد به کاربر اعلام می گردد. متاسفانه کدهای beep استاندارد نبوده و هر BIOS دارای مجموعه کدهای مختص به خود می‌باشد . بنابراین لازم است به منظور تشخیص اشکال ایجاد شده از نوع BIOS نصب شده بر روی سیستم خود آگاه گردید . در ادامه به برخی از کدهای beep اشاره می گردد ( با توجه به نوع BIOS ) .

الف ) Beep Code مربوط به AMI BIOS  در  AMI BIOS از کدهای beep زیر استفاده می گردد :

Beep Code

مفهوم

 1 Short  DRAMS refresh failure.
 2 Short  Parity circuit failure.
 3 Short  Base 64k RAM failure.
 4 Short  System timer failure.
 5 Short  Process failure.
 6 Short  Keyboard controller Gate A20 error.
 7 Short  Virtual mode exception error.
 8 Short  Display memory Read/Write test failure
 9 Short  ROM BIOS checksum failure.
 10 Short  CMOS shutdown Read/Write error.
 11 Short  Cache Memory error.
 1 Long, 3 Short  Conventional/Extended memory failure.
 1 Long, 8 Short  Display/Retrace test failed.

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۵ ، ۱۲:۲۴
علی عبیات

اشکال زدائی ویندوز 2000 و XP ( بخش دوم )

سه شنبه, ۲۹ تیر ۱۳۹۵، ۱۲:۱۱ ب.ظ

اشکال زدائی ویندوز 2000 و XP  ( بخش دوم )

در بخش اول به اولین مرحله راه اندازی سیستم  که در اکثر کامپیوترهای شخصی با پردازنده های اینتل و سازگار با آن مشابه می باشد ، ‌اشاره گردید . در این بخش به بررسی سایر مراحل خواهیم پرداخت .

مرحله دوم : مقدار دهی و عملیات اولیه سیستم ( Initial start-up phase )
پس از تشخیص درایوی که می بایست از طریق آن سیستم عامل در حافظه مستقر گردد ( این اولویت می تواند شامل فلاپی دسیک ، هارد دسیک ، CD-ROM ، کارت شبکه و یا کنترل کننده های SCSI باشد ) ، در ادامه اقدامات لازم جهت استقرار سیستم عامل در حافظه انجام می شود .
در صورتی که سیستم از طریق هارد دیسک راه اندازی  می گردد ، اولین سکتور موجود بر روی آن که به MBR معروف است ،‌ در حافظه مستقر خواهد شد . سکتور فوق شامل یک برنامه کوچک و جدولی برای تعریف پارتیش های اولیه است ( جدول پارتیشن ) . با استفاده از کد موجود در این سکتور که هم اینک در حافظه اصلی سیستم مستقر شده است ، پارتیش فعال ( Active Partition) شناسائی می گردد . در ادامه اولین سکتور  پارتیش فوق  از روی هارد دیسک خوانده شده و در حافظه  مستقر و کنترل به وی سپرده می شود . کد موجود در بوت سکتور بسیار اندک بوده و صرفا" مسئولیت ارائه اطلاعات لازم  به منظور شناخت فرمت پارتیشن جهت  استقرار تعداد اندکی از فایل های مهم موجود در فهرست ریشه را برعهده دارد ( نظیر فایل NTLDR ) .

برای استقرار سیستم عامل ویندوز 2000  و XP  در حافظه به امکانات حیاتی زیر نیاز می باشد :‌

  • یک حافظه جانبی ( نظیر هارد دیسک )  که بر روی آن سیستم عامل موجود باشد .

  •  در صورتی که درایو مورد نظر هارد دیسک باشد ، یک جدول پارتیشن که در آن پارتیشن فعال مشخص شده باشد .

  • بوت سکتور پارتیشن فعال که فرمت پارتیشن را مشخص می نماید.

  • فایل NTLDR در فهرست ریشه پارتیشن فعال

در صورتی که هر یک از امکانات اشاره شده موجود نباشد ، مراتب از طریق نمایش یک پیام خطاء به کاربر اعلام می گردد . پیام های زیر نمونه هائی در این زمینه می باشد که با توجه به عدم وجود هر یک از امکانات اشاره شده ،‌ نمایش داده می شوند :

invalid partition table
     
missing operating system
    
NTLDR missing

مرحله سوم : فعال شدن برنامه اولیه بوتینگ ( Boot loader phase ) پس از این که کنترل به NTLDR واگذار گردید ، وی فرآیند استقرار سیستم عامل ویندوز 2000 و یا XP را آغاز می نماید :

۰ نظر موافقین ۰ مخالفین ۰ ۲۹ تیر ۹۵ ، ۱۲:۱۱
علی عبیات

مقرون به صرفه‌ترین بسته‌های اینترنت موبایل

پنجشنبه, ۲۴ تیر ۱۳۹۵، ۰۳:۲۶ ب.ظ

مقرون به صرفه‌ترین بسته‌های اینترنت موبایل

استفاده از هر کیلوبایت داده همراه یا اینترنت موبایل بر اساس تعرفه‌های مصوب در سیم‌کارت‌های دائمی هزینه‌ای تا سقف نیم ریال و در سیم‌کارت‌های اعتباری بهایی معادل ۰.۷۵ ریال را به همراه دارد. بدین ترتیب به طور غالب استفاده از اینترنت موبایل به شکل آزاد می‌تواند هزینه‌های متعددی را برای کاربران به همراه داشته باشد.

اپراتورهای مختلف با توجه به شرایط رقابتی بازار بسته‌های متعددی طراحی و ارائه کرده اند تا مشترکان بتوانند با توجه به میزان نیاز و نوع مصرف، بسته‌هایی متناسب با شرایط خود را فعال کنند. بدین ترتیب قیمت استفاده از هر گیگابایت داده بسته به نوع بسته‌فعال شده متفاوت خواهد بود و انتخاب بسته مناسب از اهمیتی خاص برخوردار است.

به عنوان مثال در میان بسته‌هایی که اپراتور اول ارتباطی کشور یا شرکت همراه اول ارائه می‌کند به نظر می‌رسد بسته ماهانه ۲+۲ شامل دو گیگابایت اینترنت روزانه و دو گیگابایت حجم مصرف شبانه که با قیمت ۱۲ هزار تومانی ارائه می‌شود، از مقرون‌ به صرفه‌ترین بسته‌های این اپراتور به شمار می‌رود.

همچنین بسته ماهانه دیگری نیز از سوی این اپراتور ارائه می‌شود که درقالب آن چهار گیگابایت اینترنت روزانه و چهار گیگابایت اینترنت شبانه به ازای پرداخت مبلغی معادل ۱۷ هزار تومان فعال می‌شود.

اما علاوه بر این موارد، اپراتور اول بسته‌هایی را هم به عنوان بسته شبانه طراحی کرده که در میان آنها بسته ۳۰ روزه ۲۲ گیگابایتی شبانه به قیمت ۹ هزار تومان فعال شده و کاربران آن می‌توانند از ساعت دو الی ۷ از حجم خریداری شده استفاده کنند. همچنین بسته اینترنت ۸۰۰ مگابایتی شبانه که به قیمت ۱۰۰۰ تومان و به شکل هفتگی فعال می‌شود از دیگر بسته‌های مقرون به صرفه اپراتور اول به شمار می‌رود که مشترکان تنها در ساعات ۲۳ تا ۸ مجاز به استفاده از حجم اینترنت خریداری شده هستند و در باقی ساعات هزینه اینترنت آنها به شکل آزاد محاسبه می‌شود.

مقرون به صرفه‌های ایرانسل کدامند؟

اپراتور دوم ارتباطی یا ایرانسل نیز بسته‌های متعددی طراحی و ارائه کرده که با نگاهی به وب‌سایت ایرانسل می‌توان در میان تمامی بسته‌های ارائه شده، مقرون به صرفه‌ترین بسته‌های این اپراتور را به شرح زیر برشمرد.

در میان بسته‌های روزانه این اپراتور، بسته روزانه ۲۰۰+۴۰۰ مگابایتی (۲۰۰ مگابایت در تمام ساعات روز + ۴۰۰ مگابایت مخصوص ساعت ۲ تا ۸)، در میان بسته‌های هفتگی بسته ۲+۴ گیگابایتی و در میان بسته‌های ماهانه بسته ۱۰ گیگابایتی ایرانسل مقرون به صرفه‌ترین بسته‌ها هستند.

ایرانسل علاوه بر این، بسته‌های طولانی‌مدت اینترنت همراه را هم به مشترکان خود عرضه کرده که شامل بسته‌های سه ماهه، شش ماهه و یک ساله است.

در این میان، بسته سه ماهه ۱۸+۱۸ گیگابایتی، بسته شش ماهه ۳۰ گیگابایتی و بسته سالانه ۱۰۰ گیگابایتی را می‌توان مقرون به صرفه‌ترین بسته‌های این اپراتور دانست.

علاوه بر این مشترکان ایرانسل می‌توانند از طریق سرویس «بسته ترکیبی من» با شماره‌گیری کد دستوری *۴۴۴۴*۳# بر حسب نیاز و میزان مصرف خود، بسته مورد نظرشان را بر اساس حجم دلخواه تماس، پیامک و اینترنت و مدت زمان مشخص تعیین کنند و سفارش دهند.

مشترکان ایرانسل می‌توانند برای مشاهده فهرست کامل و فعالسازی بسته‌های اینترنت همراه، علاوه بر کد دستوری *۵۵۵*۵# و نرم‌افزار مدیریت یکپارچه حساب کاربری «ایرانسل من» به وب‌سایت این اپراتور نیز مراجعه کنند.

بسته‌های مقرون به صرفه رایتل

اپراتور سوم یا رایتل که از ابتدا کار خود را با ارائه۳Gآغاز کرده نیز بسته‌های متعددی دارد که مقرون به صرفه‌ترین آنها بسته ۳۰ روزه سه گیگابایت اینترنت روزانه و سه گیگابایت اینترنت شبانه است. این بسته در ازای مبلغی معادل ۱۵ هزار تومان فعال می‌شود.

رایتل بسته ۳۰ روزه دیگری نیز برای مشترکان خود طراحی کرده که در قالب آن هفت گیگابایت اینترنت با مبلغی معادل ۲۷ هزار تومان دراختیار مشترک قرار می‌گیرد.

همچنین بسته ۹۰ روزه ۴+۴ این اپراتور که شامل چهار گیگابایت اینترنت روزانه و چهار گیگابایت اینترنت شبانه می‌شود با بهایی معادل ۲۴ هزار تومان از بسته‌های مقرون به صرفه این اپراتور به‌شمار می‌رود.

بسته ۹۰ روزه ۱۵ گیگابایتی رایتل از دیگر بسته‌های مقرون به صرفه آن به‌شمار می‌رود که در ازای پرداخت رقمی معادل ۴۸ هزار و ۵۰۰ هزار تومان فعال می‌شود.

اپراتور سوم بسته شش ماه ۹+۹ را نیز با رقمی معادل ۴۵ هزار تومان فعال می‌کند که البته برای فعالسازی تمام بسته‌های اینترنتی اپراتورها مبلغی نیز به عنوان مالیات بر ارزش افزوده به طور جداگانه محاسبه و به حساب مشترک منظور می‌شود/ایسنا

۰ نظر موافقین ۰ مخالفین ۰ ۲۴ تیر ۹۵ ، ۱۵:۲۶
علی عبیات

کوکی در مرورگر چیست و چه اهمیتی دارد

چهارشنبه, ۲۳ تیر ۱۳۹۵، ۰۹:۵۷ ب.ظ
کوکی در مرورگر چیست و چه اهمیتی دارد؟

کوکی (Cookie) هر چند در دنیای واقعی به شیرینی خوشمزه‌ای گفته می‌شود، اما در دنیای کامپیوتر و اینترنت، تعریف متفاوتی دارد. کوکی در واقع بسته‌ای از اطلاعات است که در قالب یک فایل متنی توسط وب‌سایت‌ها بر روی کامپیوتر کاربر ذخیره می‌شود تا از طریق آن کاربر شناسایی شده و مثلا بدون نیاز به ورود نام کاربر و رمز عبور همواره در سایت لاگین باقی بماند. اما کوکی‌ها استفاده‌های مختلفی دارند و علاوه بر مزایا، مسائلی را نیز به همراه دارند.
کوکی چیست؟
کوکی‌ها چیزی بیشتر از یک فایل متنی که بر روی کامپیوتر یا موبایل شما ذخیره می‌شوند نیستند. این فایل توسط مرورگر خوانده می‌شود و در آن اطلاعاتی در باره‌ی وب‌سایت‌ مانند مشخصات ورود به سایت و تنظیمات سفارشی شده‌ی کاربر ذخیره می‌شود. در کوکی‌ها همچنین اطلاعات دیگری که وب‌سایت‌ها برای شناسایی کاربر و ارائه‌ی خدمات بهتر به آن نیاز دارد، قرار می‌گیرد. وقتی یک وب‌سایت را باز می‌کنید، درخواستی به مرورگر شما ارسال می‌شود تا فایل کوکی بر روی هارد دیسک ذخیره شود و از آن پس اطلاعات مورد نیاز وب‌سایت برای شناسایی کاربر و ارائه‌ی خدمات اختصاصی شروع می‌شود. مثلا اگر به فروشگاه اینترنتی مراجعه کرده باشید حتی بدون اینکه ثبت نام کرده باشید یا در فروشگاه
وارد شده باشید می‌توانید سبد خرید خود را پر کنید. حتی اگر صفحه را ببندید و مجددا آن را باز کنید باز هم محصولاتی که به لیست خرید خود اضافه کرده بودید همچنان در سبد خرید دیده می‌شوند. این کار به کمک کوکی‌ها انجام می‌شود. در واقع در مراجعه‌ی بعدی به وب‌سایت یا یکی از صفحات آن، ابتدا سایت از مرورگر می‌خواهد که فایل کوکی ذخیره شده بر روی حافظه کامپیوتر یا موبایل شما را باز خوانی کند و اگر وجودنداشت آن را ایجاد کند.
ویروس‌ها یا بدافزارها می‌توانند درون کوکی‌ها را بخوانند؟
تصور غلط دیگری که در باره‌ی کوکی‌ها وجود دارد این است که کوکی‌ها بد هستند چرا که اگر دستگاه شما ویروسی شود، ویروس‌ها می‌توانند درون کوکی‌ها را خوانده و اطلاعات کاربر را بدست آورند. این مفهوم غیرمنطقی است چرا که اگر کامپیوتر شما ویروسی شده باشد، بیشتر از آنکه نگران دزدیده شده اطلاعات موجود در کوکی‌ها باشید باید نگران دیگر اطلاعات ذخیره شده خود در کامپیوتر باشید. اما با این حال ویروس‌ها می‌توانند اطلاعات درون کوکی‌ها را مطالعه کنند، اما اگر رمز عبوری در کوکی‌ها ذخیره شده باشد، این رمزها بصورت رمزگذاری شده ذخیره می‌شود و از این طریق کسی نمی‌تواند به رمز عبور شما دسترسی پیدا کند.کوکی‌ها برای ورود به اکثر سایت‌ها ضروری هستند
اکثر وب‌سایت‌های دنیا برای ورود لاگین کردن کاربر به سایت به کوکی نیاز دارند و اگر کوکی‌ها را غیر فعال کنید، امکان ورود به سایت وجود نخواهد داشت. البته در نظر داشته باشید که بعضی از فروشگاه‌های اینترنتی، توکن (Token) مربوط به هر کاربر را در
آدرس URL ذخیره می‌کنند، اما این کار چندان رایج نیست. به این کوکی‌ها first-Party گفته می‌شود. چراکه این کوکی‌ها متعلق به همان وب‌سایتی است که در حال بازدید از آن هستید
۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۵ ، ۲۱:۵۷
علی عبیات

اشکال زدائی کارت شبکه ( بخش اول )

چهارشنبه, ۲۳ تیر ۱۳۹۵، ۰۳:۵۵ ب.ظ

اشکال زدائی کارت شبکه ( بخش اول )

بررسی LEDs : چراغ های مربوط به فعالیت و لینک تمامی کارت های شبکه دارای یک و یا چندین LED به منظور نمایش وضعیت عملکرد کارت شبکه در هر لحظه می باشند . برای آگاهی از عملکرد هر یک از LED های موجود، می بایست به مستندات کارت شبکه مراجعه نمود . مثلا" برخی کارت های شبکه دارای یک LED به منظور نمایش وضعیت لینک ارتباطی می باشند . در اغلب موارد در صورتی که LED فوق روشن باشد ، اشکالی در لینک ارتباطی وجود نداشته و  در مواردی که  LED در وضعیت flashing باشد ، نشاندهنده وجود اشکال در لینک ارتباطی است (نظیر مشکل در کابل ارتباطی و یا کانکتورها ) .
کارت های شبکه عموما" دارای  یک LED دیگر به منظور نمایش وضعیت فعالیت شبکه می باشند . مثلا" در مواردی که LED فوق در وضعیت چشمک زن ( blinking ) باشد ، نشاندهنده ارسال و یا دریافت داده توسط کارت شبکه است .با توجه به این که استانداردهای متفاوتی ممکن است در این رابطه استفاده شده باشد ، می بایست به منطور آشنائی با عملکرد هر LED به مستندات کارت شبکه مراجعه نمود .اکثر سوئیچ ها و هاب ها نیز دارای یک LED به منظور نمایش وضعیت لینک ارتباطی با دستگاه موجود در شبکه می باشند ، بنابراین در صورت بروز اشکال می توان وضعیت این LED را نیز بررسی نمود .
در صورت اطمینان از وجود اشکال در لینک ارتباطی ، می توان مراحل زیر را به منظور رفع اشکال دنبال نمود :

۰ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۵ ، ۱۵:۵۵
علی عبیات

اشکال زدائی کارت شبکه ( بخش دوم )

چهارشنبه, ۲۳ تیر ۱۳۹۵، ۰۳:۵۳ ب.ظ

اشکال زدائی کارت شبکه ( بخش دوم )

در صورتی که پس از بررسی موارد اشاره شده  در بخش اول این مطلب ، مشکل کارت شبکه همچنان وجود داشته باشد، می توان کارت شبکه را بر روی یک سیستم که نسبت به عملکرد صحیح آن اطمینان وجود دارد ، نصب نمود . در صورتی که کارت شبکه وظایف خود را بر روی سیستم جدید به درستی انجام داد ، مشخص خواهد شد  که مشکل مربوط به کارت شبکه نبوده و ممکن است سیستم دارای یک مشکل سخت افزاری و یا نرم افزاری خاص باشد .

اجرای برنامه اشکال زدائی ارائه شده به همراه  کارت شبکه
تقریبا" به همراه تمامی کارت های شبکه حتی آنانی که به عنوان plug&Play ارائه می شوند ، یک فلاپی دیسک عرضه می گردد که بر روی آن درایورهای نرم افزاری و یک برنامه اشکال زدائی وجود دارد . برای اجرای برنامه های عیب یابی ارائه شده همراه کارت های شبکه ، عموما" می بایست کامپیوتر را با سیستم عامل DOS راه اندازی ( Boot ) نمود . بدین منظور برخی از کارت های شبکه به همراه یک فلاپی دیسک ارائه می گردند که Bootable نیز می باشد . زمانی که از برنامه های عیب یابی استفاده می گردد، می بایست اطمینان داشت که درایور و یا مدیر حافظه اضافه ای در حافظه مستقر نشده باشد . ( پیشگیری از conflict ) . توجه داشته باشید که منظور از DOS ، پنجره خط دستور ویندوز نمی باشد ، کامپیوتر می بایست با سیستم عامل DOS راه اندازی گردد .
تست هائی را که می توان با استفاده از برنامه های عیب یابی انجام داد به نوع برنامه ارائه شده بستگی دارد. پس از اجرای برنامه های عیب یابی با استفاده از منوی ارائه شده می توان یک و یا چندین تست را انجام داد . تست های فوق می تواند شامل بررسی وضعیت سخت افزار کارت شبکه  و یا تست loopback باشد .  برخی از کارت ها تست echo را نیز انجام می دهند. در چنین مواردی دو کارت شبکه  از یک تولید کننده یکسان  قادر به مبادله بسته های اطلاعاتی بین یکدیگر می باشند .
در صورتی که کارت شبکه تمامی تست های ارائه شده توسط برنامه عیب یابی را با موفقیت به اتمام نرساند و این اطمینان نیز وجود دارد که اسلاتی که کارت شبکه در آن نصب شده است ، مشکل خاصی ندارد ، می توان با احتمال بسیار زیاد مشکل را در ارتباط با کارت شبکه تشخیص داد و به منظور رفع اشکال ،  آن را با کارت دیگر جایگزین نمود .
از روش فوق در زمان نصب یک کارت شبکه جدید نیز می توان استفاده نمود . با این که اکثر کارت های شبکه را می توان با استفاده از برنامه کمکی Add/Remove Hardware نصب نمود ، برای نصب برخی از کارت های شبکه می بایست از برنامه های نصب موجود بر روی فلاپی دیسک و یا CD  همراه کارت شبکه، استفاده نمود.

۱ نظر موافقین ۰ مخالفین ۰ ۲۳ تیر ۹۵ ، ۱۵:۵۳
علی عبیات

آیا TCP/IP بازنشسته می‌شود

سه شنبه, ۲۲ تیر ۱۳۹۵، ۰۴:۴۱ ب.ظ

 آیا TCP/IP بازنشسته می‌شود؟
در آینده نزدیک، پروتکل قدیمی TCP/IP به شکل امروزی مورد استفاده قرار نخواهد گرفت؛ زیرا گروهی از محققانی که رمزنگاری شبکه را توسعه می‌دهند، برای ارتباط و انتقال داده‌ها، روش‌های پیشنهادی خود را دارند. اگر فقط یک پروتکل وجود داشت که استفاده روزانه از آن، اگر نگوییم لحظه‌ای، از سوی کارشناسان شبکه به حد اشباع می‌رسد، بدون شک آن پروتکل TCP/IP است. اکنون صورت مسئله را حدس بزنید؛ ممکن است TCP/IP بیش از این، مورد استفاده قرار نگیرد!

محققان دانشگاه آلبورگ در دانمارک، با همکاری گروهی از محققان MIT و کلتک، معتقدند که با کنار گذاشتن تمامی مفاهیم بسته‌های داده و تصحیح خطا، انتقال داده از اینترنت می‌تواند سریع‌تر و امن‌تر شود. قابلیت تصحیح خطا، به‌‌دلیل این‌که در بیش‌تر موارد لازم است بخش‌هایی از داده بیش از یک‌بار ارسال شود، ترافیک شبکه را کند می‌کند. محققان به‌جای این روش، از معادله‌های ریاضی استفاده می‌کنند. یک فرمول مشخص می‌کند که کدام بخش داده به گره نرسیده‌ است. آن‌ها معتقدند این روش جایگزین روش ارسال دوباره بسته است.

کد‌گذاری شبکه
ژانوس هاید، مدیر عامل شرکت اشتاین ورف، یک سازمان بازرگانی که در زمینه ترویج کد‌گذاری شبکه فعالیت می‌کند و فرانک فیتزک، استاد گروه سیستم‌های الکترونیکی دانشگاه آلبورگ، با طرح مقایسه این روش با اتومبیل‌هایی که در یک جاده در حرکت هستند، توضیح می‌دهند که روش آن‌ها شبیه ورود اتومبیل‌ها از همه سو، به یک تقاطع است؛ بدون آن‌که لازم شود هر اتومبیل برای عبور اتومبیل دیگر، لحظه‌ای توقف کند. به‌این ترتیب، به دلیل نبودن چراغ قرمز، ترافیک سرعت بیش‌تری خواهد داشت. اما آن‌ها معتقدند، نکته اصلی در پردازش داده‌ها یک عنصر کدگذاری و کد‌گشایی داده است که RLNC یا کد‌کذاری خطی و تصادفی شبکه نام دارد. فناوری RLNC که به صورت حق اختراع ثبت شده و به کمک نرم‌افزار ++C در اشتاین‌ورف نوشته شده است،Koda نام دارد.
اشتاین ورف در نظر دارد فناوری خود را به تولیدکننده‌های سخت‌افزار بفروشد.

۱ نظر موافقین ۰ مخالفین ۰ ۲۲ تیر ۹۵ ، ۱۶:۴۱
علی عبیات

برنامه های شبیه سازی شده توسط نرم افزار Cisco Packet Tracer

access-list_1

cisco

CiscoHome-RIP

CN HW

DHCP

DNS

DNS_FTP_HTTP_EMAIL

email_dns_dhcp_web

LAN&WAN

Network

Static-Route

پسورد تمام نرم افزارهای شبیه سازی شد network-tak.blog.ir می باشد.

اگر درحین دانلود با مشکلی از جانب سایت رخ داد با این شماره تماس بگیرید.

09360141927

یا ازطریق سامانه پیام کوتاه با ما در ارتباط باشید.

5000206024270

منبع: وبلاگ سمی دانشکده شهید چمران ::سایت جامع آموزش شبکه

۰ نظر موافقین ۰ مخالفین ۰ ۲۱ تیر ۹۵ ، ۰۰:۲۸
علی عبیات

دانلود پروژه سیسکو RIP

يكشنبه, ۲۰ تیر ۱۳۹۵، ۰۴:۰۴ ب.ظ

دانلود پروژه سیسکو RIP

سلام به دوستان وهمراهان خوبم ما بازم بایک پست جدید امدیم خدمتتون راستش درحین وبگردی بودم ودلم نامد که این مطلب رو براتون نزارم امیدوارم کار آمد باشه

دانلود پروژه سیسکو RIP

RIP یکی از پروتکل های مسر یابی بوده که توسط تمامی برندهای روتر موجوده پشتیبانی می گردد. یکی از معایب این پروتکل Class Less بودن آن است، به این معنی که تمامی IP هایی که روتر جهت اعلام به روتر های همسایه خود اعلام می کند تمامی در کلاس اصلی خود به روتر های مجاور اعلام می گردد. به همین دلیل اگر شما در شبکه Sub net بندی انجام داده باشید ممکن است در زمان استفاده از این پروتکل با مشکل هایی مواجه شوید.

تصویر زیر شبکه مورد مثال ما در پیاده سازی پروتکل RIP می باشد.

2

۰ نظر موافقین ۰ مخالفین ۰ ۲۰ تیر ۹۵ ، ۱۶:۰۴
علی عبیات

خبر بد برای دارندگان مودم TP-Link

شنبه, ۱۹ تیر ۱۳۹۵، ۰۴:۳۳ ب.ظ

خبر بد برای دارندگان مودم TP-Link

TP-Link، سازنده تجهیزات مربوط به شبکه اشتباه وحشتناکی را مرتکب شده است. این شرکت “فراموش کرده است” که دو مورد از دامنه هایی را که برای دسترسی به پنل های مدیریت دستگاه‌هایش مورد استفاده قرار می‌گیرند، تمدید کند در نتیجه دسترسی به این سایت ها غیر ممکن شد. به گزارش کلیک، یادآوری نام‌های دامنه (Domain) برای خریداران…

optimized-smic-760x400

TP-Link، سازنده تجهیزات مربوط به شبکه اشتباه وحشتناکی را مرتکب شده است. این شرکت “فراموش کرده است” که دو مورد از دامنه هایی را که برای دسترسی به پنل های مدیریت دستگاه‌هایش مورد استفاده قرار می‌گیرند، تمدید کند در نتیجه دسترسی به این سایت ها غیر ممکن شد.

به گزارش کلیک، یادآوری نام‌های دامنه (Domain) برای خریداران و کاربران تا حد زیادی آسان‌تر از به یاد سپردن آدرس‌های IP عددی  است. با این حال اشتباه TP-Link نشان داد که چطور ممکن است مشترکان این شرکت با مشکل مواجه شوند.

آمیتای دن، مدیرعامل Cybermoon، در روز دوشنبه خبر داد که TP-Link کنترل دامنه tplinklogin.net خود را از دست داد چرا که فراموش کرده بود تا آدرس آن را تمدید کند. TO-Link به جای آن که مقداری پول خرج کند تا دامنه خود را از یک شرکت خارجی که کار آن بازنشانی آدرس است دوباره خریداری کند، تصمیم گرفته بود تا کتاب راهنمای دستی آنلاین خود را به وسیله پاک کردن تمامی مرجع‌های نام دامنه به‌روزرسانی کند.

دن در گفتگو با یک وبلاگ گفت: منطق استفاده از یک دامنه در وهله اول، به جای استفاده از یک آدرس IP، مشکل اصلی این شرکت است. این که این شرکت فراموش کرد تا دامنه را دوباره خریداری کند هم مشکل دوم است. با بررسی این که چه تعدادی از کاربران مشغول استفاده از این دامنه هستند، متوجه شدم که این مشکل بر تعداد زیادی از مردم تأثیر خواهد گذاشت. پیشنهاد من این است که این دامنه را توسط ISP بلاک کنند.

مجله دنیای کامپیوتر (Computerworld) در ادامه گزارشی را ارائه داد که نشان می‌داد دامنه دیگری از TP-Link که به طور ویژه با اکستندر های Wi-Fi آن، یعنی tplinkextender.net، کار می‌کرد نیز دچار همین مشکل شده است و اکنون در اختیار یک نهاد ناشناس بوده که مشتاق فروش این آدرس است. مالک دامنه دیگر؛ یعنی همان tplinklogin.net، نیز یک علامت “برای فروش” را در صفحه این دامنه گذاشته است. البته خوشبختانه، طبق گزارش‌های ارائه شده، هیچ یک از این دو دامنه به دستگاه‌های TP-Link متصل نمی‌شوند.

۰ نظر موافقین ۰ مخالفین ۰ ۱۹ تیر ۹۵ ، ۱۶:۳۳
علی عبیات

تفاوت روتر، سوئیچ و هاب چیست

شنبه, ۱۹ تیر ۱۳۹۵، ۰۴:۱۶ ب.ظ

تفاوت روتر، سوئیچ و هاب چیست؟

   در صورتی که با شبکه‌های کامپیوتری سر و کار داشته باشید، حتما نام ابزارهایی نظیر هاب، سوئیچ یا روتر را شنیده‌اید. هرچند شاید این ابزارها بعضا در ظاهر بسیار شبیه به هم باشند، اما هر یک برای کاربرد متفاوتی طراحی و تولید شده‌اند. در ادامه به بررسی تفاوت‌های این سه ابزار مخصوص شبکه خواهیم…

   ۰۷d826d9-66fb-44a5-af9d-5bdafd139db4

در صورتی که با شبکه‌های کامپیوتری سر و کار داشته باشید، حتما نام ابزارهایی نظیر هاب، سوئیچ یا روتر را شنیده‌اید. هرچند شاید این ابزارها بعضا در ظاهر بسیار شبیه به هم باشند، اما هر یک برای کاربرد متفاوتی طراحی و تولید شده‌اند. در ادامه به بررسی تفاوت‌های این سه ابزار مخصوص شبکه خواهیم پرداخت.

این روزها شبکه‌های کامپیوتری در همه جا گسترده شده‌اند و با ورود به هر سازمان، اداره یا شرکتی می‌توان انواع رک‌های ایستاده یا دیواری را مشاهده کرد که میزبان انواع سرورها، پچ پنل، روتر، سوئیچ و انواع هاب هستند. شاید در ظاهر شنیدن نام این ماژول‌ها بسیار پیچیده به نظر برسد، اما در باطن هر یک برای وظیفه‌ی خاصی طراحی شده و مورد استفاده قرار می‌گیرند.

در ادامه به بیان تفاوت سه وسیله‌ی پرکاربرد در شبکه‌های کامپیوتری خواهیم پرداخت که شامل هاب، سوئیچ و روتر است. همانطور که اشاره کردیم هر سه این وسیله‌ها از جمله‌ی ابزار‌های مورد استفاده در شبکه‌های کامپیوتری هستند. برای درک بهتر هر یک از این وسیله‌ها بهتر است به تعریف هر یک پرداخته و چرایی وجود و وظایف هر یک را بررسی کنیم.

۰ نظر موافقین ۰ مخالفین ۰ ۱۹ تیر ۹۵ ، ۱۶:۱۶
علی عبیات

نگاهی به طراحی اتاق سرور استاندارد

جمعه, ۱۸ تیر ۱۳۹۵، ۰۳:۳۲ ب.ظ
نگاهی به طراحی اتاق سرور استاندارد

ایجاد مکانی امن در جهت متمرکز کردن سرورهای شبکه و استفاده از منابع مشترک نگهداری، از عوامل مهم و تاثیرگذار پیشبرد کاری یک سازمان می باشند  لذا در این راستا اتاق سرور ایجاد شده  و  مورد بهره برداری قرار  می گیرد . اهداف اصلی در پیاده سازی اتاق سرور
عبارتند از مقاومت سازه،ایمنی نفوذپذیری و اطمینان از صحت داده ها.دراین نوشتار مواردی که در طراحی و پیاده سازی اتاق سروراستاندارد مبتنی بر استاندارد مدیریت امنیت اطلاعات مدنظر می باشد آورده شده است.
ساختار فیزیکی:
§         تقویت ساختار، مقاوم سازی  و ضدزلزله سازی زلزله خیز بودن کشورمان ایران و لزوم پیشبینی صدمات در هنگام وقوع آن امری اجتناب پذیر می باشد که در طراحی و پیاده سازی سازه های مختلف سازمانی مدنظر می باشد. با توجه به اینکه اکثر ساختمان ها ، قدیمی ساز بوده و از ایمنی لازم برخوردار نیستند لذا باید تمهیداتی برای آن درنظر گرفت لذا پس از بازدید دقیق از محل ساختمان مناسب ترین مکان جهت استقرار اتاق سرور انتخاب شده و در صورتی که نتایج حاصل از لرزه سنجی ( تست برای سنجش میزان مقاومت سازه در برابر لرزه) مناسب نباشند اقدام به مقاوم سازی خواهد شد. بدیهی است درصورتیکه اتاق سرور در مکانی غیر از پایین ترین طبقه سازه باشد مقاوم سازی را باید از پی آغاز کرد و این خود مستلزم هزینه است.
مراحل کار مقاوم سازی :
o         دیوارها تا رسیدن به سطح آجری تراشیده می شود.
o         سوراخ ها و منافذ پر می شوند
o         سطوح با یک لایه سیمانی پوشیده می شود
o         لایه ای از ماده ضد آتش Fire Tard روی لایه سیمانی کشیده می شود
o         مسیرگذاری کف و سقف جهت عبور لوله های اطفای حریق ، برق و شبکه انجام می شود.
o         پس از انجام مراحل فوق اقدام به آهن کشی و ستون گذاری می شود
o         شبکه های فلزی نصب شده و روی آن گچ کاری می شود
o         پس از خشک شدن گچ لایه محافظتی و ضد آتش Epoxy پوشانده می شود.
منبع :
آموزش شبکه های کامپیوترونرم افزار

۰ نظر موافقین ۰ مخالفین ۰ ۱۸ تیر ۹۵ ، ۱۵:۳۲
علی عبیات

جلسه پنجم آموزش + Network

جمعه, ۱۸ تیر ۱۳۹۵، ۰۳:۰۱ ب.ظ

                       جلسه پنجم آموزش + Network

به نام آنکه هر چه داریم و هر چه هستیم از اوست
سلامی دیگر به دوستان عزیز ،
بار دیگر با سری آموزشهای دروس مهندسی شبکه مایکروسافت ( MCSE ) در خدمت شما دوستان عزیز هستیم.در ادامه مبحث

توپولوژی ها و تجهیزات سخت افزاری مورد استفاده در این شبکه ها به موارد بعدی می پردازیم.
تفاوت HUB با HUB Switch :
بر خلاف هابهای معمولی که فریم ارسالی بر روی یک کانال را روی تمام کانالها به صورت فراگیر ارسال می نماید عملکرد سوئیچ ها در این مورد بسیار هوشمندتر از هاب می باشد، بدین ترتیب که با دریافت یک فریم از روی یک کانال ورودی آن را به تمامی کانالهای خروجی ارسال
نمی نماید بلکه ابتدا آدرس فیزیکی کامپیوتر مقصد را چک کرده و فقط آن به آن کانال ارتباطی که کامپیوتر مقصد به آن وصل است می فرستد.به این ترتیب کامپیوتر متصل به سوئیچ مربوطه به ایستگاههای دیگر را دریافت نمی کند.قابل ذکر است که به نوع ارسال اطلاعات توسط HUB ، Broadcast ( یعنی پخش اطلاعات Packet بین تمامی پورتهای یک Hub ) می گویند و به شیوه ارسال HUB Switch نیز Unicast ( یعنی ارسال اطلاعات فقط به یکی از پورتهای متصل ) گفته می شود.
3- توپولوژی حلقوی ( Ring ) :در این توپولوژی تمام کامپیوترها در یک مدار حلقه ای شکل قرار می گیرند و اطلاعات در جهت عقربه های ساعت شروع به گردش می نماید و به مقصد می رسند.در این توپولوژی که اصطلاحا به آن Token Ring گفته می شود اولین کامپیوتری که در شبکه روشن می شود سیگنالی به نام Token ایجاد کرده و در شبکه به جریان می اندازد. هرگاه کامپیوتری در شبکه قصد ارسال اطلاعات را داشته باشد می بایست منتظر دریافت Token باشد و به محض دریافت Tokenشروع به ارسال اطلاعات می نماید. در این توپولوژی در صورتیکه کامپیوتر مقصد اطلاعاتی دریافتی از کامپیوتر مبدا را مورد تایید قرار دهد یک Token دیگری به نام Acknowledge به کامپیوتر مبدا جهت سالم دریافت کردن اطلاعات می فرستد. قابل ذکر است که در هر شبکه Ring فقط در هر لحظه یک Token می تواند وجود داشته باشد و این به خاطر جلوگیری از بوجود آمدن Collision یا تصادف بین اطلاعات می باشد.
4- توپولوژی Mesh :این توپولوژی معمولا در شبکه های WAN استفاده می شود. به این ترتیب که یک کامپیوتر از طریق کانکشن های مختلف به قسمت های مختلف متصل می گردد. دراین توپولوژی به خاطر هزینه پیاده سازی Media ها و Device های زیاد دارای هزینه سنگین می باشد.در این شبکه ها پیاده سازی و گسترش شبکه نیاز به هزینه و کار زیاد دارد. اگر یکی از کانکشن ها قطع شود تمام کامپیوترها می توانند با یکدیگر تبادل اطلاعات نمایند. با توجه به اینکه در این توپولوژی کانکشن های مختلف می تواند بین نقاط مختلف ایجاد شود ، سرعت تبادل اطلاعات بین نقاط مختلف می تواند متفاوت باشد.

۰ نظر موافقین ۰ مخالفین ۰ ۱۸ تیر ۹۵ ، ۱۵:۰۱
علی عبیات

اشتراک گذاری پرینتر - روشها و دسترسی ها

جمعه, ۱۸ تیر ۱۳۹۵، ۰۲:۵۲ ب.ظ

اشتراک گذاری پرینتر - روشها و دسترسی ها

مهم نیست کاربر شما سالی یک پرینت بخواهد بگیرد یا روزی یکی یا دائما در حال پرینت گرفتن باشد او به یک پرینتر نیاز خواهد داشت پس کاربری نمی توان یافت که پرینتر نخواهد و از طرف دیگر هیچ سازمان یا شرکتی نمی تواند برای هر یک از کارکنانش یک پرینتر بخرد و اینجاست که شیر کردن یا آنطور که دوست دارم در فارسی بگویم "به اشتراک گذاری پرینتر در ویندوز" معنی می یابد ، یعنی یک پرینتر روی یک کامپیوتر نصب می شود و همزمان می توان کاری کرد که دستگاه دیگری هم از طریق شبکه بتواند از همان پرینتر پرینت بگیرد . این کار بخصوص زمانی خیلی جذاب است که در جایی که برای اولین بار دستگاههای آن از طریق شبکه بهم وصل شده اند انجام شود زیرا شما کاملا به چشم مرلین جادوگر دیده می شوید .


نحوه به اشتراک گذاری
روشهای مختلفی برای به اشتراک گذاری پرینتر وجود دارد . ولی در همه این روشها باید 2 نکته را حتما ... خیلی حتما ... اصلا اشتراک گذاری انجام نشد هم نشد ولی این نکات را حتما دقت کنید در غیر اینصورت محال است بتوانید این کار را انجام دهید :

  1. یوزری که با آن کار می کنید دسترسی مدیریتی داشته باشد نه یوزر عادی .
  2. حتما ابتدا پرینتر را برای اشتراک تنظیم کنید ! پرینتری که در حالت اشتراک نباشد را نمی توانید شیر کنید ( به قول یک بزرگی : " پرینتر باید شیر باشد !‌پرینتری که شیر نباشد پرینتر نیست !" )
  3. باید حتما در شبکه تان از TCP/IP استفاده کنید .
  4. اگر تنظیم یا پالیسی یا نرم افزاری share local folders را از کار انداخته لازم است این گزینه فعال شود .
منبع:.itpro
۰ نظر موافقین ۰ مخالفین ۰ ۱۸ تیر ۹۵ ، ۱۴:۵۲
علی عبیات

جلسه چهارم آموزش + Network

جمعه, ۱۱ تیر ۱۳۹۵، ۰۲:۳۶ ب.ظ

توپولوژی شبکه Network Topology

برای پیاده سازی یک شبکه نیاز به نقشه ای داریم که در داخل آن نوع و تعداد Media های مصرفی شامل کابلها ، کانکتورها مشخص

شده است و چگونگی پیاده سازی شبکه از لحاظ فیزیکی در آن تعریف شده است. بطور مثال محل عبور کابلها و موارد دیگر.

انواع توپولوژی :

۱ - توپولوژی خطی ( BUS ) : در این توپولوژی تمام کامپیوتر ها توسط یک کابل به یکدیگر وصل شده اند. شبکه های

BUS بر دو نوع می باشند :

الف ) Thin Net      ب ) Thick Net

کابلهای مورد استفاده در این نوع توپولوژی کابلهای کواکسیال Coaxial می باشد. سرعت این شبکه ها حداکثر 10Mb/Sec

می باشد و همچنین عیب یابی و رفع مشکل این نوع از شبکه ها بسیار سخت می باشد.

۲ - توپولوژی Star :

در این توپولوژی همه کامپیوترها توسط کابلی به دستگاهی تحت عنوان هاب ( HUB ) متصل می شوند.

انواع کابلهای مورد استفاده در شبکه Star :

دو نوع کابل وجود دارد تحت عناوین ( STP ( Shielded Twist Pair و ( UTP (

Unshieded Twist Pair که STP کابلهایی هستند که دارای یک لایه محافظتی اضافه نسبت به UTP

جهت جلوگیری از نفوذ نویز می باشند و از لحاظ قیمت از کابلهای UTP گرانتر می باشند. در این نوع کابل همانند UTP  ، از 8

رشته سیم تشکیل شده است که دو به دو به دور یکدیگر پییده شده اند و به این خاطر به آنها کابلهای زوج به هم تابیده شده گفته می شود.

کانکتور مورد استفاده در شبکه Star :

کانکتور مورد استفاده در این توپولوژی معروف به RJ-45  میباشد که شبیه کانکتورهای RJ-11 که برای تلفن استفاده می

شود می باشد با این تفاوت که RJ-45 بصورت 8 سوزنه ولی RJ-11  بصورت 11 سوزنه می باشد.

انواع هاب ( Hub ) :

به ۳ دسته تقسیم می شوند :

الف ) Passive Hub : این نوع هابها خیلی قدیمی بوده و در حد یک ترمینال عمل می کند.

ب ) (Active Hub ( Passive Hub + Repeater : این نوع هابها علاوه بر اینکه کار

Passsive Hub را انجام می دهند در داخل این نوع هابها دستگاهی بنام Repeater وجود دارد که این دستگاه

فاصله تبادل اطلاعات ما را در شبکه افزایش می دهد و به نوعی یک تقویت کننده سیگنال می باشد.

ج ) ترکیبی ( Hybrid Hub ) : این نوع هاب ها علاوه بر انجام کار اکتیو هاب دارای قابلیت های اتصال شبکه به

شبکه های دیگر را دارا می باشد.

سرعت تبادل اطلاعات در شبکه های Star بالا می باشد. معمولا این توپولوژی از شبکه دارای سرعت 10 تا 100Mb/Sec

می باشد. برای آنکه سرعت خود را در یک شبکه Star تا 100Mb/Sec افزایش دهیم می بایست هاب و کارت شبکه و کابل

هر سه سرعت 100Mb/Sec را ساپورت نمایند.

البته امروز با آمدن کابلهای CAT6 سرعت این نوع از شبکه ها به 1000Mb/Sec رسیده است.

شاد و پیروز باشید.

 

برای دانلود این جزوه اینجاکلیک کنید

۰ نظر موافقین ۰ مخالفین ۰ ۱۱ تیر ۹۵ ، ۱۴:۳۶
علی عبیات