آموزش سانترال

  • نحوه تنظیم و پیکربندی EtherChannel در سوئیچ های سیسکو

    نحوه پیکربندی و تنظیم EtherChannel در سوئیچ های سیسکو:قبلا در خصوص EtherChannel  مقاله نوشته ام که در آن مقاله به صورت کامل مفهوم EtherChannel  را تشریح کرده ام. برای مطالعه مقاله EtherChannel کلیک کنید... در این مقاله فقط دستورات مورد نیاز جهت راه اندازی Etherchannel را خواهم گفت و هیچ توضیحی در خصوص مفهوم آن نخواهم داد زیرا در مقاله قبلی (که لینک آن در بالا نوشته شده) به صورت کامل توضیحات مورد نیاز را دارم.برای پیکربندی EtherChannel به ترتیب مراحل زیر را انجام دهید: مرحله اول: قبل از هر کاری باید EtherChannel ساخته شود. برای ساخت EtherChannel در سوئیچ دستورات زیر را بزنید:switch# configure terminalswitch(config)# interface port-channel channel-number با زدن دستور اول وارد مد (Mode) گلوبال (Global) می شویم. دستور دوم نیز یک port-channel برای ما می سازد. به جای کلمهchannel-number نیز یک عدد بین 1 تا 4096 وارد می کنیم. اینکه عدد مورد نظر چه چیزی باشد خیلی مهم نیست. مثال زیر را ببینید:switch# configure terminal switch (config)# interface port-channel 1 مرحله دوم:در این مرحله باید پورت های مورد نظر را به EtherChannel ساخته شده اختصاص دهیم. برای انجام این کار دستورات زیر را بزنید:switch# configure terminalswitch(config)# interface type slot/portswitch(config-if)# switchport mode trunkswitch(config-if)# switchport trunk {allowed vlan vlan-id | native vlan vlan-idswitch(config-if)# channel-group channel-numberتوضیح دستورات:دستور اول را می شناسید. با زدن دستور دوم وارد مد یک اینترفیس (پورت) می شویم. این اینترفیس همان پورتی است که قرار است در EtherChannel شرکت نماید. دستور سوم  این اینترفیس را در حالت ترانک قرار می دهد. با دستور چهارم نیز می توان یک Access List برای لینک ترانک تعریف کرد. توجه کنید که یکی از دستورات سوم یا چهارم را نیاز دارید یعنی یک پورت یا لینک ترانک خواهد بود یا اینکه ترانک نخواهد بود. دستور پنجم نیز اینترفیس مورد نظر را عضو EtherChannel ای که قبلا ساخته بودیم قرار میدهد. مثال زیر را ببینید:switch# configure terminal switch (config)# interface ethernet 1/4 switch(config-if)# switchport mode trunk switch(config-if)# channel-group 1 نکته مهم: دستورات بالا باید روی تمامی پورت هایی که قرار است در EtherChannel  شرکت نمایند زده شود. نکته: همانطور که در این مثال می بینیم اینترفیس ethernet 1/4 سوئیچ به صورت لینک ترانک تنظیم شده و سپس در EtherChannel شماره 1 قرار گرفته است. در مقاله EtherChannel که لینک آن را بالا ذکر کرده ام نوشته ام که پورتهایی که قرار است در یک EtherChannel شرکت کنند باید شرایط یکسانی داشته باشند. این نکات به صورت زیر است:*************************************************************** 1- Etherchannel را فقط مي توان با 2، 4 يا 8 كابل پياده سازي كرد. يعني نمي توانيم دو دستگاه را با 3 يا 5 كابل به هم وصل كنيم. بنابراين تعداد لينك هاي Etherchannel حداقل 2 و حداكثر 8 تا ميتواند ...



  • آشنایی با دستور Netsh - نحوه تنظیم کارت شبکه از طریق Command Prompt

    آشنایی با دستور Netsh:دستور Netsh (یا Net Shell) یکی از دستورات پر کاربرد در شبکه می باشد. از این دستور می توانیم برای اعمال تنظیمات بر روی کارت شبکه استفاده کرد. یعنی با استفاده از این دستور می توان از طریق Command Prompt بر روی کارت شبکه IP، Subnet Mask و ... Set کرد. قالب این دستور به صورت زیر می باشد:ابتدا وارد Command Prompt شوید: منوی Run  را باز کرده و کلمه CMD را تایپ کنید. برای ورود به منوی Run نیز از کلید میانبر windows+R استفاده کنید.قالب دستور netsh:C:\>  netsh netsh> interface ipv4 set address "Local Area Connection" static 92.168.1.1 255.255.255.0 192.168.1.100 8.8.8.8با زدن دستور بالا تنظیمات کارت شبکه به صورت زیر خواهد بود:IP: 192.168.1.1Subnet Mask: 255.255.255.0Gateway: 192.168.1.100Dns Server: 8.8.8.8دستور Netsh جزء دستوراتی است که دامنه استفاده از آن گسترده است. برای آشنایی کامل با این دستور می توانید از علامت ؟ استفاده کنید. یکی از ویژگی های Command Prompt استفاده از ؟ است. مثال زیر را ببینید:c:\> netshnetsh> ? dabortaddadvfirewallaliasbridgebyecommitdeletedhcpclientdnsclientdumpexecexitfirewallhelphttpinterfaceipseclanmbnnamespacenapnetioofflineonlinep2ppopdpushdquitrasrpcsetshowtraceunaliaswcnwfpwinhttpwinsockwlanهمانطور که می بینید دستور netsh دارای تعداد زیادی زیر دستور (Sub Command) است. در هر مرحله از نوشتن دستور می توانید از علامت ؟ جهت مطلع شدن از زیر دستورهای دیگر استفاده کنید. مثلا:netsh> interfacenetsh interface> ? dدر این قسمت با زدن علامت ؟ زیر دستورهای مربوط به interface نمایش داده خواهند شد. همانطور که می بینید دستور netsh دارای زیر دستورهای بسیاری می باشد و مسلما توضیح تمامی آنها کاری زمانبر و سخت خواهد بود. من در این مقاله قصد داشتم فقط نحوه کانفیگ کارت شبکه با این دستور را برایتان توضیح دهم.

  • آشنايي با پروتكل VTP يا Vlan Trunking Protocol

    در مقالات قبلي در خصوص VLAN و Trunk صحبت كردم. بنابراين افرادي كه از VLAN و Trunk اطلاعاتي ندارند حتما مقالات مربوطه را مطالعه نمايند. براي مطالعه مقالات، از سمت راست همين وبلاگ بر روي منوي موضوعات كليك كنيد و موضوع آموزش شبكه را انتخاب كنيد. در ليست مقالات آنجا مي توانيد موضوعات مربوط به VLAN و Trunk را پيدا كرده و مطالعه نماييد.VTP چيست؟VTP مخفف كلمات Vlan Trunking Protocol مي باشد. يك پروتكل سيسكويي است كه قادر به ساخت، حذف و تغييرات اتوماتيك Vlanها مي باشد. نكته: وقتي مي گويم فلان پروتكل، سيسكويي است يعني اين پروتكل را سيسكو ساخته و ارائه داده است. اصولا پروتكل هايي كه توسط سيسكو ساخته شده اند فقط روي تجهيزات سيسكو وجود دارند و كار مي كنند. البته كمپاني هايي هم كه لايسنس (License) آن پروتكل را خريداري كرده باشند مي توانند در تجهيزات خود از آن پروتكل استفاده نمايند.توضيح كامل پروتكل VTP:در شبكه هاي كوچك يا متوسط ساخت، حذف و تغيير Vlanها كار سختي نخواهد بود. يعني در يك شبكه كه تعداد سوئيچ هاي موجود 10 تا حتي 20 تا باشد، مدير شبكه مي تواند مباحث مربوط به Vlan و ترانك را مديريت نمايد. اما در يك شبكه بزرگ كه تعداد سوئيچ ها زياد است مسلما مديريت Vlan ها كاري سخت و حتي غيرممكن خواهد بود. بنابراين در شبكه هاي بزرگ كه تعداد سوئيچ ها زياد است، مديريت Vlan ها كار سختي است و انجام كارها به صورت دستي (ساخت، حذف و ويرايش VLAN ها) گاهاً غير ممكن خواهد بود. وقتي قرار است يك Vlan جديد به شبكه اضافه گردد، مدير شبكه بايد اين مسئله را به همه سوئيچ ها اعلام نمايد. يعني اگر در شبكه، 20 تا سوئيچ وجود دارد، مدير شبكه بايد بر روي همه آنها به صورت جداگانه Vlan جديد را اضافه نمايد. يعني دستورات زير را بر روي 20 تا سوئيچ بايد جدا جدا بزند:Switch(config)# vlan 30Switch(config-vlan)# name testبا زدن اين دستورات، يك Vlan ساخته مي شود.حال يك شبكه بزرگ را در نظر بگيريد كه 100 يا 200 عدد سوئيچ در آن وجود دارد. اگر بخواهيم در شبكه اي با اين اندازه يك Vlan را به روش بالا (به صورت دستي) بسازيم، قطعا به زودي از آن كار انصراف خواهيم داد. فكر كنيد كه قرار است به عنوان مدير شبكه، بر روي 100 عدد سوئيچ دستورات بالا را اعمال كنيد. خوب...به همين خاطر در شبكه هاي بزرگ به جاي اينكه عمليات مربوط به VLAN ها را به صورت دستي انجام دهيم، كاري مي كنيم كه پروتكل VTP به صورت اتوماتيك تمام كارها را انجام دهد.پروتكل VTP يك يا چند نقطه (منظورم همان سوئيچ است) در شبكه را به عنوان نقطه مركزي در نظر مي گيرد. تمامي عمليات مربوط به VLAN  ها در اين نقطه يا نقاط مركزي انجام مي گيرد. هر تغييري كه در نقطه مركزي انجام گيرد، اين تغييرات به صورت اتوماتيك ...

  • معرفی دوره CCNA (آشنایی با سیلابس دوره CCNA)

    آشنایی با دوره  CCNA:دوره CCNA مخفف Cisco Certified Network Associate می باشد. این دوره اولین دوره از دوره های تخصصی کمپانی سیسکو است. قبلا در این وبلاگ یک فایل PDF برای شما عزیزان قرار داده ام که در آن دوره های تخصصی سیسکو را معرفی نموده ام. در این قسمت قصد دارم کمی در خصوص دوره CCNA صحبت نمایم.  دوره CCNA: اولین دوره ی تخصصی از دوره های سیسکو می باشد. طول این دوره 60 ساعت می باشد و در ضمن این دوره معادل مدرک کارشناسی (لیسانس) شبکه است. مطالب این دوره در دو کتاب جمع آوری شده است که به آنهاICND می گویند (ICND1 و ICDN2).  افراد بعد از گذراندن این دوره، توانایی های زیر را دارند: - آشنایی با مفاهیم اولیه شبکه - آشنایی با انواع توپولوژی ها - آشنایی با انواع کابلها و روش ساخت کابلها - آشنایی با مفاهیم پسیو و اکتیو - آشنایی با مدل های OSI و TCP/IP و مطالعه کامل لایه های این دو مدل - آشنایی با مفاهیم اولیه هک و هکینگ (Hacking)  - آشنایی با نرم افزارهای مانیتورینگ مانند Packet Tracer، Dynamips و ...  - آشنایی با پروتکل های SNMP، Telnet، FTP، TFTP، DNS و ...  - آشنایی با IP، کلاسهای و انواع IP و مفاهیم آن  - آشنایی با مفاهیم Subneting و Superneting  - آشنایی با روتر و سوئیچ و اصول اولیه آن  - آشنایی با روترهای سیسکو و شناخت مدلهای روتر و روش کار روترها  - آشنایی با پروتکل های RIP، IGRP، OSPF، EIGRP و ... و تنظیم آنها  - آشنایی با انواع OSI و آموزش کار و تنظیم آنها  - آشنایی با سوئیچ ها و انواع سوئیچ ها (سوئیچ های لایه دو و لایه سه)  - آشنایی با  مفاهیم ترانک (Trunk)، Vlaning و ...  - آشنایی با پروتکل های VTP، STP، RSTP و ...  - آشنایی با سوئیچ های لایه سه و کار با آنها  - آشنایی با مفاهیم اولیه WAN (آشنایی با DSL، MPLS، VSAT، ISDN، Frame Relay و ...)  - آشنایی با مفاهیم  Access List و نوشتن آن. در زیر مطالب و سیلابس دوره CCNA به صورت کاملتر تشریح شده است:این سیلابس مطابق با جدیدترین دوره های CCNA است که در حال حاضر در سراسر دنیا تدریس می شوند. :CCNA Syllabus 2013 - Exam 200-120 IP Data NetworksUnderstand the operation of data networks.Know the purpose and functions of network devices such as routers, switches, bridges and hubs.Be able to select components to meet a specific network requirement.Understand how certain applications can impact network performance.Know the protocols, purpose and operation of both the OSI and TCP/IP models.Describe the data flow between two hosts on a networkBe able to choose the most appropriate cables, media, ports and connectors to connect network devices and hosts to a LAN.LAN SwitchingUnderstand the media access control method for Ethernet.Describe the basic switching concepts and the operation of switches.Configure and verify switch configuration including remote access management.Verify a network and switch operation using basic utilities such as ping, telnet and SSH.Describe VLANs and the need for routing between VLANs.Understand network segmentation and traffic management.Be able to configure and verify VLANs.Configure and verify trunking on ...

  • آشنایی با تجهیزات پسیو شبکه (آشنایی با کابل شبکه، کیستون، رک، پچ کورد، پچ پنل و ...)

    آشنایی با تجهیزات پسیو شبکه:کابل شبکه: برای معرفی انواع کابل های موجود در شبکه مقاله کاملی خواهم نوشت زیرا نمی توان عملکرد و ویژگی کابل ها را در یکی دو پاراگراف عنوان کرد. در زیر به صورت مختصر تعدادی از کابل های رایج را معرفی می نمایم.انواع کابل:کابل UTP: کابل های UTP در چند Category (دسته بندی) معرفی می شوند. این دسته بندی به صورت زیر می باشد:Cat 1: همان سیم تلفن دو رشته ای می باشد.Cat 2:حداکثر سرعت آن 4 مگابیت در ثانیه بوده و برای شبکه های Token Ring استفاده می شود.Cat 3:حداکثر سرعت آن 10 مگابیت در ثانیه بوده و برای شبکه های Token Ring استفاده می شود.Cat 4:حداکثر سرعت آن 16 مگابیت در ثانیه بوده و برای شبکه های Token Ring استفاده می شود.Cat 5: سرعت این کابل 100 مگابیت در ثانیه است. حداکثر مسافتی هم که ساپورت می کند 100 متر می باشد.Cat 5e:سرعت این کابل 100 مگابیت در ثانیه است. حداکثر مسافتی هم که ساپورت می کند 100 متر می باشد.Cat 6:سرعت این کابل 1000 مگابیت در ثانیه است. حداکثر مسافتی هم که ساپورت می کند 100 متر می باشد.Cat 7: کابل های جدید می باشند که بیشتر در دیتا سنتر از آنها استفاده می شود.در دسته بندی بالا کابلهای Cat 5، Cat 5e و Cat 6 بیشترین استفاده را دارند. در ضمن این سه دسته کابل، هم در استاندارد Token Ring و هم در Ethernet قابل استفاده می باشند.Rack (رک): قطعاتی مانند Switch، روتر، سرور، فایروال و ... در داخل جعبه ای به نام رک قرار می گیرند. رک ها در اندازه های مختلفی ساخته می شوند و بسته به نیاز می توانیم رک مورد نیازمان را انتخاب نماییم. واحد اندازه گیری رک Unit (یونیت) می باشد. عموما رک ها در اندازه های 4 یونیت، 6 یونیت، 9 یونیت، 20 یونیت، 24 یونیت و ... ساخته می شوند. اندازه های 4، 6 و 9 یونیت رک های دیواری می باشند و رک های 20، 24 و ... رک های ایستاده می باشند.برای انتخاب رک به موارد زیر توجه کنید: - اندازه رک: که بر مبنای یونیت سنجیده می شود. - عمق رک: عمق رک ها عموما 30، 34، 40، 46 و ... می باشد. - فن (Fan): بعضی از رک ها یک یا چند فن برای خنک کردن تجهیزات داخلی خود دارند. - بعضی از رک ها ممکن است پچ پنل یا پریز برق نیز داشته باشند.سوکت شبکه یا سوکت RJ 45: جهت اتصال کابل شبکه به کامپیوتر (کارت شبکه) از سوکت شبکه استفاده می شود. انتهای هر دو طرف کابل شبکه اصولا سوکت شبکه می خود. سوکت شبکه را RJ 45 نیز می گویند. سوکت شبکه از سوکت تلفن کمی بزرگتر می باشد.Keystone (کیستون):این قطعه را مانند پورت Lan ای که بر روی کامپیوترتان وجود دارد تصور کنید. قطعه ای است که داخل قوطی کبریتی یا پریز شبکه قرار می گیرد. سوکت شبکه موجود بر روی کابل به کیستون وصل می شود. بعبارتی کابل شبکه ای که از کامپیوتر به پریز شبکه وصل می شود در ...

  • آموزش کاربا گوشی سانترال سری TDA-TDE

    جواب دادروشن کردن موزیک متن برای استفاده کنندگان از مراکز تلفن TDA 100/200/6001--    گوشی را بردارید.2-    کد *751 را وارد کنید.3-برای انتخاب منبع موزیک متن: شماره منبع موزیک را وارد کرده (1 رقمی مانند او یا 2) و برای غیر فعال کردن این سرویس کد 0 را وارد کنید.4-پس از شنیدن صدای بوق تائید، گوشی را بگذارید.پاک کردن ( ری ست کردن) تلفن های داخلی1-گوشی را برارید 2-کد 790* را وارد کنید.3-    پس از شنیدن صدای بوق تائید گوشی را بگذارید.ذخیره کردن شماره تلفن و نام آنها درحافظه شخصی تلفن1--    دکمه PROGRAM و یا PAUSE را فشار دهید.2-    کد 10 را وارد کرده و سپس دکمه ENTER و یا STORE را فشار دهید.3-شماره خانه حافظه مورد نظرتان را وارد کنید.4-شماره تلفن مورد نظرتان را وارد کنید.5-    دکمه ENTER و یا STORE را فشار دهید.6-نام مورد نظرتان را وارد کنید.( حداکثر تا 20 کارکتر)7-دکمه ENTER و یا STORE را فشار دهید.8-کمه PROGRAM و یا PAUSE را فشار دهید.تغییر دادن نوع آلارم ورود خط ( زنگ/صدا)پیش از شماره گیری1-دکمه × را فشار دهید.2-پس از شنیده شدن صدای بوق تایید صحبت کنید.تنظیم کردن تلفن برای زنگ زدن در ساعت مشخص شما می توانید تلفن خودتان را طوری برنامه ریزی کنید که در ساعت مشخص برای یاد آوری یک جلسه و یا یک کار به خصوص و یا برای بیدار کردنتان زنگ بزند. این زنگ زدن  می تواند فقط  یک بار بوده و یا اینکه هر روز درساعت مشخص باشد تا زمانی که شما آن را کنسل کنید. وقتی که شما گوشی را برای جواب دادن بر می دارید یک صدای بوق مخصوص و یا یک پیغام از قبل ضبط شده را خواهید شنید.فعال کردنلغو کردنقطع صدای زنگ تلفنتنظیم کردن تلفن برای زنگ زدن در ساعت مشخص فعال کردنگوشی را بردارید1-کد 760* را وارد نمائید2-کد 1 را وارد نمائید3-برای تنظیم کردن ساعت زنگ زدن تلفن در فورمت 12 ساعته، ساعت و سپس دقیقه را وارد کرده و سپس رقم 0 را برای قبل از ظهر و عدد 1 را برای بعد از ظهر وارد کنید و در فورمت 24 ساعته اول ساعت و سپس دقیقه را وارد کنید.4-برای اینکه تلفن فقط یک بار زنگ بزند کد0 و برای اینکه این کار را هر روز ساعتی که در این برنامه تنظیم گردیده اید زنگ بزندکد1 را وارد کنید.5- پس از شنیدن صدای بوق تایید گوشی را بگذارید.تنظیم کردن تلفن برای زنگ زدن در ساعت مشخص1-گوشی را بردارید2-کد 760* را وارد نمائید3-کد 0 را وارئ نمائید4-پس از شنیدن صدای بوق تائید گوشی را بگذارید.مکالمات چند نفره ( کنفرانس) ایجا یک مکالمه کنفرانسیروش اول:در حین انجام یک مکالمه:1-    دکمه CONF و یا TRANSFER را فشار دهید.2-پس از وار کردن کد تصرف خطوط شهری (0 و یا9) شماره تلفن مورد نظرتان را وارد نمائید.3-با قسمت جدید صحبت کنید.4-دکمه CONF را فشار دهید.5-پس از شنیدن صدای بوق تائید با ...

  • آشنايي با مفهوم Access List

    Access List چيست؟خيلي از افراد Access List را مشابه فايروال مي‌شناسند اما اين شباهت و تعريف خيلي درست نبوده و عملكرد اين دو كمي متفاوت است. البته من قصد ندارم تا اين دو موضوع را معرفي كرده و با هم مقايسه نمايم و تنها هدفم معرفي Access List مي باشد. به كمك Access List مي توانيم يك روتر يا سوئيچ را طوري تنظيم كنيم كه در خصوص نحوه ارسال يا دريافت بسته ها در شبكه طبق خواسته هاي ما عمل نمايد. بعبارتي توسط Access List مي توانيد بر روي يك روتر مشخص كنيد كه چه بسته هايي مجوز عبور از اين روتر را دارند و چه بسته هايي مجوز عبور ندارند. با توجه به اينكه بر روي يك روتر چندين اينترفيس (پورت) موجود است، لذا شما مي‌توانيد بر روي هر اينترفيس Access List جداگانه اي بنويسيد. مثلا مي توانيد در روتر A بر روي پورت X، به بسته هايي كه آدرس فرستنده آنها 192.100.100.100 مي باشد اجازه عبور بدهيد و در پورت Y روتر A همين بسته ها ( بسته هايي كه آدرس فرستنده آنها 192.100.100.100 مي باشد) مجوز عبور نداشته باشند.براي بيان ساده تر مطلب با يك مثال كار Access List را توضيح ميدهم:فرض كنيد كه مدير يك شبكه هستيد كه در آن شبكه چند سرور، چندين روتر، سوئيچ و كلاينت وجود دارند. يكي از سرورهاي شبكه حاوي اطلاعات اصلي مجموعه مي باشد. اين سرور به يك روتر وصل شده است و تمامي بسته ها براي رسيدن به اين سرور بايد از روتر عبور كرده و به سرور برسند. شما قادريد كه بر روي روتر با نوشتن Access List مشخص نماييد كه چه بسته هايي اجازه عبور از روتر را دارند و چه بسته هايي اجازه عبور از روتر را ندارند. البته اينكه شما بر مبناي چه المان هايي مي توانيد مجوز عبور بسته را مشخص نماييد خود بحثي است طولاني كه در اين مبحث نمي گنجد....فرض كنيد كه مي خواهيد بسته هايي كه براي پورت شماره 80 سرور ارسال مي شوند اجازه ورود نداشته باشند. براي انجام اين كار شما مي توانيد بر روي پورت X در روتر، Access List اي بنويسيد و در آن عنوان كنيد كه بسته هايي كه قصد رسيدن به پورت شماره 80 سرور را دارند اجازه عبور نداشته و بايد برگردند. اين يعني Access List....شما به عنوان مدير شبكه مي توانيد بر مبناي آدرس فرستنده، آدرس گيرنده، پورت فرستنده، پورت گيرنده و ... Access List تعريف نماييد. مثلا ميتوانيد Access List اي بنويسيد و در آن قيد كنيد كه بسته‌هايي كه آدرس فرستنده آنها 192.168.1.200 است اجازه عبور ندارند. در اين مورد شما يك بسته را بر مبناي فرستنده بسته فيلتر كرده ايد. حتي شما قادريد مجوز ها را بر مبناي چند المان يا شرط بر روي بسته ها اعمال كنيد: مثلا مي توانيد Access List اي بنويسيد با اين شرط: بسته هايي كه آدرس فرستنده آنها 192.168.1.200 بوده و براي پورت شماره 80 سرور ارسال شده اند اجازه ...

  • آموزش کامل Subneting یا زیر شبکه (آموزش آدرس IP)

    آموزش کامل Subneting:Subneting چیست؟Subneting یکی از مفاهیمی است که در دنیای شبکه استفاده بسیار زیادی دارد و یک مدیر شبکه از این موضوع در زمینه کاری خود بسیار بهره می برد.Subneting یعنی اینکه یک آدرس IP را به چند تکه تقسیم نماییم. به عمل قرض دادن بیت از قسمت Host ID به Net ID عمل Subneting گویند.**************************************************************************نکته نکته: قبل از اینکه بحث را توضیح دهم باید چند خط زیر را مطالعه نمایید:همانطور که می دانید یک آدرس IP از دو قسمت تشکیل شده است: Net ID و Host IDNet ID: به بیت هایی از IP که به شبکه اشاره می کند Net ID گویند. برای نشان دادن Net ID از Subnet Mask یا Perfix Mask استفاده می کنیم. مثال: آدرس 213.29.100.0/24 را داریم. در این آدرس سه قسمت (Octet) اول (213.29.100) همان Net ID می باشد. این مسئله از عدد پشت / فهمیده می شود. عدد 24 در این مثال مشخص می کند که 24 بیت از این IP جزء Net ID می باشد.نکته: هر قسمت یا اکتت از آدرس 8 بیت است. بنابراین عدد 24 در آدرس فوق یعنی سه اکتت اول آدرس.یعنی:  3=24/8 Host ID: به بیت هایی از IP که به تجهیزات و کامپیوترها اشاره می کند را Host ID گویند. در مثال فوق قسمت چهارم آدرس جزء Host ID می باشد. بنابراین در مثال بالا فقط 8 بیت آخر IP (یعنی قسمت 4) جزء Host ID است. صورت مسلئه:می خواهیم ببینیم با آدرس 213.29.100.0/24 چند آدرس منحصر به فرد (که به کامپیوترها اختصاص دهیم) می توانیم داشته باشیم.حل مسئله: در این آدرس فقط اکتت آخر (که هر اکتت 8 بیت است) جزء Host ID است. تعداد آدرسهایی که از این آدرس خواهیم داشت 256=28 خواهد بود. بنابراین از آدرس فوق 256 تا آدرس حاصل خواهد شد. مثال: آدرس 172.16.0.0/16 را داریم. از این آدرس چند تا آدرس منحصر به فرد می توانیم بدست آوریم؟حل: 255.255.0.0=Subnet Mask می باشد. عدد 16 در آدرس بالا مشخص می کند که 2 اکتت اول جزء Net ID و 2 اکتت دوم جزء Host ID می باشد. بنابراین 16 بیت از آدرس بالا برای Host ID در نظر گرفته شده است. یعنی: 65536=216. پس در مثال بالا می توانیم 65536 تا آدرس منحصر به فرد درست کنیم. این آدرس ها به صورت زیر می باشند:172.16.0.0، 172.16.0.1، 172.16.0.2 و ... 172.16.0.255، 172.16.1.0، 172.16.1.1 و ... 172.16.1.255، 172.16.2.0، 172.16.2.1 و ... 172.16.2.255، 172.16.3.0 و ... 172.16.255.255با این چند خط خواستم بدانید که هر آدرس IP از دو قسمت (Host ID و Net ID) تشکیل شده است و ما به عنوان مدیر شبکه فقط می توانیم قسمت Host ID را مدیریت نماییم. یادتان باشد که بیت های قسمت Host ID در اختیار ما می باشد و هر طور که نیاز داشته باشیم می توانیم آن قسمت را استفاده نماییم.**************************************************************************برای توضیح راحت تر و دقیق تر به مثال زیر توجه نمایید:فرض کنیم که یک ساختمان 4 طبقه داریم. تعداد کامپیوترها در هر طبقه به صورت زیر می باشد:طبقه اول: 50 عددطبقه دوم: 60 عددطبقه ...

  • آشنايي با پروتكل ARP

    آشنايي با پروتكل ARP:در اين مقاله قصد دارم پروتكل بسيار پركاربردي ARP يا Address Resolution Protocol را براي شما عزيزان شرح دهم. براي توضيح راحت تر اين پروتكل از مثال استفاده خواهم كرد.مثال: يك شبكه را فرض كنيد كه داراي 10 عدد كامپيوتر مي‌باشد. همانطور كه مي دانيد در يك شبكه همه ديوايس‌ها (دستگاه ها) داراي دو آدرس هستند: 1- Mac Address يا آدرس Mac: آدرس لايه دويي كه بر روي كارت شبكه همه كامپيوترها و سرورها موجود است. اين آدرس 48 بيتي است و به صورت فيزيكي بر روي كارت شبكه هك شده است و قابل تغيير نيست (البته مي توان از قسمت تنظيمات كارت شبكه آدرس Mac ديگري براي كارت شكبه Set كرد. اگر اين كار انجام شود، كارت شبكه، آدرس Macاي كه به صورت دستي Set شده است را در نظر خواهد گرفت. در هر صورت آدرس Macاي كه بر روي كارت شبكه هك شده است از بين نخواهد رفت.)2- IP Address: هر كامپيوتر در شبكه داراي يك آدرس لاجيكي است كه به آن آدرس IP مي گويند. اين آدرس، آدرس لايه سه اي مي باشد كه 32 بيتي نيز هست. آدرس IPي هر كامپيوتر در شبكه منحصر به فرد است و نمي تواند تكراري باشد. آدرس IP را مدير شبكه تنظيم مي كند. اين آدرس مانند آدرس Mac به صورت فيزيكي نيست.قصد من در اين مقاله تشريح آدرسها نيست. براي مطالعه مقاله هاي مربوط به آدرس هاي Mac و IP از قسمت موضوعات وبلاگ، موضوع آموزش شبكه را انتخاب و مقاله مورد نظر را مطالعه نماييد. پروتكل ARP چيست؟پروتكلي است كه آدرس لايه دويي (Mac address) مجهول را به كمك آدرس لايه سه‌اي (IP address) به دست مي‌آورد. مثلا كامپيوتر A مي خواهد اطلاعاتي را به كامپيوتر B ارسال نمايد. كامپيوتر A آدرس IP كامپيوتر B را دارد اما آدرس Mac كامپيوتر B را ندارد. همانطور كه مي دانيد اگر كامپيوتر A آدرس Mac مربوط به كامپيوتر B را نداشته باشد نمي تواند هيچ فايلي (بسته اي) را به كامپيوتر B ارسال نمايد، لذا بايد آدرس Mac مقصد را (كامپيوتر B ) را بدست آورد. كامپيوتر A با استفاده از پروتكل ARP مي تواند آدرس Mac كامپيوتر B را بدست آورد.نكته: هر كامپيوتري بخواهد بسته اي را به كامپيوتر ديگري در شبكه ارسال نمايد بايد مبدا براي اينكه بتواند بسته را به مقصد ارسال نمايد بايد آدرسهاي مقصد (IP , Mac) را داشته باشد. براي توضيح بيشتر مثال زير را ببينيد:مثال:فرض كنيد در شبكه ما، كامپيوتر A قصد دارد فايلي را به كامپيوتر B بفرستد. اين اولين باري است كه كامپيوتر A و B مي خواهند ارتباط برقرار نمايند. در ضمن كامپيوتر A آدرس IP كامپيوتر B را دارد اما آدرس Mac كامپيوتر B را ندارد (مسلما كامپيوتر A آدرس IP و Mac خود را مي داند). تا زماني كه كامپيوتر A آدرس Mac كامپيوتر B را نداشته باشد نمي تواند فايلها را به كامپيوتر B ارسال نمايد. ...