X
تبلیغات
شبکه کامپیوتری

شبکه کامپیوتری

شبکه کامپیوتری

آدرس DNS هاي معروف

بيشتر افراد فقط از يكي دو DNS معروف مثل 192.9.9.3 استفاده مي كنند


ns1.de.opennic.glue (Cologne, DE) - 217.115.138.24

ns1.jp.opennic.glue (Tokyo, JP) - 219.127.89.34

ns2.jp.opennic.glue (Tokyo, JP) - 219.127.89.37

ns1.nz.opennic.glue (Auckland, NZ) - 202.89.131.4

ns1.uk.opennic.glue (London, UK) - 194.164.6.112

ns1.la.us.opennic.glue (New Orleans, LA, US) - 68.15.165.12

ns1.phx.us.opennic.glue (Phoenix, AZ, US) - 63.226.12.96

ns1.sfo.us.opennic.glue (San Francisco, CA, US) - 64.151.103.120

ns1.co.us.opennic.glue (Longmont, CO, US) - 216.87.84.209


193.0.0.193

4.2.2.4

lمنبع :

http://forum.persiannetworks.com/f25/t9101.html

+ نوشته شده در  یکشنبه بیست و یکم خرداد 1391ساعت 14:52  توسط آذیتا صادقی  | 

استفاده از مجموعه دستورات Net

معمولا هروقت که نیاز به تعریف کاربر یا گروه و مانند آن برای سیستمهای عامل ویندوز باشد ، همه ترجیح میدهندکه از رابط کاربر گرافیکی استفاده کنند .اگر علاقمند بودید که این عملیات را از طریق دستورات ویندوز انجام دهید دستور Net user و پارامترهای مختلف آن به شما کمک خواهد نمود.برای راحتی بیشتر میتوانید از این مثالها استفاده نمایید :
(این دستورات را باید در Command Prompt وارد نمایید، این دستورات برای ویندوز 7 نوشته شده است )

● مشاهده کاربران تعریف شده :

اگر دستور Net User را در محیط Command Prompt تایپ واجراء نمایید ، فهرست تمام کاربران تعریف شده در سیستم عامل به شما نمایش داده خواهد شد.

● مشاهده اطلاعات مربوط به یک کاربر خاص : Net User Username
اطلاعات مربوط به آن کاربر از قبیل زمان آخرین تغیر رمز،بازه های زمانی مجاز برای استفاده از کامیپوتر و مانند آنرا نشان میدهد

● مشاهده Group های تعریف شده : Net localgroup

● ایجاد یکGroup جدید با توضیحات :
نام Group مورد نظر : TestGroup

net localgroup TestGroup /comment:"This Group is created by Kaveh" /add

● ایجاد یک User جدید و قراردادن آن در گروه بالا به همراه توضیحات برای کاربر:
نام کاربر : ScriptUser
رمز مورد نظر : myP@ssword
net user ScriptUser myP@ssword /add

● قراردادن User تعریف شده در Group تعریف شده :

 

net localgroup TestGroup ScriptUser /add

منبع : 

http://www.yazdinezhad.com/index.php/2011-12-27-09-56-29/windows-7/51-net

+ نوشته شده در  شنبه بیستم خرداد 1391ساعت 15:26  توسط آذیتا صادقی  | 

IIS چیست

اینم یه مقاله کامل در مورد IIS
توسط : اوت
پیکربندی IIS با رعایت مسائل امنیتی ( بخش اول )
استفاده از شبکه های کامپیوتری از چندین سال قبل رایج و در سالیان اخیر روندی تصاعدی پیدا کرده است .اکثر شبکه های پیاده سازی شده در کشور مبتنی برسیستم عامل شبکه ای ویندوز می باشند . شبکه های کامپیوتری، بستر و زیر ساخت مناسب برای سازمان ها و موسسات را در رابطه با تکنولوژی اطلاعات فراهم می نماید . امروزه اطلاعات دارای ارزش خاص خود بوده و تمامی ارائه دهندگان اطلاعات با استفاده از شبکه های کامپیوتری زیر ساخت لازم را برای عرضه اطلاعات بدست آورده اند . عرضه اطلاعات توسط سازمان ها و موسسات می تواند بصورت محلی ویا جهانی باشد. با توجه به جایگاه والای اطلاعات از یکطرف و نقش شبکه های کامپیوتری ( اینترانت و یا اینترنت ) از طرف دیگر ، لازم است به مقوله امنیت در شبکه های کامپیوتری توجه جدی شده و هر سازمان با تدوین یک سیاست امنیتی مناسب ، اقدام به پیاده سازی سیستم امنیتی نماید . مقوله تکنولوژی اطلاعات به همان اندازه که جذاب و موثر است ، در صورت عدم رعایت اصول اولیه به همان میزان و یا شاید بیشتر ، نگران کننده و مسئله آفرین خواهد بود . بدون تردید امنیت در شبکه های کامپیوتری ، یکی از نگرانی های بسیار مهم در رابطه با تکنولوژی اطلاعات بوده که متاسفانه کمتر به آن بصورت علمی پرداخته شده است . در صورتیکه دارای اطلاعاتی با ارزش بوده و قصد ارائه آنان را بموقع و در سریعترین زمان ممکن داشته باشیم ، همواره می بایست به مقوله امنیت، نگرشی عمیق داشته و با یک فرآیند مستمر آن را دنبال نمود .
اغلب سازمان های دولتی و خصوصی در کشور، دارای وب سایت اختصاصی خود در اینترنت می باشند . سازمان ها و موسسات برای ارائه وب سایت ، یا خود امکانات مربوطه را فراهم نموده و با نصب تجهیزات سخت افزاری و تهیه پهنای باند لازم، اقدام به عرضه سایت خود در اینترنت نموده و یا از امکانات مربوط به شرکت های ارائه دهنده خدمات میزبانی استفاده می نمایند . وجه اشتراک دو سناریوی فوق و یا سایر سناریوهای دیگر، استفاده از یک سرویس دهنده وب است . بدون تردید سرویس دهنده وب یکی از مهمترین نرم افزارهای موجود در دنیای اینترنت محسوب می گردد . کاربرانی که به سایت یک سازمان و یا موسسه متصل و درخواست اطلاعاتی را می نمایند ، خواسته آنان در نهایت در اختیار سرویس دهنده وب گذاشته می شود . سرویس دهنده وب، اولین نقطه ورود اطلاعات و آخرین نقطه خروج اطلاعات از یک سایت است . بدیهی است نصب و پیکربندی مناسب چنین نرم افزار مهمی ، بسیار حائز اهمیت بوده و تدابیرامنیتی خاصی را طلب می نماید .در ادامه به بررسی نحوه پیکربندی سرویس دهنده وب IIS در شبکه های مبتنی بر ویندوز با تمرکز بر مسائل امنیتی ، خواهیم پرداخت .

IIS)Internet Information services) ، یکی از سرویس دهندگان وب است که از آن برای برای نشر و توزیع سریع محتویات مبتنی بر وب ، برای مرورگرهای استاندارد استفاده می شود . نسخه پنج IIS ، صرفا" برای سیستم های مبتنی بر ویندوز 2000 قابل استفاده است . نسخه های ویندوز 2000 Server و Advanced server بمنظور نصب IIS ، مناسب و بهینه می باشند . نسخه پنج برای استفاده در نسخه های قدیمی ویندوز طراحی نشده است . امکان نصب IIS نسخه پنج ، بهمراه ویندوز Professional نیز وجود داشته ولی برخی از امکانات آن نظیر : میزبان نمودن چندین وب سایت ، اتصال به یک بانک اطلاعاتی ODBC و یا محدودیت در دستیابی از طریق IP در آن لحاظ نشده است .
نسخه پنج IIS ، سرویس های WWW ، FTP، SMTP و NNTP را ارائه می نماید . سه نرم افزار و سرویس دیگر نیز با IIS در گیر می شوند : Certificate Server , Index server و Transaction server .
امنیت در IIS متاثر از سیستم عامل است . مجوزهای فایل ها ، تنظیمات ریجستری ، استفاده از رمزعبور، حقوق کاربران و سایر موارد مربوطه ارتباط مستقیم و نزدیکی با امنیت در IIS دارند .
قبل از پیکربندی مناسب IIS ، لازم است که نحوه استفاده از سرویس دهنده دقیقا" مشخص گردد . پیکربندی دایرکتوری های IIS ، فایل ها ، پورت های TCP/IP و Account کاربران نمونه هائی در این زمینه بوده که پاسخ مناسب به سوالات زیر در این رابطه راهگشا خواهد بود :
آیا سرویس دهنده از طریق اینترنت قابل دستیابی است ؟
آیا سرویس دهنده از طریق اینترانت قابل دستیابی است ؟
چه تعداد وب سایت بر روی سرویس دهنده میزبان خواهند شد ؟
آیا وب سایت ها نیازمند استفاده از محتویات بصورت اشتراکی می باشند ؟
آیا سرویس دهنده امکان دستیابی را برای افراد ناشناس ( هر فرد ) فراهم نموده و یا صرفا" افراد مجاز حق استفاده از سرویس دهنده را خواهند داشت ؟ و یا هر دو ؟
آیا امکان استفاده و حمایت از SSL)Secure Socket Layer) وجود دارد ؟
آیا سرویس دهنده صرفا" برای دستیابی به وب از طریق HTTP استفاده می گردد ؟
آیا سرویس دهنده ، سرویس FTP را حمایت می نماید ؟

آیا کاربرانی وجود دارد که نیازمند عملیات خاصی نظیر کپی، فعال نمودن، حذف و یا نوشتن فایل هائی بر روی سرویس دهنده باشند ؟


منبع : 

http://www.tebyan.net/index.aspx?pid=934&articleID=365205

+ نوشته شده در  شنبه بیستم خرداد 1391ساعت 15:23  توسط آذیتا صادقی  | 

روتر چیست؟

روتر چیست؟

اگر روتر را بخواهیم از نظر لغوی معنا کنیم می توانیم به آن مسیر یاب بگوییم. این روتر ها یا مسیر یاب ها تجهیزات فیزیکی هستند که چندین شبکه بی سیم یا کابلی را به یکدیگر متصل می کنند. و این همان تجهیزی است که در اینترنت مشخص می کند بسته های اطلاعاتی از کدام مسیر به مقصد برسند و در نهایت رسیدن آن به مقصد را کنترل می کند از نظر فنی یک روتر یک گذرگاه لایه 3 است یعنی روتر های کابلی یا بی سیم شبکه ها را مانند یک گذرگاه به یکدیگر متصل می نمایند و این لایه همان لایه در مدل معروف شبکه یا مدل OSI است.

شبکه های خانگی معمولاً از یک IP یا پروتکل اینترنت استفاده می کنند که می تواند کابلی یا بی سیم باشد. پروتکل IP معمول ترین لایه مورد استفاده در لایه های OSI است. یک روتر IP مانند مودم های DSL یا مودم های کابلی سرعت بالا شبکه خانگی LAN را به شبکه WAN اینترنت متصل می کند.

با جمع آوری و نگهداری اطلاعات مربوط به پیکربندی در یک حافظه که به آن جدول مسیریابی می گویند، روترها توانایی فیلتر ترافیک ورودی و خروجی بسته به IP فرستنده و گیرنده را دارند. بعضی روتر ها به شبکه های خانگی امکان آپدیت جدول مسیریابی از طریق یک مرورگر اینترنتی را می دهند. روتر های باند پهن وظایف یک روتر را با عملکرد یک سوئیچ و فایروال در یک واحد ترکیب کرده اند.

منبع :

http://www.yadbegir.com/main/hard2/router.htm

+ نوشته شده در  شنبه بیستم خرداد 1391ساعت 15:21  توسط آذیتا صادقی  | 

دستورات Command Prompt ويندوز اكس پي

اين دستورات در Command Prompt يا جعبه اجراي برنامه (Run Box) ويندوز ايكس پي اجرا ميشوند :

DRIVERQUERY -- فهرست كردن تمام راه اندازهاي (Driver) نصب شده روي سيستم.
DISKPART – انجام پارتيشن بندي ديسك
DEFRAG – انجام عمل يكپارچه سازي اطلاعات ديسك
BOOTCFG – نمايش محتويات boot.ini در اعلان فرمان(Command Prompt)
IPCONFIG – نمايش جزئيات پيكربندي IP
PAGEFILECONFIG – تنظيم حافظه مجازي
SYSTEMINFO – نمايش اطلاعات سيستم
TASKKILL – پايان دادن و حذف كردن يك يا چند وظيفه(Task)
TASKLIST – فهرست وظايف
HOSTNAME – دريافت نام ميزبان
NETSTAT – پياده سازي TCP/IP NETSTAT
RSH – پياده سازي TCP/IP RSH
RCP – پياده سازي TCP/IP RCP
NETSH – برنامه واسط دستورات شبكه
NSLOOKUP – انجام فرمان Lookup (نمايش نام سرويس دهنده و آي پي و..).


An A-Z Index of the Windows XP command line


   ADDUSERS Add or list users to/from a CSV file

   ARP      Address Resolution Protocol

 ~ ASSOC    Change file extension associations

   ASSOCIAT One step file association

   AT       Schedule a command to run at a later time

   ATTRIB   Change file attributes

b

   BOOTCFG  Edit Windows boot settings

   BROWSTAT Get domain, browser and PDC info

c

   CACLS    Change file permissions

 ~ CALL     Call one batch program from another

 ~ CD       Change Directory - move to a specific Folder

   CHANGE   Change Terminal Server Session properties

   CHKDSK   Check Disk - check and repair disk problems

   CHKNTFS  Check the NTFS file system

   CHOICE   Accept keyboard input to a batch file

   CIPHER   Encrypt or Decrypt files/folders

   CleanMgr Automated cleanup of Temp files, recycle bin

   CLEARMEM Clear memory leaks

   CLIP     Copy STDIN to the Windows clipboard.

 ~ CLS      Clear the screen

   CLUSTER  Windows Clustering

   CMD      Start a new CMD shell

 ~ COLOR    Change colors of the CMD window

   COMP     Compare the contents of two files or sets of files

   COMPACT  Compress files or folders on an NTFS partition

   COMPRESS Compress individual files on an NTFS partition

   CON2PRT  Connect or disconnect a Printer

   CONVERT  Convert a FAT drive to NTFS.

 ~ COPY     Copy one or more files to another location

   CSCcmd   Client-side caching (Offline Files)

   CSVDE    Import or Export Active Directory data

d

 ~ DATE     Display or set the date

   Dcomcnfg DCOM Configuration Utility

   DEFRAG   Defragment hard drive

 ~ DEL      Delete one or more files

   DELPROF  Delete NT user profiles

   DELTREE  Delete a folder and all subfolders

   DevCon   Device Manager Command Line Utility

 ~ DIR      Display a list of files and folders

   DIRUSE   Display disk usage

   DISKCOMP Compare the contents of two floppy disks

   DISKCOPY Copy the contents of one floppy disk to another

   DISKPART Disk Administration

   DNSSTAT  DNS Statistics

   DOSKEY   Edit command line, recall commands, and create macros

   DSADD    Add user (computer, group..) to active directory
   DSQUERY  List items in active directory

   DSMOD    Modify user (computer, group..) in active directory

e

 ~ ECHO     Display message on screen

 ~ ENDLOCAL End localisation of environment changes in a batch file

 ~ ERASE    Delete one or more files

 ~ EXIT     Quit the current script/routine and set an errorlevel.

   EXPAND   Uncompress files

   EXTRACT  Uncompress CAB files

f

   FC       Compare two files

   FIND     Search for a text string in a file

   FINDSTR  Search for strings in files

 ~ FOR /F   Loop command: against a set of files

 ~ FOR /F   Loop command: against the results of another command

 ~ FOR      Loop command: all options Files, Directory, List

   FORFILES Batch process multiple files

   FORMAT   Format a disk

   FREEDISK Check free disk space (in bytes)

   FSUTIL   File and Volume utilities

   FTP      File Transfer Protocol

 ~ FTYPE    Display or modify file types used in file extension associations

g

   GLOBAL   Display membership of global groups

 ~ GOTO     Direct a batch program to jump to a labelled line

h

   HELP     Online Help

i

 ~ IF       Conditionally perform a command

   IFMEMBER Is the current user in an NT Workgroup

   IPCONFIG Configure IP

k

   KILL     Remove a program from memory

l

   LABEL    Edit a disk label

   LOCAL    Display membership of local groups

   LOGEVENT Write text to the NT event viewer.

   LOGOFF   Log a user off

   LOGTIME  Log the date and time in a file

m

   MAPISEND Send email from the command line

   MBSAcli  Baseline Security Analyzer.

   MEM      Display memory usage

 ~ MD       Create new folders

   MKLINK   Create a symbolic link (linkd)

   MODE     Configure a system device

   MORE     Display output, one screen at a time

   MOUNTVOL Manage a volume mount point

 ~ MOVE     Move files from one folder to another

   MOVEUSER Move a user from one domain to another

   MSG      Send a message

   MSIEXEC  Microsoft Windows Installer

   MSINFO   Windows NT diagnostics

   MSTSC    Terminal Server Connection (Remote Desktop Protocol)

   MUNGE    Find and Replace text within file(s)

   MV       Copy in-use files

n

   NET      Manage network resources

   NETDOM   Domain Manager

   NETSH    Configure network protocols

   NETSVC   Command-line Service Controller

   NBTSTAT  Display networking statistics (NetBIOS over TCP/IP)

   NETSTAT  Display networking statistics (TCP/IP)

   NOW      Display the current Date and Time

   NSLOOKUP Name server lookup

   NTBACKUP Backup folders to tape

   NTRIGHTS Edit user account rights

p

 ~ PATH     Display or set a search path for executable files

   PATHPING Trace route plus network latency and packet loss

 ~ PAUSE    Suspend processing of a batch file and display a message

   PERMS    Show permissions for a user

   PERFMON  Performance Monitor

   PING     Test a network connection

 ~ POPD     Restore the previous value of the current directory saved by PUSHD

   PORTQRY  Display the status of ports and services

   PRINT    Print a text file

   PRNCNFG  Display, configure or rename a printer

   PRNMNGR  Add, delete, list printers set the default printer

 ~ PROMPT   Change the command prompt

   PsExec     Execute process remotely

   PsFile     Show files opened remotely

   PsGetSid   Display the SID of a computer or a user

   PsInfo     List information about a system

   PsKill     Kill processes by name or process ID

   PsList     List detailed information about processes

   PsLoggedOn Who's logged on (locally or via resource sharing)

   PsLogList  Event log records

   PsPasswd   Change account password

   PsService  View and control services

   PsShutdown Shutdown or reboot a computer

   PsSuspend  Suspend processes

 ~ PUSHD    Save and then change the current directory

q

   QGREP    Search file(s) for lines that match a given pattern.

r

   RASDIAL  Manage RAS connections

   RASPHONE Manage RAS connections

   RECOVER  Recover a damaged file from a defective disk.

   REG      Registry: Read, Set, Export, Delete keys and values

   REGEDIT  Import or export registry settings

   REGSVR32 Register or unregister a DLL

   REGINI   Change Registry Permissions

 ~ REM      Record comments (remarks) in a batch file

 ~ REN      Rename a file or files.

   REPLACE  Replace or update one file with another

 ~ RD       Delete folder(s)

   RMTSHARE Share a folder or a printer

   ROBOCOPY Robust File and Folder Copy

   ROUTE    Manipulate network routing tables

   RUNAS    Execute a program under a different user account

   RUNDLL32 Run a DLL command (add/remove print connections)

s

   SC       Service Control

   SCHTASKS Create or Edit Scheduled Tasks

   SCLIST   Display NT Services

 ~ SET      Display, set, or remove environment variables

 ~ SETLOCAL Control the visibility of environment variables

   SETX     Set environment variables permanently

   SHARE    List or edit a file share or print share

 ~ SHIFT    Shift the position of replaceable parameters in a batch file

   SHORTCUT Create a windows shortcut (.LNK file)

   SHOWGRPS List the NT Workgroups a user has joined

   SHOWMBRS List the Users who are members of a Workgroup

   SHUTDOWN Shutdown the computer

   SLEEP    Wait for x seconds

   SOON     Schedule a command to run in the near future

   SORT     Sort input

 ~ START    Start a program or command in a separate window.

   SU       Switch User

   SUBINACL Edit file and folder Permissions, Ownership and Domain

   SUBST    Associate a path with a drive letter

   SYSTEMINFO List system configuration

t

   TASKLIST List running applications and services

   TASKKILL Remove a running process from memory

 ~ TIME     Display or set the system time

   TIMEOUT  Delay processing of a batch file

 ~ TITLE    Set the window title for a CMD.EXE session

   TLIST    Task list with full path

   TOUCH    Change file timestamps   

   TRACERT  Trace route to a remote host

   TREE     Graphical display of folder structure

 ~ TYPE     Display the contents of a text file

u

   USRSTAT  List domain usernames and last login

v

 ~ VER      Display version information

 ~ VERIFY   Verify that files have been saved

 ~ VOL      Display a disk label

w

   WHERE    Locate and display files in a directory tree

   WHOAMI   Output the current UserName and domain

   WINDIFF  Compare the contents of two files or sets of files

   WINMSD   Windows system diagnostics

   WINMSDP  Windows system diagnostics II

   WMIC     WMI Commands

x

   XCACLS   Change file permissions

   XCOPY    Copy files and folders

 ~ ::       Comment / Remark

 


 

Command

Description

Aansi.sysNSI.SYS

Defines functions that change display graphics, control cursor movement, and reassign keys.

append

Causes MS-DOS to look in other directories when editing a file or running a command.

arp

Displays, adds, and removes arp information from network devices.

assign

Assign a drive letter to an alternate letter.

assoc

View the file associations.

at

Schedule a time to execute commands or programs.

atmadm

Lists connections and addresses seen by Windows ATM call manager.

attrib

Display and change file attributes.

batch

Recovery console command that executes a series of commands in a file.

bootcfg

Recovery console command that allows a user to view, modify, and rebuild the boot.ini

break

Enable / disable CTRL + C feature.

cacls

View and modify file ACL's.

call

Calls a batch file from another batch file.

cd

Changes directories.

chcp

Supplement the International keyboard and character set information.

chdir

Changes directories.

chdsk

Check the hard disk drive running FAT for errors.

chkntfs

Check the hard disk drive running NTFS for errors.

choice

Specify a listing of multiple options within a batch file.

cls

Clears the screen.

cmd

Opens the command interpreter.

color

Easily change the foreground and background color of the MS-DOS window.

command

Opens the command interpreter.

comp

Compares files.

compact

Compresses and uncompress files.

control

Open Control Panel icons from the MS-DOS prompt.

convert

Convert FAT to NTFS.

copy

Copy one or more files to an alternate location.

ctty

Change the computers input/output devices.

date

View or change the systems date.

debug

Debug utility to create assembly programs to modify hardware settings.

defrag

Re-arrange the hard disk drive to help with loading programs.

del

Deletes one or more files.

delete

Recovery console command that deletes a file.

deltree

Deletes one or more files and/or directories.

dir

List the contents of one or more directory.

disable

Recovery console command that disables Windows system services or drivers.

diskcomp

Compare a disk with another disk.

diskcopy

Copy the contents of one disk and place them on another disk.

doskey

Command to view and execute commands that have been run in the past.

dosshell

A GUI to help with early MS-DOS users.

drivparm

Enables overwrite of original device drivers.

echo

Displays messages and enables and disables echo.

edit

View and edit files.

edlin

View and edit files.

emm386

Load extended Memory Manager.

ename

Recovery console command to enable a disable service or driver.

endlocal

Stops the localization of the environment changes enabled by the setlocal command.

erase

Erase files from computer.

exit

Exit from the command interpreter.

expand

Expand a Microsoft Windows file back to it's original format.

extract

Extract files from the Microsoft Windows cabinets.

fasthelp

Displays a listing of MS-DOS commands and information about them.

fc

Compare files.

fdisk

Utility used to create partitions on the hard disk drive.

find

Search for text within a file.

findstr

Searches for a string of text within a file.

fixboot

Writes a new boot sector.

fixmbr

Writes a new boot record to a disk drive.

for

Boolean used in batch files.

format

Command to erase and prepare a disk drive.

ftp

Command to connect and operate on a FTP server.

ftype

Displays or modifies file types used in file extension associations.

goto

Moves a batch file to a specific label or location.

graftabl

Show extended characters in graphics mode.

help

Display a listing of commands and brief explanation.

if

Allows for batch files to perform conditional processing.

ifshlp.sys

32-bit file manager.

ipconfig

Network command to view network adapter settings and assigned values.

keyb

Change layout of keyboard.

label

Change the label of a disk drive.

lh

Load a device driver in to high memory.

listsvc

Recovery console command that displays the services and drivers.

loadfix

Load a program above the first 64k.

loadhigh

Load a device driver in to high memory.

lock

Lock the hard disk drive.

logoff

Logoff the currently profile using the computer.

logon

Recovery console command to list installations and enable administrator login.

map

Displays the device name of a drive.

md

Command to create a new directory.

mem

Display memory on system.

mkdir

Command to create a new directory.

mode

Modify the port or display settings.

more

Display one page at a time.

move

Move one or more files from one directory to another directory.

msav

Early Microsoft Virus scanner.

msd

Diagnostics utility.

msdex

Utility used to load and provide access to the CD-ROM.

nbtstat

Displays protocol statistics and current TCP/IP connections using NBT

net

Update, fix, or view the network or network settings

netsh

Configure dynamic and static network information from MS-DOS.

netstat

Display the TCP/IP network protocol statistics and information.

nlsfunc

Load country specific information.

nslookup

Look up an IP address of a domain or host on a network.

path

View and modify the computers path location.

pathping

View and locate locations of network latency.

pause

Command used in batch files to stop the processing of a command.

ping

Test / send information to another network computer or network device.

popd

Changes to the directory or network path stored by the pushd command.

power

Conserve power with computer portables.

print

Prints data to a printer port.

prompt

View and change the MS-DOS prompt.

pushd

Stores a directory or network path in memory so it can be returned to at any time.

qbasic

Open the QBasic.

rd

Removes an empty directory.

ren

Renames a file or directory.

rename

Renames a file or directory.

rmdir

Removes an empty directory.

route

View and configure windows network route tables.

runas

Enables a user to execute a program on another computer.

scandisk

Run the scandisk utility.

scanreg

Scan registry and recover registry from errors.

set

Change one variable or string to another.

setlocal

Enables local environments to be changed without affecting anything else.

setver

Change MS-DOS version to trick older MS-DOS programs.

share

Installs support for file sharing and locking capabilities.

shift

Changes the position of replaceable parameters in a batch program.

shutdown

Shutdown the computer from the MS-DOS prompt.

smartdrv

Create a disk cache in conventional memory or extended memory.

sort

Sorts the input and displays the output to the screen.

start

Start a separate window in Windows from the MS-DOS prompt.

subst

Substitute a folder on your computer for another drive letter.

switches

Remove add functions from MS-DOS.

sys

Transfer system files to disk drive.

telnet

Telnet to another computer / device from the prompt.

time

View or modify the system time.

title

Change the title of their MS-DOS window.

tracert

Visually view a network packets route across a network.

tree

View a visual tree of the hard disk drive.

type

Display the contents of a file.

undelete

Undelete a file that has been deleted.

unformat

Unformat a hard disk drive.

unlock

Unlock a disk drive.

ver

Display the version information.

verify

Enables or disables the feature to determine if files have been written properly.

vol

Displays the volume information about the designated drive.

xcopy

Copy multiple files, directories, and/or drives from one location to another.


 

For more information on a specific command, type HELP command-name

 

ASSOC          Displays or modifies file extension associations.

ATTRIB         Displays or changes file attributes.

BREAK          Sets or clears extended CTRL+C checking.

BCDEDIT        Sets properties in boot database to control boot loading.

CACLS          Displays or modifies access control lists (ACLs) of files.

CALL           Calls one batch program from another.

CD             Displays the name of or changes the current directory.

CHCP           Displays or sets the active code page number.

CHDIR          Displays the name of or changes the current directory.

CHKDSK         Checks a disk and displays a status report.

CHKNTFS        Displays or modifies the checking of disk at boot time.

CLS            Clears the screen.

CMD            Starts a new instance of the Windows command interpreter.

COLOR          Sets the default console foreground and background colors.

COMP           Compares the contents of two files or sets of files.

COMPACT        Displays or alters the compression of files on NTFS partitions.

CONVERT        Converts FAT volumes to NTFS.  You cannot convert the current drive.

COPY           Copies one or more files to another location.

DATE           Displays or sets the date.

DEL            Deletes one or more files.

DIR            Displays a list of files and subdirectories in a directory.

DISKCOMP       Compares the contents of two floppy disks.

DISKCOPY       Copies the contents of one floppy disk to another.

DISKPART       Displays or configures Disk Partition properties.

DOSKEY         Edits command lines, recalls Windows commands, and creates macros.

DRIVERQUERY    Displays current device driver status and properties.

ECHO           Displays messages, or turns command echoing on or off.

ENDLOCAL       Ends localization of environment changes in a batch file.

ERASE          Deletes one or more files.

EXIT           Quits the CMD.EXE program (command interpreter).

FC             Compares two files or sets of files, and displays the differences between them.

FIND           Searches for a text string in a file or files.

FINDSTR        Searches for strings in files.

FOR            Runs a specified command for each file in a set of files.

FORMAT         Formats a disk for use with Windows.

FSUTIL         Displays or configures the file system properties

 

منایع:

http://www.pourhamidi.com/post-37.aspx

http://ghaneian.blogfa.com/post-12.aspx

+ نوشته شده در  شنبه سیزدهم خرداد 1391ساعت 11:15  توسط آذیتا صادقی  | 

فرق بين هاب و سوئيچ چيست ؟

فرق بين هاب و سوئيچ چيست ؟

 

در داخل هاب , تمام پورتها به هم وصل هستند و تمام ايستگاههای کاری شبکه از طريق هاب به هم وصل بوده و دارای مسير يکسان ميباشند , که احتمال برخورد (Collision) پيش مي آيد. مسير يکسان همچنين باعث ميشود که وقتی 5 کامپيوتر با سرعت 100 Mbps به هاب متصل هستند , اين 5 کامپيوتر سرعت 100 Mbps را به اشتراک بگذارند و پهنای باند 20 Mbps به هر کامپيوتر برسد .همچنين وقتی يک پورت در هاب , ديتا فريم دريافت ميکند ؛ اين فريم را در تمام پورتهای هاب کپی ميکند. اين قابليت باعث ميشود وقتی ترافيک شبکه زياد شد به طور جدی برخورد (Collision) پيش آيد .در داخل يک سوئيچ , پورتها فقط توسط آدرسشان به هم متصل ميشوند و در شبکه , سوئيچ وقتی که دو کامپيوتر می خواهند به هم دسترسی داشته باشند , فقط آن دو را به هم وصل مي کند. هر پورت سوئيچ سرعت 100 Mbps دارای پهنای باند 100 Mbps است . يک سوئيچ آدرس MAC کامپيوتری که به آن متصل است را ياد ميگيرد و وقتی که يک ديتا فريم را دريافت ميکند , آن را با جدول MAC خود بررسی می کند . اگر سوئيچ آن را در جدول MAC خودش پيدا کرد , آن را مستقيماً به همان پورت ميفرستد و به پورتهای ديگر نميفرستد. اينها دلايلی است که در سوئيچ به ندرت برخورد (Collision) رخ ميدهد.

منظور از سوئيچ IP , سوئيچ لايه 2 و سوئيچ لايه 3 چيست ؟ چه تفاوتی بين آنها وجود دارد ؟

سوئيچ لايه 2 , يک سوئيچ است که در لايه 2 کار ميکند و سوئيچ پل (Bridging) نيز گفته ميشود و بسته ها را بر اساس آدرس يگانه " کنترل دسترسی رسانه ( MAC ) " دستگاههای کاری , ميفرستد .

سوئيچ لايه 3 , سوئيچی با قابليت مسيريابی است که در لايه 3 کار ميکند , بطور داخلی يک دامنه (Domain) برای دستگاهها ميسازد و پهنای باند را به شبکه های جداگانه تقسيم ميکند و داده پراکنی (Broadcast) را محدود مينمايد .

سوئيچ IP , سوئيچ لايه 3 است و اطلاعات خاص آن , فقط بر اساس پروتکل IP و پروتکل مسيريابی (Routing) است .

منظور از سوئيچ هوشمند (Intelligent) چيست ؟

منظور از سوئيچ هوشمند , سوئيچی است که قابل مديريت باشد و بتوان آن را با RMON , SNMP , Web Browser و غيره مديريت کرد .

سوئيچ پشته پذير (Stackable) چيست؟

سوئيچهای پشته پذير ميتوانند تا چند واحد رساناهای فيزيکی يا ترجيحاً اترنت گيگا (1000) را پشته نمايند. در شبکه های خيلی بزرگ از قابليت پيشرفته پشته پذيری , برای مديريت سوئيچ ها بر روی يک آدرس IP واحد استفاده مينمايند. اين توانايي باعث ميشود مديريت شبکه ساده تر شود .

مزايای SNMP چيست ؟

بزرگترين مزيت استفاده از SNMP اين است که SNMP برای سادگی طراحی شده و بنابراين کاربرد آن برای شبکه های بزرگ راحت است و زمان نصب آن کوتاه و بسياری از فشارها و کارها را در شبکه کاهش ميدهد. همچنين طراحی ساده آن اين امکان را برای کاربر فراهم ميکندکه برای متغيرهايي که ميخواهد ببيند برنامه ريزی نمايد و نمايش در سطح پايين برای متغير های زير انجام دهد :

الف ) عنوان متغير

ب ) نوع داده متغير ( به عنوان مثال : عدد صحيح , رشته )

ج ) عدم تفاوت در نوع متغير که فقط خواندنی باشد يا قابل خواندن و نوشتن ( متغير )

نتيجه تمام اين ساده سازی ها اين است که مديريت شبکه ساده شده و بمقدار زياد از فشارهای موجود کاسته ميشود .

پروتکل (قرارداد) مديريت ساده شبکه SNMP = Simple Network Management Protocol

پورت ترانک (Trunk = شاه سيم) چيست ؟

پورت ترانک به ارتباطات چندتايی اجازه ميدهد که با يکديگر جمع شوند و مانند يک ارتباط فيزيکی يگانه باعث افزايش توان شوند . پورت ترانک جهت تنظيم بار و ارتباط اضافی درداخل شبکه سوئيچ تهيه شده است و اين پهنای باند , برابر جمع فيزيکی ارتباطات نمي باشد . ترافيک يک ترانک از ارتباطات (Link) مجزا تشکيل شده و به اين علت الگوريتم خرد کردن (Hash) ناميده ميشود . الگوی ترافيک در يک شبکه بايد به دقت مورد بررسی قرار گيرد . وقتی که از يک الگوريتم خرد کردن مناسب استفاده ميشود , ترافيک به طور تصادفی تصميم ميگيرد که برای تنظيم بار موجود از داخل ترانک اطلاعات را بفرستد .

مذاکره خودکار (Auto-Negotiation) دقيقاً چگونه کار ميکند ؟

دستگاهها در انتهای ارتباطهای شبکه ميتوانند بطور خودکار ظرفيتهای ارتباط (Link Capabilities) را بررسی نمايند و در حداکثر سطح مشترک کار کنند ؛ به اين علت آن را مذاکره خودکار (Auto-Negotiation) مي گويند . اين مذاکره شامل تشخيص و انتخاب بيشترين پهنای باند و عمل کردن دو طرفه است . سرعت ارتباط گسترش سيگنالهای الکتريکی سنجيده مي شود , بنابراين انتهای ارتباط هم مي تواند محاسبه نمايد که انتهای ديگر تلاش ميکند از چه استفاده نمايد . هر چند در يک ارتباط دو طرفه (Duplex) , مذاکره با يک رفت و برگشت اطلاعات , انجام مي شود . يعنی يک سمت در صورتی ميتواند در حالت دو طرفه باشد که سمت ديگر نيز در حالت مذاکره خودکار (Auto-Negotiation) باشد و وقتی حالت دو طرفه مشکل داشته باشد , يک پورت سوئيچ به حالت يک طرفه (Half-Duplex) مي افتد . برای مذاکره يک ارتباط دو طرفه , هر دو طرف بايد در حالت مذاکره خودکار (Auto-Negotiation) تنظيم شده باشند .

منظور از عبارت " Nway " چيست ؟

يکی از پروتکلهايی است که دستگاههای شبکه ای اترنت مانند سوئيچ و روتر استفاده ميکنند و مذاکره خودکار (Auto-Negotiation) بين دو دستگاه ميباشد تا اطلاعات را با بالاترين سرعت منتقل کنند . بعبارت ديگر قابليت سرعتهای 100M و 10M , حالات دو طرفه (Duplex) کامل و نصفه و سنجش خودکار , Nway ناميده ميشود .

عبارت ذخيره و فرستادن (Store and Forwarding) در سوئيچ ها به چه معنی است ؟

بسته ورودی که وارد ميشود , بررسی ميشود که آيا دارای خطايي هست يا خير ؟ و اگر دارای خطا نبود , فرستاده ميشود . اين نحوه کار با اطلاعات ورودی را "ذخيره سازی و فرستادن " مي نامند . در سوئيچ های Nway پلانت به علت داشتن نوع حافظه (SSRAM) بسيار سريع اين کار انجام ميشود . کلاً نوع معماری داخلی سخت افزارهای پلانت , به همين شکل " ذخيره سازی و فرستادن " ميباشد .

طوفان داده پراکنی (Broadcast Storm) چيست ؟

عموماً اين حالت بيانگر توليد ترافيک بسيار زياد , توسط دستگاههايي است که بطور عادی ترافيک دارند. اگر اين دستگاهها به توليد بيشتر و بيشتر ترافيک ادامه دهند , بازده شبکه بسيار کاهش مي يابد .

Tag-Vlan چيست ؟

سوئيچ مانند يک فرستنده ترافيک هوشمند و يک دستگاه امنيتی ساده شبکه عمل ميکند. فريم ها فقط آن پورتهائی را که دستگاه مقصدشان ضميمه شده است را دريافت ميکنند . فقط ايستگاههايي (Stations) که عضو همان Vlan هستند ميتوانند فريم های Multicast و Broadcast را ببينند . به اين ترتيب پهنای باند بهينه ميشود و امنيت شبکه گسترش مي يابد .

Vlan های استاندارد 802.1Q محدود به يک سوئيچ نيستند. Vlan ها ميتوانند سوئيچهای ديگری , حتی از ارتباطات گسترده (WAN) بپذيرند. به اشتراک گذاشتن Vlan ها بين سوئيچها با اضافه کردن يک Tag به مشخص کننده Vlan ( يعنی VID ) با عددی بين 1 تا 4.094 در داخل هر فريم بدست مي آيد . يک مشخص کننده Vlan ( يعنی VID ) به هر VLAN اختصاص داده ميشود . با اختصاص دادن مشخص کننده Vlan ( يعنی VID ) های يکسان به VLAN های سوئيچ های مختلف , يک يا چند VLAN ( به طور Broadcast- Domain ) در داخل يک شبکه بزرگ گسترش يابند .

آيا ميتوان از کابل های Cat 5 موجود برای سوئيچ گيگابيتی استفاده کرد ؟

بله , مشخصات کابل Cat 5 و يا کابل پيشرفته Cat 5e , دارای استاندارد IEEE 1000Base-T است و اترنت گيگابيتی , بر روی کابلهای Cat 5 , انتقال بهتری نسبت به سيم های اترنت با سرعت 10/100 Kbit/s دارند. مشخصات استاندارد 1000Base-T برای مذاکره خودکار (Auto Negotiation) ويژگی های ارتباط - از جمله تصحيح خودکار کابل جابجا شده (Crossed) - را دارا ميباشد . مذاکره خودکار (Auto Negotiation) ارتباط صحيح کابلها بين کارت های واسط شبکه 1000Base-T (NIC) , سوئيچ ها و ديگر دستگاهها را - که در حالت اوليه پورتهايشان يک طرفه کار ميکنند - برقرار ميکند .

منظور از جدول آدرسهای MAC درباره سوئيچ چيست ؟

سوئيچ های لايه2 , کارهای متفاوتی مانند ياد گرفتن آدرس MAC , فرستادن وفيلتر کردن تصميمات و غيره را انجام ميدهند . وقتی يک سوئيچ روشن ميشود جدول آدرسهای MAC آن خالی است . وقتی دستگاه فريم ميفرستد و توسط واسط (Interface) دريافت ميشود , سوئيچ آدرس مبدا را در جدول آدرسهای MAC ذخيره ميکند. بعد از اين سوئيچ جدول آدرسهای MAC را برای فرستادن و فيلتر کردن فريم های دريافتی استفاده ميکند و سوئيچ مشخص ميکند که فريم ها بايد از پورت مشخص شده عبور کنند يا خير . به همين دليل جدول آدرسهای MAC , جدول فيلتر MAC , يا فيلتر کننده نيز گفته ميشود .

برای چه بايد از سوئيچ گيگابيتی استفاده نمائيم ؟

مهمترين جا برای استفاده از سوئيچ های گيگابيتی در مراکز داده (Data Center) يا شاهرگ (Backbone) و بين گروههای کاری و مراکز داده است . ضرورتاً ارتباط هر سوئيچ به سوئيچ ديگر بايد گيگابيت باشد. اين باعث ميشود که در شبکه با کارت 100/10 , کامپيوتر ها با سرعت 100 Mbps کار کنند , بدون آنکه کمبودی در شاهرگ (Backbone) باشد . خدمات دهندگان (Server) مراکز داده شلوغ نيز بايد با کارتهای گيگابيتی تجهيز شوند. اين کار باعث ميشود که خدمات دهندگان به تنگنا نيفتند و برای سرويس گيرندگان (Client) که با سرعت 100 Mbps از خدمات دهنده درخواست ميکنند بازده افزايش يابد . همانطور که تقاضا برای پهنای باند بويژه برای کارهای گرافيکی و کاربردهای چند رسانه ای (Multimedia) گسترش مي يابد , ميتوان برای کامپيوتر های معمولی (Desktop) نيز سرعت گيگابيت متصور شد .

محدوديت فاصله ها و کابلها برای اترنت گيگابيتی چقدر است ؟

طول کابل

نوع سيم

نوع گيگابيت

25 متر

زوج به هم پيچيده روکش دار (STP)

1000BaseCX

100 متر

کابل UTP نوع Cat 5 با استاندارد EIA / TIA

1000BaseT

275 متر

فيبر نوری چند حالته (MMF)(Multi Mode) با هسته 5/62 ميکرون :

ليزر850 نانومتر

1000BaseSx

550 متر

فيبر نوری چند حالته (MMF) با هسته 50 ميکرون : ليزر 1300 نانومتر

 

550 متر

فيبر نوری چند حالته (MMF) با هسته 5/62 ميکرون : ليزر 1300 نانومتر

1000BaseLx

550 متر

فيبر نوری يک حالته (SMF)(Single Mode) با هسته 50 ميکرون :

ليزر1300 نانومتر

 

10 کيلومتر

فيبر نوری يک حالته (SMF) با هسته 9 ميکرون : ليزر 1300 نانومتر

 

منظور از حافظه بافر در رابطه با سوئيچ چيست ؟

حافظه بافر يک ناحيه ذخيره سازی اختصاص داده شده , برای رسيدگی به داده های عبوری ميباشد . بافرها معمولاً برای دريافت و ذخيره سازی اطلاعات پراکنده , که پشت سر هم توسط دستگاههای سريعتر , ارسال ميشود را دريافت ميکنند و تفاوت سرعت را جبران مينمايند. اطلاعات ورودی ذيره ميشوند تا هنگامی که تمام داده های گرفته شده قبلی فرستاده شوند. اين حافظه در سوئيچ به اشتراک گذارده ميشود.

منظور از سوئيچ قفل نشدنی (Non-Blocking) چيست ؟

به يک سوئيچ قفل نشدنی (Non-Blocking) گفته مي شود, که سوئيچ فابريک آن , توانايي رسيدگی کامل به تمام پورتها از نظر تئوری داشته باشد. بنابراين پاسخ هر در خواست مسير به هر پورت خروجی , مي تواند با موفقيت و بدون تداخل با ترافيک های ديگر باشد .

در نظر بگيريد که يک سوئيچ دارای 10 پورت با سرعت هر کدام 100 Mbps است . برای اينکه حالت دو طرفه (Full Duplex) کامل با تمام بار ممکنه داشته باشيم , سوئيچ بايد حداقل عدد 2 گيگابيت بر ثانيه (2*10*100 Mbps) برای کار در حالت قفل نشدنی داشته باشد .

منظور از سوئيچ فابريک (Switch Fabric) در رابطه با سوئيچ ها چيست؟

سوئيچ فابريک قابليت مدارات سوئيچ است تا بدون قفل کردن , حداکثر ترافيک بار شده را انتقال دهند . بهمين دليل برای مدارات سوئيچ (Backplane) مشخصات متنوعی ذکر شده است .

منظور از کنترل جريان (Flow Control) در سوئيچ چيست ؟

اين عبارت در ارتباطات سريال استفاده مي شود و منظور متوقف کردن فرستنده از فرستادن اطلاعات است, تا وقتی که گيرنده آن را بتواند بپذيرد ؛ که هم به شکل سخت افزاری و هم نرم افزاری است . گيرنده ها عموماً ميزان بافر ثابتی دارند وهمان لحظه که اطلاعات دريافت مي شوند , مي نويسند و وقتی مقدار داده های بافر به حد نهايي مي رسد , گيرنده يک سيگنال به فرستنده جهت متوقف کردن ارسال مي فرستد .

آيا جايگزينی سوئيچ 48 پورتی با دو سوئيچ 24 پورت که به طورداخلی به هم وصل هستند , فکر خوبی است ؟

البته نه ! سوئيچ 48 پورت وقتی که ميزان عبوری پر است , دارای حالت ضد قفلی (Non-Blocking) است . برای مثال سوئيچ 48 پورت مانند دو سوئيچ 24 پورت که با سرعت 10/100 Mbps به هم وصل هستند , کار مي کند و دارای گنجايش 8.4 Gbps ( در حالت دو طرفه کامل ) با ارتباط داخلی است . اما دو سوئيچ 24 پورت در ارتباط با سرعت ( 200 Mbps در حالت دو طرفه کامل ) هستند و دارای تنگنا (Bottleneck) مي شوند . در ضمن وقتی که ترافيک سنگين است , دارای قابليت ضد قفلی نيستند .

فرق بين کابلهای UTP , FTP و STP چيست ؟

کابل UTP ( زوج سيم بهم تابيده بدون روکش ) تأثير کم شدن حد سيگنال , در زوج سيم های بهم تابيده , بر اثر تأثيرات الکترومغناطيسی (EMI) و تأثيرات فرکانسهای راديوئی (RFI) را حذف ميکند .

کابلهای FTP ( زوج سيم بهم تابيده زرورق دار ) و يا SeTP ( زوج بهم تابيده توری دار ) شکل پيشرفته UTP مي باشند , که دارای فن آوری پوشش ترکيب شده است و سرتاسر آن با يک مغزی فلزی سرتاسری يا زرورق پوشانده شده است .

بسياری از نصابهای کابل و يا کارخانه ها شايد عبارت STP را برای توصيف کابلهای FTP استفاده نمايند . اما STP ( زوج سيم بهم تابيده پوشش دار ) از FTP کاملاً متفاوت است . کابل STP از فن آوريهای پوشش جهت حذف کردن تأثير زوجهای بهم تابيده استفاده مي کند . هر زوج سيم با يک زرورق فلزی و چهار زوج سيم در يک مغزی فلزی يا زرورق پوشانده شده است . برای استفاده در نصب شبکه اترنت , STP از اختلالات الکتريکی هم در کابل (تأثير زوج به زوج سيم يا تداخل ) و هم در خارج سيم ( تأثيرات الکترومغناطيسی و فرکانس های راديوئی ) جلوگيری ميکند . بنابراين STP بيشتر از UTP و FTP از اختلالات جلوگيری مي کند و قيمت آن گرانتر و نصب آن سخت تر است . توجه داريم که پوشش فلزی , در هر دو انتها بايد باشد ؛ اگر اين پوشش کامل نباشد , پوشش مانند يک آنتن سيگنالهای نا خواسته را مي گيرد . بعلت هزينه و نصب ( پاياندهی ) مشکل STP , در شبکه های اترنت , از STP بندرت استفاده مي شود و اصولاً STP در اروپا استفاده مي شود .

چه چيزی بازده يک سوئيچ را مشخص ميکند ؟

عوامل متعددی بر روی بازده تأثير مي گذارند :

الف ) پيکربندی اشتباه پورت - اجبار درحالت دو طرفه کامل (Full Duplex) برای پورتی که دارای قابليت مذاکره خودکار (Auto Negotiation) است و غيره .

ب ) ارتباط کابل اشتباه - استفاده از کابل Cat 3 برای شبکه با استاندارد 100-TX , يا طول بيش از 100 متر و غيره .

پ ) پيکربندی VLAN به طور اشتباه .

ت ) طوفان داده پراکنی (Broadcast Storm) و طوفان برخوردها (Collision Storm) , تعداد زيادی نود (Node) , بيش از 40 نود برای پورت سوئيچ به اشتراک گذارده شده .

ث ) حافظه بسته ها (Packet) از 2 Mbyte تا 6 Mbyte , بيش از اين بهتر است .

ج ) اعمال امنيتی , بازده شبکه را کاهش مي دهند .

چ ) معماری سوئيچ به صورت قفل شدنی (Blocking) و غير قفل شدنی (Non-Blocking) که حالت قفل نشدنی بهتر است .

چه عواملی در بازده کم يک شبکه , دخالت دارند ؟

الف ) کابلهای ارتباطی با سوئيچ را بررسی نماييد .

ب ) محيط شبکه را بررسی نماييد. آيا هيچ حلقه ای (Loop) در ارتباطات مي بينيد ؟ اگر بلی , لطفاً ارتباط اترنتی که باعث حلقه مي شود  را از بين ببريد .

ج ) حالت دو طرفه (Duplex) بين دو دستگاه ( مثلاً ايستگاه کار يا سوئيچ ) و سوئيچ را بررسی نماييد . لطفاً حالت دو طرفه را در هر طرف تنظيم نماييد


منبع:

     http://www.eitc-co.com/articles/69-1390-05-29-08-39-51.html

شرکت طلیعه ارتیاطات  پارسیان

+ نوشته شده در  شنبه سیزدهم خرداد 1391ساعت 11:5  توسط آذیتا صادقی  | 

انواع پروتکل و آشنایی با پروتکل telnet


مجموعه پروتکل اینترنت لایه کاربرد BGP · DHCP · DNS · FTP · GTP · HTTP · IMAP · IRC · LDAP · Megaco · MGCP · NNTP · NTP · POP · RIP · RPC · RTP · RTSP · SDP · SIP · SMTP · SNMP · SOAP · SSH · Telnet · TLS/SSL · XMPP ·  لایه انتقال TCP · UDP · DCCP · SCTP · RSVP · ECN · لایه اینترنت IP IPv4, IPv6) · ICMP · ICMPv6 · IGMP · IPsec · لایه پیوند ARP/InARP · NDP · OSPF · Tunnels (L2TP) · PPP · Media Access Control (اترنت, DSL, ISDN, FDDI    


    آشنايي با پروتكل Telnet

يكي از پروتك لهاي شبكه است كه از آن براي ايجاد دسترسي به رابط خط فرمان يك ماشين راه دور استفاده مي شود. Telnet :   چكيده   مقدمه براي Telnet 1 يكي از پروتكل هاي شبكه است كه در اتصالات اينترنت و شبك ههاي محلي مورد استفاده قرار م يگيرد. در واقع از Telnet يكي از قديمي ترين استانداردهاي شبكه است و پيدايش آن به سال 1969 ميلادي باز Telnet . مكالمه دو سيستم با هم استفاده مي شود ايجاد دسترسي به رابط خط فرمان يك ماشين واقع در راه دور است. براي رسيدن به چنين هدفي، Telnet مي گردد. كاربرد اصلي (Client/Server) متخصصاني كه اين پروتكل را تعريف و طراحي كردند همانند ساير پروتكل ها يك معماري متقاضي 2/ سرويس دهنده 3 بايد سيستمي به عنوان متقاضي، درخواستي داشته باشد و در صورت قبولي Telnet را در نظر گرفتند. در اين صورت براي يك ارتباط سيستم سرويسدهنده ارتباط برقرار م يشود. Telnet شكل 1. ارتباط متقاضي با سرويسدهنده با استفاده از اين است كه كاربري از طريق صفحه كليد و با Telnet همانطور كه در شكل 1 مشاهده مي كنيد يكي از پركاربردترين استفاده هاي استفاده از خط فرمان به يك ميزبان خارجي يا سرويسدهنده راه دور وارد شده و جلسه را شروع م يكند. نياز به سخت افزار خاصي ندارد. همچنين اصول فرماني آن به يك نرمافزار يا سيستم عامل خاص محدود نمي شود. در واقع Telnet طيف وسيعي از سخت افزارهاي شبكه و سيستم هاي عامل مختلف از جمله يونيكس 4 و سولاريس 5 نيز اين پروتكل را به راحتي پشتيباني Telnet مي كنند. پس همان طور كه ذكر شد اين مهم نيست كه كدام برنامه بر روي كدام سيستم عامل يا سخت افزار در حال استفاده از استفاده كند. TCP/IP است. تنها لازم است يك ارتباط گيرنده/ فرستنده وجود داشته باشد كه از در واقع يكي از پر استفادهترين ابزارها براي شبكههاي داخلي يونيكس است كه طيف وسيعي از عمليات را پشتيباني مي كند. Telnet عمليات مورد نظرش را بر روي ميزبان هدف انجام دهد. از جمله Telnet براي مثال يك مدير سيستمي مي تواند از راه دور با استفاده از اين عمليات مي توان به حذف و اضافه كردن فايل ها يا ايجاد دايركتوري ها و غيره اشاره كرد. لازم است بدانيد كه اين پروتكل به صورت 23 استفاده مي كند، اما اين بدان معنا نيست كه نمي توان از اين سرويس در ساير درگاهها استفاده كرد. فقط در صورت پيش فرض از درگاه 1 Telnet از بين م يرود يعني برنامه Telnet استفاده از درگاه ديگري به غير از درگاه پيشفرض، توانايي هاي ارتباط با سرويس دهنده مقابل نخواهد بود. Telnet ميزبان قادر به گرفتن دستورات متناظر با ممكن است به هر دليلي اين ارتباط برقرار نشود. از جمله دلايل عدم برقراري اين ارتباط م يتوان به موارد Telnet براي يك ارتباط زير اشاره كرد: توسط مسيرياب ها 2 فيلتر شده است، Telnet • در شبكهاي هستيد كه ارتباط از طريق را نمي دهد، Telnet • شبكهاي كه ديواره آتش 3 داخلي سيستم هدف اجازه استفاده از ارتباط • درگاه مربوطه بلوكه شده است، • درگاه مربوطه باز نيست. قابل بررسي است كه از جمله معروف ترين آنها مي توان به موارد زير Telnet درگاه هاي بي شماري در فهرست هدف به كارگيري از سرويس اشاره كرد: • درگاه شماره 21 براي ارتباط با سرويس انتقال فايل Telnet • درگاه شماره 23 براي ارتباط پيشفرض سرويس 4SMTP • درگاه شماره 25 براي استفاده از سرويس 5HTTP • درگاه شماره 80 براي استفاده از شناسايي مختصات پروتكل 6POP • درگاه شماره 110 براي استفاده از سرويس 3 • درگاه شماره 8080 • درگاه شماره 443 -2 نحوه استفاده به صورت زير است : Telnet دستور كلي استفاده از C:\> Telnet HOSTNAME PORT C:\> Telnet www.sahle.ir 25 مي توانيد آدرس HOSTNAME نام ميزباني كه مي خواهيد به آن متصل شويد قرار مي گيرد. البته به جاي HOSTNAME در قسمت مربوط به آن ميزبان را وارد كنيد. بعد از آن كه ميزبان هدف اجازه وارد شدن به شما را داد مي توانيد با وارد كردن كاراكتر 1[^ آماده وارد IP وقتي شما دستوري را اجرا مي كنيد آن دستور بر روي سيستم هدف اجرا ،Telnet كردن دستورات مورد نظر شويد. در يك جلسه كاري بررسي مي شوند: Telnet مي شود. در ادامه تعدادي از فرامين مربوط به استفاده از اين فرمان باعث نمايش تنظيمات مربوط به ارتباط شما (مثل شماره درگاه) مي شود. كليد ميانبر آن :display • مي باشد. d كاراكتر استفاده از اين فرمان باعث بسته شدن ارتباط م يشود. :logout • استفاده از اين فرمان باعث به وجود آمدن يك ارتباط از راه دور مجدد م يشود. :open • مي باشد. q مي شود. كليد ميانبر آن كاراكتر Telnet استفاده از اين فرمان باعث خارج شدن از محيط :quit • براي كنترل از Telnet از پروتكل (abort يا break استفاده از اين فرمان باعث ارسال رشته هايي خاص (مانند رشته :send • راه دور مي شود. مي باشد. st اين فرمان براي نمايش وضعيت فعلي استفاده م يشود. كليد ميان بر آن كاراكتر :status • با استفاده از اين فرمان م يتوانيد تنظيمات ارتباطي را انجام دهيد. :set • مي باشد. u با استفاده از اين فرمان م يتوانيد پارامترهاي مربوط به ارتباط را غيرفعال كنيد. كليد ميانبر آن كاراكتر :unset • و فرامين آن به دست آوريد. در صورتي كه نحوه استفاده از Telnet • ? : با استفاده از اين فرمان مي توانيد اطلاعات مفيدي را از فرمان خاصي را نمي دانيد مي توانيد با وارد كردن فرمان مورد نظر و قرار دادن كاراكتر ؟ در مقابل آن اطلاعات مفيدي در مورد set ? مي توانيد از فرمان set آن به دست بياوريد. به عنوان مثال براي مشاهده سوييچ ها و توضيح در مورد آنها در دستور استفاده كنيد. -3 معايب علي رغم كاربرد فراواني كه دارد از معايبي نيز برخوردار است كه رفته رفته باعث منسوخ شدن اين پروتكل شده است. امنيت Telnet همواره در يك فرآيند كنترل از راه دور از اهميت فراواني برخوردار است، اما متاسفانه اين پروتكل از امنيت كافي براي يك ارتباط امن هنوز نقل و انتقال دادهها به صورت متن واضح انجام مي شود و همين امر از خطرات بالقوه استفاده از Telnet برخوردار نيست. در پروتكل را به Telnet است. هم اكنون نرم افزارهايي را به شما معرفي خواهيم كرد كه از طريق آنها م يتوانيد فريم هاي 2 ارسالي در پروتكل Telnet سادگي مشاهده كنيد. در صورتي كه يكي از كاربران يا مديران سرويس دهنده هاي مبتني بر ويندوز هستيد قادر خواهيد بود با يكي از Netmon برنامه هاي داخلي اين نوع ويندوزها براي مشاهده فريم هاي ارسالي اقدام كنيد. نام اين نرم افزار 1 مي باشد. ابزار ديگري كه بيشتر براي اشكا ليابي پروتكل هاي شبكه مورد استفاده قرار Netmon است. نرمافزار Wireshark مي توانيم به آن اشاره كنيم نرمافزار نياز ما را مرتفع مي كند. در شكل 2 مي توانيد نمايي از اين نرم Telnet مي گيرد. اما در اينجا نيز براي مشاهده يك ارتباط متن واضح در افزار را مشاهده كنيد. Netmon شكل 2. نمايي از نرم افزار صورت مي گيرد رمزنگاري نمي شود و همين امر باعث نفوذ هكرها است. اگر چه گفته مي شود در آينده Telnet ارتباطي كه از طريق متخصصان امر تصميم بر استفاده از يكي از الگوريت مهاي كدينگ2 بر روي اين نوع از ارتباط را دارند اما تا آن زمان اين نقيصه به قوت خود SSH شده، پروتكل 3 Telnet باقي است. پروتكلي كه به عنوان نسل جديد جايگزين است كه از امنيت بالايي نسبت به اين پروتكل برخوردار ميباشد. -4 نكات امنيتي يكي از ساد هترين و در عين حال مهمترين مواردي كه هر مدير شبكه براي حفظ امنيت شبكه خود بايد انجام دهد دقت به اين موضوع است كه بايد كليه سرويس هايي كه در شبكه به صورت تماموقت متروك بوده و استفاده نم يشوند يا بسيار كم مورد استفاده قرار مي گيرند، غيرفعال شوند. نكته ي ديگري كه بايد متذكر شد اين است كه مديراني توانايي حفظ امنيت سيست م عامل خود را دارند كه به جوانب مختلف سيستم عامل احاطه داشته باشند و از تمام اتفاقاتي كه در سيستم عامل رخ مي دهد مطلع شوند. اين امكان پذير تخواهد بود جز با بررسي عميق و هميشگي فايل هاي ثبت وقايع 1 و استفاده از ابزارهاي مانيتورينگ 2 شبكه. تنها در اين صورت است كه مي توانيد از اغلب اتفاقاتي كه در پشت صحنه سيست م عامل رخ مي دهد مطلع شويد. -1 فعال يا غيرفعال كردن سروي سها در ويندوز  -4 گزينه Services را انتخاب كنيد. در پنجرهي باز شده از قسمت Manage راست كليك كرده و گزينه My Computer بر روي قرار دارد. در سربرگ اول مي توانيد اين سرويس Telnet را انتخاب كنيد. در پنجره اي كه نمايش داده م يشود تنظيمات مربوط به Telnet را فعال يا غيرفعال كنيد. لازم است بدانيد اين سرويس به صورت پيش فرض غيرفعال است. از اين طريق كليه سروي سهايي كه فعلا نيازي به آنها نداريد را غيرفعال كنيد. در صورتي كه علاقه مند باشيد مي توانيد كليه سرويس هاي شبكه را در سيست معامل ويندوز از طريق خط فرمان 3 به صورت زير فعال يا غيرفعال كنيد: C:\> net start&stop SERVICE مربوط به ذكر خصوصيات RFC مراجعه كنيد. 854 RFC مي توانيد به مرجع هاي Telnet براي كسب اطلاعات بيشتر در مورد پروتكل مربوط به مشخصات سويي چهاي4 اين پروتكل و نحوه استفاده از آنهاست. RFC و مشخصات اين پروتكل است. 855 متعددي در موارد گوناگون براي RFC در گذشته از كاربرد زيادي در شبكه ها برخوردار بوده است، مراجع Telnet از آنجا كه پروتكل www.faqs.org/rfcs هاي هر پروتكلي مي توانيد به پايگاه اينترنتي RFC آن مكتوب شده است. براي دسترسي به فهرست كاملي از مراجعه كنيد.   -5 نتيجه گيري به سالهاي 1969 ميلادي برمي گردد و در اين سال ها كليه كاربراني كه به شبكههاي مورد استفاده در Telnet از آنجا كه پيدايش پروتكل مؤسسات دسترسي داشتند از كارمندان آنها بودند، بنابراين امنيت جايگاه زيادي نداشت و موارد امنيتي در اين پروتكل به صورت كامل لحاظ و موارد استفاده بسيار آن در مؤسسات، رفته رفته استفاده از ان منسوخ شده است و نسل Telnet نشده بود. علي رغم كاربرد فراوان پروتكل كه قابليت رمزنگاري اطلاعات ارسالي را داراست عرضه شده است. از اين جهت در صورتي كه موارد امنيتي در SSH جديدي از آن با نام پيشنهاد نم يشود. Telnet شبكه شما از اهميت برخوردار است استفاده از پروتكل  


  -6 مراجع [1] “Telnet & Telnet Specification & Telnet Option Specification” http://www.faqs.org/rfcs [2] “Telnet Security & Telnet Introduction” http://www.websecurity.ir [3] “Telnet Applications & Telnet RFC's” http://www.telnet.org

+ نوشته شده در  دوشنبه هشتم خرداد 1391ساعت 13:5  توسط آذیتا صادقی  | 

دی ان اس چیست و چگونه کار می کند؟

جهت دانلود فایل PDF کتاب فوق از لینک زیر استفاده نمایید.


لینک دانلود

http://www.royansoft.net/1389/11/book_2620_www.RoyanSoft.com.zip


منبع: سایت www.royansoft.com


پسورد فایل: www.royansoft.com

+ نوشته شده در  دوشنبه هشتم خرداد 1391ساعت 12:46  توسط آذیتا صادقی  | 

DNS چیست؟

Dns چیست ؟

 

وقتی شما می خواهید وارد سایتی بشوید، باید آدرسweb server خود را در web browser خود وارد کنید . یک روش برای مشخص کردن server ، دانستن IP آدرس آن است . مثلا 63.72.51.85=www.ciwcertified.com..اما به حر حال همه کاربر ها ترجیح می دهند تا به جای استفاده از این اعداد و ارقام از Domain names استفاده کنند، چرا که استفاده کردن و به خاطر سپردن آنها به مراتب راحت تر است.
در حقیقت dns، IP addresses را به اسامی مشخص و ساده ترجمه می کند . مثلا وب سرور سایت yahoo می تواند 65.20.35.79 باشد.( اعداد ip صرفا برای مثال است.) که می توان از صریق آدرس http://www.yahoo.com هم به آن دسترسی پیدا کرد.
هم Domain name و هم IP address، کاربر را به یک وب سرور مشخص هدایت می کند، اما Domain name، هم برای استفاده، و هم برای به خاطر سپردن به مراتب راحت تر است . بدون dns کاربرها مجبور هستند برای وارد شدن به هر بخشی از اینترنت از اعداد خسته کننده IP address استفاده کنند.
یکی از راه های به خاطر سپردن Domain name، یادگیری ساختار آن است . چیزی که بسیار مهم است انتخاب Domain name است . شرکت های تجاری دقت بسیار زیادی در انتخاب Domain name خود می می کنند، هر چه انتخاب Domain name با دقت بیشتری صورت بگیرد امکان ارتباط راحت تر و سریع تر مخاطبین را بیشتر فراهم می کند . هر Domain name هم منحصر به فرد است و هیچ دو فرد حقوقی و یا حقیقی هم نمی توانند از 2 Domain name واحد و شبیه به هم استقاده کنند.
هر Domain name از حروف و یا اعدادی تشکیل شده است که به وسیله نقطه از هم جدا می شوند.
مثلا http://www.yahoo.com را در نظر بگیرید،
قسمت www که server(host) name است.
yahoo
قسمت registered company Domain name
و قسمت com یا همان Domain category یا top level Domain

منبع : http://abcidea.ir

+ نوشته شده در  دوشنبه هشتم خرداد 1391ساعت 12:39  توسط آذیتا صادقی  | 

patch panel (پچ پنل) چیست ؟

پچ پنل (patch panel) همونطور که اسمش نشون میده یک پنل هست که برای پچ کردن (یعنی وصل کردن) استفاده میشه. البته کاربردش منحصر به شبکه های دیتا نیست ولی منظور شما احتمالا" همون هست! و در عمل هم چیزی بجز سوکت و سیم نیست.

وظیفه اصلیش این هست که بین نقاط انتهایی کابلهای شبکه و تجهیزات شبکه ای (هاب، روتر، ...) قرار میگیره و بجای اینکه کابلهای شبکه مستقیما" به این تجهیزات وصل بشن از طریق اون وصل میشن. بعبارت دیگه وجودش بهیچوجه الزامی نیست ولی بکار بردنش در شبکه هایی که در طی زمان گسترش و تغییرات دارن کار رو راحت میکنه.








اگر پچ پنل نداشته باشید، این اتفاقات می افته:

- وقتی میخواید کلاینت خاصی رو به دلیل خاصی مستقیما به یکی از Device های اتاق سرور وصل کنید باید یک کابل مجزا براش بکشید یا اینکه با Tester سر کابلشو پیدا کنید.
- اگر بخواید فیزیکی کابل یکی از کلاینت ها رو از سوئیچ بکشید. یا ترتیب اتصال سرور ها و سوئیچ ها رو عوض کنید هم به مشکل می خورید.
- اگر بخواید سروری رو از روی یک سوئیچ به سوئیچ دیگه ای متصل کنید، باید برید پست رک سرور که احتمالا پر گرد و خاکه و لباساتون حسابی مورد عنایت قرار می گیره.

استفاده از پچ پنل یعنی:
تمام شبکه شما در اتاق سرور، و در برابر چشمانتونه و نیازی به بیرون رفتن و حتی جابجا شدن در اتاق رو ندارید و این یعنی خیلی خوب!
علاوه بر این عدم استفاده از اون و قتی تعداد گره های شبکه افزایش پیدا می کنه یعنی حماقت محض. به محض پیش اومدن اولین مشکل و جابجا شدن تصادفی کابلها یک روز مفید کاری رو بخاطرش باید هدر بدین!
در اغلب شبکه ها استفاده از اون بیشتر برای جلوگیری از بار هزینه ای ناگهانیه تا استفاده مداوم و مستمر.


حال باید ببینیم فلسفه و ماهیت وجودی Patch Panel چیست ؟

  • بسیاری از پریزهای دیواری به منظور استفاده در آینده نصب و کابل کشی شده اند و سر دیگر کابل این پریزها در کمد سیم به جایی (مثل هاب یا سوئیچ ) وصل نیست . مابقی این پریزها از یک سمت یک سمت به یک ایستگاه فعال وصلند و در سمت دیگر باید به پورت خاصی از یک سوئیچ یا هاب متصل گردند . طبعا نمی توان انتظار داشت که کابلهای ایستگاههای فعال بطور مستقیم به سوئیچ یا هاب متصل و کابل پریزهای غیر فعال به امان خدا رها شوند ! در سیستم کابل کشی ساختار یافته سر دوم کابل متصل به پریزهای دیواری ( خواه فعال و خواه غیرفعال ) ، در یک روال منظم و برچسب دار به تابلویی به نام Patch Panel وصل می شوند . اتصال بین پریزهای فعال و پورت مورد نظر از هاب یا سوئیچ توسط یک کابل رابط صورت میگیرد . بدیهی است که به ازای تک تک پریزهای دیواری ، یک پورت متناظر بر روی تابلوی Patch panel وجود خواهد داشت . به اصطلاح تکنیسینها تمام کابلها ترمینه Terminate شده اند. برای آنکه به راحتی بتوان سر دوم کابل متصل به هر پریزی را بر روی این تابلو پیدا کرد در بالای هر پورت فضایی برای درج برچسب و کدهای راهنما در نظر گرفته شده است.
  • ارتباط بین هر پورت از patch panel و پورت متناظر در یک سوئیچ یا هاب ، توسط یک قطعه کابل رابط به نام کابل اتصال ضربدری Cross connect cable بر قرار می شود . حداکثر طول این کابل رابط 6 متر است . شکل 3 الگوی اتصال پورتهای patch panel به پورتهای سوئیچ را نشان میدهد . مجموعه آنچا را که در این شکل مشاهده می کنید همان زیر سیستم wiring closet یا به عبارت دقیقتر زیر سیستم telecommunication closet در نظر بگیرید . شاید این شکل بتواند منظورمان را از واژه نامانوس کمد سیم منتقل کند .

Patch Panel در ابعاد مختلف و چگالی پورت متفاوت به بازار عرضه می شوند . دقت داشته باشید که patch panel را بایستی متناسب کابل بکار رفته در سیستم انتخاب کنید . به عنوان مثال اگر کابل شما Cat6 است حتما باید patch panel و کابلهای رابط را متناسب با همین کابل تهیه نمایید زیرا در صورت عدم تطابق ، سیگنال حامل داده را تضعیف خواهد کرد.

نکته 1- مجموعه سه قطعه که از کارت شبکه ایستگاه کاربر شروع و به سوئیچ یا هاب ختم می شود ، جمعا 99 متر طول خواهد داشت ; این اندازه دقیقا متناسب با محدودیت کابل کشی در شبکه اترنت سریع و گیگابیت است.

نکته 2- Patch panel صرفا منحصر به سیمهای مسی نیست بلکه برای فیبر های نوری نیز انواع Patch panel با کانکتورهای متفاوت مثل SC , ST یا MRTJ عرضه شده اند ولی از آنجایی که در اغلب حالات کابل کشی افقی با سیمهای مسی کاملا کفایت می کند و می توان با آنها پهنای باند GHz را برای ایستگاهها فراهم آورد، لذا این نوع از Patch Panel برای کابل کشی افقی فعلا کاربرد کمی دارد. شکل 4 یک نمونه از Patch Panel نوری را نشان می دهد که گران قیمت است.

نکته 3- امروزه برخی شرکتها اقدام به تولید Patch Panel های هوشمند کرده اند . بدین مضمون که فراتر از یک مجموعه کانکتور عمل می کنند و دارای نمایشگرهای فعال و سیستم مانیتورینگ راه دور برای یکاک پورتها هستند تا اشکالزدایی و مدیریت آن ساده باشد . طبعا این نوع Patch Panel نیازمند منبع تغذیه خواهد بود و بسیار گرانقیمت است.


منبع:http://it-rasht.blogfa.com/post-37.aspx فناوری اطلاعات

+ نوشته شده در  یکشنبه دهم اردیبهشت 1391ساعت 11:51  توسط آذیتا صادقی  |