loading...

لذت برنامه نویسی

بازدید : 6
چهارشنبه 2 اسفند 1402 زمان : 0:18

قابلیت NAT Extendable در IOS های شرکت سیسکو این قابلیت را به ما می دهد تا بتوانیم یک آی پی آدرس پرایوت یا داخلی را به بیش از یک آی پی پابلیک ترجمه کنیم.بگذارید راه اندازی قابلیت NAT Extendable را در قالب یک سناریو یاد بگیریم.به توپولوژی زیر نگاه کنید:

در این توپولوژی روتر S1 را بعنوان یک سرور در نظر گرفته ایم که روی آن یک وب سرور قرار دارد و می خواهیم که در اینترنت قابل دسترس باشد. برای این کار روتر R1 را که به دو ISP متصل شده را برای NAT پیکربندی می کنیم.

بیشتر بخوانید: آموزش تصویری آشنایی و پیکربندی انواع NAT

در این مثال فرض کنیم که آی پی 192.168.12.100 یک آی پی پابلیک مربوط به ISP1 است و آی پی 192.168.13.100 هم یک آی پی پابلیک مربوط به ISP2 می باشد و قرار است آی پی 192.168.1.1 را از اینترنت ببینیم.

پیکربندی یا Configuration:

ابتدا روتر S1 را کانفیگ می کنیم. به دلیل اینکه هیچ راه دیگری برای S1 بجز اتصال به R1 وجود ندارد، روتینگ را غیرفعال و فقط یک default-gateway برای دسترسی به روتر R1 برایش تنظیم می کنیم:

S1(config)#no ip routing
S1(config)#ip default-gateway 192.168.1.254

حالا NAT های Inside و Outside را برای اینترفیس های R1 تعریف می کنیم.

R1(config)#interface GigabitEthernet 0/1
R1(config-if)#ip nat inside

R1(config)#interface GigabitEthernet 0/2
R1(config-if)#ip nat outside

R1(config)#interface GigabitEthernet 0/3
R1(config-if)#ip nat outside

حالا فکر کنید که میخواهیم آی پی سرور را از اینترنت مربوط به ISP1 که آی پی پابلیک 192.168.12.100 دارد ببینیم. این کار را به راحتی با دستور زیر می توانیم انجام دهیم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.12.100

با این دستور یک NAT یک به یک 1:1 بین آی پی 192.168.1.1 و 192.168.12.100 ایجاد کردیم که تا به اینجا مسیر درستی بوده. اما اگر بخواهیم همین کار را با آی پی پابلیک 192.168.13.100 انجام بدهیم چطور؟ روتر این اجازه را به ما می دهد؟

بگذارید تست کنیم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.13.100
% 192.168.1.1 already mapped (192.168.1.1 -> 192.168.12.100)

با توجه به اینکه قبلا آی پی 192.168.1.1. به آی پی 192.168.12.100 ترجمه شده بود، روتر امکان ترجمه مجدد این آی پی پرایوت را به آی پی پابلیک دیگری به ما نمی دهد.

اما یک راه دیگر برای اینکه بتوانیم دو آی پی پابلیک را به یک آی پی پرایوت در یک روتر ترجمه کنیم وجود دارد.

ابتدا برویم و دستور NAT قبلی را برداریم:

R1(config)#no ip nat inside source static 192.168.1.1 192.168.12.100

الان مجددا دستور قبلی را تکرار می کنیم با این فرق که از کلمه extendable در انتهای دستور استفاده میکنیم تا روتر متوجه بشود که نیازمند این هستیم تا دو NAT برای یک آی پی در نظر بگیریم:

R1(config)#ip nat inside source static 192.168.1.1 192.168.12.100 extendable 
R1(config)#ip nat inside source static 192.168.1.1 192.168.13.100 extendable

دیدید؟ سیسکو دیگر ایرادی به دستور ما نگرفت.

بیشتر بخوانید: جامع ترین دوره آموزشی CCNP Enterprise به زبان فارسی

بررسی یا Verification:

ببینیم که آیا این تنظیمات به درستی کار می کنند یا خیر؟

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

می بینیم که آی پی 192.168.1.1 به هر دو آی پی 192.168.12.100 و 192.168.13.100 ترجمه شده. بریم ببینیم آیا روتر های ISP1 و ISP2 می توانند به سرور ما دسترسی داشته باشند یا خیر.

ابتدا Debugging را روی روتر فعال می کنیم تا تمام اتفاقاتی که روی روتر R1 می افتد را بتوانیم مانیتور کنیم:

R1#debug ip nat
IP NAT debugging is on

یک پینگ از ISP1 به آی پی 192.168.12.100 می گذاریم: (توجه کنید که آی پی 192.168.12.100 روی هیچ اینترفیسی ست نشده است)

ISP1#ping 192.168.12.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/3/4 ms

ارتباط ما برقرار است. اگر به روتر R1 بر گردیم میبینیم که NAT به درستی در حال کار کردن است:

R1#
NAT*: s=192.168.12.2, d=192.168.12.100->192.168.1.1 [33]
NAT*: s=192.168.1.1->192.168.12.100, d=192.168.12.2 [33]

آی پی 192.168.1.1 به درستی به آی پی 192.168.12.100 ترجمه شده. حالا برویم و از ISP2 همین تست را تکرار کنیم:

ISP2#ping 192.168.13.100
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/2/3 ms

و در روتر R1 می بینیم که الان این ترجمه از IP جدید در حال انجام است:

R1#
NAT*: s=192.168.13.3, d=192.168.13.100->192.168.1.1 [20]
NAT*: s=192.168.1.1->192.168.13.100, d=192.168.13.3 [20]

تا اینجای کار به درستی پیش رفته است و آی پی 192.168.1.1 از هر دو آی پی 192.168.12.100 و 192.168.13.100 قابل دسترس است.

اما اگر از روتر S1 ترافیکی ایجاد شود از کدام NAT استفاده می کند؟

S1#ping 192.168.12.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.12.2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 2/4/6 ms

ارتباط بین S1 و ISP1 که به درستی برقرار است. اما با چه NAT ای؟

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

خب در جدول NAT روتر R1 می بینیم که آدرس 192.168.1.1 به 192.168.12.100 ترجمه شده. اما در مورد پینگ به آی پی 192.168.13.3 چطور؟ مجدد به روتر S1 بر میگردیم:

S1#ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

پینگ این آی پی کار نکرد. چرا؟ جدول NAT روتر R1 را نگاه می کنیم:

R1#show ip nat translations 
Pro Inside global      Inside local       Outside local      Outside global
icmp 192.168.12.100:5  192.168.1.1:5      192.168.12.2:5     192.168.12.2:5
icmp 192.168.12.100:6  192.168.1.1:6      192.168.13.3:6     192.168.13.3:6
--- 192.168.12.100     192.168.1.1        ---                ---
--- 192.168.13.100     192.168.1.1        ---                ---

در جدول بالا می بینیم که این ترافیک هم به آی پی 192.168.12.100 ترجمه شد. اما چرا؟ آیا به خاطر این است که ابتدا به ISP1 پینگ ارسال کردیم؟ بگذارید جدول NAT را خالی کنیم و مجددا تست کنیم:

R1#clear ip nat translation *

و مجددا این بار به روتر ISP2 پینگ ارسال می کنیم:

S1#ping 192.168.13.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.13.3, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)

پینگ این بار هم به مقصد نرسید. اما چرا؟ به نظرتون به خاطر ترتیب NAT ها در تنظیمات است؟

R1#show running-config | include nat inside source
ip nat inside source static 192.168.1.1 192.168.12.100 extendable
ip nat inside source static 192.168.1.1 192.168.13.100 extendable

در خروجی بالا می بینیم که Inside NAT مربوط به آی پی 192.168.12.100 در ابتدای دستورات قرار گرفته و سیسکو هم همیشه از این دستور برای NAT هایی که ترافیک مبدا آن از آی پی 192.168.1.1 است استفاده می کند.

پس باید این مورد که دستور اول NAT در تنظیمات بعنوان آدرس اصلی برای آدرس هایی که از داخل شبکه به بیرون ترافیک ارسال می کنند استفاده می شود را در راه اندازی Extendable NAT مورد توجه قرار بدهید.

بیشتر بخوانید: اولین و کاملترین دوره آموزش پیشرفته BGP به زبان فارسی

بازدید : 6
سه شنبه 28 شهريور 1402 زمان : 17:48

توپولوژی شبکه چیست؟ توپولوژی های شبکه (Network Topologies) مثل استخوان بندی شبکه هستند. روشهای به هم بستن کامپیوترها به هم در شبکه ها با استفاده از کابل ها یا بدون کابل ها در بحث شبکه های کامپیوتری با عنوان توپولوژی شبکه شناخته می شوند. توپولوژی خطی ، توپولوژی ستاره ای ، توپولوژی حلقوی ، توپولوژی های ترکیبی و ... از جمله مهمترین این همبندی های شبکه هستند. امروز در خصوص انواع توپولوژی های شبکه با هم صحبت می کنیم و شما بعد از خواندن این مقاله ، همه توپولوژی های شبکه را به خوبی به همراه مزایا و معایب هر توپولوژی خواهید شناخت.

توپولوژی ستاره ایی (Star) چیست؟

در این توپولوژی کلیه ی کامپیوتر ها به یک کنترل کننده ی مرکزی یا هاب متصل هستند. هرگاه کامپیوتری بخواهد با کامپیوتر دیگری تبادل اطلاعات نماید، کامپیوتر منبع ابتدا باید اطلاعات را به هاب ارسال نماید. سپس از طریق هاب آن اطلاعات به کامپیوتر مقصد منتقل شود. پس اگر کامپیوتری بخواهد اطلاعاتی به کامپیوتر دیگر ارسال نماید، اطلاعات را به هاب فرستاده و نهایتاً هاب آن اطلاعات را به کامپیوتر مقصد میفرستد.

نقاط قوت توپولوژی ستاره ای عبارتند از :

  • نصب شبکه با این توپولوژی ساده است
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود
  • اگر یکی از خطوط متصل به هاب قطع شود ، فقط یک کامپيوتر از شبکه خارج می شود.

نقاط ضعف توپولوژی ستاره ای عبارتند از :

  • عمليات كل شبكه به هاب وابسته است. اين بدان معناست كه اگر هاب از كار بيفتد، كل شبكه از كار خواهد افتاد .

توپولوژی حلقوی (Ring) چیست؟

این توپولوژی توسط شرکت IBM اختراع شد وبه همين دليل است که این توپولوژی بنام" IBM Tokenring " مشهور است.در این توپولوژی کليه کامپيوتر ها به گونه ای به یکدیگر متصل هستند که مجموعه آنها یک حلقه را می سازد . کامپيوتر مبدا، اطلاعات را به کامپيوتر بعدی در حلقه ارسال نموده و آن کامپيوتر آدرس اطلاعات را برای خود کپی می کند، آنگاه اطلاعات را به کامپيوتر بعدی در حلقه منتقل خواهد کرد وبهمين ترتيب این روند ادامه پيدا می کند تا اطلاعات به کامپيوتر مبدأ برسد. سپس کامپيوتر مبدأ این اطلاعات را از روی حلقه حذف می کند.

نقاط ضعف توپولوژی حلقوی عبارتند از :

  • اگر یک کامپيوتر از کار بيفتد، کل شبکه متوقف می شود.
  • به سخت افزار پيچيده نياز دارد " کارت شبکه آن گران قيمت است.
  • برای اضافه کردن یک ایستگاه به شبکه باید کل شبکه را متوقف کرد.

نقاط قوت توپولوژی حلقوی عبارتند از :

  • نصب شبکه با این توپولوژی ساده است.
  • توسعه شبکه با این توپولوژی به راحتی انجام می شود.
  • در این توپولوژی از کابل فيبر نوری می توان استفاده کرد.

توپولوژی خطی یا اتوبوسی (BUS) چیست؟

در یک شبکه خطی چندین کامپيوتر به یک کابل بنام اتوبوسی متصل می شوند . در این توپولوژی ، رسانه انتقال بين کليه کامپيوتر ها مشترک است . سادگی ، کم هزینه بودن وتوسعه آسان این شبکه ، از نقاط قوت توپولوژی اتوبوسی می باشد . نقطه ضعف عمده این شبکه آن است که اگر کابل اصلی که بعنوان پل ارتباطی بين کامپيوتر های شبکه می باشد قطع شود، کل شبکه از کار خواهد افتاد.

توپولوژی توری (Mesh) چیست؟

در این توپولوژی هر کامپيوتری مستقيماً به کليه کامپيوترهای شبکه متصل می شود . مزیت این توپولوژی آن است که هر کامپيوتر با سایر کامپيوتر ها ارتباطی مجزا دارد . بنابراین ، این توپولوژی دارای بالاترین درجه امنيت واطمينان می باشد . اگر یک کابل ارتباطی در این توپولوژی قطع شود ، شبکه همچنان فعال باقی می ماند. از نقاط ضعف اساسی این توپولوژی آن است که از تعداد زیادی خطوط ارتباطی استفاده می کند، مخصوصا زمانی که تعداد ایستگاه ها افزایش یابند .

آموزش گام به گام دوره نتورک پلاس Network+ جامع با 36 ساعت فیلم آموزش نتورک پلاس به زبان ساده فارسی و طنز و بر اساس سرفصل های دوره نتورک پلاس بین المللی + جزوه توسط مهندس نصیری تدریس شده است. در دوره نتورک پلاس Network+ مهندس نصیری شما ضمن دریافت مدرک دوره نتورک پلاس ، بصورت گام به گام ، صفر تا صد و طبق آخرین سرفصل های نتورک پلاس بین المللی در قالب 95 فیلم آموزش شبکه ، شبکه را به خوبی یاد می گیرید.

بازدید : 13
چهارشنبه 1 شهريور 1402 زمان : 14:24

در مبحث نفوذ سنجی بعضی وقت ها نیاز است که آدرس مک کارت شبکه را تغییر دهیم که اصطلاحا به آن Mac Spoofing گفته می شود. تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و در لایه دوم از مدال OSI کار می کند و شما در وهله اول نمی توانید آن را تغییر بدهید. این آدرس مشخصه سخت افزاری است که نمایانگر نام کمپانی سازنده نیز می باشد.

برخی اوقات بر حسب نیاز در عملیات های تست نفوذ سنجی ما می توانیم براحتی این آدرس سخت افزاری را عوض کنیم و هر چیزی که دوست داشته باشیم را به عنوان آدرس MAC به کارت شبکه معرفی کنیم هر چند همین آدرس به سویچ شبکه نیز معرفی خواهد شد ، به این عملیات در اصطلاح فنی جعل آدرس یا MAC Spoofing گفته می شود ، برای انجام اینکار کافیست وارد Device Manager بشوید و بر روی کارت شبکه خود راست کلیک و Properties بگیرید و در نهایت وارد تب Advanced بشوید و از قسمت Network Address قسمت Value را تغییر دهید ، توجه کنید که این قسمت باید همانند ساختار MAC Address یک عدد Hexadecimal باشد ، بعد از تایید یکبار سیستم را Restart کنید تا آدرس MAC شما به مقدار Value تبدیل شود.

بازدید : 7
دوشنبه 9 مرداد 1402 زمان : 2:04

عملکرد پل در دنياي کامپيوتر و دنياي واقعي، در هر دو، پلها دو يا چند بخش منفک و مجزا را به هم ملحق ميکنند تا فاصلهها از ميان برداشته شود. اگر شبکههاي محلي را به جزاير کوچک و مستقل تشبيه کنيم پلها اين جزاير را به هم پيوند ميزنند تا ساکنين آن به هم دسترسي داشته باشند.

بسياري از سازمانها داراي LANهاي متعددي هستند و تمايل دارند انها را به هم متصل کنند. شبکههاي محلي (LAN) را ميتوان از طريق دستگاه هايي که در لايه پيوند داده عمل ميکنند و پل (Bridge) ناميده ميشوند به هم متصل نمود.

پلها براي مسيريابي و هدايت دادهها، ادرسهاي "لايه پيوند دادهها" را بررسي ميکنند. از انجايي که قرار نيست محتواي فيلد داده از فريمهايي که بايد هدايت شوند، پردازش گردد لذا اين فريمها ميتوانند بستههاي IPv4 (که اکنون در اينترنت به کار ميرود)، IPv6 (که در اينده در اينترنت به کار گرفته خواهد شد)، بستههاي Apple Talk، ATM، OSI، يا هر نوع بسته ديگر را در خود حمل کنند.

بر خلاف پل، "مسيريابها" ادرس درون بستهها را بررسي کرده و بر اين اساس، انها را هدايت (مسيريابي) ميکنند. اگر بخواهيم در تعبيري عاميانه و نادقيق مسيرياب را با پل در دنياي واقعي مقايسه کنيم پل جزاير منفک را مستقيما به هم متصل ميکند در حالي که مسيرياب به مثابه قايق، مسافران خود را پس از سوار کردن از يک طرف به طرف ديگر منتقل ميکنند.

طبعا پل سرعت تردد مسافران را بالاتر خواهد برد ولي قايق هميشه و در هر نقطه از جزيره در دسترس است و قدرت مانور مسافر را بالا خواهد برد!!قبل از پرداختن به تکنولوژي پل، بررسي شرايطي که در ان، استفاده از پلها سودمند است، اهميت دارد. چه دلايلي باعث مي شود يک سازمان واحد، داراي چندين LAN پراکنده باشد؟

اول از آن که: بسياري از دانشگاهها و بخشهاي مختلف شرکتها، LAN مختص به خود را دارند تا بتوانند کامپيوترهاي شخصي، ايستگاههاي کاري و سرويس دهندههاي خاص خود را به هم متصل کنند. از انجايي که بخشهاي مختلف يک موسسه، اهداف متفاوتي را دنبال ميکنند لذا در هر بخش، فارغ از ان که ديگر بخشها چه ميکنند، LAN متفاوتي پياده ميشود.

دير يا زود نياز ميشود، که اين LANها با يکديگر تعامل و ارتباط داشته باشند. در اين مثال، پيدايش LANهاي متعدد ناشي از اختيار و ازادي مالکان ان بوده است. دوم آن که: ممکن است سازمانها به صورت جغرافيايي در ساختمانهايي با فاصله قابل توجه، پراکنده باشند. شايد داشتن چندين LAN مجزا در هر ساختمان و وصل انها از طريق "پلها" و لينکهاي پرسرعت ارزانتر از کشيدن يک کابل واحد بين تمام سايتها تمام شود. سوم ان که: گاهي براي تنظيک بار و تعديل ترافيک، لازم است که يک LAN منطقي و واحد به چندين LAN کوچکتر تقسيم شود.

به عنوان مثال: در بسياري از دانشگاهها هزاران ايستگاه کاري در اختيار دانشجويان و هيئت علمي قرار گرفته است. عموما فايلها در ماشين هاي سرويس دهنده فايل نگه داري ميشوند و حسب تقاضاي کاربران بر روي ماشينشان منتقل و بارگذاري ميشود. مقياس بسيار بزرگ اين سيستم مانع از ان ميشود که بتوان تمام ايستگاه کاري را در يک شبکه محلي واحد قرار داد چرا که پهناي باند مورد نياز بسيار بالا خواهد بود. در عوض، از چندين LAN که توسط "پل" به هم متصل شده، استفاده ميشود. هر شبکه LAN گروهي از ايستگاهها و سرويس دهنده فايل خاص خود را در بر ميگيرد که بدين ترتيب بيشتر ترافيک در حوزه يک LAN واحد محدود ميشود و بار زيادي به ستون فقرات شبکه اضافه نخواهد شد.

چهارم آن که: در برخي از شرايط اگر چه يک شبکه محلي واحد از نظر حجم بار کفايت ميکنند وليکن فاصله فيزيکي بين ماشينهاي دور، بسيار زياد است. تنها راه حل آن است که LAN به چند بخش تقسيم شده و بين انها پل نصب گردد. با استفاده از پل، ميتوان فاصله فيزيکي کل شبکه را افزايش داد. پنجم آن که: مسئله قابليت اعتماد است; بر روي يک LAN واحد، يک گره خراب که دنبالهاي پيوسته از خروجي اشغال توليد ميکند قادر است کل شبکه را فلج نمايد.

پلها را ميتوان در نقاط حساس قرار داد تا يک گره خراب و مغشوش نتواند کل سيستم را مختل کند. بر خلاف يک تکرار کننده (Repeater) که ورودي خود را بي قيد و شرط باز توليد مينمايد يک پل را ميتوان به نحوي برنامه ريزي کرد تا در خصوص انچه که هدايت ميکند يا هدايت نميکند تصميم اگاهانه بگيرد.

ششم آن که: پل ها ميتوانند به امنيت اطلاعات در يک سازمان کمک نمايند. بيشتر کارتهاي واسط شبکههاي LAN داراي حالتي به نام حالت بي قيد (Promiscuous mode) هستند که در چنين حالتي تمام فريمهاي جاري بر روي شبکه تحويل گرفته ميشود، نه فريمهايي که دقيقا به ادرس او ارسال شدهاند.

با قرار دادن پلها در نقاط مختلف و اطمينان از عدم هدايت اطلاعات حساس به بخشهاي نامطمئن، مسئول سيستم ميتواند بخشهايي از شبکه را از ديگر بخشها جدا کرده تا ترافيک انها به خارج راه پيدا نکرده و در اختيار افراد نامطمئن قرار نگيرد. شکل 1-2 شمايي از وصل چند شبکه محلي مستقل توسط پل را به همراه نمادهاي مربوطه نشان ميدهد. (اکثرا در بسياري از مقالات پل را با يک شش ضلعي مشخص ميکنند.) :نکته: يک سوييچ ميتواند در نقش يک پل ايفاي نقش کند.

پس از بررسي انکه چرا به پلها نياز است اجازه بدهيد به اين سوال بپردازيم که عملکرد انها چگونه است؟ هدف ارماني ان است که پلها کاملا نامرئي (شفاف-Transparent) باشند، بدين معنا که بتوان ماشيني را از بخش از شبکه به بخش ديگر منتقل کرد بدون انکه به هيچگونه تغييري در سخت افزار، نرم افزار يا جداول پيکربندي نياز باشد. همچنين بايد اين امکان وجود داشته باشد که تمام ماشينهاي يک بخش از شبکه بتواند فارغ از انکه نوع LAN انها چيست با ماشينهاي بخش ديگر، مبادله اطلاعات داشته باشد. اين هدف گاهي براورده ميشود وليکن نه هميشه!

شايد در ساده ترين سناريو بتوان عملکرد پل را بدين روال دانست: ماشين A در يک شبکه محلي، بستهاي را براي ارسال به ماشين ميزبان B در شبکه ديگر که از طريق پل به هم متصل شدهاند، اماده کرده دانست. اين بسته از زير لايه MAC عبور کرده و سرايند MAC به ابتداي ان افزوده ميشود. اين واحد داده، بر روي کانال منتقل، و توسط پل دريافت ميشود; پس از رسيدن فريم به پل، کار دريافت ان از لايه فيزيکي شروع و دادهها به سمت زير لايه بالا هدايت ميشود.

پس از انکه فريم دريافتي در لايه 2 پردازش شد و ادرسهاي MAC بررسي شدند، پل مشخص مي کند که فريم را بايد بر روي کدامين خروجي خود منتقل کند. در نهايت فريم جديدي ساخته شده و بر روي شبکه محلي مقصد منتقل ميشود. دقت کنيد که يک پل که K شبکه مختلف را به هم متصل ميکند داراي K زير لايه MAC و تعداد k لايه فيزيکي و کانال ارتباطي است. تا اينجا به نظر ميرسد که انتقال فريم از يک LAN به LAN ديگر ساده است اما واقعيت اين چنين نيست.

شايد با بررسي سناريوي فوق به اين نتيجه برسيد که کاري که پل انجام ميدهد با کاري که يک سوييچ انجام ميدهد يکي است و چيزي به معلومات شما اضافه نشده است. فقط نام جديد پل بر روي همان سوييچي گذاشته شده که عملکرد ان را مشاهده کرديد! هم درست انديشيده ايد و هم در اشتباهيد! اگر پل را ابزاري فرض کردهايد که قرار است دو شبکه اترنت را بهم پيوند بزند حق با شماست و پل هيچ تفاتي با سوييچ ندارد.

ولي در يک تعريف وسيعتر بايد پل را ابزاري در نظر بگيريد که قرار است دو شبکه ناهمگون (مثل اترنت و بيسيم يا اترنت و حلقه) را به هم پيوند بزند و فريم پس از ورود به پل و قبل از انتقال به شبکه مقصد بايد تغيير ماهيت بدهد و سرايند MAC ان بکل عوض شود. چنين کاري از سوييچ بر نميايد. عموما تمام پورتهاي يک سوييچ لايه 2 (مثل سوييچ اترنت) از يک نوعند و فريمها در خلال انتقال از سوييچ هيچ تغييري نميکنند.

ناهمگوني شبکهها و شرايط ذاتي حاکم بر هر شبکه (مثل شرايط حاکم بر محيط بي سيم يا باسيم) مشکلات عديدهاي را ايجاد خواهد کرد که پل بايد از عهده ان برايد. بنابراين از اين به بعد سوييچهاي اترنت را پلهايي بدانيد که صرفا شبکههاي از نوع اترنت را بهم پيوند ميزند. پل يک سوييچ لايه 2 هست ولي از يک سوييچ اترنت برتر و پيچيدهتر است. اگر به دنبال کسب اطلاعات بیشتر در خصوص نحوه کارکرد بریج در شبکه هستید ، پیشنهاد می کنم حتما سری به دوره آموزش نتورک پلاس و تفاوت هاب و سویچ بیندازید تا به خوبی این مفهوم را درک کنید.

بازدید : 9
دوشنبه 2 مرداد 1402 زمان : 21:02

در این بخش از دوره آموزشیمان قصد داریم بپردازیم به انواع حالت های اسقرار سازی در حوزه Configuration Management

نرم افزار Puppet چیست؟ آموزش نرم افزار Puppet ا Network Automation چیست؟ Configuration Management چیست؟ چگونه فرآیند های کاریمان را در سازمان اتوماتیک سازی کنیم؟ امروزه با افزایش تعداد سیستم ها و تجهیزات و گسترش پیدا کردن شبکه های کامپیوتری و زیرساخت ما اصولا معضلاتی نیز به وجود آمده است که یکی از آن ها پیکربندی سریع و آنی میباشد که با وجود چندین دیوایس متعدد اصولا نمیتوانیم پیکربندی را به شکلی به صورت سریع انجام بدهیم به همین سبب شما در نظر بگیرید که مهندس شبکه و یا Network Administrator در یک شبکه بزرگ در این موقعیت از شما درخواست میشود
که تمامی سرور های وجود در شبکه میبایست به صورت هرچه سریع تر سیستم عاملشان عوض شود ، یا که قرار است بر روی تمامی روتر های موجود در سطح کشور که متعلق به شعبی هستند که شما در آن قرار دارید یک پیکربندی خاص اعمال شود خب در این صورت اگر تعداد دیوایس ها و تجهیزات زیاد باشد پیکربندی تمامی آنها وقت بسیار زیادی رو از شما میگیرد ! اما همونطور که مقایس شبکه های امروزی درحال گسترش و پیشرفت است تکنولوژی و راه کار های متنوع نیز درحال پیشرفت و گسترش میباشند به همین سبب ما تصمیم بر این گرفتیم که به معرفی و نحوه کار با نرم افزار قدرتمند اتوماتیک سازی فرآیند های زیرساختی یعنی نرم افزار Puppet بپردازیم و آن را مورد بحث و بررسی قرار دهیم.

Network Automation چیست؟

در این موضوع ما با استفاده از ابزارها و تکنیک ها و زبان های برنامه نویسی میتوانیم به شکل خیلی بهتر و سریع تر فرآیند های پیکربندی دیوایس هایمان را انجام بدهیم که به این موضوع ما دیگر نیز نیست برای پیکربندی و بررسی 50 کامپیوتر تک تک به آن‌ها سر بزنیم فقط کافیست از پشت سیستم خودمان با استفاده از تکنیک های Network Automation دیوایس هایمان را به صورت یکجا پیکربندی کنیم که این دیوایس ها طیف متعددی رو شامل میشوند علاوه بر این موضوع ما به سبب Network Automation میتوانیم تجهیزات دیگر مانند سوییچ ها و روتر ها و سرور ها و حتی کلاینت های خودمان راهم پیکربندی کنیم. برای یادگیری Network Automation با زبان Python به لینک مقابل مراجعه کنید

بازدید : 8
پنجشنبه 28 ارديبهشت 1402 زمان : 4:14

سرفصل های نتورک پلاس CompTIA Network Plus شامل چه چیزهایی است؟ یکی از سوالاتی که دانشجویان دوره آموزش نتورک پلاس (Network+) بسیار از من می پرسند این هست که آیا یادگیری همه سرفصل های دوره نتورک پلاس برای ورود به دنیای شبکه و فناوری اطلاعات الزامی است؟ در ابتدا باید بدانید که شما قرار است تا چه مرحله ای از آموزش شبکه و فناوری اطلاعات وارد شوید .

باید بدانید که قرار است در چه گرایشی از شبکه و فناوری اطلاعات پیشرفت و ادامه فعالیت داشته باشید و در نهایت علاقه شما بیشتر به چه مباحثی از شبکه است که بر اساس آن سرفصل های نتورک پلاس را نیز یاد بگیرید. اجازه بدهید قبل از اینکه بصورت کامل و قطعی در این خصوص نظر بدهیم در خصوص سرفصل های اصلی نتورک پلاس کامپتیا صحبت کنیم .

معرفی سرفصل های دوره آموزشی نتورک پلاس

دوره آموزشی نتورک پلاس که قبلا در خصوص آن بصورت مفصل توضیح دادیم ، قبلا با عنوان دوره آموزش مبانی شبکه های کامپیوتری معرفی میشد اما این روزها به نوعی اولین دوره آموزشی برای ورود به هر دوره دیگری در حوزه فناوری اطلاعات شناخته می شود. دوره آموزشی نتورک پلاس در نسخه جدید خودش دارای پنح فصل بندی یا در اصطلاح سرفصل آموزشی کلی شده است که هر کدام از آنها به سرفصل های کوچکتری برای خود تقسیم می شوند. سرفصل های کلی نتورک پلاس به شکل زیر هستند :

1.پایه و اساس شبکه یا Network Fundamentals

در این فصل شما با مبانی و مفاهیم اولیه شبکه از جمله سرویس های شبکه ، اتصالات و ارتباطات فیزیکی شبکه ، توپولوژی ها یا همبندی های شبکه ، معماری ها و طراحی های شبکه و کمی در مورد مباحث پردازش ابری بصورت کلی آشنا خواهید شد.

2.پیاده سازی های شبکه یا Network Implementations

در این فصل شما با تکنولوژی ها و مفاهیم مربوط به مسیریابی شبکه ، تجهیزات شبکه ، راهکارهایی مثل اترنت ( Ethernet ) و شبکه های بیسیم یا وایرلس آشنا خواهید شد.

3.عملیات های شبکه یا Network Operations

در این فصل شما با مفاهیمی مثل مانیتورینگ یا نظارت بر شبکه ، بهینه سازی های شبکه و البته مفاهیم مدیریتی تر و سطح بالاتری مثل طرح تداوم کسب و کار آشنا خواهید شد.

4.امنیت شبکه یا Network Security

در این فصل شما با مفاهیم اولیه امنیت اطلاعات و امنیت شبکه آشنا می شوید ، حملات شبکه را و انواع حملات هکری را بصورت خلاصه و مفید یاد میگیرید و در نهایت نحوه امن کردن یا Hardening و مقابله با تهدیدات شبکه را نیز تا حد اولیه آموزش خواهید دید.

5.رفع اشکال شبکه یا Network Troubleshooting

در قسمت رفع اشکال شبکه از سرفصل های نتورک پلاس شما با رفع اشکالات معمولی از جمله مشکلات مربوط به کابل های شبکه ، ارتباطات و مشکلات نرم افزاری که باعث اختلال در ارتباطات می شوند آشنا خواهید شد.

ریز شدن در سرفصل های نتورک پلاس (Network Plus)

سرفصل های بین المللی دوره نتورک پلاس بصورت کلی و کمی نامفهوم به نظر می رسند. بهتر هست برای اینکه درک بهتری از جزئیات آموزشی دوره نتورک پلاس Network+ داشته باشیم ، این سرفصل ها رو به ترتیب ریز و جزئی تر کنیم تا بدونید قرار هست چه چیزهایی در این دوره نتورک پلاس آموزش داده بشه ، پس در ادامه با ما باشید.

جزئیات سرفصل 1 دوره نتورک پلاس : پایه و اساس شبکه

در این فصل شما با نحوه کار کردن شبکه و اصلا اینکه چگونه اطلاعات در شبکه جابجا می شوند ، آشنا می شوید. با لایه های شبکه و چیزی به نام مدل OSI آشنا می شوید و مفاهیمی مثل کپسوله کردن اطلاعات یا Encapsulation را یاد میگرید.

در ادامه شما با ویژگی های یک شبکه استاندارد آشنا می شوید ، اینکه کامپیوترها چگونه به هم متصل می شوند تا تشکیل یک شبکه را بدهند را متوجه خواهید شد. به این بسته شدن های متنوع در اصطلاح توپولوژی ها یا همبندی ها گفته می شود.

در ادامه با انواع کابل شبکه و کاربرد هر کدام از آنها آشنا می شوید. با مفاهیم آدرس دهی آیپی و مقدماتی از سابنتینگ آشنا می شوید. پورت های فیزیکی و مجازی ، پروتکل ها ، نرم افزارها و ... را می شناسید. سرویس های شبکه را می شناسید و هدف کلی از ارائه هر سرویس در شبکه را درک خواهید کرد و در نهایت با کلیات ساختار اتاق سرورها و مراکز داده آشنا می شوید و این فصل شما کامل می شود.

تعداد صفحات : 12

درباره ما
موضوعات
لینک دوستان
آمار سایت
  • کل مطالب : 129
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 58
  • بازدید کننده امروز : 0
  • باردید دیروز : 1
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 69
  • بازدید ماه : 82
  • بازدید سال : 741
  • بازدید کلی : 2195
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی