دسته بندی | کامپیوتر و IT |
بازدید ها | 3 |
فرمت فایل | doc |
حجم فایل | 1666 کیلو بایت |
تعداد صفحات فایل | 218 |
Next Generation Network (شبکه نسل آینده)
در این پروژه از زوایای بسیار متفاوت، هوش شبکه را در نظر گرفته ایم. ما پروتکل ها، روشها و ابزار خدمات رسانی در شبکه های telephony (تلفنی)، mobile (شبکه متحرک) و اینترنت را بررسی کرده ایم. بعضی از استانداردها مناسب هستند و سایر استانداردها پیشنهادهای صنعتی جدید هستند.
به طور کلی موضوع اصلی که در این پروژه دنبال می شود تقارب یا اصطلاحاً همگرایی سرویسهای Voice (صدا) و Data (دیتا) به سمت یک دنیای جدید از درخواستهای پیشرفته که یک راهی برای ارتباط برقرار کردن بین افراد به وجود می آورند، می باشد. در واقع نیاز به یکی کردن حالت انتقال مداری و انتقال بسته ای (Packet) به یک شبکه باند پهن جهانی بود که اتحادیه مخابرات بین المللی را برای ایجاد شبکه های Next Generation تحریک کرد.
چند دهه پیش واژه ارتباط از راه دور (مخابرات) مترادف واژه telephony شد. شبکه تلفنی هنوز هم یک زیربنای ارتباطی بسیار مهمی را نشان می دهد. اما این شبکه به یک منبع خدمات دارای ارزش اضافی تبدیل شده است. شبکه mobile , telephony و اینترنت حال وسایل ارتباطی مناسبی در بسیاری از خانواده ها هستند.
امروزه، شبکه های telephony، اینترنت و شبکه های سلولی mobile مراحل مختلفی را می گذرانند. همانطوری که در اینجا بحث کردیم هر یک از این شبکه ها دارای پروتکل ها و خدمات مخصوص به خود هستند. هر یک از آنها به جواز مخصوص خود نیاز دارند و اغلب توسط اپراتورهای رقیب و متفاوتی کنترل می شوند.
البته ارتباطی بین شبکه های اینترنت، ثابت و mobile (متحرک) وجود دارد. امکان انجام مکالمه تلفنی از شبکه ثابت تا شبکه متحرک، جستجوی صفحات وب از طریق پایانه متحرک یا connect شدن به اینترنت از طریق تلفن وجود دارد.
هنوز، اتصال داخلی میان شبکه های mobile، telephony و اینترنت بر مبنای نقطه به نقطه است. شما برای connect شدن به اینترنت از طریق تلفن نیاز دارید از میان یک مرکز سوئیچ ارتباطی عبور کنید (GMSC). شما برای جستجوی صفحات وب از طریق یک پایانه متحرک نیاز دارید از مودم (اگر شبکه GSM است) یا از یک gateway router (مسیریاب گذرگاه) (اگر شبکه GPRS است) استفاده کنید.
جهت دریافت فایل Next Generation Network (شبکه نسل آینده) لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 7 |
فرمت فایل | doc |
حجم فایل | 895 کیلو بایت |
تعداد صفحات فایل | 200 |
اتصال شبکه هایVLAN از طریق سوئیچ
مقدمه:
مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد.
از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط تقریبا اندکی دارند، فعالیت بر اساس این مورد مطالعه (Case Study) ملزم مطالعه و تحقیق عملی در بازار کار و کتب موجود بود. لذا در این مقاله ابتدا به زبانی ساده به بررسی و معرفی تقسیم بندی شبکه ها بر اساس نوع وظایف , توپولوژی ها,حوزه جغرافیایی تحت پوشش ، کابل های شبکه، مزایا و معایب استفاده از آنها، اجزای تشکیل دهنده ی یک مسیریاب، معرفی پورت های مختلف، طریقه ی Password گذاشن بر روی پورت ها، معرفی لایه های شبکه بر اساس استاندارد OSI ، انواع مسیریابی میان مسیریاب ها، انواع پروتکل های مسیریابی به همراه دستورات مورد نیاز می پردازیم.
همچنین مجموعه گردآوری شده شبکه های مجازی(VLAN) ، روش های شناسایی آن ها و پروتکل های مورد نیاز مسیریابی داخل شبکه های مجازی پیکربندی آنها بررسی صحت تنظیمات و فعال بودن آن ها و در نهایت سوئیچ های لایه 2 و 3 مکانیسم عملکرد آن ها نحوه برقراری ارتباط با مسیریاب ها و شبکه های مجازی لیست های دسترسی (Access List) و کاربرد آن در شبکه های مجازی به همراه دستورات آنها را مورد بررسی قرار داده و اطلاعات کامل و نحوه ی استفاده از آن ها را در اختیار شما قرار می دهد.
مقاله ای که در پیش رو دارید حاوی دو بخش کلی شامل توضیح و پیاده سازی شبکه می باشد. مطالب جمع آوری شده از کتاب ها و سایت های مختلف وهمچنین ترجمه ی کتاب هایCisco Certified Network associate (CCNA) و Building Cisco Multilayer Switched Networks (BCMSN-CCNP) به منظور معرفی شبکه های مجازی و کاربرد آن در شرکت ها سازمان ها و نهادها می باشد.
رشد و توسعه ی شبکه های کامپیوتری بر کسی پوشیده نیست و امروزه تمامی سازمان ها و نهادها برای برقراری ارتباط با هم و تبادل اطلاعات در میان خود و دیگر سازمان ها از شبکه های کامپیوتری استفاده می کنند و اینترنت پدیده ایست که به این امر کمک می کند. استفاده از شبکه های مجازی در نهاد ها وسازمانها به منظور کاهش ترافیک شبکه و کنترل دسترسی کاربران به بخش های مختلف شبکه داخلی می باشد.
شایان ذکر است که جداول استفاده شده صرفا برای نمایش دستورات و پیکربندی دستگاه های به کار رفته در پروژه می باشد.
قسمت مربوط به پیاده سازی این مقاله، بیانگر نحوه ارتباط بین دپارتمان های مختلف وابسته به سازمان در نقاط مختلف شهر تهران میباشد که در آن از برنامه نرم افزاری GNS 3 ، VISIO و BOSON NETSIM استفاده شده است .
چکیده:
یکی از روشهای ایجاد ارتباط در رایانه ها ایجاد شبکه های کامپیوتری است که می توان آنها (شبکه های کامپیوتری ) را بر اساس ابعاد و تکنولوژی ارتباطی اشان دسته بندی کرد. بر اساس این دسته بندی یکی از انواع شبکه های کامپیوتری شبکه ی محلی است. لیکن تمامی رایانه هایی که می خواهیم در یک شبکه قرار بگیرند همیشه در یک مکان فیزیکی نیستند. لذا شبکه های مجازی محلی یا Virtual Local Area Networks (VLANs) به وجود آمدند تا علاوه بر حل این مشکل، دسترسی رایانه های شبکه شده را در سطوح مختلف کنترل کنند.
در پی تحقیقاتی که در مورد پروژه های در حال اجرا در مورد Vlan در تهران انجام دادیم چند مورد محدود یافت شد. از این موارد یک شرکت مربوط به فعالیت های فناوری اطلاعات به عنوان پیمان کار حاضر به همکاری شد و تنها اسناد اولیه این پروژه را به قیود حفظ محرمانگی و عدم استفاده ی اقتطادی آنها در اختیار ما قرار داد.
این اسناد را مورد مطالعه قرار دادیم. پروژه مشخصا مربوط به شرکت در حال توسعه ی تجاری بود که روابط بین الملل در آن اهمیت خاصی داشت و علی الظاهر برای بهینه سازی در مصارف هذینه های سفر های داخلی و خارجی در صدد استفاده از زیر بستر های فناوری اطلاعات نموده بود. این شرکت (شرکت ایپک یول) در مناقصه اولیه خود 8 بند مجموعه خدمات و محصول را به مناقصه گذاشته است که در پیوست 1 و متن این مقاله خواهیم پرداخت. بند 4 مربوط به حوزه ی مطالعه ی این پروژه میباشد که مرتبط با تهیه دستگاههای فعال شبکه و تنظیم آنهاست. شرکت پیمانکار راه رسیدن به وضعیت مطلوب کارفرما را کاملا تشریح کرد که هسته ی اصلی آن ایجاد Vlan در شبکه بود.
رونوشتی از این مقاله به شرکت پیمانکار ارائه شده است که در مرحله مطالعه میباشد و در صورت تائید، از سوی همین گروه به مرحله ی اجرا خواهد رسید.
یک شبکه شامل مجموعه ای از دستگاهها ( کامپیوتر ، چاپگر و ... ) بوده که با استفاده از یک روش ارتباطی ( کابل ، امواج رادیوئی ، ماهواره ) و به منظور اشتراک منابع فیزیکی ( چاپگر) و اشتراک منابع منطقی ( فایل ) به یکدیگر متصل می گردند. شبکه ها می توانند با یکدیگر نیز مرتبط شده و شامل زیر شبکه هائی باشند.
.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد .
کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده : سرویس دهندگان (Servers) و یا سرویس گیرندگان (Clients) تقسیم می نمایند. کامپیوترهائی در شبکه که برای سایر کامپیوترها سرویس ها و خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می گردند. کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند .
جهت دریافت فایل اتصال شبکه هایVLAN از طریق سوئیچ لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 6 |
فرمت فایل | doc |
حجم فایل | 2785 کیلو بایت |
تعداد صفحات فایل | 167 |
شبکه های حسگر بی سیم
=======================================================
مقدمه 1
فصل اول
شبکه های حسگربی سیم 2
چرا شبکه های حسگر؟ 2
تاریخچة شبکه های حسگر 3
ساختار کلی شبکه حسگر بی سیم 4
ساختمان گره 6
ویژگی ها 7
موضوعات مطرح 7
عوامل پیش بینی نشده 11
نمونه ی پیاده سازی شده شبکه حسگر 12
بررسی نرم ا فزارهای شبیه سازی شبکه 14
خصوصیات لازم برای شبیه سازهای شبکه 15
شبیه ساز NS(v2) 16
معماری درونی NS_ 16
مدل VuSystem_ 16
شبیه ساز OMNeT++_ 17
شبیه ساز Ptolemy II 18
مدل سازی شبکه های بی سیم 20
اجرای یک مدل پیش ساخته 20
تغییر پارامترها 22
ساختار یک مدل پیش ساخته 23
قابلیت های مدل سازی_ 41
1.ساختار بسته ها 42
2.اتلاف بسته ها 42
3.توان باتری 43
4.اتلاف توان_ 43
5.برخورد ها 44
6.بهره آنتن دهی ارسال_ 47
ساختار نرم افزار 50
چند مثال و کاربرد 54
فهمیدن تعامل (واکنش) در شبکه های حسگر 54
نقایص شبکه های حسگر 54
توانایی های توسعه یافته شبکه های حسگر 54
طراحی ومدل کردن ناهمگن پتولومی_ 54
مدل شبکه حسگر 55
نمونه های ایجاد شده توسط نرم افزار 55
فصل دوم_
امنیت در شبکه های حسگر بی سیم 61
مقدمه 61
چالش های ایمنی حسگر 63
استقرار نیرومند 63
محیط مهاجم 64
نایابی منبع 64
مقیاس بزرگ_ 64
حملات و دفاع 64
لایه فیزیکی_ 65
تراکم 65
کوبش_ 66
لایه اتصال_ 67
برخورد 67
تخلیه 67
لایه شبکه 68
اطلاعات مسیر یابی غلط_ 68
عملیات انتخابی حرکت به جلو 68
حمله چاهک_ 69
حمله سایبیل_ 69
حمله چاهک پیچشی_ 69
حمله جریان آغازگر 69
اعتبار و رمز گذاری_ 70
نظارت_ 70
پروب شدن_ 71
فراوانی_ 71
راه حل های پیشنهادی_ 71
پروتکل های ارتباط_ 71
معماری های مدیریت کلیدی_ 75
LEAP_ 75
LKHW_ 75
پیش نشر کلیدی به صورت تصادفی_ 76
Tiny PK_ 76
نتیجه گیری_ 77
فصل سوم
بهبود تحمل پذیری خطا در شبکه های حسگر بی سیم 78
کارهای انجام شده 78
سازمان دهی گره ها و عملکرد سیستم 79
روش پیشنهادی_ 81
4-1 شبیه سازی دو روش_ 83
4-2 ارزیابی_ 83
نتیجه گیری_ 84
فصل چهارم
مقاله انگلیسی Security in Wireless Sensor Networks_ 96
منابع 98
مقدمه
شبکه های حسگر بی سیم به عنوان یک فناوری جدید از پیشروترین فناوری های امروزی می باشند. این شبکه ها محدودیت ها، توانایی ها ,ویژگی ها، پیچیدگی ها و محیط عملیاتی خاص خود را دارند که آنها را از نمونه های مشابه، همچون شبکه های موردی متفاوت می کند [ 1] .امروزه قابلیت اطمینان و تحمل پذیری خطا در شبکه های حسگر، با درنظر گرفتن کیفیت بهتر یکی از زمینه های مهم تحقیقاتی است. دستیابی به اطلاعات با کیفیت با محدودیت های درنظر گرفته شده در هنگامی که خطا وجود دارد یکی از چالش های شبکه های حسگر است[ 2,3].
خطا در شبکه های حسگر به صورت یک رویداد طبیعی به شمار می آید و برخلاف شبکه های معمولی و سنتی یک واقعه ی نادر نیست. برای تضمین کیفیت سرویس در شبکه های حسگر ضروری است تا خطاها را تشخیص داده و برای جلوگیری از صدمات ناشی از بروز خطا، عمل مناسب را در بخش هایی که آسیب دیده اند انجام دهیم[ 4].
دو بخش مهم در تحمل پذیری خطا یکی تشخیص خطاو دیگری ترمیم خطا است. در مرحله ی تشخیص خطا مهم این است که بتوان با صرف هزینه ی کم و با دقت بالا به این نتیجه رسید که واقعا خطایی رخ داده است و گره های آسیب دیده را شناسایی نمود. در مرحله ی ترمیم مهم است که پس از تشخیص خطا، بتوان گره های آسیب دیده را به وضعیتی که قبل از بروز خطا داشتند، رساند. در شبکه های حسگر تشخیص خطا می تواند در مواردی همچون امنیت و کارایی به کار گرفته شود.
در این مقاله با توجه به اهمیت تشخیص خطا و کاربرد تحمل پذیری خطا در شبکه های حسگر و با توجه به مدل واقعه گرا برای جمع آوری داده ها در شبکه های حسگر، روشی جدید برای تشخیص خطا با توجه به ساختاری خوشه ای پیشنهاد شده است. هدف اصلی، بهبود و تشخیص درست گره های آسیب دیده در شبکه های حسگر است .
بخش های مختلف این مقاله به صورت زیر تقسیم بندی شده است. در بخش ۲ در مورد روش ها و کارهای انجام شده برای افزودن تحمل- پذیری خطا در شبکه های حسگر توضیح داده می شود. در بخش ۳ سازماندهی گره ها در ساختار خوشه ای و نحوه ی عملکرد آنها برای افزودن روش پیشنهادی توضیح داده می شود. در بخش ۴ روش پیشنهادی توضیح داده می شود و در انتها شبیه سازی و ارزیابی روش پیشنهادی و مقایسه ی آن با روش [ 4] انجام می شود و بهبود روش پیشنهادی نسبت به این روش نشان داده می شود
فصل اول : شبکه های حسگر بی سیم
شبکه حسگر/کارانداز (حسگر)[1] شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و/یا کارانداز وجود دارد. شبکه حسگر بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, ... می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.
چرا شبکه های حسگر؟
امروزه زندگی بدون ارتباطات بی سیم قابل تصور نیست.پیشرفت تکنولوژی CMOS و ایجاد مدارات کوچک و کوچکتر باعث شده است تا استفاده از مدارات بی سیم در اغلب وسایل الکترونیکی امروز ممکن شود.این پیشرفت همچنین باعث توسعه ریز حسگر ها شده است.این ریز حسگر ها توانایی انجام حس های بی شمار در کارهایی مانند شناسایی صدا برای حس کردن زلزله را دارا می باشند همچنین جمع آوری اطلاعات در مناطق دور افتاده ومکان هایی که برای اکتشافات انسانی مناسب نیستند را فراهم کرده است. اتومبیل ها می توانند از ریز حسگر های بی سیم برای کنترل وضعیت موتور, فشار تایرها, تراز روغن و... استفاده کنند.خطوط مونتاژ می توانند از این سنسورها برای کنترل فرایند مراحل طول تولید استفاده کنند.در موقعیت های استراتژیک ریز حسگرها می توانند توسط هواپیما بر روی خطوط دشمن ریخته شوند و سپس برای رد گیری هدف(مانند ماشین یا انسان) استفاده شوند. در واقع تفاوت اساسی این شبکه ها ارتباط آن با محیط و پدیده های فیزیکی است شبکه های سنتی ارتباط بین انسانها و پایگاه های اطلاعاتی را فراهم می کند در حالی که شبکه ی حسگر مستقیما با جهان فیزیکی در ارتباط است با استفاده از حسگرها محیط فیزیکی را مشاهده کرده, بر اساس مشاهدات خود تصمیم گیری نموده و عملیات مناسب را انجام می دهند. نام شبکه حسگر بی سیم یک نام عمومی است برای انواع مختلف که به منظورهای خاص طراحی می شود. برخلاف شبکه های سنتی که همه منظوره اند شبکه های حسگر نوعا تک منظوره هستند.در هر صورت شبکه های حسگر در نقاط مختلفی کاربرد دارند برخی از این کاربرد ها به صورت فهرست وار آورده شده است:
جهت دریافت فایل شبکه های حسگر بی سیم لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 5 |
فرمت فایل | doc |
حجم فایل | 1111 کیلو بایت |
تعداد صفحات فایل | 221 |
ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو
فصل اول.. 10
LAN.. 10
WAN.. 10
شبکههای نوع Circuit-Switched. 10
شبکههای نوع Cell-Switched. 11
Packet-Switched. 11
MAN.. 12
Intranet, Extranet, Internet 12
VPN.. 13
فصل دوم. 13
OSI Reference Model 13
مزایای مدل OSI 14
خصوصیات مدل OSI 14
Application Layer. 15
Peresentation Layer. 16
Session Layer. 16
Transport Layer. 17
Network Layer. 17
Data Link Layer. 18
Physical Layer. 19
فیبرهای نوری.. 20
Unicast 21
Multicast 22
Broadcast 23
Ethernet 23
انواع مختلف Ethernet 25
IEEE 802.3. 25
IEEE 802.2. 27
بریجها 27
انجام عمل Learning. 28
انجام عمل Forwarding. 28
مشکلاتی که بریجها حل میکنند. 29
سوئیچها 29
آدرسدهی لایه سوم یا Layer-3. 29
جدول Routing. 31
منافع استفاده از روترها 32
Transport Layer. 34
فصل سوم. 34
TCP/IP.. 34
لایه Application. 35
لایه Transport 35
لایه Internet 35
IP Datagram... 36
ICMP.. 36
ARP و RARP.. 37
مقدمهای بر آدرسدهی IP.. 41
انواع کلاسهای ادرس IP.. 42
Private IP address. 42
Subnetting. 43
Subnet Masks. 45
فصل چهارم. 46
آشنایی با محصولات سیسکو. 46
Hubs. 47
سوئیچها 48
روترها 48
LEDها و مراحل بوت شدن سوئیچ. 49
روترها 49
پورتها و کنسولها 50
پورت کنسول. 51
Interfaceهای فیزیکی موجود در روی دستگاه. 52
ترکیب دستورات به کار رفته برای دسترسی به Interfaceهای سوئیچ. 52
ترکیب دستورهای به کار رفته برای دسترسی به Interfaceهای روتر. 53
چگونگی کابلکشی Ethernet 54
وسایل کابلکشی Ethernet 55
کابلکشی در WAN.. 56
فصل 5. 57
مقدمهای بر سیستم عامل IOS.. 58
تنظیمات مقدماتی سوئیچها 59
دسترسی به CLI 59
EXEC mode. 60
دسترسی به Configuration mode. 61
پسورددهی به EXEC در 2950. 61
آدرسدهی در 2950. 65
Configuration files. 65
مشاهده محتویات Configuration file. 66
ذخیره کردن تنظیمات اعمال شده. 67
مشاهده تنظیمات اعمال شده دستگاه. 68
دستور show interfaces. 68
دستور show ip.. 71
دستور show version. 72
تنظیمات مقدماتی روترها 73
Configuration mode. 73
نامگذاری روترها 73
تنظیمات مربوط به Interfaceهای روتر. 74
مشخص کردن توضیحات مربوط به هر Interface. 75
فعال کردن هر Interface. 75
پیکربندی مربوط به LAN Interfaces. 76
پیکربندی مربوط به Serial Interfaces. 77
آدرسدهی در روترها 78
تخصیص آدرس IP.. 79
تست عملکرد روتر. 81
دستور show interface. 81
دستور show ip interface. 82
دستور show hosts. 83
دستور show version. 84
فصل ششم. 85
قسمت های سخت افزاری روتر سیسکو. 85
ROM... 85
RAM... 86
Flash. 86
NVRAM... 86
Configuration register. 86
مراحل بوت شدن.. 87
(CDP) Cisco Discovery Protocol 89
CDP حاوی چه اطلاعاتی است؟. 89
تنظیمات CDP.. 90
آزمایش عملکرد CDP.. 90
Ping. 93
کاربرد Ping در Privilege EXEC.. 94
کاربرد دستور traceroute. 96
استفاده از Simple traceroute. 97
کاربرد telnet 98
دستور debug. 99
فصل 7. 100
انواع روش های Switching. 100
ـ Store-and-forward. 101
ـ Cut-through. 101
ـ Fragment-Free. 101
عملکرد بریج ها و سوئیچها 101
مرحله Learning. 102
مرحله Forwarding. 104
Loops. 104
پروتکل STP.. 106
فصل هشتم. 106
آشنایی با مفهوم VLANs. 106
Subnetها و VLANها 108
قابلیت انعطاف یا Scalability. 110
انواع اتصالات VLAN.. 110
اتصالات Access link. 111
اتصالات Trunk. 111
ISL.. 114
802.1Q.. 116
پیکربندی Trunk در روی سوئیچ 2950. 118
ایجاد VLAN.. 120
تنظیمات مربوط به VLANها در 2950. 121
عیبیابی VLANها و اتصالات Trunk. 122
فصل نهم. 123
انواع Routeها 123
Routing Protocols و Routed protocols. 124
پروتکلهای Distance Vector و Default Route. 124
مزیتهایی که پروتکل های Link State ارائه میدهند. 126
معایب استفاد از پروتکلهای Link state. 127
فصل دهم. 128
مقدماتی در مورد پروتکلهای Routing. 128
استفاده از دستور Router. 128
دستور Network. 129
IP RIP.. 131
پیکربندی IP RIP.. 131
عیب یابی IP RIP.. 134
دستور Show IP protocols. 134
دستور Show IP Route. 135
دستور Debug IP RIP.. 137
IP IGRP.. 138
پیکربندی IP IGRP.. 139
پخش ترافیک یا Load Balancing. 140
فصل یازدهم. 143
OSPF.. 143
ویژگیهای OSPF.. 143
پیکربندی OSPF.. 144
EIGRP.. 146
عملکرد EIGRP.. 149
فصل دوازدهم. 152
IP Access List 152
آشنایی با ACL.. 153
انواع ACL.. 154
مرا حل پردازش ACLها 155
فعال کردن ACL.. 158
فصل سیزدهم. 159
مقدمهای بر ترجمه آدرسها یا Address Translation. 159
انواع سیستم ترجمه آدرسها یا Address translation. 162
NAT.. 162
NAT استاتیک.. 162
NAT دینامیک.. 164
PAT.. 165
PAR.. 167
مزایای استفاده از سیستم ترجمه آدرسها یا Address translation. 168
معایب استفاده از سیستم ترجمه آدرسها یا Address translation. 169
فصل چهاردهم. 169
انواع ارتباطات.. 169
اتصالات Leased line. 169
اتصالات Circuit-Switched. 170
اتصالات Packet-Switched. 172
HDLC.. 174
نوع فریم HDLC.. 174
پیکربندی HDLC.. 175
PPP.. 176
نوع فریم یا Frame Type. 177
LCP و NCP.. 177
پیکربندی PPP.. 178
PPP Authentication یا عمل تشخیص هویت در PPP.. 179
PAP.. 179
CHAP.. 181
فصل پانزدهم. 184
Frame Relay. 184
Virtual Circuits. 184
طراحی Full-meshed. 185
مزیتهای VCs. 186
انواع VC.. 189
PVCs. 189
SVCs. 190
پیکربندی Frame Relay. 191
پیکربندی LMI 193
عیبیابی LMI 194
دستور show interfaces. 194
دستور show frame-relay lmi 195
دستور debug frame-relay lmi 195
اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکهها، LAN گفته میشود. در شبکههای LAN انواع مختلف دستگاهها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را میتوان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاهها به همدیگر مورد استفاده قرار میگیرند. مثل Ethernet, Fast Ethernet (FE), Gigabit Ethernet (GE), Token Ring, FDDI که امروزه کاربرد Ethernet و FE در شبکههای موجود زیاد شده است.
اگر تعداد زیادی LAN که در فواصل جغرافیایی زیاد نسبت به هم قرار دارند را به هم وصل کنیم، این نوع از شبکه را به نام WAN می نامیم. چهار نوع مختلف WAN وجود دارد:
1. Circuit-Switched
2. Packet-Switched
3. Cell-Switched
4. Dedicated Connections
این نوع از اتصالات WAN، یک ارتباط موقتی را بین دو قسمت ایجاد میکند که این ارتباط از طریق خطوط تلفن انجام میپذیرد. مثل اتصالات Dial-up و همچنین ISDN. از این نوع میتوان هم به عنوان اتصالات اصلی و هم به عنوان اتصالات پشتیبان استفاده نمود.
این نوع از شبکهها از یک ارتباط همیشگی استفاده میکنند. یعنی دسترسی به شبکه و یا اینترنت بیوقفه بوده و همچنین پهنای باند مورد نیاز را برای ما گارانتی میکند. امتیاز استفاده از این نوع در آن است که یک دستگاه به صورت همزمان میتواند به چندین دستگاه از روی یک Interface وصل شود. همچنین بستههای ارسالی توسط این نوع ارتباط دارای اندازههای ثابت بوده و بنابراین QoS (Quality of Service) یا کیفیت اتصال بهتری را ارائه میدهد. نقطه منفی استفاده از ارتباطات نوع Cell-Switched این است که از لوازم گرانقیمتتری استفاده کرده و همچنین ایجاد و عیبیابی آن نیز مشکلتر از بقیه میباشد. از همین رو است که بهترین راه انتقال صوت و تصویر، استفاده از همین نوع است. تکنولوژیهای ATM و SMDS مثالهایی برای Cell-Switched میباشند.
برخلاف نوع قبلی که از بستههایی با طول ثابت برای انتقال اطلاعات استفاده میکرد، ارتباطات نوع Packet-Switched میتواند بستههایی با طول مختلف را عبور دهد. تکنولوژیهایی مانند Frame Relay, X.25, DSL مثالهایی بارز از این نوع ارتباطات میباشند.
دو نوع جدید از ارتباطات Packet-Switched که در آمریکا به کار برده می شود، DSL و Cable می باشد. DSL نسبت به بقیه تکنولوژیهای WAN، از قیمت کمتری برخوردار بوده و از پهنای باندی تا حداکثر 2 Mbps استفاده میکند. همچنین DSL به مقدار فاصله ارتباط مستقیمی دارد. به این صورت که هر چقدر فاصله ما از منبع ارائه دهنده اشتراک DSL بیشتر باشد، سرعت و کیفیت دسترسی کمتر خواهد بود. Cable از کابلهای Coaxial که در ارتباطات تلویزیونی هم مورد استفاده قرار میگیرند، استفاده مینماید. اما ارتباطات Cable به صورت دسترسی اشتراکی است؛ به این صورت که هر چقدر کاربران بیشتری از آن استفاده کنند، سرعت دسترسی پائین خواهد آمد. هر دوی این تکنولوژیها بعد از ایجاد، به صورت همیشگی در حالت فعال قرار خواهند داشت و نیازی به شمارهگیری با ISP وجود ندارد.
جهت دریافت فایل ایجاد و مدیریت شبکه های اطلاعاتی مبتنی بر تجهیزات سخت افزاری سیسکو لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 6 |
فرمت فایل | doc |
حجم فایل | 83 کیلو بایت |
تعداد صفحات فایل | 76 |
تهدیدات شبکه های کامپیوتری
مقدمه
مهمترین نقاط آسیب پذیر
سیستم عامل، یکی از عناصر چهار گانه در یک سیستم کامپیوتری است که دارای نقشی بسیار مهم و حیاتی در نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یک سیستم کامپیوتری بوده که امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی کاملا" علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یک طرف تصمیم گیرندگان مسائل استراتژیک در یک سازمان قادر به انتخاب مستند و منطقی یک سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد .
اکثر کرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندک از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را بمنظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمرکز بر سازمان ها و موسساتی می گردند که هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نکرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، کرم هائی نظیر : بلستر ، اسلامر و Code Red را در شبکه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط کارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشکلات موجود و ایجاد یک لایه حفاظتی مناسب می باشند.
در مجموعه مقالاتی که ارائه خواهد شد ، به بررسی مهمترین نقاط آسیب پذیر یونیکس و لینوکس خواهیم پرداخت . در این راستا ، پس از معرفی هر یک از نقاط آسیب پذیر ، علت وجود ضعف امنیتی ، سیستم های عامل در معرض تهدید ، روش های تشخیص آسیب پذیری سیستم و نحوه مقابله و یا پیشگیری در مقابل هر یک از نقاط آسیب پذیر ، بررسی می گردد .همزمان با ارائه مجموعه مقالات مرتبط با یونیکس ( پنج مقاله ) ، به بررسی مهمترین نقاط آسیب پذیر در ویندوز ، طی مقالات جداگانه ای خواهیم پرداخت .
همانگونه که اشاره گردید ، اغلب تهدیدات و حملات ، متاثر از وجود نقاط آسیب پذیر در سیستم های عامل بوده که زمینه تهاجم را برای مهاجمان فراهم می آورد . شناسائی و آنالیز نقاط آسیب پذیر در هر یک از سیستم های عامل ، ماحصل تلاش و پردازش دهها کارشناس امنیتی ورزیده در سطح جهان است و می بایست مدیران سیستم و شبکه در یک سازمان بسرعت با آنان آشنا و اقدامات لازم را انجام دهند.
نقاط آسیب پذیر موجود در هر سیستم عامل که در ادامه به آنان اشاره می گردد ، سندی پویا و شامل دستورالعمل های لازم بمنظور برخورد مناسب با هر یک از نقاط آسیب پذیر و لینک هائی به سایر اطلاعات مفید و تکمیلی مرتبط با ضعف امنیتی است .
مهمترین نقاط آسیب پذیر:
یونیکس ، یکی از سیستم های عامل رایج در جهان بوده که امروزه در سطح بسیار وسیعی استفاده می گردد . تا کنون حملات متعددی توسط مهاجمین متوجه سیستم هائی بوده است که از یونیکس ( نسخه های متفاوت ) بعنوان سیستم عامل استفاده می نمایند . با توجه به حملات متنوع و گسترده انجام شده ، می توان مهمترین نقاط آسیب پذیر یونیکس را به ده گروه عمده تقسیم نمود :
در بخش اول این مقاله ، به بررسی BIND Domain Name System وRemote Procedure Calls (موارد یک و دو) ، خواهیم پرداخت .
اولین نقطه آسیب پذیر : BIND Domain Name System
نرم افزار BIND ) Berkeley Internet Name Domain) ، در مقیاس گسترده ای و بمنظور پیاده سازی DNS)Domain Name Service) ، استفاده می گردد. BIND ، سیستمی حیاتی است که از آن بمنظور تبدیل اسامی میزبان ( نظیر : www.srco.ir ) به آدرس IP ریجستر شده ،استفاده می گردد .با توجه به استفاده وسیع از BIND و جایگاه حیاتی آن در یک شبکه کامپیوتری ، مهاجمان آن را بعنوان یک هدف مناسب بمنظور انجام حملات ، خصوصا" از نوع DoS)Denila Of Service) انتخاب و حملات متنوعی را در ارتباط با آن انجام داده اند. حملات فوق،از کارافتادن سرویس DNS و عدم دستیابی به اینترنت برای سرویس های مربوطه و میزبانان را می تواند بدنبال داشته باشد. با اینکه پیاده کنندگان BIND ، تلاشی مستمر را از گذشته تا کنون بمنظور برطرف نمودن نقاط آسیب پذیر انجام داده اند ، ولی هنوز تعداد زیادی از نقاط آسیب پذیر قدیمی ، بدرستی پیکربندی نشده و سرویس دهندگان آسیب پذیر در آن باقی مانده است .
عوامل متعددی در بروز اینگونه حملات نقش دارد: عدم آگاهی لازم مدیران سیستم در خصوص ارتقاء امنیتی سیستم هائی که بر روی آنان Bind deamon بصورت غیر ضروری اجراء می گردد و پیکربندی نامناسب فایل ها ، نمونه هائی از عوامل فوق بوده و می تواند زمینه یک تهاجم از نوع DoS ، یک Buffer Overflow و یا بروز اشکال در DNS Cache را بدنبال داشته باشد.از جمله مواردیکه اخیرا" در رابطه با ضعف امنیتی BIND کشف شده است مربوط به یک تهاجم از نوع DoS است . مقاله CERT Advisory CA-2002-15 جزئیات بیشتری را در این رابطه ارائه می نماید. از دیگر حملات اخیر ، تهاجمی از نوع Buffer Overflow است . مقاله CERT Advisory CA-2002-19 جزئیات بیشتری را در این رابطه در اختیار قرار می دهد. درتهاجم فوق ، یک مهاجم از نسخه آسیب پذیر پیاده سازی توابع Resolver مربوط به DNS استفاده و با ارسال پاسخ های مخرب به DNS و اجرای کد دلخواه ، امکان سوء استفاده از نقطه آسیب پذیر فوق را فراهم و حتی دربرخی موارد می تواند زمینه بروز یک تهاجم از نوع DoS را باعث گردد .
تهدیدی دیگر که می تواند در این رابطه وجود داشته باشد ، حضور یک سرویس دهنده BIND آسیب پذیر در شبکه است . در چنین مواردی ، مهاجمان از وضعیت فوق استفاده و از آن بمنزله مکانی جهت استقرار داده های غیر معتبر خود و بدون آگاهی مدیرسیستم استفاده می نمایند. بدین ترتیب ، مهاجمان از سرویس دهنده بعنوان پلات فرمی بمنظور فعالیت های آتی مخرب خود بهره برداری خواهند کرد .
جهت دریافت فایل تهدیدات شبکه های کامپیوتری لطفا آن را خریداری نمایید
دسته بندی | کامپیوتر و IT |
بازدید ها | 2 |
فرمت فایل | doc |
حجم فایل | 4658 کیلو بایت |
تعداد صفحات فایل | 190 |
شبکه های کامپیوتری و طراحی صفحات وب
نوع فعالیت مرکز کارورزی
شرکت نسران دارای بخش های مختلفی است که در ساختار سازمانی شرکت به تفضیل آمده است. بخش IT و انفورماتیک زیرنظر مدیر طرح و برنامه فعالیت می کند و رئوس فعالیت های بخش خدمات انفورماتیک که مرتبط با رشته عملی کارورز است ، به شرح زیر است:
آموزش
نظارت
پشتیبانی
10. تهیه گزارشات و انجام امور محوله جهت مقام مافوق
11. نگهداری تجهیزات فعال (سرورها و سوئیچها) و غیر فعال شبکه محلی
عملیاتی
تحقیقاتی
هما هنگی
مشاوره
تجهیزات موجود
شرح فعالیت های انجام شده
زمینه های آموزشی:
فصل اول: SQL Server
یادگیری نرم افزار SQL Server 2000 و توانایی کار با توابع و کوئری و ... از جمله آموزشهای اولیه بود.
مقدمه ای بر پرس و جو از بانک اطلاعاتی:
منظور از پرس و جو، استعلام از یک بانک اطلاعاتی با استفاده از دستور SELECT است.
هر پرسوجو برای استخراج دادههااز بانکاطلاعاتی، با یک فرمت خوانا و مطابق با درخواست کاربر،مورد استفاده قرار میگیرد.
بعنوان مثال، اگر جدولی برای دانشجویان کلاسی داشته باشید، ممکن است دستور SQLی را صادر کنید که مشخص کننده نام دانشجویی است که بالاترین نمرات کلاس را اخذ کرده باشد. این درخواست از بانک اطلاعاتی، یک پرس و جو بحساب خواهد آمد.
دستور SELECT، دستوری که نمایانگر زبان پرس و جوی دادهها (DQL) در SQL است، برای ساختن پرس و جوهای بانک اطلاعاتی مورد استفاده قرار میگیرد.
دستور SELECT یک دستور مستقل نیست.
قالب یک دستور SELECT ساده بصورت زیر است :
SELECT [ * | distinct column1, column2 ]
FROM table
WHERE condition
داده ها را میتوان با استفاده از عبارت ORDER BY مرتب نمود. ترتیب پیش فرض این عبارت، صعودی است.
قالب یک دستوری عبارت ORDER BY بصورت زیر است
SELECT [ * | distinct column1, column2 ]
FROM table1
ORDER BY column1 | integer [ ASC | DESC ]
دستورات عملیات ذخیرهسازی :
برای انجام عملیات سهگانه ذخیرهسازی سه دستور DELETE، INSERT و UPDATE وجود دارد.
شکل کلی دستور UPDATEچنین است:
UPDATE table-name
SET assignment-commalist
[WHERE Condition(s)]
شکل کلی دستور DELETEچنین است:
DELETE
FROM table-name
[WHERE Cond(s)]
شکل کلی دستور INSERT چنین است:
این دستور دو شکل کلی دارد:
INSERT INTO table-name
Values(one row);
INSERT INTO table-name
Subquery;
در شکل دوم، تعدادی سطر در جدول درج میشوند.
دستورات تعریف دادهها:
تعریف شما:
CREATE SCHEMA
AUTHORIZATION USER
{base – table definition , view definition , grant-operation }
انواع دادهای:
CHARACTER[(length)]
INTEGER
DECIMAL [(precision[,scale])]
SMALLINT
DOUBLE PRECISION
REAL
FLOAT [(precision)]
NUMERIC [(precision[,scale])]
دستور ایجاد جدول:
CREATE SCHEMA
AUTHORIZATION …
CREATE TABLE …
دستور حذف جدول:
DROP TABLE table-name
دستور ایجاد و حذف دید:
CREATE VIEW …
DROP VIEW …
توابع جمعی (گروهی)
تابع COUNT:
تابع COUNT( )، بمنظور شمارش سریع تعداد رکوردهای یک جدول مورد استفاده قرار میگیرد. این تابع بهمراه پرانتز جهت مشخصکردن ستونی که باید شمارش شود، بکار برده میشود.
قالب تابع COUNT بصورت زیر است :
SELECT COUNT ( * | table_name ) FROM table1
تابع SUM , AVG
تابع SUM( )، بمنظور بدست آوردن مجموع مقادیر یک ستون از یک جدول و تابع AVG( )، برای بدست آوردن میانگین گروهی از سطرهای یک جدول استفاده می شوند.
مقدار آرگومان مورد استفاده دراین توابع باید عددی باشند. این توابع رانمیتوان برای ستونهایی که مقادیر غیرعددی دارند مانند کاراکتری یا تاریخ، بکار برد.
قالب تابع SUM و AVG بصورت زیرند :
SUM : SELECT SUM ( Column_name) FROM table1
AVG : SELECT AVG ( Column_name ) FROM table1
تابع MIN , MAX
تابع MIN( )، کمینه مقدار یک ستون را برای گروهی از سطرها برمیگرداند و تابع MAX( )
نیز برای بدست آوردن بیشینه مقدار از مقادیر یک ستون در گروهی از سطرها مورد استفاده قرار می گیرد.
قالب تابع AVG بصورت زیر است :
MIN : SELECT MIN ( Column_name ) FROM table1
MAX : SELECT MAX ( Column_name ) FROM table1
عملگرهای منطقی
عملگرهای منطقی، عملگرهایی هستند که به جای نمادها، از کلمات کلیدی SQL، برای مقایسه استفاده میکنند.
عملگرهای منطقی عبارتند از :
1) IS NULL : برای مقایسه یک مقدار با مقدار تهی استفاده میشود.
2) BETWEEN : برای جستجوی مقادیری که بین کمینه و بیشینه مقادیرمشخص شده قرار دارند
3) IN : برای مقایسة یک مقدار با فهرستی از مقادیر موجود مشخص شده، استفاده میشود.
4) LIKE : برای مقایسه با مقادیر مشابه، با استفاده ازعملگرهای جانشین ” % ” و یا ”_” استفاده میشود.
نکته: عملگرهای منطقی را میتوان با استفاده از عملگرهای AND و OR با هم ترکیب نمود.
مثال از BETWEEN:
در مثال زیر، کارمندانی که مقدار حقوق آنها بین 000,000,5 و 000,000,10 باشند لیست میشوند :
SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY
FROM EMPLOYEE_TBL
WHERE SALARY BETWEEN ‘5,000,000’ AND ’10,000,000’
خروجی :
EMP_ID LAST_NAME FIRST_NAME SALARY
- -- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
31254658 MORADI ALI 5,500,000
32587469 KABIRI MOHAMMAD 9,800,000
33652415 TAGHAVI REZA 8,500,000
3 rows selected.
مثال از IN:
در مثال زیر، کارمندانی که مقدار حقوق آنها یکی از مقادیر 000,500,5 و 000,800,9 و 000,500,8 باشند لیست میشوند :
SELECT EMP_ID, LAST_NAME, FIRST_NAME, SALARY
FROM EMPLOYEE_TBL
WHERE SALARY IN ( ‘5,500,000’ , ’9,800,000’ , ‘8,500,000’ )
امکان LIKE و NOTLIKE:
با این دو امکان میتوان دادههای مورد نظر را با دادن یک رشته کاراکتری به عنوان نشانوند جستجو و بیان شرایط مورد نظر، بازیابی کرد
جهت دریافت فایل شبکه های کامپیوتری و طراحی صفحات وب لطفا آن را خریداری نمایید