تبلیغات :
ماهان سرور
آکوستیک ، فوم شانه تخم مرغی ، پنل صداگیر ، یونولیت
دستگاه جوجه کشی حرفه ای
فروش آنلاین لباس کودک
خرید فالوور ایرانی
خرید فالوور اینستاگرام
خرید ممبر تلگرام

[ + افزودن آگهی متنی جدید ]




صفحه 2 از 4 اولاول 1234 آخرآخر
نمايش نتايج 11 به 20 از 40

نام تاپيک: مقـــــــــــــــالات . ./

  1. #11
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .





    چگونه پورتهای USB را فعال یا غیر فعال کنیم . ./


    در برخی از مکانها مثل مدرسه،دانشگاه و اداره ها نیاز داریم پورتهای USB سیستم ها را فعال و غیر فعال کنیم،در ادامه برخی روشهای انجام این کار را بیشتر توضیح میدهیم.



    قبل از معرفی روش های موجود،به این نکته توجه کنید که شما باید در حالت administrator به سیستم وارد شده باشید.


    فعال و غیرفعال کردن پورت ها از طریق ریجیستری


    برای فعال نمودن پورت USB مسیر زیر را در ریجستری ویندوز(دکمه Win+R را نگه دارید و در پنجره باز شده regedit راتایپ و اینتر کنید) دنبال کنید:



    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\USBSTOR



    سپس در سمت راست فایل Start را انتخاب و بروی آن دابل کلیک کنید.در پنجره باز شده مقدار value data را به ۳ تغییر دهید و پنجره را OK کنید.



    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]


    برای غیر فعال نمودن پورت ها مسیر بالا را ادامه دهید و مقدار value data را به ۴ تغییر دهید.

    در آخر سیستم خود را restart کنید.



    غیر فعال کردن پورت ها از Device Manager



    روش دیگر فعال یا غیر فعال کردن پورت ها ، Device Manager ویندوز است، در صورت غیر فعال بودن پورت ها بهتر است Device Manager ویندوز(دکمه Win+R را نگه دارید و در پنجره باز شده devmgmt.msc راتایپ و اینتر کنید) را چک کنید و در صورتی که هرکدام از پورت ها در Universal Serial Bus controllers این قسمت disable بود آن را enable کنید.


    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]




    استفاده از USB Drive Disabler /Enabler



    علاوه بر روشهای فوق میتوانید از برنامه کم حجم و کاربردی [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ] استفاده کنید،از طریق این برنامه میتوانید براحتی پورت USB سیستم خود را فعال یا غیر فعال کنید.


    [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]
    توجه کنید که از روشهایی دیگری مانند استفاده از gpedit.msc ویندوز و برنامه های امنیتی نیز میتوان دسترسی به پورتهای USB را کنترل کرد.


    منبع :anzalweb











    .

  2. #12
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    - امنیت دیوایس . ./


    موضوع بسیار مهمی است که دیوایس های شبکه را امن کنید . این دیوایس ها شامل سرور ها , روترها , سوییچ و هاب , نقاط دسترسی بی سیم و... اما مسئله امنیت دو بعد دارد : یک دسترسی ریموت یا از راه دور و دوم دسترسی فیزیکی . در اینجا درباره امنیت فیزیکی دیوایس صحبت می کنیم . شما بایستی دیوایس های شبکه خود را به صورت فیزیکی امن کنید . منظور از امنیت فیزیکی دیوایس چیست ؟ به این معنی که در سازمان خود دیوایس های شبکه را در محلی قرار دهید که از دسترسی فیزیکی افراد متفرقه دور باشد . مثلا در سازمان های بزرگ محلی تحت عنوان اتاق سرور وجود دارد که کامپیوترهای سرور را در این مکان امن قرار می دهند . ولی این اتفاق همیشه رخ نمی دهد . شرکت های زیادی وجود دارند که به دلایل مختلف دیوایس های خود را نه تنها در محلی امن مثل اتاق سرور قرار نمی دهند , بلکه در جلوی چشم و حتی در لابی سالن و در دید همگان می گذارند ! گاهی این کار بر حسب نیاز صورت می پذیرد که توجیه پذیر است ولی برای ایجاد امنیت در چنین شرایطی بایستی تمهیداتی اندیشید . به یاد داشته باشید که در صورتی که دسترسی فیزیکی افراد مختلف به دیوایس هایی همچون کامپیوتر های سرور یا نقاط دسترسی وایرلس یا سوییچ ها ایجاد شود , امنیت منطقی و نرم افزاری عملا بی معنی خواهد بود . گاهی بر حسب نیاز بایستی یک نقطه دسترسی بیسیم را در محلی قرار داد . یا در مکان هایی سوییچ هایی را تعبیه کرد .

    اولین راه حل برای این موضوع این است که دیوایس ها را در جلوی چشم و دید همگان قرار ندهیم . مثلا در همان محل مورد نظر در مکان در داخل سقف یا پشت دیوار یا در داخل جعبه های امن قرار دهیم . راه حل دوم استفاده از اشخاص نگهبان برای این مکان ها می باشد . شاید نگهبان فیزیکی در کلیه مکان ها هزینه بر باشد و همچنین نیروی انسانی جایزالخطا است .

    استفاده از دوربین های امنیتی راه حل دیگری است . شما می توانید یک دوربین امنیتی را به صورت پیدا در محل مورد نظر قرار دهید در این صورت احتمال بروز جرم در جلوی دوربین کاهش می یابد . شاید با خود بگویید از بین بردن یک دوربین برای نفوذ به شبکه کار ساده است . بله به همین منظور همیشه در کنار دوربین پیدا یک دوربین مخفی نیز در محل قرار دهید تا امنیت به حداکثر برسد . این روش ها در شرایط مختلف و بنا برنیاز سازمان شما کاربردی خواهند بود و بایستی بنا برنیاز خود بهترین روش را انتخاب کنید و همیشه سعی کنید که دیوایس های شبکه خود در مکان هایی قرار دهید که عملا دسترسی فیزیکی افراد متفرقه به آنها امکان پذیر نباشد
    Last edited by بانو . ./; 12-12-2013 at 12:12.

  3. #13
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .



    رمزنویسی . ./


    قبل از اینکه با مفهوم PKE آشنا شوید بایستی با مفهوم Cryptography یا رمزنویسی آشنا شوید . رمزنویسی پروسه اعمال یک الگوریتم بخصوص در متن ساده برای تبدیل آن به متن رمزی است . کلید های امنیتی به عنوان یک متغیر در داخل این الگوریتم استفاده می شود تا این فرمول امن باشد . این کلید ها می توانند Symmetric و یا Asymmetric باشند .
    (درباره مفهوم Symmetric و Asymetric کمی جلوتر توضیح می دهیم)

    به عنوان مثال ما کلمه Computer را داریم که به صورت متن ساده نوشته شده است . الگوریتمی داریم که طبق دستور آن هر حرف متن به دو حرف بعدی حروف الفبای انگلیسی تغییر می یابد و در اینجا کلید ما X است پس یعنی اگر X=2 در نتیجه کلمه computer می شود : emorwvgt که در کل یک کلمه بی معنی است و اگر در اختیار کسی قرار گیرد قابل استفاده نخواهد بود . فلسفه رمزنگاری متن ساده به متن رمزی نیز همین است که اگر اطلاعاتی که انتقال پیدا می کنند در اختیار یک شخص نفوذی و یا هکر قرار گیرد , قابل استفاده نباشد .
    خوب اکنون درباره مفهوم Symmetric و Asymetric صحبت می کنیم .

    رمزنگاری با استفاده از کلید Symmetric , همان کلیدی که برای رمزنگاری اطلاعات استفاده شده است برای رمزگشایی آن نیز استفاده خواهد شد . به عبارت دیگر اگر من بخواهم یک ارتباط امن را با شما برقرار کنم , من و شما بایستی هردو یک کلید را داشته باشیم تا هنگامی که من داده ها را رمز نگاری می کنم و برای شما ارسال می کنم , شما برای دسترسی به آنها و رمزگشایی آنها بتوانید با استفاده از همان کلید آنها را رمزگشایی کنید .

    وقتی که از متد Symmetric استفاده می کنید برای هر ارتباط نیاز به یک کلید یگانه است . به این معنی که من برای ارتباط با شما به یک کلید نیاز دارم ولی برای ارتباط با شخص دیگری به یک کلید دیگر . پس من برای ارتباط با هر شخص نیاز به یک کلید منحصر به فرد دارم . در نظر بگیرید که اگر دو نفر بخواهند با یکدیگر ارتباط برقرار کنند : به دو کلید نیاز خواهد بود . اگر سه نفر بخواهند با یکدیگر ارتباط برقرار کنند : به سه کلید نیاز خواهد بود . اگر چهار نفر باشند می شود شش کلید و این عدد تصاعدی خواهد بود و اگر ده نفر تمایل به بر قرار ارتباط با یکدیگر باشند 45 کلید نیاز خواهد بود !!! . در این روش کلیدهای زیادی ایجاد می شود و مبادله و نگهداری این کلیدها به یک معضل تبدیل می شود پس نتیجه می گیریم که این روش برای شبکه های کوچک و محدود مناسب است .

    Asymmetric Key Encryption به این صورت خواهد بود که ما از جفت کلیدها برای رمزنگاری و رمزگشایی داده ها استفاده خواهیم کرد . به این صورت که همیشه یک جفت کلید استفاده خواهد شد و یک کلید در این جفت برای رمزنگاری داده و کلید دیگر برای رمزگشایی داده استفاده خواهد شد . به همین دلیل نگهداری و ذخیره سازی کلیدها راحت تر خواهد بود و کلیدهای کمتری استفاده خواهد شد و وقتی که به توضیح پروسه آن بپردازیم متوجه این امر خواهید شد




    .

  4. #14
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .




    Public Key Encryption . ./


    رایج ترین نوع رمزنگاری Asymmetric همان (PKE (Public Key Encryption می باشد . با استفاده از PKE هر کاربر یک جفت کلید خواهد داشت . یکی از این کلید ها در این جفت فقط برای خود کاربر قابل دسترسی خواهد بود . خودتان را به جای فرد مورد نظر بگذارید . شما یک جفت کلید خواهید داشت که یکی از آنها تنها برای شخص شخیص خودتان قابل دسترسی خواهد بود . درست مثل اینکه این کلید در جیبتان است .این کلید را کلید شخصی یا Private Key می نامند .
    کلید دیگر که کلید عمومی شما نام دارد (Public Key) برای همگان قابل دسترسی خواهد بود .
    پس به این نتیجه می توان رسید که اگر 100 کاربر قصد برقراری ارتباط با یکدیگر را داشته باشند تنها به 200 کلید نیاز خواهد بود 100 کلید عمومی خواهیم داشت که برای همگان قابل دسترسی است و 100 کلید خصوصی که فقط برای خود اشخاص قابل دسترسی می باشد . پس در نتیجه هر کاربر به 101 کلید دسترسی خواهد داشت (صد کلید عمومی و یک کلید اختصاصی خودش ) همچنین هرکدام از این کلید ها را می توان برای رمز نگاری داده ها استفاده کرده ولی نکته اینجاست که برای رمزگشایی داده ها تنها می توان از جفت کلید مچ شده بهره برد .

    با شرح یک مثال موضوع را روشن می کنیم :
    یک ارتباط دو طرفه بین من و شما را در ذهن خود تصور کنید . هرکدام از ما یک کلید خصوصی (Private Key) داریم که تنها توسط خودمان قابل دسترسی است . همچنین یک کلید عمومی (Public Key) داریم که توسط همگان قابل دسترسی است .

    خوب حالا من می خواهم بسته اطلاعاتی را برای شما ارسال کنم ولی به صورت امن . پس بایستی آن را رمزنگاری کنم . برای اینکه بسته به صورت امن رمزنگاری شود و تنها توسط شما قابل دسترسی باشد بایستی با کدام یک از این چهار کلید موجود بسته را رمزنگاری کرد ؟ حدس بزنید . کلید عمومی شما . چون در این صورت تنها کلیدی که قادر به بازکردن این بسته خواهد بود کلید خصوصی شما خواهد بود و تنها کسی که به کلید خصوصی شما دسترسی دارد خود شما هستید . پس نتیجه می گیریم که در این صورت بسته به صورت امن ارسال می شود و اگر در بین راه بسته توسط شخصی دزدیده شود اطلاعات آن عملا به درد نمی خورد چونکه متن رمزی است (Cypher Text) و تنها توسط کلید خصوصی شما قابل رمزگشایی است .

    یک حالت دیگر وجود دارد و آن زمانی است که من نمی خواهم برای امنیت بسته را رمز نگاری کنم بلکه برای اینکه به شما ثابت کنم که بسته از طرف من ارسال شده و در حقیقت اهراز هویت کنم بسته را رمز نگاری می کنم . در این حالت من برای ارسال بسته را با کدام کلید رمزنگاری خواهم کرد ؟ حدس بزنید . کلید خصوصی خودم زیرا در این صورت است شما که به کلید عمومی من دسترسی دارد و با استفاده از آن بسته را رمزگشایی می کنید و تایید می کنید که بسته از طرف من ارسال شده . در این حالت قصد از رمزنگاری اهراز هویت است .


    .

  5. #15
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .

    تونل زدن و رمزنگاری. ./


    با مفهوم VPN آشنا شدید ؟ برای یادآوری توضیحی مختصر بیان می کنم . کانکشن وی پی ان برای ایجاد یک ارتباط امن از راه دور با شبکه داخلی صورت می گیرد . به این معنا که مثلا کارمند شما به مسافرت رفته و در شهر دیگری است ولی شما نیاز دارید تا ارتباط وی را با شبکه داخلی سازمان خود از راه دور برقرار کنید . این ارتباط از راه دور از طریق وی پی ان و از راه اینترنت صورت می پذیرد . اینترنت ؟؟!! مشکل همینجاست که اینترنت برای برقراری یک ارتباط امن محل مناسبی است . به همین دلیل در ارتباط وی پی انی شما یک تونل ایجاد می شود . همانگونه که می دانید دور تا دور تونل دیوار و سقف است و تنها مسیر روبرو آزاد است . آیا این تونل یک تونل فیزیکی و بتنی است ؟ خیر . ایجاد این تونل در شبکه وی پی ان از طریق Encryption یا همان رمزنگاری صورت می پذیرد و این رمزنگاری نیز از طریق یکسری پروتکل های تونلینگ صورت می پذیرد که عبارتند از :
    (PPTP (Point to Point Protocol :

    یا همان پروتکل نقطه به نقطه که یکی از پروتکل های اصلی تونلینگ و رمزنگاری می باشد و تقریبا توسط اکثر پلتفورم ها و سیستم عامل ها پشتیبانی می شود و حتی امروزه پروتکلی رایج و امن و کاربردی است . دلیل آن نیز این است که اکثر سیستم عامل های قدیمی را پشتیبانی می کند و سیستم عامل های قدیمی از طریق PPTP می توانند به ارتباط نقطه به نقطه بپردازند .
    (L2TP (Layer 2 Tunneling Protocol :

    اگر سیستم عامل های جدیدی داشته باشیم , می توانیم از پروتکل های جدید تر مثلL2TP که پروتکل تونلینگ لایه دو است استفاده کنیم . این پروتکل عملکرد پیشرفته تری دارد و می توان گفت که اکثر فواید آن در ظاهر به چشم نمی آید . پس شما ضرورتا یک تفاوت فاحش بین L2TP و PPTP مشاهده نخواهید کرد . آنچه در تفاوت این دو مشخص است استفاده L2TP از یک لایه بالاتر از رمزنگاری است که IPSec می باشد . فایده دیگر آن فشرده سازی بالاتر آن است در نتیجه بسته های کوچک تری را انتقال خواهیم داد . پس توصیه می شود که اگر سیستم عامل جدید تر که توسط این پروتکل پشتیبانی می شوند دارید , حتما از این پروتکل استفاده کنید .



    .

  6. #16
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .


    IPSec چیست ؟ . ./

    IP Security ﻳﺎ IPSec ﺭﺷﺘﻪ ﺍﻱ ﺍﺯ ﭘﺮﻭﺗﮑﻞ ﻫﺎﺳﺖ ﮐﻪ ﺑﺮﺍﻱ ﺍﻳﺠﺎﺩ VPN
    ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ. ﻣﻄﺎﺑﻖ ﺑﺎ ﺗﻌﺮﻳﻒ Internet Engineering Task) IETF
    Force) ﭘﺮﻭﺗﮑﻞ IPSec ﺑﻪ ﺍﻳﻦ ﺷﮑﻞ ﺗﻌﺮﻳﻒ ﻣﻲ ﺷﻮﺩ:
    ﻳﮏ ﭘﺮﻭﺗﮑﻞ ﺍﻣﻨﻴﺘﻲ ﺩﺭ ﻻﻳﻪ ﺷﺒﮑﻪ ﺗﻮﻟﻴﺪ ﺧﻮﺍﻫﺪ ﺷﺪ ﺗﺎ ﺧﺪﻣﺎﺕ ﺍﻣﻨﻴﺘﻲ ﺭﻣﺰﻧﮕﺎﺭﻱ ﺭﺍ
    ﺗﺎﻣﻴﻦ ﮐﻨﺪ. ﺧﺪﻣﺎﺗﻲ ﮐﻪ ﺑﻪ ﺻﻮﺭﺕ ﻣﻨﻌﻄﻔﻲ ﺑﻪ ﭘﺸﺘﻴﺒﺎﻧﻲ ﺗﺮﮐﻴﺒﻲ ﺍﺯ ﺗﺎﻳﻴﺪ ﻫﻮﻳﺖ، ﺟﺎﻣﻌﻴﺖ،
    ﮐﻨﺘﺮﻝ ﺩﺳﺘﺮﺳﻲ ﻭ ﻣﺤﺮﻣﺎﻧﮕﻲ ﺑﭙﺮﺩﺍﺯﺩ.
    ﺩﺭ ﺍﮐﺜﺮ ﺳﻨﺎﺭﻳﻮﻫﺎ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ، IPSec ﺑﻪ ﺷﻤﺎ ﺍﻣﮑﺎﻥ ﻣﻲ ﺩﻫﺪ ﺗﺎ ﻳﮏ ﺗﻮﻧﻞ
    ﺭﻣﺰﺷﺪﻩ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺷﺒﮑﻪ ﺧﺼﻮﺻﻲ ﺍﻳﺠﺎﺩ ﮐﻨﻴﺪ. ﻫﻤﭽﻨﻴﻦ ﺍﻣﮑﺎﻥ ﺗﺎﻳﻴﺪ ﻫﻮﻳﺖ ﺩﻭ ﺳﺮ ﺗﻮﻧﻞ ﺭﺍ
    ﻧﻴﺰ ﺑﺮﺍﻱ ﺷﻤﺎ ﻓﺮﺍﻫﻢ ﻣﻲ ﮐﻨﺪ. ﺍﻣﺎ IPSec ﺗﻨﻬﺎ ﺑﻪ ﺗﺮﺍﻓﻴﮏ ﻣﺒﺘﻨﻲ ﺑﺮ IP ﺍﺟﺎﺯﻩ ﺑﺴﺘﻪ ﺑﻨﺪﻱ ﻭ
    ﺭﻣﺰﻧﮕﺎﺭﻱ ﻣﻲ ﺩﻫﺪ ﻭ ﺩﺭﺻﻮﺭﺗﻲ ﮐﻪ ﺗﺮﺍﻓﻴﮏ ﻏﻴﺮ IP ﻧﻴﺰ ﺩﺭ ﺷﺒﮑﻪ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ، ﺑﺎﻳﺪ
    ﺍﺯ ﭘﺮﻭﺗﮑﻞ ﺩﻳﮕﺮﻱ ﻣﺎﻧﻨﺪ GRE ﺩﺭ ﮐﻨﺎﺭ IPSec ﺍﺳﺘﻔﺎﺩﻩ ﮐﺮﺩ.
    IPSec ﺑﻪ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ de facto ﺩﺭ ﺻﻨﻌﺖ ﺑﺮﺍﻱ ﺳﺎﺧﺖ VPN ﺗﺒﺪﻳﻞ ﺷﺪﻩ ﺍﺳﺖ.
    ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﻓﺮﻭﺷﻨﺪﮔﺎﻥ ﺗﺠﻬﻴﺰﺍﺕ ﺷﺒﮑﻪ، IPSec ﺭﺍ ﭘﻴﺎﺩﻩ ﺳﺎﺯﻱ ﮐﺮﺩﻩ ﺍﻧﺪ ﻭ ﻟﺬﺍ ﺍﻣﮑﺎﻥ ﮐﺎﺭ ﺑﺎ
    ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺗﺠﻬﻴﺰﺍﺕ ﺍﺯ ﺷﺮﮐﺘﻬﺎﻱ ﻣﺨﺘﻠﻒ، IPSec ﺭﺍ ﺑﻪ ﻳﮏ ﺍﻧﺘﺨﺎﺏ ﺧﻮﺏ ﺑﺮﺍﻱ
    ﺳﺎﺧﺖ VPN ﻣﺒﺪﻝ ﮐﺮﺩﻩ ﺍﺳﺖ.




    .

  7. #17
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .


    دستور NETSH . ./



    NETSH Firewall : برای تنظیم کردن دیواره آتش به کار می رود.

    کلمه Firewall نیز شامل تعدادی زیردستور است . از جمله :

    Show State : وضعیت Firewall را به نمایش در می آورد.

    Show Service : وضعیت سرویس دهی Firewall را به نمایش درمی آورد.

    Show allow program : برنامه ای که اجازه رد و بدل داده در شبکه دارد را به نمایش در می آورد.

    دستور NETSH شامل زیردستورهای دیگری مانند LAN می باشد که از طریق آن می توان پیکربندی شبکه LAN خود را دید و دستور Interface که از طریق آن می توان پیکربندی کارتهای شبکه خود را مدیریت کرد.

    Interface شامل زیردستورهایی مانند ipv4 می باشد که برای پیکربندی IP به کار میرود.







    .

  8. #18
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .






    دستور ping . ./


    ابزار (Ping (Packet Internet Groper با ارسال بسته های ICMP موجب شناسایی خطاهای موجود در شبکه و مسیر ارتباطی می گردد.با تغییر در خصوصیات و تنظیمات دستور ping می توان نتایج متفاوتی را بدست آورد. در صورت بررسی نتایج این دستور به صورت دقیق ، می توان بسیاری ار مشکلات موجود در شبکه را تشخیص داد ( به عنوان مثال بسته ای که برای رسیدن به مقصد از مسیرهای اضافی زیادی می گذرد)

    شرح کلید Switch Description

    a- : تبدیل آدرس IP به نام. اگر چه استفاده از این سوئیچ یاعث افزایش تعداد عملیات می گردد ، ولی به خواناتر شدن دستور Ping کمک فراوانی می کند.

    f- : فعال نمودن فلگ مربوط به Dont Fragment به منظور جلوگیری از قطعه قطعه نمودن بسته های ارسالی به مقصد مورد نظر.معمولا مسیریاب ها جهت افزایش کارایی ، بسته ها را به قسمت های کوچکتر بسته بندی می کنند.بنابراین، این مسیریاب ها تنها بسته ها را به اندازه های مورد نظر خود تقسیم بندی می نماید. از این سوئیچ می توان جهت بررسی مشکلات مربوط به حداکثر واحد ارسالی PMTU بین دو ماشین استفاده نمود.

    i TTL- : تعیین TTL Time To Live مربوط به بسته های ایجاد شده. افزایش TTL باعث ماندگاری بیشتر آن بسته در شبکه می شود. حالت پیش فرض TTL برابر 128 گام است که تا 255 گام قابل افزایش است.

    j host-list - : تعیین فهرست میزبان های بسته های ICMP در اجرای دستور Ping . پس از اجرای دستور ، به هرکدام از این میزبان ها درخواست فرستاده خواهد شد. تعداد این میزبان ها حداکثر تا 9 کامپیوتر می تواند باشد. (آدرس ها باید با Space فاصله از هم جدا شوند.

    k host-list - : هنگامی که از این سوئیچ استفاده می کنید، دستور Ping اطلاعات مسیر مربوط به لیست ایجاد شده را نیز تهیه می کند. اطلاعات بدست آمده از خروجی دستور Ping path دقیق تر می باشد. البته هنگام استفاده از این دستور در صورتی که یکی از کامپیوترهای موجود در مسیر قابل دسترس نباشد، پیغام خطایی صادر شده و بلافاصله اجرای دستور متوقف خواهد شد.

    l size - : تعیین حجم بافر مربوط به فیلد داده موجود در یک بسته. حالت پیش فرض آن 32 بایت است و حداکثر تا حجم 65527 بایت قابل افزایش می باشد. افزایش حجم بافر باعث انجام تستی مطمئن تر شده ولی کارایی دستور را پائین می آورد.

    n count - : تعیین تعداد درخواست های ارسال شده به یک میزبان.حالت پیش فرض 4 درخواست می باشد.

    r count - : اجبار دستور جهت ضبط اطلاعات مسیر در سرآیند IP . این عمل باعث اضافه شدن اطلاعات به خروجی دستور Ping می شود.آرگومان Count ، تعداد گام هایی که باید اطلاعات آنها ثبت گردند را تعیین می کند. این مقدار عددی بین 1 تا 9 می باشد.

    s count - : تعیین وضعیت سیستم جهت ضبط اطلاعات Timestamp در Internet Timestamp موجود در سرآیند IP. این مقدار عددی بین 1 تا 4 می باشد.

    t - : اجرای دستور Ping و ادامه ارسال بسته ها بدون توقف.برای توقف دستور در این حالت دو راه وجود دارد 1- استفاده از کلیدهای Ctrl+Break که موجب توقف دستور بدون نمایش هیچ گونه وضعیتی از مسیر و گام ها می شود. 2- استفاده از کلیدهای Ctrl+C که موجب نمایش آمار مربوط به این دستور تا زمان توقف آن می شود.

    w timeout - : تعیین زمان انتظار ، جهت رسیدن پاسخ هر درخواست. حالت پیش فرض این سوئیچ 4000 میلی ثانیه می باشد.







    .

  9. #19
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض

    .



    تفاوت بین سویچ های لایه دو و سویچ های لایه سه . ./







    سویچ شبکه وسیله ای است که کامپیوترها یا بهتر بگوییم کاربران شبکه را در لایه دوم از مدل OSI که لایه پیوند داده یا Data Link نیز نامده می شود به همدیگر متصل می کند . سویچ ها در واقع جایگرین هوشمندی برای هاب ها در شبکه محسوب می شوند که امکان برقراری ارتباطات با سرعت بالا در شبکه را ایجاد می کنند. در لایه دوم از مدل OSI سویچ با استفاده از ساختار ( MAC ( Media Access Control کار می کنند ، این قابلیت به سویچ کمک میکند که همانن یک پل ( Bridge ) چند پورته ( Multiport ) عمل کند . در واقع سویچ بصورت Full Duplex کار میکند و بعضا در برخی اوقات به آن Full Duplex Hub هم گقته می شود . سویچ ها این قابلیت را دارند که بصورت خودکار آدرس سخت افزاری یا MAC سیستم هایی را که به پورت هایش متصل شده اند را جمع آوری کنند و متوجه بشوند که چه آدرس در کدامیک از پورت های آن قرار گرفته است . سویچ اینکار را با استفاده از دریافت فریم ها از پورت های خود که توسط کامپیوترهای متصل شده به پورت ها ارسال می شود جمع آوری و ثبت می کند . برای مثال اگر پورت Fa 01 سویچ فریمی دریافت کند که مربوط به آدرس aaaa.aaaa.aaaa باشد ، سویچ متوجه می شود که این آدرس از پورت Fa 01 سویچ وارد شده است ، در ادامه اگر فریمی به سویچ وارد شود که آدرس مقصد آن aaaa.aaaa.aaaa باشد ، سویچ آن را به پورت Fa 0/1 ارسال خواهد کرد.

    سویج لایه دو یا Layer 2 Switch

    در داخل سویچ ها ما برای اینکه بتوانیم Broadcast Domain های بیشتری داشته باشیم از VLAN ها استفاده می کنیم و با استفاده از این قابلیت پورت های مختلف سویچ را در Subnet های مختلف قرار می دهیم . سویچ های از قابلیت VLAN برای کنترل کردن Broadcast ها ، Multicast ها و unicast ها در لایه دوم استفاده می کند. ترافیک هایی مثل HTTP ، FTP ، SNMP براحتی می تواند توسط سویچ های لایه دو مدیریت شوند . زمانی که در مورد امنیت شبکه صحبت می کنیم سویج های لایه دو قابلیتی ساده اما قوی به نام Port Security را به ما ارائه می دهند. در سطح لایه دو ، تکنیک هایی مانند Spanning Tree ضمن اینکه قابلیت Redundancy مسیرها را برای شبکه ما ایجاد می کنند ، باعث جلوگیری از بروز Loop در شبکه نیز می شوند . در طراحی شبکه سویچ های لایه دو معمولا در سطح لایه دسترسی یا Access قرار می گیرند . در مسیریابی بین VLAN ها یا Inter VLAN Routing سویچ های لایه دو نمی توانند کاری انجام بدهند و بایستی فرآیند مسیریابی را یا به یک مسیریاب و یا به یک سویچ لایه سه که بتواند قابلیت های لایه سوم را در اختیار ما قرار دهد بسپاریم .

    سویچ لایه سه یا Layer 3 switch

    برای چیره شدن بر مشکلاتی مانند ازدیاد Broadcast ها و مدیریت لینک های بیشتر ، شرکت سیسکو سویچ های مدل کاتالیست 3550، 3560 ، 3750 ، 45000 و 6500 را معرفی کرد . این سویج های این قابلیت را دارا هستند که می توانند ارسال بسته ها را با قابلیت های سخت افزاری یک مسیریاب انجام دهند . سویچ های لایه سوم علاوه بر اینکه قابلیت های سویچ های لایه دوم را نیز دارا هستند در همان دستگاه سخت افزاری قابلیت های مسیریابی را نیز تعبیه کرده اند ، با اینکار هزینه های یک سازمان بسیار پایین می آید زیرا نیازی به خرید مسیریاب های اضافی برای استفاده از قابلیت های VLAN نخواهند داشت . پروتکل های مسیریابی مانند EIGRP و در برخی اوقات OSPF می توانند با استفاده از تعریف شدن یکی از پورت های سویچ به عنوان پورت مسیریابی مورد استفاده قرار بگیرند . برای اینکار ابتدا بایستی قابلیت های فعالیت پورت مورد نظر را با استفاده از دستور no switchport غیرفعال کنیم . سویچ های لایه سوم در طراحی های شبکه ای معمولا در سطح توزیع ( Distribute ) و یا هسته ( Core ) مورد استفاده قرار می گیرند . در برخی اوقات به این نوع سویچ های Router Switch نیز گفته می شود.



    وجود ضعف در بسیاری از قابلیت های پروتکل BGP و بسیاری دیگر از امکانات اساسی دیگر که در مسیریاب ها وجود دارند باعث می شود که هنوز این سویچ ها نتوانند کارایی مانند کارایی های یک مسیریاب کامل را داشته باشند . بدون شک اگر چنین قابلیت هایی در این نوع سویچ ها تعبیه شود وجود یک مسیریاب سخت افزاری بصورت جداگانه تبدیل به یک داستان قدیمی برای کودکان ما خواهد شود . وقتی در خصوص هزینه های و مقایسه آنها صحبت می کنیم مطمئن باشد که کم هزینه ترین دستگاه در این مورد سویچ های لایه دو هستند ، اما ما بایستی در طراحی شبکه خود هر دو نوع سویچ را ، هم لایه دوم و هم لایه سوم را در نظر داشته باشیم . اگر شرکتی یا سازمانی در آینده قصد توسعه و بزرگتر شدن دارد قطعا بایستی در طراحی های خود سویچ های لایه سوم را ببینیم . علاوه بر این قابلیت های سویچ های لایه سوم ضمن اینکه قدرت پشتیبانی از حجم زیادی از ترافیک را دارند ، نسبت به سویچ های لایه دوم هوشمند تر نیز هستند و همین موضوع باعث می شود که در بیشتر سازمان ها و شرکت های بسیار بزرگ از این نوع سویچ های استفاده شود ، حال آنکه شرکت های کوچک معمولا از سویچ های لایه دوم استفاده می کنند .

    نویسنده : محمد نصیری
    منبع : [ برای مشاهده لینک ، با نام کاربری خود وارد شوید یا ثبت نام کنید ]







    .

  10. #20
    Banned
    تاريخ عضويت
    Oct 2013
    محل سكونت
    ;)
    پست ها
    1,193

    پيش فرض


    .



    هاب ها "Hubs" . ./








    ابزاری هستند در شبکه که برای اتصال یک یا بیش از دو ایستگاه کاری به شبکه مورد استفاده قرار می گیرد ویک ابزار معمول برای اتصال ابزارهای شبکه است. هابها معمولا برای اتصال سگمنت های شبکه محلی استفاده می شوند. یک هاب دارای در گاهی های چند گانه است. وقتی یک بسته در یک درگاهی وارد می شود به سایر در گاهی ها کپی می شود تا اینکه تمامی سگمنت های شبکه محلی بسته ها را ببینند. سه نوع هاب رایج وجود دارد:
    الف - هاب فعال :
    که مانند آمپلی فایر عمل می کند و باعث تقویت مسیر عبور سینگال ها می شود واز تصادم وبرخورد سیگنال ها در مسیر جلوگیری بعمل می آورد . این هاب نسبتا قیمت بالایی دارد.

    ب - غیر فعال :
    که بر خلاف نوع اول که در مورد تقویت انتقال سیگنال ها فعال است این هاب منفعل است.

    ج - آمیخته :
    که قادر به ترکیب انواع رسانه ها " کابل کواکسیال نازک ،ضخیم و....." وباعث تعامل درون خطی میان سایر ها بها می شود.


    آشنائى با نحوه عملکرد هاب

    هاب ، یکى از تجهیزات متداول در شبکه هاى کامپیوترى و ارزانترین روش اتصال دو و یا چندین کامپیوتر به یکدیگر است . هاب در اولین لایه مدل مرجع OSI فعالیت مى نماید . آنان فریم هاى داده را نمى خوانند ( کارى که سوئیچ و یا روتر انجام مى دهند ) و صرفا" این اطمینان را ایجاد مى نمایند که فریم هاى داده بر روى هر یک از پورت ها ، تکرار خواهد شد.

    کامپیوترها و یا گره هاى متصل شده به هاب از کابل هاى (UTP)Unshielded Twisted Pair ، استفاده مى نمایند. صرفا" یک گره مى تواند به هر پورت هاب متصل گردد. مثلا" با استفاده از یک هاب هشت پورت ، امکان اتصال هشت کامپیوتر وجود خواهد داشت.







    نحوه کار هاب بسیار ساده است . زمانى که یکى از کامپیوترهاى متصل شده به هاب اقدام به ارسال داده ئى مى نماید ، سایر پورت هاى هاب نیز آن را دریافت خواهند کرد ( داده ارسالى تکرار و براى سایر پورت هاى هاب نیز فرستاده مى شود(
    اکثر هاب ها داراى یک پورت خاص مى باشند که مى تواند به صورت یک پورت معمولى و یا یک پورت uplink رفتار نماید . با استفاده از یک پورت uplink مى توان یک هاب دیگر را به هاب موجود، متصل نمود. بدین ترتیب تعداد پورت ها افزایش یافته و امکان اتصال تعداد بیشترى کامپیوتر به شبکه فراهم مى گردد .روش فوق گزینه اى ارزان قیمت به منظور افزایش تعداد گره ها در یک شبکه است ولى با انجام این کار شبکه شلوغ تر شده و همواره بر روى آن حجم بالائى داده غیر ضرورى در حال جابجائى است. تمامى گره ها ، عضوء یک Broadcast domain و collision domain یکسانى مى باشند ، بنابراین تمامى آنان هر نوع collision و یا Broadcast را که اتفاق خواهد افتاد ، مى شنوند .


    در اکثر هاب ها از یک LED به منظور نشان دادن فعال بودن ارتباط برقرار شده بین هاب و گره و از LED دیگر به منظور نشان دادن بروز یک collision ، استفاده مى گردد . ( دو LED مجزاء ) . در برخى از هاب ها دو LED مربوط به فعال بودن لینک ارتباطى بین هاب و گره و فعالیت پورت با یکدیگر ترکیب و زمانى که پورت در حال فعالیت است ، LED مربوطه چشمک زن شده و زمانى که فعالیتى انجام نمى شود، LED فوق به صورت پیوسته روشن خواهد بود.




    LED مربوط به Collision موجود بر روى هاب ها زمانى روشن مى گردد که یک collision بوجود آید . Collision زمانى بوجود مى آید که دو کامپیوتر و یا گره سعى نمایند در یک لحظه بر روى شبکه صحبت نمایند. پس از بروز یک Collision ، فریم هاى مربوط به هر یک از گره ها با یکدیگر برخورد نموده و خراب مى گردند . هاب به منظور تشخیص این نوع تصادم ها به اندازه کافى هوشمند بوده و براى مدت زمان کوتاهى چراغ مربوط به collision روشن مى گردد . ( یک دهم ثانیه به ازاى هر تصادم ) . تعداد اندکى از هاب ها داراى یک اتصال خاص از نوع BNC بوده که مى توان از آن به منظور اتصال یک کابل کواکسیال ، استفاده نمود . پس از اتصال فوق ، LED مربوط به اتصال BNC روى هاب روشن مى گردد.





    Switch چیست ؟ . ./



    Switch برای اتصال دستگاهای مختلف از قبیل رایانه , مسیریاب , چاپگرهای تحت شبکه , دوربین های مدار بسته و .... در شبکه های کابلی مورد استفاده واقع می شود.

    در وجه ظاهری switch همانند جعبه ایست متشکل از چندین درگاه اينترنت که از این لحاظ شبیه Hub می باشد, با وجود آنکه هر دو این ها وظیفه برقراری ارتباط بین دستگاه های مختلف را بر عهده دارند , تفاوت از آنجا آغاز می شود که Hub بسته های ارسالی از طرف یک دستگاه را به همه ی درگاه های خود ارسال می کند و کلیه دستگاه های دیگر علاوه بر دستگاه مقصد این بسته ها را دریافت می کنند در حالیکه در Switch ارتباطی مستقیم بین درگاه دستگاه مبدا با درگاه دستگاه مقصد برقرار شده و بسته ها مستقما فقط برای آن ارسال می شود.
    این خصوصیت از انجا می آید که Switch می تواند بسته ها را پردازش کند , در Switch های معمولی که به switch layer2 معروفند این پردازش تا لایه دوم مدل OSI پیش می رود و نتیجه این پردازش جدولی است که در Switch با خواندن آدرس سخت افزاری (MAC) فرستنده بسته و ثبت درگاه ورودی تشکیل می شود.
    Switch با رجوع به این جدول عملیات آدرس دهی بسته ها در لایه دوم را انجام میدهد, بدین معنا که این جدول مشخص می کند بسته ورودی می بایست فقط برای کدام درگاه ارسال شود.
    در شبکه های بزرگ Switch ها جدول های خود را به اشتراک می گذارند تا هر کدام بدانند چه دستگاهی به کدام Switch متصل است و با این کار ترافیک کمتری در شبکه ایجاد کنند.
    Switch بطور معمول در لایه دوم مدل OSI کار می کند ولی Switch هایی با قابلیت کارکرد در لایه های مختلف حتی لایه هفتم هم وجود دارد.پرکاربردترین Switch در بین لایه های مختلف بجز لایه دوم می توان به Switch layer3 اشاره کرد که در بسیاری موارد جایگزین مناسبی برای روتر می باشند.
    از Switch می توان در یک شبکه خانگی کوچک تا در شبکه های بزرگ با Backbone های چند گیگابایتی استفاده کرد.

    برخی مزیت های و قابلیت های Switch:
    Switch امکان برقراری ارتباط بین ده ها و صدها دستگاه را به طور مستقیم و هوشمند به ما می دهد .
    Switch امکان برقرای ارتباط با سرعت بسیار بالا را فراهم می کند.
    Switch امکان نظارت و مدیریت بر عملکرد کاربران را فراهم می کند .
    switch امکان کنترل پهنای باند مصرفی کاربران را فراهم می کند .
    Switch امکان تفکیک شبکه به بخش های کوچکتر و مشخص کردن نحوه دسترسی افراد به قسمت های مختلف را فراهم می کند .



    استفاده از سوئیچ در شبکه‌ها :
    سوئیچ‌ها از نظر ظاهری مشابه هاب‌ها هستند. اما تفاوت بین آنها در این است که بسته‌های ورودی را بر خلاف هاب‌ها که به همه پورت‌های خود منتقل می‌کنند، فقط به پورتی که می‌تواند به سیستم مقصد منتهی شود می‌فرستند. سوئیچ‌ها به دلیل اینکه داده‌ها را فقط به یک پورت منتقل می‌کنند، در واقع شبکه محلی را از یک رسانه مشترک به یک رسانه اختصاصی تبدیل می‌کند. اگر در شبکه شما به جای هاب از یک سوئیچ استفاده شده باشد (به این سوئیچ‌ها گاهی سوئیچینگ‌ هاب گفته می‌شود) هر بسته مسیر اختصاصی را از کامپیوتر به وجود می‌آورد. سوئیچ‌ها پیغام‌های پخش همگانی را بر خلاف پیغام‌های چند پخش و تک پخش، به همه پورت‌های خود می‌فرستند در شبکه‌ای که از سوئیچ استفاده شده است، هر کامپیوتر فقط و فقط بسته‌های تولید شده به مقصد خود را دریافت می‌کند و در حین انتقال‌های تک پخش هیچ برخوردی صورت نمی‌گیرد. از جمله مزیت‌های دیگر استفاده از سوئیچ در شبکه‌ها اینست که هر زوج از کامپیوترها در تبادل اطلاعات با همدیگر از پهنای باند کامل شبکه برخوردار می‌باشند. برای روشن‌تر شدن موضوع یک شبکه اينترنت استاندارد متشکل از ۲۰ کامپیوتر را در نظر بگیرید. اگر در این شبکه برای متصل کردن کامپیوترها از هاب استفاده شود، پهنای باند کل شبکه که در این نمونه 10Mbps می‌باشد بین همه کامپیوترها به اشتراک گذاشته می‌شود. اما اگر جای هاب با یک سوئیچ عوض شود هر زوج از کامپیوترهای دارای پهنای باند 10Mbps مختص خود می‌شوند. در این حالت بازدهی کلی شبکه به طرز قابل توجهی بالا می‌رود. علاوه بر این بعضی از سوئیچ‌ها می‌توانند در مد دو طرفه (full-duplex) کار کنند. در این صورت هر دو کامپیوتر متصل به سوئیچ می‌توانند همزمان هم اطلاعات دریافت کنند و هم اطلاعات بفرستند. کار در مد دو طرفه توان عملیاتی یک شبکه 10Mbps را دو برابر می‌کند یعنی (20Mbps)

    کاربرد سوئیچ‌ها :
    از سوئیچ‌ها معمولا در شبکه‌های کوچکی که فقط دارای یک هاب می‌باشند، استفاده نمی‌شود، بلکه در شبکه‌های بزرگ‌تر به جای پل و مسیریاب به کار می‌روند. اگر در یک شبکه تجاری بزرگ متشکل از یک بک‌بون و تعدادی سگمنت، به جای مسیریاب‌های موجود در شبکه، سوئیچ بگذارید تغییر اساسی در بازدهی شبکه به وجود می‌آید. اگر در این شبکه از مسیریاب استفاده شود، بک‌بون باید ترافیک تولید شده توسط همه سگمنت‌ها را حمل کند، در نتیجه حتی اگر از رسانه‌ای سریع‌تر از رسانه‌ سگمنت‌ها استفاده کند، ترافیک بالایی خواهد داشت. اما اگر در همین شبکه به جای مسیریاب از تعدادی سوئیچ استفاده شود که هر یک از کامپیوترها می‌توانند یک کانال اختصاصی بین خود و یک کامپیوتر دیگر باز کند گرچه این کانال ممکن است از چندین سوئیچ بگذرد. در یک شبکه پیچیده راه‌های متفاوتی برای استفاده از یک سوئیچ وجود دارد؛ در واقع مجبور نیستند که یکباره همه هاب‌ها و مسیریاب‌ها را با سوئیچ جایگزین کنید. به عنوان مثال می‌توانید همه هاب‌های شبکه را به جای چند مسیریاب به یک سوئیچ چند پورت متصل کنید. به این صورت کارایی ترافیک بین شبکه‌ای بالا می‌رود. از طرف دیگر اگر در شبکه شما ترافیک داخل شبکه‌های محلی از ترافیک بین آنها بالاتر است می‌توانید بدون دست زدن به شبکه بک‌بون، هاب‌های متصل‌کننده کامپیوترهای داخل هر شبکه محلی را با یک سوئیچ عوض کنید، تا کامپیوترهای داخل شبکه محلی از پهنای باند بالاتری برخوردار شوند (در واقع به این صورت پهنای باند بین آنها اختصاصی است و به اشتراک گذاشته نمی‌شود). مسئله‌ای که در یک شبکه بزرگ در نتیجه تعویض همه مسیریاب‌ها با سوئیچ به وجود می‌آید اینست که به جای چند دامنه بخش کوچک، یک دامنه پخش بسیار بزرگ به وجود می‌آید. اما مسئله برخورد دیگر وجود ندارد چون تعداد برخوردها بسیار کم می‌شود. معهذا، سوئیچ‌ها همه پیغام‌های پخشی را که توسط کامپیوترهای شبکه تولید می‌شوند به بقیه کامپیوترهای دیگر می‌فرستند و در نتیجه بدون هیچ فایده‌ای تعداد زیادی بسته توسط کامپیوترها باید پردازش شود. برای رفع این مشکل چندین راه وجود دارد که به عنوان نمونه می‌توان موارد زیر را در نظر گرفت: • LANهای مجازی (VLAN): با استفاده از VLAN می‌توانید روی یک شبکه سوئیچ شده، تعدادی زیرشبکه (subnet) ایجاد کنید. شبکه فیزیکی هنوز سوئیچ شده باقی می‌ماند، اما به این روش مدیران شبکه می‌توانند آدرس سیستم‌هایی که به یک زیرشبکه معینی تعلق دارند را مشخص کنند. این سیستم‌ها می‌توانند هر جایی در شبکه باشند چون زیرشبکه به طور مجازی پیاده می‌شود و محدود به آرایش فیزیکی شبکه نمی‌باشد. وقتی کامپیوتری که روی یک زیرشبکه خاص قرار دارد یک پیغام پخش می‌فرستد، آن بسته فقط به کامپیوترهای موجود در آن زیرشبکه منتقل می‌شود نه اینکه روی کل شبکه منتشر شود. ارتباط بین زیرشبکه‌ها می‌تواند به صورت مسیردهی یا سوئیچ شده باشد، اما ترافیک داخل یک VLAN سوئیچ می‌شود. • سوئیچینگ لایه ۳: این روش بر مبنای مفهوم VLAN می‌باشد با این تفاوت که مسیردهی مورد نیاز بین VLANها را به حداقل می‌رساند. وقتی ارتباط بین سیستم‌های موجود در VLANهای مجزا لازم است، یک مسیریاب مسیری را بین این دو سیستم برقرار می‌کند و سپس سوئیچ‌ها کنترل را به دست می‌گیرند. به این صورت فقط زمانی که واقعا نیاز باشد، مسیردهی انجام می‌شود.

    انواع سوئیچ‌ها:

    سوئیچ‌ها در دو نوع کلی وجود دارند: میانبر (cut-through) و ذخیره و انتقال (store-and-forward) یک سوئیچ میانبر، به محض اینکه بسته‌ای را دریافت می‌کند با خواندن آدرس مقصد از روی هدر پروتکل لایه پیوند ـ داده آن، بدون هیچ پردازش اضافی بی‌درنگ بسته را به پورت مناسب منتقل می‌کند و حتی برای اینکه بسته را کامل دریافت کند صبر نمی‌کند. این نوع سوئیچ‌ها از یک مکانیزم سخت‌افزاری استفاده می‌کنند که شامل شبکه‌ای از مدارهای I/O می‌باشد و اجازه می‌دهد که داده‌ها از هر پورتی وارد سوئیچ و از آن خارج شوند. به این ویژگی سوئیچینگ ماتریس یا سوئیچینگ شطرنج (crossbar switching) گفته می‌شود. این نوع سوئیچ‌ها نسبتا گران‌قیمت هستند و تاخیری را که سوئیچ برای پردازش بسته‌ها ایجاد می‌کند به حداقل می‌رساند. اما یک سوئیچ ذخیره و انتقال قبل از اینکه بسته‌ای را منتقل کند صبر می‌کند تا کل آن را دریافت کند. در این نوع سوئیچ‌ها یا یک حافظه مشترک وجود دارد که اطلاعات ورودی از همه پورت‌ها در آن ذخیره می‌شود یا اینکه یک سوئیچ با معماری باس وجود دارد که در آن هر یک از پورت‌ها توسط یک باس به بافرهای مجزایی متصل می‌شوند. طی زمانی که بسته در بافرهای سوئیچ قرار دارند، سوئیچ می‌تواند با انجام یک بررسی CRC، از صحت بسته مطمئن شود. از جمله کارهای دیگری که این نوع سوئیچ‌ها انجام می‌دهند بررسی مشکلات دیگری هستند که مختص پروتکل لایه پیوند ـ داده می‌باشند و می‌توانند باعث ایجاد فریم‌های ناقص بشوند (به این فریم‌ها runt و giant و به این وضعیت jabber گفته می‌شود). این بررسی‌ها طبیعتا باعث تاخیر بیشتر در روند انتقال بسته‌ها می‌شوند و به طور کلی کارهای اضافی که سوئیچ‌های نوع ذخیره و انتقال انجام می‌دهند باعث شده است که از سوئیچ‌های میانبر بسیار گران‌تر باشند.
    ايا hub بهترياswitch ؟
    در يك شبكه ، سيمهاي كابل هاي UTP را نمي توان به يكديگر لحيم كرد ، زيرا اين عمل موجب ايجاد نويز و اعوجاج در سيگنالهاي شبكه ميشود . براي جلوگيري از بروز اين مشكلات از دستگاه مركزي بنام هاب در شبكه ها استفاده ميشود . يك هاب به قطعات شبكه سازمان بخشيده و سيگنالهاي دريافتي را به ديگر قسمت ها ارسال ميكند .
    هاب سوئيچ ها ، هاب هايي هستند كه مستقيما در گاهها را به يكديگر سوئيچ مي كنند و مانند هابهاي دو سويه عمل ميكنند يعني اجازه ارتباط دو طرفه را مي دهند ، بنابر اين پهناي باند در دسترس به دو برابر فزايش مي يابد .

    امروزه سوئيچ ها در اغلب شبكه هاي LAN جايگزين هاب ها شده اند ، و عموما دو عمل اساسي را انجام ميدهند :

    1- سوئيچ كردن قاب داده ها ، فرآيند دريافت يك بسته ديتا در رسانه ورودي وانتقال آن به رسانه خروجي.
    2- نگهداري عمليات سوئيچينگ ، سوئيچ ها جدول هاي سوئيچينگ مي سازد و از آن نگهداري مي كنند . هاب ها "Hubs"




Thread Information

Users Browsing this Thread

هم اکنون 1 کاربر در حال مشاهده این تاپیک میباشد. (0 کاربر عضو شده و 1 مهمان)

User Tag List

برچسب های این موضوع

قوانين ايجاد تاپيک در انجمن

  • شما نمی توانید تاپیک ایحاد کنید
  • شما نمی توانید پاسخی ارسال کنید
  • شما نمی توانید فایل پیوست کنید
  • شما نمی توانید پاسخ خود را ویرایش کنید
  •