تحقیق دانشجویی - 333

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

تحقیق درباره مزاياي سيستم هاي مديرت محتوا

بازديد: 137

تحقیق درباره مزاياي سيستم هاي مديرت محتوا

چيست و چگونه مي توان آنها را به طور موفق پياده سازي كرد؟ براي روشن شدن معناي عبارت «مديريت محتوا» بايد گفت توصيف آن وابسته به نيازمندي هاي سازمان دارد و يا اين كه ارائه دهنده CMS چه امكاناتي را فراهم آورده است، در حال حاضر هدف و يا استاندارد مشخصي براي سيستم هاي مديريت محتوا وجود ندارد كه بتواند نيازهاي متنوع مطرح شده موجود در صنعت IT مرتبط با سازمان ها را پوشش دهد.

بنابر اين عامل موفقيت در اجرا و پياده سازي يك سيستم مديريت محتوا مي تواند راه‌اندازي و ارزيابي كامل يكي از كاربردهاي مشخص تجاري سازمان با فرآيند هاي مشخص موجود سازمان باشد. به عنوان مثال مي تواند گردش اسناد رسيدگي به درخواست هاي مشتريان يا فرايند پرداخت حقوق و مطالبات بيمه اي يا فرآيند گردش حساب هاي پرداختني يا هر فرآيند شناخته شده ديگر سازمان باشد. يكي از اين فرآيندها را بتوانيد پياده كنيد مي توانيد راحتتر در مورد انتخاب سيستم مديريت محتوا تصميم بگيريد. تا سيستم پياده شده نزديكترين وضعيت را به فرايندها و كاربردهاي سازمان داشته باشد. سرانجام بايد گفت كه اجراي موفق بايد مزاياي تجاري براي سازمان در برداشته باشد.

آنهايي كه توانسته اند سيستم هاي مديريت محتوا را موفق اجرا كنند مزاياي پايه اي اين سيستم را چنين بيان مي كنند:

-        بهبود كارآيي تجاري 

-        كاهش هزينه هاي عملياتي و اجرايي

-        سرعت بخشيدن به رسيدگي به اعتراضات و نارسائي ها

-        ارائه وسيعتر كالا و خدمات

-        كاهش ميزان ريسك

بنابر اين با ارزيابي آگاهانه و دقيق و اراي راه حلي كه نيازهاي تجاري را پوشش دهد، سازمان خواهد توانست به افزايش توليد، رضايت مشتري و سود دهي مناسب دست يابد. ايا سيستم هاي مديريت محتواي تحت وب براي سازمان هاي با توانايي مالي كم نيز وجود دارد؟ در مطرح كردن اين سئوال قدري تامل كنيد.

شيوه‌هاي مختلف ارزيابي cms ها

شيوه‌هاي مختلفي براي ارزيابي cmsها وجود دارد، هزينه ريالي اجراي سيستم‌ فقط يك وجه ارزيابي است. شما بايد هزينه نبودن آن را نيز برطرف كنيد. براي اين منظور سوالات زير را براي خود مطرح كنيد و در پاسخ به آنها به اين نكته توجه داشته باشيد كه، كل دانش سازمان از اطلاعات پايگاه داده گرفته تا آنچه كارمندان به عنوان دانش و مهارت مي‌دانند، سرمايه و دانش فني سازمان را تشكيل مي‌دهد. در دسترس نبودن اطلاعات ذر سطوح مختلف سازمان چقدر هزينه، يا عدم سود دهي دارد؟ ريسك استفاده از اطلاعات قديمي و نادقيق روي وب سايت و فرآيندهاي در گردش سازمان چقدر است؟ هزينه بيمه شدن در مقابل اين ريسك‌ها چقدر است؟ اگر مدير IT يا مدير سايت اينترنتي شما نباشد، چگونه مي‌توانيد اطلاعات قديمي و نادقيق را تصحيح و جايگزين كنيد.؟ با سرمايه‌گذاري نامناسب، همه اين موضوع‌ها از طريق يك cms كه موفق اجرا شود پوشش داده مي‌شود.

گرچه ممكن است هزينه اوليه آن بالا به نظر برسد ولي سريعاً جايگزين خواهد شد. امروزه راه‌اندازي و راهبردي سايت‌هاي وب درگير شدن با كد HTML نيست. ابزارهاي CMS همه فرايند را خودكار سازي مي‌كنند و بدون دانستن تكنولوژي صفحات وب مي‌توانيد بدون در نگراني و تاخير هميشه اطلاعات بروز ارائه دهيد.

در نهايت، اين تصوير شما است كه افزايش سود‌دهي سازمان را در مقابل هزينه‌هايي كه براي CMS مي‌بينيد تحقق خواهد بخشيد. بنابراين با وجود آگاهي از اين حقيقت كه حجم و تعداد مستندات الكترونيك! افزايش روز افزون غير قابل تصور دارند، CMS ها با هر تعريفي جزء ابزارهاي مهم و كارآمد صنعت IT خواهند بود. مي‌توانيد با اطمينان در زمينه‌هاي CMS سرمايه‌گذاري كنيد، چرا كه ميزان فروش سيستم‌هاي مديريت محتوا در سطح دنيا در سالهاي 2000 تا 2003 با 35 درصد افزايش ، 3 ميليارد دلار بوده است. استفاده از CMS به جاي روش قديمي صفحات ثابت از لحاظ تجاري و اقتصادي مزاياي بسيار زيادي دارد از جمله:

·        صرفه‌جويي در زمان براي ايجاد و بروزرساني صفحات وب

·        سازگاري و استحكام بيشتر

·        راهبردي (navigation) پيشرفته

·        كنترل نامتمركز سايت

·        امنيت بالاتر وب سايت

·        كاهش ورود اطلاعات تكراري

·        كاهش چشمگير هزينه‌هاي نگهداري

قابليت‌هاي لازم براي يك CMS

در زير برخي قابلتيهايي كه براي يك CMS لازم است و حتماً قبل از اتخاذ تصميم نهايي براي استفاده از آن بايد در نظر گرفته شود آمده است:

·        چه سرويسها و خدماتي ارائه مي‌كند، مثلاً براي تهيه backup مرتب از مطالب

·        محدوديتهاي سخت‌افزاري و شبكه

·        سيستم‌هاي عاملي كه CMS با آنها سازگار است.

·        از چه web- serverهايي پشتيباني مي‌كند؟

·        آيا بازديد كنندگان سايت شما، نزم‌افزار يا plug- in ديگري نياز دارند؟

·        CMS از چه مرورگرهايي پشتيباني مي‌كند؟

·        امكان ورود و خروج اطلاعات  از سيستم به برنامه ديگر چگونه است؟

·        راهنما و document هاي ارائه شده چقدر نياز شما را براي تماس با بخش پشتيباني كاهش مي‌دهد؟

·        آيا شركت پشتيباني 24 ساعته و موثر براي مشكلات احتمالي دارد؟

·        آيا قابليت جستجوي مطابل براي بازديدكننده وجود دارد؟

·        چه تضميني براي امنيت مطالب شماو قابلت كنترل غير متمركز را دارد؟

·        امكان تغيير واسط كاربري با طرح گرافيكي به راحتي وجود دارد؟

·        آيا امكان ثبت سوابق وب سايتlogging وجود دارد؟

چرا شمايك CMS لازم داريد؟

اگر سايت شما هر چند وقت يكبار (مثلاً هز دو هفته) به روز مي‌شود مي‌توانيد به جاي اينكه هر بار به يك شركت طراحي وب مراجعه كنيد، خودتان با نصب يكي از اين برنامه‌هاي مديريت محتوا، تغيراتتان را روي سايت اعمال كنيد.

اگر شما سايت خود را اصلاً بروز نمي‌كنيد، بايد كم كم به فكر بيافتيد، چون بيننده‌هاي شما وقتي هيمشه با يك صفحه هميشگي روبه‌رو شوند كم كم شما را فراموش مي‌كنند، چون چيز جديدي براي عرضه نداريد.

يك CMS چه امكاناتي دارد؟

طيف وسيعي  از امكانات اكثراً CMS ها در ورژن‌هاي مختلف و با قابليت‌هاي مختلف در بازار عرضه مي‌شوند. البته قابليت ‌بروز كردن اطلاعات در همه مشترك است اما قابليتهاي ويژه ديگري دارند كه با قيمت‌هاي مختلف به شما پيشنهاد مي‌دهند. از جمله:

1-    مديريت اطلاعات فرستاده شده توسط كاربران و تاييد اطلاعات

2-    چند زبانه بودن.

3-    ايجاد نقشه سايت دايناميك

4-    امكان ايجاد تجارت الكترونيك با فروشگاه مجازي

5-    ايجاد فرم براي دريافت اطلاعات كاربران

6-    بهينه سازي تصاوير آپولود شده

7-    ايجاد و بروز كردن متاتگ ها

8-    امكان جستجو در مطالب سايت.

9-    امنيت بيشتر

10-گرايش آمار بازديد ازصفحات

11-و ...

CMSهاي اطلاعاتي

اين سيستم‌ها معمولاً كار طراحي صفحات سايت است. امكاناتي كه اين سيستم‌ها دارند تقريباً به شرح زير است:

1-    امكان فرستادن اطلاعات به سايت توسط چند كاربر .

2-    آرشيوبندي اتوماتيك اطلاعات بر اساس تاريخ و موضوع

3-    ايجاد امكان جستجو در اطلاعات قبلي

4-    ايجاد لينك دائم براي هر مطلب و متا تگ براي آن

5-    و امكانات جانبي ديگر مثلاً ايجاد يك صفحه به عنوان لينكستان و ...



function joinproject pntables() {

// Initialise table array

                 $pntable = arrayO;

// Get the name for the template item table.

$members = pnConfigGetVar('prefix') . '_joinproject_ members'; // Set the table name

$pntable['joinproject members'] = $members; // Set the column names.

$pntable['joinproject members column'] _

array('memberid'                      => $members . '.memberid',

'projid'                       => $members . '.projid', 'membername' => $members . '.membername',

'accepted'                  => $members . '.accepted');

// Return the table information

return $pntable; }


function joinproject_init() {

list ($dbconn) = pnDBGetConn () ; $pntable = pnDBGetTables();

$memberstable = $pntable['joinproject members'];

$memberscolumn = &$pntable['joinproject members_ column'];

$sqll = "CREATE TABLE $memberstable

$memberscolumn[memberid] tinyint unsigned NOT NULL auto_ increment, $memberscolumn[projid] tinyint unsigned NOT NULL default '', $memberscolumn [membername] varchar (255) NOT NULL default " , $memberscolumn[accepted] tinyint(l) NOT NULL default '0', PRIMARY KEY(memberid))";

$dbconn->Execute($sgll);

// Check for an error with the database code, and if so set an // appropriate error message and return

i f ($dbconn- >ErrorNo () ! = 0) {

pnSessionSetVar(Terrormsg', _CREATETABLEFAILED);

returnfalse;

}

}

 


 

function joinproject delete()

{

list ($dbconn) = pnDBGetConn () ;

 $pntable = pnDBGetTables();

$sqll = "DROP TABLE

$pntable[joinproject members]";

 $dbconn->Execute($sgll);

// Check for an error with the database code, and if so set an

// appropriate error message and return

if ($dbconn- >ErrorNo () ! = 0) {

pnSessionSetVar(Ierrormsg', DROPTABLEFAILED);

return false;

}

// Deletion successful return true;

Return true

}


ACCESS NONE No access

ACCESS OVERVIEW Allowed to get an overview of the content

ACCESS READ Allowed to read the content

ACCESS COMMENT Allowed to comment on the content

ACCESS MODERATE Allowed to moderate the content

ACCESS EDIT Allowed to edit the content

ACCESS ADD Allowed to add content

ACCESS DELETE Allowed to delete content

ACCESS ADMIN Full access


$output = new pnHTML () ;

 $output->Start();

 $output->End();

 $output->TableStart();

 $output->TableEnd();

 $output->TableAddRow () ;

 $output->Text();

 $output->Title();

 $output->BoldText();

 $output->FormStart();

 $output->FormEnd();

 $output->FormText();

 $output->FormTextArea();

 $output->FormHidden();

 $output->FormList();

 $output->FormSubmit();

 $output->PrintPage();

 $output->setInputMode();

 $output->setOutputMode();

 $output->Redirect();

 $output->LineBreak();

 $output->URL();

return $output->GetOutput();

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: سه شنبه 26 اسفند 1393 ساعت: 12:18 منتشر شده است
برچسب ها : ,
نظرات(0)

Active Server Page چيست ؟

بازديد: 195

Active Server Page چيست ؟

با گذشت سال هاي متمادي، ما تغييرات مهمي را در موضوع اينترنت مشاهده مي نماييم. ابتدا ، اينترنت به منظور يك سرويس دهنده ارتباطات متوسط براي بخشهاي دولتي و موسسات دانشگاهي بود. با پيدايش www ، اينترنت يك محيط دوستانه چند رسانه اي شد. در اصل، سرويس اينترنت به عنوان يك مكان براي آدمهاي با ذوق به منظور خلق صفحات خانگي بود، اما هر چه افراد بيشتري به اينترنت وارد شدند اينترنت به يك منبع اطلاعاتي براي همة افراد تبديل شد. وقتي تعداد افراد Online به يك محدودة بحراني رسيد، شركتهايي كه محصولات و خدمات را مي فروختند شروع كردند به spring up نمودن. اين شركتها هيچ حضور فيزيكي نداشتند، فقط يك حضور مجازي داشتند. براي مثال شما مي توانيد از سايت Amazon.com كتاب بخريد، اما شما قادر نخواهيد بود كه كتابفروشي  Amazon.com را در همسايگي خودتان پيدا كنيد.

همانگونه كه اينترنت به صورت يك فروشگاه موفق شد، طراحي وب سايت هم تغيير پيدا كرد. در روزهاي اوليه www ، HTML به منظور ايجاد صفحات وب ايستا استفاده مي شد. اما امروزه، صفحات وب ايستا به سرعت در حال منسوخ شدن مي باشند. تصور كنيد اگر Amazon.com تنها از صفحات وب ايستا تشكيل شده بود-شما نمي توانستيد فهرستهاي كتاب را جستجو كنيد. شما نمي توانستيد يك درخواست را به صورت Online صادر كنيد، شما نمي توانستيد توضيحات كاربران ديگر را بخوانيد. اين است دليل يك سرمايه گذاري مطمئن كه اگر Amazon.com از صفحات وب پويا استفاده نمي كرد، نمي توانست تعداد زيادي كتاب بفروشد.

شما مي توانيد صفحات وب پويا را از راههاي زيادي ايجاد نماييد. راه حل مايكروسافت براي ساختن صفحات وب پويا استفاده از Active server page مي باشد كه بصورت مختصر بر آن ASP مي گويند.

ASP شامل دو بخش مي باشد. كدهاي برنامه نويسي و embedded HTML . كدهاي برنامه نويسي مي توانند به وسيلة تعداد زيادي از زبانهاي دست نويس نوشته شوند.

يك زبان دست نويس يك دستور زبان مخصوص است كه براي اجراي دستورات بر روي كامپيوتر استفاده مي شود.

زبانهاي اسكريپت نويسي دست نويس مربوط به وب كه محبوب مي باشند عبارتند از VBScript و JavaScript . وقتي يك صفحة ASP درست مي كنيد، شما مي توانيد از يكي از چهار زبان برنامه نويسي استفاده كنيد. شبيه دستور زبان Visual Basic .

بيشتر صفحات ASP با استفاده از VBScript ايجاد مي گردند. VBScript از چهار زبان ديگر به زبان انگليسي نزديكتر مي باشد و دستور زبان آن شبيه به Visual Basic مي باشد كه تعداد زيادي از توسعه دهندگان وب از آن استفاده كرده اند.

شروع كار با Active Server Pages :

با گسترش اينترنت و www  در زندگی روزمره ايجاد وب سايت يکی از بخشهايی است که به سرعت در حال رشد مي باشد . همواره در تار جهان گسترده ، طراحي وب سايت بر ايجاد گرافيك هاي تخيلي و زيبا و صفحات وب ساده براي خواندن مبتني است . به همين دليل امروزه سايت هاي وب محل تلاقي كاربران شده است .

اگر چه خلق يك وب سايت دلپذير مهم مي باشد ، اما تمركز اصلي ، از طراحي گرافيكي به سمت طراحي مبتني بر برنامه نويسي مي باشد . برای مثال تصور کنيد که شما می خواهيد يک وب سايت از چيزی که می توانيد بفروشيد ايجاد کنيد . طراحي مبتني بر برنامه نويسي ، صفحات وبي ايجاد مي كند كه مي توانند اطلاعات صورت حساب هاي كاربران را جمع آوري و ذخيره كنند .

اگر شما احتياج به ساختن يك وب سايت پويا داريد ASP يك راه حل ساده مي باشد . ASP راه حل شركت مايكروسافت براي ايجاد صفحات پوياي وب مي باشد .

ساخت صفحات پويا :

HTML براي ساخت صفحات ايستا بسيار مناسب است صفحات ايستا آنهايي هستند كه براي هر بيننده سفارشي نمي شوند مشخص است كه HTTP مي تواند براي محتويات پويا به كار رود منظور از محتويات پويا آيكن هاي متحرك نيستند كه در اغلب صفحات پويا به كار مي روند. منظور از محتويات پويا براي هر بيننده در هر بار ديدن صفحه سفارشي مي شود و محتويات پويا ارتباط دو طرف را ممكن مي سازد با استفاده از فرم هايي كه در صفحات وب وجود دارد كار بر مي تواند محتويات سفارشي خود را درخواست كند.

دقت كنيد كه استفاده از زبان هاي اسكريپتي مثلScript Java و VBScript براي ساختن صفحات كاملاٌ پوياي وب كافي نيست. توجه به صفحات پويا منجر به ابزارهاي ديگري براي ساخت صفحات وب شده است به طوري كه قرار دادن اسناد HTML در يك پوشه از كامپيوتر و خواندن آن كافي نبود.

مطالب ايستا: تغيير نمي كند. اگر صفحات HTML ايستا هستند و هر وقت كه شما يكي از آنها را با مرورگر باز كنيد آنها دقيقاً همان قبلي را نشان مي دهند.

مطالب پويا: تغيير مي كند و يا تغييرات دستي سازگار هستند وقتي كه به سايت وب يك بانك مي رويد و موجودي حساب خود را درخواست مي نماييد موجودي حساب شما پول است و تغيير مي كند. مانند: ASP .

اجراي صفحات ASP  :

براي اجراي صفحات ASPبر روي كامپيوترتان، احتياج به اجراي يك سرويس دهندة web داريد. محصولات رايگان مايكروسافت در دسترس شما قرار دارند كه به شما اجازه مي دهند يك سرويس دهندة وب را روي ويندوز 95 و98 به همان خوبي windowsNT و windows2000 اجرا كنيد.

اگر سرويس دهنده وبي كه صفحات ASP را اداره مي كند نصب نكرده ايد، هنگامي كه يك درخواست صفحة ASP را داخل مرورگر خود مي نماييد، يك پنجرة گفتگو را مشاهده مي كنيد كه از شما مي پرسد كه آيا مي خواهيد فايل ASP را بر روي ديسك ذخيره نماييد يا خير؟ براي مثال يك فايل با پسوند ASP را ايجاد كرده و در داخل آن محتويات يك ليست را كپي نماييد. سپس اين فايل را در داخل مرورگر انتخابي باز نماييد، شما مي بينيد كه يك پنجرة گفتگو از شما سؤال ميكند كه آيا مي خواهيد فايل را بر روي ديسك ذخيره نماييد.

به ياد بياوريد كه يك سرويس دهندة وب با توانايي مديريت صفحات ASP ، صفحه وب درخواستي را قبل از اينكه به سرويس گيرنده بفرستد پردازش مي كند.

در طي اين پردازش دو چيز اتفاق مي افتد:

1-    كد برنامه نويسي در صفحة ASP به وسيلة سرويس دهندة تفسير مي گردد.

2-    سرويس دهندة وب به مرورگر اطلاع مي دهد كه اطلاعات HTML را فرستاده است و مرورگر اين خطوط HTML را دريافت كرده و براي كاربر اجرا مي نمايد.

اگر شما يك سرويس دهندة وب را نصب نكرده باشيد، و سعي كنيد كه يك صفحة ASP را به وسيلة مرورگرتان مشاهده نماييد، مرحلة دوم انجام نمي شود. اين به معني آن است كه مرورگر مطلع نمي شود كه صفحة ASP شامل كد HTML مي باشد. مرورگر نمي داند كه چه كاري با يك فايل ASP انجام دهد و سعي مي كند كه بوسيلة برنامه هاي ديگر كه فايل با پسوند ASP را مي شناسند اين فايل را ببينيد.

اگر يك برنامه بر روي كامپيوترتان نصب شده باشد كه با فايل هاي با پسوند ASP آشنايي داشته باشد آن برنامه اجرا مي گردد.

تنظيمات سرويس دهنده اطلاعات اينترنت :

نصب IIS در ويندوز 2000 :

(IIS) سرويس دهنده وب حرفه اي مايكروسافت مي باشد. آخرين نسخة IIS نسخه 5.0 مي باشد كه با ويندوز 2000 كار مي كند. ASP 3.0 نيز با IIS 5.0 سازگار مي باشد و به صورت خودكار وقتيIIS 5.0 نصب مي گردد آن نيز نصب مي گردد. اگر ويندوز NT server را اجرا مي كنيد، بهIIS 4.0 احتياج داريد وIIS 4.0 را مي توانيد در windowsNT Option pack 4.0 

پيدا كنيد، يا مي توانيد به صورت رايگان از سايت وب مايكروسافت به آدرس

http://www.microsoft.com/msdownload/ntoptionpack/askwiz.asp  در يافت نماييد.

IIS 5.0 با ويندوز 2000 تركيب شده است. اگر چه هنگامي كه شما ويندوز 2000 را نصب مي كنيد به صورت پيش فرض IIS 5.0 نصب نمي گردد. براي نصب IIS 5.0 ابتدا Start و سپس Adminstrative tools و configure your server را انتخاب نماييد.

يك جعبه محاوره اي باز مي شود كه داراي چندين گزينة پيكر بندي در پنجره سمت چپ خود مي باشد. از پنجرة سمت چپ، پايين ترين گزينه كه Iabeled Advanced مي باشد را انتخاب نماييد. بر روي دكمة Advanced يكبار كليك كنيد. چهار گزينه آشكار مي شود كه عبارتند از Cluster Service و Message Queuing و Support Tools و Optional Components . برروي گزينة Optional Components كليك كنيد. در پنجرة سمت راست، توضيحي در مورد گزينة Optional Components ظاهر مي گردد.

به جلوتر برويد و بر روي فرامتن Start كليك راست كنيد- اين كار ويزارد اجزاي ويندوز را اجرا مي نمايد- Components Wizard   windows 2000 اجزاي انتخابي ويندوز 2000 را نمايش مي دهد. از طريق اين ويزارد، شما مي توانيد اجزاي انتخابي ويندوز را نصب يا رفع نصب نماييد. گزينة Internet Information services را بيابيد.

اجزاي IIS تعدادي از زير اجزاهاي ديگري از سرويس دهنده www را همانند سرويس دهنده FTP و سرويس SMTP شامل مي شوند. براي اينكه تعيين كنيد كه چه اجزايي از IIS نصب شوند، بر روي اجزاي IIS در ويزارد اجزاي ويندوز 2000 كليك كنيد و سپس بر روي دكمة Details كليك نماييد. شما يك ليست از اجزايي كه مي توانند با IIS نصب شوند را مشاهده مي نماييد. اگر شما قصد داشته باشيد كه از Visual Interdev يا FrontPage شركت مايكروسافت به منظور ويرايش سايت وب خور استفاده نماييد، مطمئن گرديد كه بسط هاي FrontPage 2000 Server را نصب كنيد. البته، اين به نصب كردن ديگر اجزاي IIS صدمه اي نمي زند.

بعد از اينكه شما تمام اجزاي IIS را انتخاب كرديد، براي نصب كردن بايد براي دكمة OK كليك كنيد كه شما را به ويزارد Componentswindows 2000 بر مي گرداند. براي شروع به نصب IIS 5.0 بر روي دكمه Next كليك كنيد. وقتي عمليات نصب كامل شد، شما مي توانيد به ISM دسترسي پيدا كنيد.

Internet service manager به شما اجازه مي دهد كه خصوصيات و تنظيمات IIS را پيكر بندي نماييد.

 به منظور اجراي ISM ، مراحل زير را انتخاب كنيد.

Start>programs>Administrative tools>Internet Manager

ISM به شما اجازه مي دهد كه سايت وب تان را و سرويس دهنده FTP و سرويس SMTP را پيكر بندي نماييد.

ISM ساختار دايركتوري را براي سايت وب شما نشان مي دهد. شما مي توانيد خصوصيات سايت وبتان را مشاهده و اصلاح نماييد اين كار يك كادر به نام propertiesweb site را باز مي نمايد.

اين كادر همانطور كه متوجه شده ايد داراي 10 ، tab پر از گزينه مي باشد. وارد Tab Directory شويد. به گزينة Local path توجه نماييد. دايركتوري كه دراينجا وارد مي شود دايركتوري فيزيكي ريشه مي باشد و به صورت پيش فرض در داخل Inetpub\wwwroot\ بر روي درايوي كه ويندوز 2000 نصب شده است قرار دارد. اگر شما تمايل داشته باشيد، اين مقدار را تغيير دهيد. اما همانطور كه بيان گرديد عرف استاندارد دايركتوري فيزيكي ريشه Inetpub\wwwroot\ مي باشد.

در زير گزينه Local path، يك سري از كادرهاي انتخاب وجود دارد. دو تا از اين كادرهاي انتخابي شبيه به گزينه هاي موجود در كادر Personal server properties مي باشند و عبارتند از Directory Browsing و VisitsLog . هر دوي اين دو گزينه ها دقيقاً مانند گزينه هاي موجود در PWS مي باشند. با انتخاب   Directory Browsing شما به ملاقات كنندگاني كه در URL ، آدرس شما را وارد مي كنند، اجازه مي دهيد كه به اجزاي دايركتوري شما دسترسي پيدا نمايند.

نصب IIS در ويندوز XP :

از start/control panel را انتخاب نماييد. پنجرة control panel باز شده روي Add Or Remove Programs كليك كرده پنجره اي باز شده ، حال در ستون  سمت راست روي آيكن Add/Remove Windows Components كليك كرده پنجرة  Add/Remove Windows Components باز شده و گزينة Internet Information Services(IIS) را تيك بزنيد. سپس روي دكمة Next كليك كرده IIS نصب مي شود.

حال براي ديدن صفحات مراحل زير را انجام دهيد:

از start/control panel را انتخاب نماييد. پنجره control panel باز شده و روي Administrative tools دو بار كليك نماييد. وبعد از باز شدن پنجره Administrative tools روي آيكن Internet Information Services دوبار كليك كنيد تا پنجرة IIS باز شود.در ستون سمت چپ روي شاخه Default Web Site كليك راست كرده و از منوي ظاهر شده گزينة New/Virtual Directory را انتخاب نماييد. يك پنجره باز مي شود Next كرده در صفحة بعد در كادر جلوي Alias يك نام بدهيد سپس روي دكمة Next كليك كرده ودر صفحة بعد در جلوي كادر Directory آدرس صفحه را ميدهيد مي توانيد از دكمة Browser كمك بگيريد. دكمة Next را كليك كنيد و در صفحة بعد دكمة Finish را انتخاب كنيد. حال در پنجرة Internet Information Services در سمت راست پوشه ها وصفحه اي كه با پسوند Asp را ذخيره كرديد مي توانيد مشاهده كنيد. روي صفحة Asp كليك راست كرده و از منوي ظاهر شده گزينة Browse را انتخاب نماييد. سپس مي توانيد صفحة مورد نظر خود را در Internet explorer   و يا هر Browser ديگر مشاهده نماييد.

به کار گيری  Frontpage:

در روزهای اوليه تار جهان گسترده هيچ ابزار گرافيکی برای ايجاد صفحات وب در دسترس نبود. کاربران مجبور بودند از ويرايشگرهای ساده متون مانند Notepad برای ايجاد صفحات  HTML استفاده نمايند. هنگامی که محبوبيت شبکه ها افزايش يافت ويرايشگرهای HTML زيادی توليد گرديدند. يکی از اين ويرايشگرها Frontpage مايکروسافت می باشد که ابزاری است که به وسيله توسعه دهندگان وب برای ايجاد سريع صفحات وب حرفه ای مورد استفاده قرار می گيرد. Frontpage بر روی ايجاد عناصر HTML متمرکز شده است. و به کاربران اجازه می دهد تا به سادگی محتويات  صفحه وب را تايپ نمايندو اشکال را بکشندو رها نمايند و به صفحات وب ديگر متصل شوند. Frontpagetag , هايی که مورد احتياج می باشد را در اختيار اشخاص قرار می دهد. اگرچه Frontpage برای ساختن صفحات وب HTML بسيار سودمند می باشد ولی کارايی خود را هنگام طراحی صفحات ASP از دست می دهد. شما نمی توانيد کدها را به راحتی drag & drop نماييد وبه خاطر اينکه صفحات ASP شامل کدهای scripting می باشند شما نمی توانيد به همان راحتی که برای صفحات وب کدهای HTML را توليد می کرديد کدها را برای صفحات ASP ايجاد نماييد. با وجود اين محدوديت ها ، Frontpage هنوز برای ايجاد صفحات وب استفاده می گردد. توسعه دهندگان از سيستم Frontpage's SUI به منظور ايجاد HTML برای صفحات وب استفاده می کنند وسپس سورس HTML صفحه ايجاد شده به وسيله  Frontpage را باز کرده و کدهای ASP را به آن اضافه می کنند. Frontpageهمانند InterDev شامل تعداد زياد ی ريزه کاريها و پيچيدگيها می باشد.

ايجاد اولين صفحات ASP خودتان :

به منظور ايجاد صفحات ASP شما احتياج به يک کامپيوتر با يک سرويس دهنده وب داريد که تکنولوژی ASP را پشتيبانی نمايد. در اين زمان شما بايد يا يک سرويس دهنده وب که با ASP کار می کند داشته باشيد يا به يک کامپيوتر که بر روی آن چنين سرويس دهنده وبی نصب شده است دسترسی داشته باشيد . بعد از اينکه يک وب سرور را نصب کرديد شما می توانيد صفحات ASP را در دايرکتوری ريشه سايت وبتان ايجاد نماييد يا آنرا در زير فهرستهای دايرکتوری ريشه قرار دهيد و صفحات ASP حاصله را به وسيله مرورگر وب استانداردی مشاهده نماييد. از آنجايی که صفحات ASP به صورت کامل بر روی سرويس دهنده پردازش می گردند و فقط HTML به بخش سرويس گيرنده برگشت داده می شود هر مرورگر وبی می تواند برای مشاهده صفحات ASP مورد استفاده قرار بگيرد. شما هم اکنون عناصر لازم برای ايجاد و ديدن صفحات ASP را در اختيار داريد .

آشنايي با اسكريپت هاي ASP :

دو دستور زير قبل از TAG ، <HTML> نوشته مي شوند:

·   منظور از  <%@language=VBScript%>چيست؟ به سرويس دهنده وب اطلاع مي دهد كه زبان script كه در صفحة ASP فعلي استفاده شده است چه مي باشد .

·        منظور از  <%option Explicit %>چيست؟ همه متغيرهاي ما بايد به صورت صريح تعريف گردند

·        :<%....%> دستورات VBScript در داخل اين دو tag نوشته مي شوند.

·   تعريف: كاراكتر دنبالة خط براي زبان VBScript علامت زير خط (-) قرار دادن آن در انتهاي خط مي گويد كه « ادامه در خط بعدي مي باشد» .

Data types يا انواع داده اي :

انواع مختلفي از داده ها موجود دارند كه شما بايد بتوانيد آنها را در داخل متغير ها ذخيره نماييد: اعداد، كلمات، اطلاعات و چيزهاي ديگر.

متغير ها را در Dim تعريف مي كنيم.

کار با متغيرها :

يک متغير ، يک بخش کوچکی از حافظه است که شما به آن يک نام می دهيد. قوانينی که شما بايد در نامگذاری متغيرهايتان رعايت نماييد به دو گروه تقسيم بندی می گردند. گروه اول قوانينی هستند که به شما در اجتناب از ايجاد پيغامهای خطا کمک می کنند. گروه دوم از قوانين به شما کمک می کنند که بهتر برنامه نويسی نماييد و کدهايتان راحت تر خوانده و تصحيح شوند.

قوانينی وجود دارند که شما بايد از آنها پيروی کنيد. در غير اينصورت سيستم قادر نخواهد بود کدهايتان را اجرا نمايد .

·        از dashes , periods , spaces استفاده نکنيد. استفاده از هر کدام از اين موارد باعث ايجاد خطا می گردد.

·        نامهای متغيرها بايد با يک حرف شروع شوند.

·        نامهای متغيرها نبايد طولانی تر از 255 کاراکتر باشد.

·        از کلمات کليدی به عنوان نام متغير استفاده نکنيد.

از نام متغير ها دوباره استفاده ننماييد . شما مي توانيد از نام متغير ها دوباره استفاده نماييد فقط آگاه باشيد كه شما نمي توانيد از همان نام براي دو متغير مختلف استفاده نماييد .

عملگرهای مقايسه :

عملگرهای مقايسه عمل مقايسه بين دو آرگومان را انجام می دهند و خروجی آنها true يا False مي باشد.  عملگرهای موجود در VBScript عبارتند از مساوی (=) ، مخالف (<>) ،  کوچکتر (>) ، بزرگتر از (<) کوچکتر و مساوی با (=>) و بزرگتر و مساوی با (=<) می باشند .

عملگرهای منطقی :

آنها Not , OR , And  و (XOR) exclusive or و(EQV) eQuivaence  ,(IMP) Implication می باشند. اگر شما با عبارات منطقی سروکار داشتيد به طور طبيعی بايد طرز استفاده از اپراتورهايی که با آنها به کار می روند را بدانيد . تمام موارد بالا بجز Not دو مقدار Boolean را گرفته و يک مقدار Boolean را برمی گردانند .

ساختار کنترلی منطق شرطی :

منطق شرطی يک شرط يا يک سری از شروط را امتحان می کند و برپايه نتيجه آن کدی که بايد اجرا گردد را انتخاب می نمايد .

·        IF-Then statements

جملة IF…Then يكي از معمولي ترين ساختارهاي كنترلي مي باشد. شكل دستوري آن به صورت :

If condition Then

     Code block

End If

وقتي شرط برابر True مي گردد، جملات اجرايي اجرا مي گردند، و سپس كدهاي بعد از End If اجرا مي گردند. اگر شرط برابر با مقدار False باشد، جملات اجرايي رد شده و فقط هر چيزي كه بعد از End If آمده است اجرا مي گردد .

·        If...Then…Else statements

گاهي اوقات مفيد است كه يك قطعه از كد فقط اجرا گردد كه شرط ما غلط است. شما مي توانيد با اضافه كردن يك عبارت Else به ساختار If…then اين كار را انجام دهيد.

If condition Then

     Code block1

Else

     Code block 2

End If

حالا اگر If condition برابر با مقدار True بود، Code block1 اجرا مي شود. و مقدار شرط برابر با False بود، كد بلوك 2 اجرا مي گردد .

ساختار کنترلی منطق حلقوی:

منطق حلقه ای به شما اجازه می دهد تا کدهايی را بنويسيد که چندين بار اجرا می گردند. منطق حلقه يک بلوک از کدها را به صورت تکراری اجرا می نمايد البته تا وقتی که شرط معينی اتفاق بيافتد يا هنگامی که شرط معينی درست باشد.

·        عبارت Do…Loop :

Do…Loop يکی از دو شکل را می تواند داشته باشد. شکل اول Do While…Loop يک بلوک از کد را تا هنگامی که شرط معينی درست باشد اجرا می کند. نوع دوم Do  Until…Loop يک بلوک از کد را تا وقتی که به يک شرط معين برسد اجرا می کند.

·        Do While…Loop :

شكل عبارت Do While…Loop به صورت زير است:

Do While Condition

        Code block

Loop

كد بلوك تا زماني كه شرط درست است اجرا مي گردد. اگر شرط False  باشد براي بار اول عبارت Do اجرا مي گردد، اما حلقه هيچگاه تكرار نمي گردد.

·        Do Until …Loop :

عبارت Do Until…Loop بسيار شبيه عبارت Do While…Loop می باشد. تنها فرق آن با Do Until…Loop در اين است که در Do Until…Loop حلقه تا زمانی اجرا می گردد که شرط True شود نه False . هر کاری که يکی از آنها می تواند انجام دهند حلقه نوع دوم نيز می تواند انجام دهد.

·        عبارتهاي For each …Next :

ساختار For each …Next براي تكرار كردن هر عنصر در يك گروه مورد استفاده قرار مي گيرد. فرض كنيد كه يك آرايه از نام كاربران داريد و مي خواهيد هر نام را بر روي صفحه نمايش چاپ كنيد. يكي از راه حلها، استفاده از For each …Next و يك شمارنده مي باشد.

For icounter=0 to Arraysize

Response.write(arrusernames(icounter))

Next

براي يك راه حل ديگر مي توان از For each …Next استفاده نمود.

For each strname in arrusernames

Response.write(strname)

Next

وقتي شما مي خواهيد يكسري از اشياء را انتخاب نماييد، استفاده از For each …Next را مفيد تر مي يابيد.

ساختارکنترلی منطق انشعابی:

منطق انشعابی به دو نوع ديگر از ساختارهای کنترلی وابستگی نزديکی دارد. اين منطق به اين صورت است که جريان عادی برنامه را قطع کرده و از يک مرحله ديگر را اجرا می کند. دو نوع کنترل منطق انشعابی وجود دارد. Subroutines و function . سابروتين ها کارها را انجام می دهند. توابع مقادير را محاسبه می کنند.

استفاده از سابروتين ها:

سابروتين ها (همچنين procedures نيز ناميده می شوند.) عملياتی را انجام می دهند. يک نمونه سابروتين در زير بيان شده است :

End sub

      Code block

Sub  name

 

 فراخوانی يک سابروتين به سيستم می گويد که يک سابروتين را اجرا نمايد و سپس به اجرای معمولی اسکريپت بپردازد.

متغيرهايی که در بدنه اصلی اسکريپت خود تعريف می کنيد عمومی (global)  می باشند. آنها به وسيله سابروتين يا تابع موجود در صفحه مورد دسترسی قرار بگيرند.

استفاده از توابع:

توابع مقادير را مورد پردازش قرار می دهند. سابروتين ها با هيچ مقداری مساوی نمی باشند. تنها راهی که شما می توانيد يک سابروتين را فراخوانی کنيد به کار بردن نام آن در يک خط می باشد. در عوض توابع مقادير را برمی گردانند. به اين معنی که فراخوانی توابع را می توانيم در داخل يک عبارت محاسباتی انجام دهيم تا چيزهايی را با يکديگر جمع نمايد و از اين قبيل ...

ايجاد يک تابع بسيار شبيه ايجاد سابروتين می باشد. به جای sub عبارت Function را قرار داده و به جای End  Sub عبارت End Function را جايگزين نماييد. مهمتر از همه اينکه شما بايد يک خط که می گويد چه مقداری از تابع برگشت داده شود را در داخل آن قرار دهيد. خط مزبور چيزی شبيه خط زير می تواند باشد.

Function-name = some-value

اگرلازم باشد که به صورت ناگهانی به کا رسابروتين يا تابع پايان دهيد ازExit Function يا Exit subroutine استفاده نماييد.

کار کردن با آبجکت ها :

آبجکت ها به افزايش سطح تجرد در صفحه هايتان کمک می نمايد. استفاده از توابع در ساده تر کردن و خواناتر کردن کدهايتان کمک می کنند و آبجکت ها نيز که در سطح بعدی قرار دارند همين مزايا را دارند.

VBScript به صورت پيش فرض دارای شش آبجکت مهم می باشد که ما تنها دو آبجکت بسيار مهم و کاربردی Response  وRequest  را بصورت مختصر شرح می دهيم.

·   آبجکت Response : Response برای فرستادن مقدار به خروجی مورد استفاده قرار می گيرد. متد write خروجی را به مرورگر کاربران وب ارسال می نمايد. آبجکت Response همچنين می تواند کنترل کند که چطور و کی اطلاعات فرستاده شوند . کوکيها بعنوان اطلاعات ذخيره ای نوشته شوند.

·   آبجکت Request : اين آبجکت برای گرفتن اطلاعات از client مورد استفاده قرار می گيرد. وقتی که مرورگر وب سرويس گيرنده تقاضای يک صفحه ويژه را می نمايد اين آبجکت حجمی از اطلاعات را برای سرويس دهنده ارسال می کند. اين اطلاعات در داخل آبجکت Request بسته بندی می شوند. مقداری از اين داده ها برای صفحه درخواست شده مفيد می باشند و بقيه ممکن است مفيد نباشند. آبجکت Request به صفحات اجازه می دهد که اطلاعات مورد نياز خود را دريافت نمايند- مثل اطلاعات کوکی , اطلاعات از يک فرم , پرس و جو اطلاعات رشته و چيزهای ديگر.

Request.form( )

توابع Write و Redirect :

·        تابع Response.Write :   Response.Writeاستفاده مي شود تا ASPموجود روي سرويس دهنده را به شكل HTML كه مرورگر وب كاربران نشان مي دهد، تبديل نمايد. براي مثال، به كد زير توجه نماييد.

<B>

<%   Response.Write  "hello" %>  </B>

متن hello به خروجي فرستاده مي شود. براي كاربر عبارت <B> hello</B> مي باشد. بنابراين در مرور گر وب كاربر كلمه hello را به صورتي كه bold شده باشد خواهد ديد.

·   تابع Response.Redirect : URL   Response.Redirect كاربر را به صفحه اي كه آرگومان URL مشخص مي كند مي برد.

اگر آدرس مزبور در همان سايت باشد يك URL وابسته كار خواهد كرد. اگر آدرس مربوط در سايت ديگري باشد، بايد آدرس كامل شامل عبارت http:// به كار برده شود.

نكته:  URL = Response.Redirect معادل با URL  Response.Redirect مي باشد.

فرم ها :

يك فرم دو وظيفه دارد : جمع آوري اطلاعات از كاربر و فرستادن آن اطلاعات به يك صفحة وب ديگر، براي انجام عمل پردازش بر روي آنها. بنا براين با استفاده از فرم، يك صفحة ASP مي تواند وروديهاي كاربر را دريافت نمايد و تصميمهاي برنامه ريزي شده اي را بر روي وروديها اعمال نمايد. فرم ها همچنين به كاربران اجازة وارد كردن اطلاعات را با استفاده از متغيرهاي ورودي مي دهند ( همانند text box ها، list ها و Radio button ها).

براي استفاده از فرم ها در FrontPage از منوي Insert/form مي توانيم استفاده كنيم.

ابتدا از اين منو و از قسمت Form گزينه Form را انتخاب ميكنيم تا در صفحه يك كادر بصورت نقطه چين و دو Button كه نام يكيSubmit و نام ديگريReset ظاهر شود. سپس روي كادر نقطه چين دار كليك راست كرده و گزينة Form properties را انتخاب ميكنيم. يك پنجره باز مي شود Radio button اي كه جلوي آن نوشته شده Send to other را فعال مي كنيم. سپس روي دكمة Option كليك مي كنيم يك پنجره باز مي شود در قسمت Action نام صفحه اي كه قرار است با آن ارتباط بر قرار شود را تايپ مي كنيم. در قسمت Method گزينة Post و يا Get را انتخاب مي كنيم.

تفاوت بين Get و Post

دو راه براي عبور اطلاعات از يك فرم به يك صفحة Asp  وجود دارد.متد استفاده از Querystring مي باشد. اين متد وقتي مورد استفاده قرار مي گيرد كه خصوصيت Method فرم به Get تنظيم شده باشد. متد ديگر، Post ، اطلاعات كاربر را با استفاده نكردن از Querystring پنهان مي كند.

Querystring : اطلاعات اضافه اي مي باشند كه با چسبيدن به انتهاي URL براي صفحة وب ارسال مي گردند.

بانك اطلاعاتي :

بانكهاي اطلاعاتي بهترين كارايي را براي ذخيره اطلاعاتي بزرگ ايجاد مي كنند. بانكهاي اطلاعاتي براي ساده كردن پردازش ذخيره و بازيابي اطلاعات طراحي مي شوند. اتصال به يك بانك اطلاعاتي، و انتقال اطلاعات هزينة سنگيني دارد. بانكهاي اطلاعات فقط براي ذخيرة مقادير عظيم اطلاعات براي پريودهاي زماني طولاني مورد استفاده قرار مي گيرند.

اگر شما نياز به ذخيره اطلاعاتي درباره سرويس گيرنده هاي شركتهايي كه با آنها تجارت مي كنيد داريد، از بانك اطلاعاتي استفاده كنيد.

ارتباط با يک بانک اطلاعاتی :

قبل از اينکه بتوانيد کاری با يک بانک اطلاعاتی انجام دهيد بايد با آن ارتباط برقرار نماييد . آبجکت  connectionبرای نگهداری اطلاعاتی در مورد بانک اطلاعاتی که میخواهيد به آن دسترسی پيدا نماييد استفاده می شود. اين آبجکت به همان شيوه ای که کامپوننت هايتان را می ساختيد با استفاده از server.createobject  ايجاد می گردد:

Dim objconn

Set   objconn=server.createobject("ADODB.Connection")

 

مواقع زيادی پيش می آيد که مايليد با چندين بانک اطلاعاتی به صورت همزمان ارتباط برقرار نماييد. ممکن است از چندين بانک اطلاعاتی Access يا مخلوطی از بانک های اطلاعاتی اکسس ،  اوراکل و SQL استفاده نماييد. در اين موارد بايد از چندين نمونه از آبجکت connection  استفاده نماييد .

كار كردن با بانك هاي اطلاعاتي با استفاده از ASP  :

براي ايجاد يك بانك اطلاعاتي با استفاده از Access 2003 ، Access را اجرا كنيد. سپس از منوي فايل گزينه New را انتخاب كنيد. در سمت چپ يك پنجره باز مي شود. روي گزينة Blank database كليك كنيد. يك پنجره باز مي شود كه از شما محل ذخيره شدن بانك اطلاعاتي را سؤال مي كند. پس از مشخص نمودن محل روي Save كليد كنيد يك پنجره باز مي شود كه داراي سه گزينه مي باشد گزينه Create Table in Design View را انتخاب كنيد. اكنون  يك ماتريس با سه ستون و چندين سطر را مشاهده مي  نماييد. در قسمت Field name نام ستون را وارد مي كنيد. ودر قسمت Data Type نوع را مشخص ميكنيد . وقتي كه همة اطلاعات مورد نياز را وارد كرديد كمي به پيش رفته و اين جدول را با انتخاب منوي File و گزينة Save ذخيره نماييد. اكنون بايد براي جدول يك نام را وارد كنيد ودكمة ok را كليك كنيد. وقتي دكمة ok را براي ذخيره جدول بانك اطلاعاتي خود كليك مي كنيد، به شما هشدار داده مي شود كه هيچ كليد اصلي را تعريف نكرده ايد. پس يك فيلد را به عنوان  كليد با انتخاب آيكن كليد  در نوار استاندارد انتخاب كنيد سپس دوباره ذخيره كنيد.

براي شروع Design View را ببنديد. سه گزينه اي كه در ابتدا به شما نشان داده شده بود را مي بينيد، علاوه بر اينكه يك آيتم چهار گزينه اي وجود دارد- جدولي كه ايجاد كرده ايد را مي توانيد ببنيد.

برروي نام جدول دو بار كليك كرده انجام اين كار يك پنجرة جديد باز مي كند كه شامل ماتريسي است كه جدول را نشان مي دهد.

براي ارتباط برقرار كردن با يك بانك اطلاعاتي از طريق يك صفحة ASP ، نياز به استفاده از كامپوننت ActiveX Data Objects (ADO) داريد. اين كامپوننت تعدادي از آبجكت هايي را كه مي توان از آنها براي اتصال و پرس و جو كردن بانك اطلاعاتي استفاده كرد را فراهم مي كند.

ActiveX Data Objects (ADO) به همراه ASP آمد و به صفحاتتان اجازه مي دهد كه براحتي به بانك هاي اطلاعاتي اتصال بر قرار نمايند. ADO با هر منبع OLEDB كه شامل منابع سازگار با ODBC مي باشند كار مي كند. بنابراين، با بيشتر بانك هاي اطلاعاتي فعلي كار خواهد كرد.

مدل ADO داراي شش آبجكت مي باشد. از بين اين آبجكت ها، امروزه فقط آبجكت Recordset، Connection مورد استفاده قرار مي گيرند.

آبجكت Connection شما را به منبع اطلاعات متصل مي نمايد. بر قراري اتصال، اولين مرحله براي كار كردن با بانك هاي اطلاعاتي مي باشد.

اين آبجكت به همان شيوه اي كه كامپوننت ها ساخته مي شوند ساخته مي شود با استفاده از server.createobject ايجاد مي گردد:

Dim objconn

Set objconn=server.createobject("Adodb.connection")

براي اتصال به بانك دو روش وجود دارد:

1.      استفاده از سيستم DSN

2.      استفاده از يك ارتباط DSN-Less

در اينجا فقط روش DSN-Less را توضيح مي دهيم:

در اينجا يك پيشنهاد براي استفاده از سيستم DSN وجود دارد. به جاي قرار دادن اطلاعات در داخل DSN ، مي توانيد آن را در داخل يك رشته ارتباطي قرار دهيد. به مثال زير توجه كنيد.

cnn.connectionstring="driver={Microsoft Access Driver (*.mdb)};" &- "DBQ=e:\db3.mdb"

خط DBQ= تعيين مي كند كه در كجاي سرويس دهنده بانك اطلاعاتي قرار داده شده است. اين بايد مسير كامل فيزيكي باشد.

باز كردن اتباط: براي باز كار كردن از متد Open آبجكت connection استفاده مي شود:

Objconn.open

<%

Dim objconn

objconn=server.createobject("ADODB.connection")

Objconn.open

%>

بستن يك ارتباط: براي بستن يك ارتباط از متد close آبجكت connection استفاده مي شود:

Objconn.close

 

آبجكت Recordset :

 به شما اجازه مي دهد كه با داده هاي موجود در جدول كار كنيد. آبجكت Recordset داراي مجموعه اي از سطرهاي يك جدول مي باشد. اين آبجكت را مي توان براي خواندن سطرهاي يك جدول، تغيير دادن سطرهاي يك جدول، يا اضافه كردن مجموعه اي از داده هاي جديد به جدول استفاده نمود.

در ابتدا نياز به يك نمونه از آبجكت Recordset داريد. در اينجا چگونگي بدست آوردن آن را نشان مي دهيم:

Dim objrs

Set objrs=server.createobject("Adodb.Recoerdset")

متد Open  :

 آبجكت Recordset با استفاده از متد Open پر از ركوردها مي گردد. متد Open مي تواند مجموعة زيادي از آرگومانهاي متفاوت را بپذيرد و مي توان آن را از راههاي گوناگون مورد استفاده قرار داد. معمولاً اين متد به صورت زير استفاده مي شود:

Recordset.open source, connection, cursortype, locktype, commandtype

Source يك آبجكت command يا يك رشته شامل دستور مشخص شده اي مي باشد. Connection يك آبجكت connection يا يك رشته شامل اطلاعات ارتباطي مي باشد. اگر از رشته استفاده شود، بايد شامل همة اطلاعاتي كه خاصيت connectionstring آبجكت connection دارد، باشد.

Cursortype راهي كه مي خواهيد از ميان ركودست ها عبور كنيد را تعيين مي كند. به صورت پيش فرض مقدار آن ثابت adopenForwardonly مي باشد كه در بيشتر انواع cursor مورد استفاده قرار مي گيرد. adopenForwardonly معين مي كند كه مي توانيد در داخل ركورد ستها فقط به سمت جلو حركت نماييد. 

 Locktype  مربوط به اين مي باشد كه آيا مي توانيد چيزي را در داخل جدول بنويسيد و اگر مي توانيد چگونه؟ مقدار پيش فرض براي locktype ثابت ADO ي adlockReadonly مي باشد، معني آن اين است كه فقط مي توانيد اطلاعات جدول را بخوانيد و نمي توانيد چيزي را به داخل آن جدول بنويسيد.

 Commandtype تعيين مي نمايد كه پارامتر source چگونه بايد مورد ارزيابي قرار كيرد. در اين لحظه ، از ثابت ADO ي adcmdtable استفاده مي كنيم.

  استفاده از adovbs.inc :

  ثابتهاي موجود در آبجكت Recordset بصورت پيش ساخته در ASP وجود ندارند. شما مي توانيد آنها را هر زماني كه به آنها احتياج داريد تعريف نماييد يا مي توانيد از فايل adovbs.inc كه شامل همة ثابتهاي تعريف شده براي ADO مي باشد، استفاده نماييد. اين فايل به همراه IIS وجود دارد و در مسير C:\program File\common Files\system\ado\ به صورت پيش فرض نصب مي شود. اين فايل را در دايركتوري ريشة وب خود كپي كنيد و آنرا به صفحه اي كه مي خواهيد از ثابتها در آن استفاده مي نماييد، به صورت زير ملحق نماييد:

<!-- # incluce virtual="/ adovbs.inc"-->

:Movenext اشاره گر را به ركورد بعدي مي برد.

BOF : يك مقدار Boolean مي باشد كه هنگامي كه هنوز در ابتداي recordset قرار داريد مقدار آن True مي باشد.

  EOF : يك مقدار Boolean مي باشد كه اگر به انتهاي ركرد ست رسيده باشيد مقدار آن True مي باشد.

مثال:    

Do while not objrs.eof

تا زمانيكه به آخر ركورد ست نرسيده اي ادامه بده

درج کردن رکوردها :

خواندن اطلاعات از بانک اطلاعاتی دارای محدوديت می باشد. قدرت واقعی سايت های وب Data-Driven در توانايی اضافه کردن و تغيير دادن اطلاعات در صفحات شما آشکار می شود. اين تواناييها می تواند شامل اجازه دادن به کاربران برای رجيستر شدن بر روی سايت امکان خريد کردن و امکان باز خورد کردن باشد. توانايی در اضافه کردن داده ها به بانک اطلاعاتی در بيشتر سايت های data-driven کار بسيار سختی می باشد. رجيستر کردن کاربران جديد , رکوردهای خريد , اضافه کردن مندرجات و موارد ديگر جزو اين قابليت می باشند.

آبجکت Recordset  دو متد دارد که شما می توانيد از آنها برای ايجاد تغيير بر روی بانک اطلاعاتی استفاده نماييد: متد Update و متدAddNew . متدAddNew يک رکورد جديد را در داخل رکوردست ايجاد می نمايد. رکورد جديد تا زمانی که متد update فراخوانی نشود به بانک اطلاعاتی اضافه نمی گردد. بعد از فراخوانی متدAddNew رکورد جديد به عنوان رکورد فعلی قلمداد می گردد و حتی بعد  از فراخوانی متد update به عنوان رکورد فعلی باقی می ماند.

در اينجا چگونگی استفاده از متدهای Update و AddNew را به شما نشان می دهيم. فرض کنيد که رکوردست Objrs به درستی باز شده است :

    Objrs.AddNew

Objrs("Name")="Bill"

Objrs("Email")=whois@nothing.net

Objrs.Update

                                                                                       

به روز رسانی رکوردها :

شما همچنين می توانيد از متد update برای انجام تغييرات در رکوردهای موجود استفاده نماييد. به جای فراخوانی متد AddNew به سراغ رکوردیکه قصد تغيير دادن آن را داريد برويد. مقادير فيلد را با استفاده از عملگر مساوی تنظيم نماييد. وقتی که کار شما تمام شد متد update را فراخوانی نماييد :

Objrs("username")="Fred"

Objrs("email")="f2@whatever.net"

Objrs.update

 

دو خط اول مقادير فيلدهای username و email رکورد فعلی را تغيير می دهند. سپس با فراخوانی متد update اين تغييرات در داخل بانک اطلاعاتی ذخيره می گردند.

حذف رکوردها :

متد Delete آبجکت Recordset اجازه ی پاک کردن ساده رکوردها را می دهد. متد Delete رکورد فعلی را با فراخوانی به صورت زير پاک می نمايد:

Objrs . Delete

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: سه شنبه 26 اسفند 1393 ساعت: 12:13 منتشر شده است
برچسب ها : ,
نظرات(0)

مقدمه ای بر بانکهای اطلاعاتی مبتنی بر ارتباط و اکسس2003

بازديد: 209

مقدمه ای بر بانکهای اطلاعاتی مبتنی بر ارتباط و اکسس2003

بانک اطلاعاتی رابطه ای چيست ؟

اصطلاح بانک اطلاعاتی[1] برای افراد مختلف معناهای گوناگونی دارد. سالهای سال در دنيای xBaseها ( منظور DBASE، فاکس پرو[2] و CA-Clipper است ) بانک اطلاعاتی به مجموعه ای از فيلدها و رکوردها گفته می شد. اکسس چنين چيزی را يک جدول (table) می نامد. در محيط سرويس دهنده / سرويس گيرنده، بانک اطلاعاتی به تمام داده ها، schemaها، indexها، ruleها، trrigerها و روالهای مرتبط با سيستم گفته می شود. در اکسس بانک اطلاعاتی مجموعه ای از جدولها، پرس و جو ها[3] ، فرم ها، صفحه های دسترسی داده[4] ، گزارشها، ماکروها و ماژول ها است. منظور از "رابطه ای"[5]  در "بانک اطلاعاتی رابطه ای" اين است که جدولهای بانک اطلاعاتی با هم ارتباط دارند.

چه نوع کارهايی می توان با اکسس انجام داد ؟

            بسياری از مواقع در حال توضيح دادن اين مساله هستيم که چه نوع کارهايی را می توان با اکسس انجام داد. اکسس امکانات مختلفی را برای نيازهای بانک اطلاعاتی گوناگون ارائه می کند. با استفاده از اکسس می توان شش نوع سيستم تهيه کرد:

*    سيستمهای خصوصی

*    سيستمهای بازرگانی کوچک

*    سيستم های سازمانی

*    سيستمهای شرکتی

*    سيستمهای شبکه ای سرويس گيرنده / سرويس دهنده

*    سيستمهای اينترنتی / اينترانتی

که ما در تهيه اين پروژه از سيستمهای اينترنتی / اينترانتی استفاده کرده ايم.

اجرای اکسس

          اولين قدم برای استفاده از اکسس ( و البته هر برنامه ديگری )، اجرای آن است. می توانيد آنرا از منوی start ويندوز، shortcutی که احتمالا روی صفحه ويندوز وجود دارد يا هر ميانبر ديگری که از آن ساخته شده است اجرا کنيد.

برای اجرای آن از منوی start از مسير programs \ Microsoft Office \ Microsoft Office Access 2003 استفاده کنيد. آنچه بعد از اجرا ديده می شود در شکل 1 آمده است. در اين صفحه که صفحه اصلی Access است، می توانيد يک بانک اطلاعاتی موجود را باز کنيد، يک بانک اطلاعاتی جديد بسازيد يا از راهنمای برنامه استفاده کنيد.

 ?نکته  :وقتی برای اولين بار اکسس را اجرا می کنيد پنجره خاصی در سمت راست باز می شود که قاب وظايف[6] نام دارد. با استفاده از اين صفحه می توانيد به راحتی فايلهايی را که قبلا باز شده اند دوباره باز کنيد، يک بانک اطلاعاتی جديد بسازيد يا به بانکهای اطلاعاتی مختلفی که در کامپيوتر شما يا در شبکه وجود دارند دسترسی پيدا کنيد. در واقع اين پنجره، مجموعه ای از ميانبرها برای کارهای رايج در اکسس است که ممکن است کارتان را راحت کند. در عين حال، تمام اين کارها توسط منوها نيز قابل انجام هستند و ممکن است ترجيح دهيد به جای اختصاص قسمتی از صفحه کار خود به اين پنجره، آنرا ببنديد.

شکل 1 : صفحه اصلی برنامه اکسس

 

 

 
 


باز کردن يک بانک اطلاعاتی موجود

            بعد از اجرای اکسس می توانيد بانکهای اطلاعاتی را باز کنيد. يک بانک اطلاعاتی، يک بانک يکه است که تمام اشياء، مانند جدولها، پرس و جوها، فرم ها و گزارشها را در خود دارد. اين فايل در کامپيوتر شما يا در شبکه ذخيره شده است.

 برای باز کردن يک بانک اطلاعاتی می توانيد از ميانبرهای موجود در پنجره توضيح داده شده در نکته قبلی يا منوهای اصلی برنامه استفاده کنيد. برای روش اول:

1.      بر روی دکمه More… که در زير قسمت Open قرار دارد کليک کنيد.

2.   در صورت لزوم با استفاده از فهرست کشويی Look In که در بالای پنجره وجود دارد، می توانيد مسير را تغيير داده، به پارتيشن ديگری از هارد يا جای ديگری از شبکه برويد.

3.      بر روی نام پرونده مورد نظر خود کليک کنيد.

4.      دکمه Open را بزنيد.

 

برای باز کردن بانکی که به تازگی باز شده است از طريق پنجره اوليه بانک به صورت زير عمل کنيد:

1.      بانک مورد نظر را در بين بانکهای ليست شده پيدا کنيد.

2.      بر روی آن کليک کنيد تا باز شود.

 

برای باز کردن بانک موجود، از منوها نيز به صورت زير استفاده کنيد:

1.      File | Open را اجرا کنيد تا پنجره آن باز شود.

2.      در صورت نياز از کادر کشويی Look In محل ديگری را در هارد انتخاب کنيد.

3.      بر روی پرونده مورد نظر کليک کنيد تا انتخاب شود.

4.      دکمه Open را بزنيد تا بانک باز شود.

 

برای باز کردن بانکی که به تازگی باز شده است نيز می توانيد از منوها به صورت زير استفاده کنيد:

1.      منوی فايل را باز کنيد.

2.      بانک مورد نظر را در ليست بانکهای به تازگی باز شده که در پايين منو قرار دارند، پيدا کنيد.

3.      بر روی نام بانک کليک کنيد تا باز شود.

 bتوجه : در هر زمان می توانيد يک پرونده باز داشته باشيد. هنگاميکه پرونده ديگری را باز می کنيد، اکسس پرونده قبلی را می بندد. البته نگران نباشيد، اگر برنامه خود را ذخيره نکرده باشيد، پيش از بستن آن از شما می پرسد که مايل به ذخيره آن پرونده هستيد يا خير. با زدن Yes برنامه ذخيره می شود، با زدن NO از تغييرات چشم پوشی می شود و به پرونده قديم خود باز گردانده می شويد ( بدون اينکه پرونده قديمی ذخيره شود ).

?نکته: در کادر مکالمه Open می توانيد با زدن دکمه My Recent Documents فهرست آخرين پرونده های باز شد را ببينيد. زدن دکمه های My Computer، My Documents، Desktop و My Network Places نيز ميانبرهايی برای هدايت شما به محلهای نام برده شده هستند.

ميز کار اکسس

ميز کار اکسس دارای يک نوار عنوان، يک نوار منو، يک يا چند نوار ابزار و پنجره اصلی بانک اطلاعاتی است.

 bتوجه: منوها و نوار ابزارها با توجه به موقعيتی که در آن قرار داريد تغيير می کنند. به عنوان مثال وقتی در حال کار بر روی يک جدول هستيد، نوار ابزارهای مخصوص کار با جدول ظاهر می شوند و زمانی که در حال طراحی فرم هستيد، نوار ابزارهای مخصوص فرم.

پنجره اصلی بانک اطلاعاتی

زمانی که يک بانک اطلاعاتی را باز کنيد پنجره اصلی بانک اطلاعاتی ظاهر می شود ( شکل 2 ). در اين پنجره که در ميز کار اکسس قرار دارد، قسمتهايی برای مجموعه های مختلف اشيای موجود در اکسس در نظر گرفته شده است. همانطور که در شکل 2 ديده می شود، برگه tables انتخاب شده است. دکمه ها و اشيای اين پنجره نيز به کاری که در حال انجامش هستيد بستگی دارند. جدول 1، اين دکمه ها و اشياء را ارائه داده است و کارهايی که انجام می دهند را به طور خلاصه توضيح می دهد.

شکل 2 : ميز کار اکسس

   
 
 
 

 

 

 

 

Open                                                 شیء انتخاب شده را باز می کند.

 

Design                                     امکان تغيير طرح شیء را می دهد.

 

New                                         يک شیء جديد را بنا بر نوع شیء باز می کند.

 

Tables                                      ليست جدولهای موجود در بانک اطلاعاتی را نشان

                                                          می دهد. هر جدول، اطلاعات مربوط به موضوع

                                                          خاصی را در بر می گيرد.

 

Queries                                    پرس و جو های موجود در بانک اطلاعاتی را ليست

                                                می کند.

 

Forms                                      فرم های موجود در بانک اطلاعاتی را ليست

                                                می کند در هر فرم می توان داده های مورد نظر

                                                را اضافه، حذف يا ويرايش نمود.

 

Reports                                   گزارشهای بانک اطلاعاتی را ليست می کند. با

                                                استفاده از هرگزارش می توان داده های موجود

                                                در جداول را با قالب مورد نظر به چاپگر فرستاد.

 

Pages                                       صفحه های دسترسی داده را ليست می کند.

                                                 توسط اين صفحه ها می توان با بانک اطلاعاتی از

                                                 طريق اينترنت يا اينترانت کار کرد.

 

Macros                                     ماکروهای بانک اطلاعاتی را ليست می کند.

                                                 با استفاده از ماکروها می توانيد کارهای بانک

                                                 اطلاعاتی را خودکار کنيد.

 

Modules                                  ماژول های برنامه را ليست می کند.

 

Groups/Favorites                              به شما امکان ايجاد ليستی از اشيايی که زياد

                                                با آنها سر و کار داريد را می دهد.

 
 

 

 

 

نمايی از اجرای بانک اطلاعاتی

          همانطور که پيش از اين گفته شد، جدولها، پرس و جوها، گزارش ها، صفحه های دسترسی داده، ماکروها و ماژول ها مجموعه ای هستند که يک بانک اطلاعاتی اکسس را می سازند. هر کدام از اين اشياء کارکرد خاصی دارد که در ادامه توضيح داده می شود.

 

 

جدول: انبار داده

          جدولها نقطه شروع يک برنامه اکسس هستند. چه بانک اطلاعاتی شما در بانک اکسس باشد و چه غير مستقيم از طريق اين جدول در سروری قرار گرفته باشند، تمام اشيای ديگر برنامه از همين طريق، يعنی جدولها، با آنها کار می کنند.

          برای اينکه تمام جدولهای يک بانک اطلاعاتی را ببينيد، بر روی دکمه Tables در ليست اشيا (Objects) کليک کنيد. ممکن است برخی از جدولها مخفی باشند، در اينصورت در ليست نمايش داده نمی شوند. مگر اينکه در کادر مکالمه Options، قسمت View، گزينه Hidden Objects را فعال کنيد. اگر می خواهيد داده های يک جدول که نامش در ليست نشان داده شده است را ببينيد، دوبار روی آن کليک کنيد ( همچنين می توانيد جدولی را انتخاب کنيد و سپس بر روی دکمه Open کليک کنيد ). اکسس داده های جدول را همرا با تمام فيلدهای رکوردها در برگه داده ای نشان می دهد ( شکل 3). می توانيد بسياری از خصوصيات اين برگه داده را تغيير دهيد، داده های درون آن را فيلتر کنيد يا در آن داده خاصی را جستجو کنيد. اگر جدول با جدول ديگری ارتباط داشته باشد، می توانيد داده های جدول دوم را به صورت زير داده هايی برای جدول اول ببينيد و در صورت تمايل آنها را باز يا بسته کنيد.

 

شکل 3 : نمايی از برگه داده يک جدول

 

يک کاربر حرفه ای معمولا دوست دارد از طراحی جدول با خبر باشد. برای نمايش طراحی يک جدول می توانيد دکمه Design را برای جدول مورد نظر بزنيد( شکل 4 ). در صفحه Design می توانيد نام فيلدها، نوع داده ها و خصوصيات فيلدها و جدول را تغيير دهيد.

شکل 4 : نمايی از صفحه طراحی يک جدول

 

ارتباطها : متصل کردن جدولها به يکديگر

برای ساده کردن برنامه و افزايش کارايی آن، لازم است که ارتباطهايی بين جداول تعيين کنيد. برای اينکار بايد از پنجره Relationships استفاده کنيد. برای باز کردن اين پنجره بايد در پنجره Database از منوی Tools گزينه Relationships را انتخاب کنيد، يا بر روی دکمه Relationships در نوار ابزار کليک کنيد. در اين پنجره می توانيد ارتباطهايی که در بانک اطلاعاتی وجود دارد را ببينيد. در اين قسمت نيز ممکن است بعضی روابط مخفی باشند؛ برای نمايش آنها بايستی از قسمت Relationships گزينه Show All را فعال کنيد.

          توجه کنيد که در اکثر روابط موجود، در يک سر خط ارتباطی عدد 1 و در سر ديگر نماد وجود دارد. اين نماد نشان دهنده يک ارتباط "يک به چند" در بين جدولهاست. اگر بر روی يکی از خطهای ارتباطی دوبار کليک کنيد، کادر مکالمه Edit Relationships ظاهر می شود. در اين قسمت می توانيد نوع ارتباط را دقيقا مشخص کنيد.

 

بستن يک بانک اطلاعاتی اکسس

بستن يک بانک اطلاعاتی، يعنی يک پرونده اکسس، بسيار ساده است؛ کافيست گزينه Close از منوی File را انتخاب کنيد. کليد ميانبر Ctrl + F4 نيز در اکثر برنامه های تحت ويندوز کار مشابهی انجام می دهند؛ در کنار ميانبر هم خانواده اش، Alt + F4 که کل برنامه را می بندد. اگر اشيايی را تغيير داده باشيد، اکسس پيش از بستن پرونده از شما می پرسد که مايل هستيد آنها را ذخيره کنيد يا خير.

بخش دوم : کار با بانکهای اطلاعاتی موجود و اشيای آنها

ديدن جدولها

جدولها پايه تمام کارهايی هستند که در اکسس انجام می شود. بيشتر داده هايی که در اکسسس استفاده می شوند، در جداول قرار دارند. معمولا هر جدول داده هايی مربوط به موضوعی خاص را نگهداری می کند نه داده های متفاوتی که هر کدام به جايی تعلق دارند. جدولها به صورت سطری/ستونی هستند و ظاهری شبيه به صفحه گسترده[7] ( مانند اکسل ) دارند. هر ستون يک فيلد است و هر سطر يک رکورد.

باز کردن يک جدول در اکسس

          پيش از اينکه بتوانيد داده هايی را ببينيد و تغيير دهيد، بايد جدول را باز کنيد. برای باز کردن جدول ابتدا Table را از ليست اشيا انتخاب کنيد و بعد از انتخاب کردن جدول مورد نظر از بين جدولهای ليست شده بر روی دکمه Open کليک کنيد ( به جای آن می توانيد بر روی جدول مورد نظر دوبار کليک کنيد ).

ويرايش داده های جدول

            هر گاه در حالت نمايشی جدولی ( و نه حالت طراحی )، در حالت ديدن نتايج يک پرس و جو يا نمايش يک فرم باشيد می توانيد داده ها را تغيير دهيد. تغييراتی که در داده ها می دهيد، به طور خودکار توسط اکسس ذخيره می شوند.

تغيير دادن داده های جدول 

          يک راه ساده تغيير داده ها، استفاده از جدول است. برای اينکار مراحل زير را انجام دهيد :

1.      رکورد مورد نظر را انتخاب کنيد.

2.      فيلد مورد نظر از رکورد انتخاب شده را توسط کليک موس يا کليدهای فلش دار انتخاب کنيد.

3.      داده جديدی را که در نظر داريد، در جای قبلی تايپ کنيد. تغييرات شما بعد از جا به جا شدن ذخيره خواهد شد.

پاک کردن محتوای فيلد

          برای انجام اين کار ساده مراحل زير را انجام دهيد :

1.      فيلدهای مورد نظر را انتخاب کنيد.

2.      کليد Delete صفحه کليد را بزنيد.

 bتوجه : همانطور که گفته شده، اکسس تغييرات داده ها را به طور خودکار ذخيره می کند. اگر پشيمان شويد با دوبار زدن کليد Esc تغييراتی که در رکورد داده ايد لغو می شود و داده های قبلی به جای خود باز می گردند.

لغو تغييرات

            برای لغو تغييراتی که انجام داده ايد نيز راهی وجود دارد که نتيجه آن وابسته به محل قرار داشتن شما و کاری است که در حال انجامش می باشيد.

لغو تغييرات انجام شده بر روی فيلد جاری

          ممکن است وقتی در حال انجام داده های يک فيلد يا رکورد هستيد متوجه شويد که نمی بايست آن را تغيير دهيد. برای اينکه تغييرات انجام شده بر روی فيلد جاری را لغو کنيد می توانيد دکمه Undo از نوار ابزار را بزنيد. گزينه Undo Typing از منوی Edit را انتخاب کنيد يا اينکه يکبار کليد Esc را بزنيد.

لغو تغييرات بعد از جا به جا شدن بين فيلدها

            اگر بعد از تغيير دادن يک فيلد جا به جا شويد و به فيلد ديگری برويد و بعد از آن متوجه شويد که لازم است تغييرات را لغو کنيد، راه حل کمی فرق می کند. می توانيد از دکمه Undo در نوار ابزار استفاده کنيد، گزينه Undo Current Field / Record از منوی Edit يا يک بار کليد Esc را بزنيد.

لغو تغييرات بعد از ذخيره کردن يک رکورد

          وقتی بعد از تغييرات يک فيلد به رکورد ديگری برويد، اکسس به طور خودکار تغييرات انجام شده بر روی فيلد را ذخيره می کند. تا پيش از اينکه در جای ديگری داده را تغيير دهيد، می توانيد تغييرات گذشته را لغو کنيد. برای اينکار می توانيد دکمه Undo از نوار ابزار را بزنيد، گزينه Undo Save Record از منوی Edit را انتخاب کنيد يا دو بار کليد Esc را بزنيد.

b توجه : اگر شرايط طوری باشد که اکسس نتواند تغييرات را لغو کند، دکمه Undo در نوار ابزار غير فعال می شود و نمی توانيد بر روی آن کليک کنيد.

ôهشدار : وقتی رکوردی را تغيير دهيد و به رکورد ديگری برويد و در آنجا نيز چيزی را تغيير داده باشيد، ديگر نمی توانيد تغييرات اعمال شده بر روی رکورد اول را لغو کنيد. در اکسس تنها می توان آخرين تغييرات را لغو کرد.

اضافه کردن رکورد به جدول

            اکسس هميشه رکوردهای جديد را به آخر جدول اضافه می کند. برای اضافه کردن رکورد مراحل زير را انجام دهيد :

1.      جدول مورد نظر را انتخاب کنيد.

2.      دکمه New Record Navigator را از بين دکمه های پايين پنجره Datasheet بزنيد.

3.   داده های مورد نظر را وارد کنيد. بعد از اينکه به رکورد ديگری حرکت کنيد، رکورد جديد ذخيره خواهد شد. از گزينه New Record از زير منوی Go To منوی Edit نيز می توانيد برای اينکار استفاده کنيد.

b توجه : اکسس هميشه يک رکورد خالی در انتهای جدول قرار می دهد. وقتی در آخرين فيلد آخرين رکورد باشيد و کليد Tab را بزنيد، اکسس يک رکورد جديد می سازد و می توانيد به سرعت ورود اطلاعات خود را در رکورد جديد ادامه دهيد. هر بار با تمام شدن رکوردهای خالی در جدول می توانيد اينکار را انجام دهيد.

ترفندهايی وجود دارد که دانستن آنها به شما کمک می کند تا ورود داده ها را بسيار سريعتر و راحت تر کنيد. اولين آنها، ترکيب Ctrl + " است. با زدن اين کليد، داده موجود در فيلد بالايی در فيلد جاری کپی می شود.

پاک کردن رکوردها

ابتدا بايد رکوردهای مورد نظر خود را انتخاب کنيد. روش کار در ادامه توضيح داده خواهد شد.

انتخاب يک يا چند رکورد

          برای انتخاب يک رکورد، دکمه خاکستری رنگ انتخاب در سمت چپ رکورد مورد نظر را بزنيد. برای انتخاب چند رکورد، بر روی دکمه اولين رکورد کليک کرده، بدون رها کردن دکمه موس آن را تا آخرين رکورد بکشيد. اگر بر روی دکمه رکورد اول کليک کنيد و بعد همراه با پايين نگه داشتن کليد Shift بر روی دکمه رکورد آخر نيز کليک کنيد، تمام رکوردهای بين آن دو انتخاب خواهند شد ( شکل 5 ).

پاک کردن رکوردهای انتخاب شده

          وقتی رکوردها را انتخاب کرده باشيد، می توانيد کليد Delete صفحه کليد را بزنيد تا پاک شوند. با اينکار پنجره موجود در شکل 6 ظاهر می شود و از شما تاييد می گيرد. اگر آنرا تاييد کنيد ( زدن دکمه Yes ) رکوردها حذف خواهند شد.

           

شکل 5 : جدولی که در آن سه رکورد انتخاب شده است.

 

 

 

 

شکل 6 : اکسس پيش از پاک کردن رکوردها از شما تاييد می گيرد.

 

بخش سوم : ساختن بانکهای اطلاعاتی و اشيای درون آنها

ساختن جداول

ساختن يک جدول جديد

            راههای زيادی برای اضافه کردن جدول به بانک اطلاعاتی در اکسس 2003 وجود دارد : می توانيد از ويزارد برای ساخت جدول کمک بگيريد، می توانيد ساخت جدول را از صفر شروع کنيد. آنرا بر اساس يک برگه داده[8]  بسازيد، آنرا از يک منبع ديگر وارد اکسس کنيد يا جدول را به منبع خارجی ديگری از اکسس لينک کنيد.

          اگر از ليست اشيای موجود در پنجره Database، آيکن Table را انتخاب کنيد، از بين انتخابهای جديد می توانيد ساخت جدول با استفاده از ويزارد، ساخت جدول در حالت طراحی و ساخت جدول با ورود اطلاعات را انتخاب کنيد.

b توجه : اکسس 2003 قالب فايل های اکسس 2000 را هم پشتيبانی می کند و به شما توانايی خواندن و نوشتن اين فايل ها را می دهد. می توانيد با استفاده از تنظيمهای اکسس قالب پيش فرض برای ذخيره سازی را تغيير دهيد و آنرا به جای اکسس 2003، اکسس 2000 قرار دهيد:

 از منو Tools\Option را انتخاب کنيد و از پنجره ای که باز می شود برگه Advanced را بزنيد. در قسمت Default File Format قالب مورد نظر خود را انتخاب کنيد.

ساختن جدول از صفر

            در اين حالت انعطاف پذيری به حداکثر می رسد و برای نوشتن برنامه های خاص بهترين روش است. البته اين انعطاف پذيری متناظر است با نيازمندی آن به مهارت و اطلاعات بيشتر. در آن بايد تک تک فيلدها را تعريف کنيد. برای اين کار بعد از انتخاب جدول از ليست اشيای موجود در پنجره Database، Create Table In Design View را باز کنيد تا پنجره موجود در شکل 7 باز شود. بعد از باز شدن پنجره مراحل زير را طی کنيد :

1.      نام فيلد را در ستون Field Name وارد کنيد.

b توجه : چنانچه ترجيح می دهيد می توانيد با زدن دکمه Build از فيلدهای پيش فرض اکسس استفاده کنيد. در اينحالت بعد از اينکه فيلدی را انتخاب کنيد مشخصات آن در نمای طراحی وارد می شود ( شکل 8 ).

شکل 7 : ساختن جدول در حالت طراحی

 

شکل 8 : کادر مکالمه Field Builder

 

2.   به ستون Data Type برويد و نوع داده ای که قرار است در فيلد مورد نظر شما وارد شود را انتخاب کنيد. اگر فيلد را با استفاده از Build بسازيد، نوع داده به طور پيش فرض وارد خواهد شد.

3.   به ستون Description برويد و توضيحاتی در مورد فيلد مشخص شده وارد کنيد. اين نوشته زمانيکه کاربر در حال ورود داده ها باشد در نوار اطلاعات پايين پنجره نوشته خواهد شد و همانطور که قبلا نيز گفته شد، قدم مثبتی در جهت مستند سازی برنامه است.

4.   چنانچه لازم است که بين دو فيلدی که قبلا تعريف کرده ايد ( هر فيلد در يک رديف تعريف می شود ) فيلد جديدی بسازيد، به آن نقطه رفته، دکمه Insert  Rows را از نوار ابزار بزنيد تا اکسس يک رديف خالی در بالای رديفی که قرار داشتيد باز کند. برای باز کردن يک فيلد آن را انتخاب کرده، دکمه Delete Rows را بزنيد.

5.   برای ذخيره شدن کار، دکمه Save در نوار ابزار را بزنيد تا پنجره موجود در شکل 9 باز شود و نام جدول را از شما بگيرد. پنجره ديگری باز می شود و به شما پيشنهاد می کند کليد اصلی برای جدول خود بسازيد.

شکل 9 : کادر مکالمه Save As برای ذخيره برنامه

?نکته : اکسس برای ذخيره کردن جدولها، نامهای پيش فرض Table1، Table2 و ... را پيشنهاد می کند؛ ولی بهتر است برای نام فايل ها از اسامی گوياتری استفاده کنيد. در کنار نامی که برای آن انتخاب می کنيد، استفاده از استاندارد غير اجباری شروع نام جدول با  tbl نيز مفيد خواهد بود.

          نام فيلد می تواند حداکثر 64 حرف باشد که پيشنهاد می شود برای حفظ سادگی کار از حداکثر 15 حرف استفاده کنيد. در نام فيلدها از بيشتر کاراکترها می توانيد استفاده کنيد ولی باز هم پيشنهاد می کنيم که تنها از حروف و اعداد استفاده کنيد تا کار شما در مراحل بعدی، يعنی تهيه فرم ها و پرس و جو مشکل پيدا نکند. مثلا پيشنهاد می کنيم از فاصله در اسامی استفاده نکنيد. نگران اين نباشيد که نامهای شما گويا نخواهد بود زيرا با استفاده از Caption می توانيد عنوان مورد نظر خود برای فيلد را وارد کنيد که برای کاربر به جای نام فيلد نمايش داده خواهد شد. نام فيلد نبايد با فاصله يا کاراکترهای اسکی شماره صفر تا 31 شروع شود.

در نامگذاری فيلدها نبايد از نامهای تکراری استفاده کنيد. بهتر است به جای استفاده از نامی کلی مانند "date" در يک فيلد، که می تواند برای فيلدهای ديگر نيز استفاده شود، از نام مشخصتری مثل "OrderDate" استفاده کنيد.

          در مورد سيستمهای سرويس دهنده/سرويس گيرنده بايد بدانيد که قيدهای آنها گاهی با اکسس فرق دارند. مثلا بسياری از سيستمها تعداد حروف کمتری را برای نام فيلد قبول می کنند و برخی کاراکترهايی که اکسس قبول می کند را مجاز نمی دانند. اگر قصد داريد برای چنين سيستمهايی برنامه تهيه کنيد بايد قيدهای آنها را نيز بدانيد و در اکسس اعمال کنيد.

انتخاب نوع داده مناسب

            انتخاب نوع داده يک فيلد تاثير بسيار زيادی بر روی کارايی برنامه دارد و در اين تصميم گيری عوامل مختلفی موثر هستند :

*    داده ای که قرار است در فيلد وارد شود.

*    اينکه قرار است بر روی داده فيلد محاسباتی انجام شود يا خير.

*    اينکه قرار است بر اساس داده های فيلد مرتب سازی انجام شود يا خير.

*    اينکه چگونه قرار است جدول بر اساس داده های فيلد مرتب سازی شود.

*    ميزان فضای مورد نياز برای ذخيره سازی فيلد چقدراهميت دارد.

داده ای که قرار است در فيلد وارد شود بيشترين اهميت را در انتخاب ما دارد. به عنوان مثال اگر قرار است رشته اعدادی را وارد کنيد که با يک يا چند صفر شروع می شوند، نمی توانيد از نوع داده عددی برای آن استفاده کنيد، زيرا در اين نوع داده صفرهای ابتدای عدد حذف می شوند.

b توجه : اگر ذخيره شدن صفرهای سمت چپ برای شما اهميت ندارد و تنها قصد داريد در گزارشها و فرم ها ظاهر شوند، می توانيد از قالب بندی اعداد استفاده کنيد.

          اگر قرار است داده ها در محاسبات وارد شوند، بايد از نوع داده Number يا Currency استفاده کنيد. از داده های Date نيز می توان برای داده های مربوط به تاريخ استفاده کرد.

          بر اساس نوع داده های OLE Object و Hyperlink نمی توان جدول را مرتب سازی کرد، در نتيجه اگر مرتب سازی بر اساس اين فيلدها برايتان لازم است، بايد نوع داده ديگری برايشان انتخاب کنيد. نوع مرتب سازی هم اهميت دارد. مثلا اگر نوع داده متن باشد، اعداد بر اساس بزرگی و کوچکی تک تک رقمهايشان از چپ به راست مرتب می شوند. در نتيجه 2 بعد از 100 و قبل از 20 قرار می گيرد، در حاليکه اگر اين اعداد به صورت عدد ذخيره شوند، در مرتب سازی به ترتيب عددی قرار می گيرند. در اکسس می توان بر اساس فيلدهای memo نيز مرتب سازی کرد، البته اينکار تنها بر اساس اولين 255 کاراکتر آنها انجام خواهد شد. هر نوع داده ای فضايی اشغال می کند و اگر فضای اشغال شده برای شما اهميت داشته باشد بايد نوعی را انتخاب کنيد که جای کمتری اشغال می کند.

          در جدول 2 انواع داده های موجود  در اکسس 2003 توضيح داده شده اند.

b توجه : با اينکه اکسس ويزارد Lookup را در بين انواع داده ها قرار داده است، ولی به سختی می توان آن را يک نوع داده دانست. با استفاده از آن می توان داده های ورودی کاربر را به يکی از مقادير مشخص شده که در پنجره ای هنگام ورود اطلاعات، نشان داده می شوند محدود کرد.

b توجه : فيلدهای Hyperlink از سه قسمت تشکيل شده اند. قسمت اول که Display Text ناميده می شود چيزی است که هنگام نمايش فيلد ديده می شود. قسمت دوم که File Path نام دارد، مسير مورد نظر است و سومين قسمت، Sub Address مسير جای خاصی از پرونده ای است که در قسمت دوم آدرس دهی شده است.

 

جدول 2 : انواع داده های موجود در اکسس 2003

 

 

 
 

 

 

 

 

Text                      متنها، ترکيبی از متن و عدد، که           بر اساس حداکثر تعداد

                             جنبه محاسباتی ندارند (مانند شماره       حرف مشخص شده، از

                             تلفنها)                                         0 تا 256

 

Memo                   متنهای طولانی ( مانند يادداشتها )         بين صفر تا 65536

 

Number                اعدادی که جنبه محاسباتی دارند          4،2،1 يا 8 بايت، متناسب

                             (مثل حقوق روزانه و ضرايب بيمه)         با field size مشخص شده

 

Date/Time            تاريخ و زمان                                  8 بايت

 

Currency              مقادير پولی                                   8 بايت

 

Autonumber                  اعداد منحصر به فردی که به                4 بايت

                             صورت متوالی يا تصادفی توليد

                             می شوند.

 

Yes/No                 فيلدهايی که دارای مقادير درست/         1           بيت

                             نادرست يا  بله/خير هستند.

 

OLE Object                    اشيائی خارجی، مثل فايلهای word      0 تا 1 گيگا بايت بسته به

                             و اکسل                                       حجم شیء

 

Hyperlink             آدرسهای اينترنتی                           0 تا 64000 بايت

 

 

 

 

 

 

 

 

 

 

 

 

 

 

بخش چهارم : جدولهای ايجاد شده در اين پروژه

 

ý    جدول inc : برای نگهداری اطلاعات مربوط به اتوبوسها

 

 

 

 

 

 

 

 

 

ý    جدول manage برای نگهداری اطلاعات مربوط به مدير سايت

 

 

ý    جدول delet_chair : برای نگهداری اطلاعات مربوط به صندلی های رزرو شده

 

ý    جدول chair : برای نگهداری اطلاعات مربوط به صندليها

ý    جدول register : برای نگهداری اطلاعات مربوط به افراد

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 



[1] Database

[2] FaxPro

[3] Query

[4] Data Access Page

[5] Relational

[6] Task Pane

[7] spreadsheet

[8] datasheet

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: سه شنبه 26 اسفند 1393 ساعت: 12:10 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره شبکه محلی انرنت

بازديد: 255

تحقیق درباره شبکه محلی انرنت

عناوين پايه Foundation Topics  

انرنت يك سلطان بي چون و چرا در بين شبكه هاي محلي استاندارد امروزي است. پانزده سال قبل، مردم از اينكه انرنت  يا Token Ring در نبرد بين شبكه هاي محلي پيروز شوند حيرت زده مي شدند. هشت سال قبل، انها ديدند كه انرنت  توانست در اين نبرد پيروز شود، اما ممكن بود از يك روش انتقال سريع داده (ATM) در شبكه كه تازه به دوران رسيده شكست بخورد. امروزه وقتي شما در مورد شبكه هاي محلي فكر مي كنيد، هيچ كس حتي در مورد نوع انرنت  سئوال نمي كند.

انرنت  توانسته است در بين شبكه هاي محلي دوام بياورد و د سالهاي زيادي يك گزينه انتخابي بوده است زيرا آن با تغيير دادن نيازها از بازار تا زماني كه بعضي از ويژگي هاي كليدي اولين پروتكل نگه داشته مي شود تطبيق داده شده است. از خصوصيات اولين تجارت اين است مه داده 10 مگابيت در ثانيه به ميزان 10 گيگابيت در ثانيه انتقال داده شد. انرنت  اين دريچه را گشود و در همه پروتكل هاي شبكه هاي محلي پركارتر شد.

انرنت  وظيفه هر دو لايه 1 و لايه 2 را تعريف مي كند، بنابراين اين بخش با بعضي از مفاهيم پايه اي در رابطه با لايه هاي 1 و 2 OSI شروع مي شود. بعد از ان سه مورد از سريع ترين انرنت  هاي استاندارد توضيح داده شده اند، بعد توضيحاتي در مورد لايه فيزيكي داده شده است. اين بخش همچنين پوشش مي دهد نقش لايه پيوند داده ها را كه معمولاً از جمله سريع ترين انرنت  هاي استاندارد و بهتر از استانداردهاي كنوني است. و بالاخره دو مورد از استانداردهاي اخير، انرنت  سريع و انرنت  گيگابيت، معرفي مي شوند.

 

پرسپكتيو شبكه هاي محلي

لايه هاي فيزيكي و پيوند داده براي تحويل داده از يك طرف به طرف ديگر با يك تنوع گسترده از انواع شبكه هاي فيزيكي با يكديگر كار مي كنند. بعضي از توضيحات فيزيكي آشكار بايد قبل از ارتباطي كه مي تواند اتفاق بيفتد، پذيرفته شده باشد، از قبيل كابل بندي، انواع ارتباط دهنده هايي كه در انتهاي كابل ها استفاده مي شوند، و ولتاژها و سطوح جرياني كه براي كدگذاري باينري صفر و يك استفاده مي شوند.

لايه پيوند داده ها معمولاً وظايفي كه در نگاه اول كمتر آشكار هستند را انجام مي دهد. براي مثال، آن قوانين (پروتكل ها) براي تصميم گيري زماني كه به يك كامپيوتر اجازه داده مي شود تا از شبكه فيزيكي استفاده كند را تعريف مي كند، زماني كه كامپيوتر نبايد از شبكه فيزيكي استفاده كند، و چگونه تشخيص دادن خطاهايي كه در زمان انتقال داده ها اتفاق مي افتند: قسمت 2، «Oprating Cisco Devices»، و قسمت 3، «Lan Switching» شامل شده است از توضيحات بيشتري در مورد لايه هاي 1 و 2 انرنت .

 

ويژگي هاي عمومي لايه 1 شبكه هاي محلي

لايه فيزيكي يا لايه 1، توضيحاتي از چگونگي حركت داده ها از يك ابزار به ديگري را تعريف مي كند. در حقيقت بيشتر مردم فكر مي كنند كه اين لايه به كار ارسال بيت ها مي پردازد. لايه بالاتر داده ها را در محفظه اي قرار مي دهد و زمان و چگونگي ارسال ان را تصميم گيري مي كند. اما بالاخره فرستنده داده در انتقال بيت ها به ابزارهاي ديگري نياز دارد. لايه فيزيكي استانداردهايي را تعريف مي كند كه در ارسال و دريافت بيت ها از اين طرف به طرف ديگر شبكه فيزيكي استفاده مي شوند.

 

در ادامه بعضي از ابعاد هدف نهايي با مثالي از درخواست يك صفحه وب از وب سرور توسط  مرورگر وب بررسي مي شود. شكل 1ـ3 به شما يادآور مي شود كه IP,TCP, HTTP, Bob و هدرهاي انرنت  را ساخته است و براي ارسال داده ها به R2 آماده است.

Figure 3-1 Data Link Frames Sent Using Physical Layer

 

در شكل، كارت انرنت  باب از خصوصيات فيزيكي انرنت  براي ارسال بيت هاي نشان داده شده در فريم انرنت  از اين طرف به طرف ديگر انرنت  فيزيكي استفاده مي كند. لايه فيزيكي مشابه پروتكل هايي در TCP/IP است كه همه جزئياتي را كه اجازه ارسال بيت ها از يك ابزار به بعدي مي دهد را بيان مي كند. براي مثال لايه فيزيكي حداكثر طول مجاز براي كابل بندي براي هر نوع از كابل ها را مشخص مي كند، شماره سيم هاي درون كابل ها را مشخص مي كند، شكل اتصال دهنده در انتهاي يك كابل را مشخص مي كند و توضيحاتي به همين منوال. بيشتر كابل ها شامل تعدادي از هادي ها در داخل آنها هستند. نقطه پاياني اين سيم ها كه در داخل اتصال دهنده قرار دارند، پين ناميده مي شوند. لايه فيزيكي، همينطور اهداف هر پين يا سيم را بيان مي كند.

براي مثال در يك كابل انرنت  استاندارد 5 (Cat 5) بدون روكش زوج به تابيده (UTP)، پين هاي 1 و 2 براي ارسال بوسيله ارسال يك سيگنال الكتريكي روي سيم استفاده مي شود . پين هاي 3 و 6 براي دريافت داده ها استفاده مي شوند. شكل 2ـ3 نمونه اي از كابل انرنت ، با يك جفت نماي متفاوت از اتصال دهنده Rj-45 را نشان مي دهد.

Figure 3-2 CAT5 UTP Cable with RJ-45 Connector

 

 

 

 

 

 

 

 

تصوير سمت چپ در شكل يك اتصال دهنده Rj-45 را نشان مي دهد كه يك اتصال دهنده معمولي است و امورزه در كابل بندي انرنت  استفاده مي شود. سمت راست پين هاي استفاده شده روي كابل را نشان مي دهد. يك جفت از سيم ها براي ارسال داده ها استفاده شده اند، با استفاده از پين هاي 1و 2. و جفت ديگر براي دريافت داده ها اشتفاده شده اند، پين هاي 3 و 6. شكل 1ـ3 نشان مي دهد كه انرنت  باب و RZ مي توانند با استفاده از كابل ها و اتصال دهنده هاي Rj-45 و فقط با هاب ها و سويچ ها ساخته شوند. (هاب و سويچ بعداً در اين بخش توضيح داده خواهد شد).

كابل نشان داده شده در شكل 2ـ3 يك كابل مستقيم ـ سرتاسر ناميده مي شود. يك كابل مستقيم ـ سرتاسر پين 1 يك سر كابل به پين 1 طرف ديگر و پين 2 يك سر كابل به پين 2 طرف ديگر وصل مي شوند. اگر شما كابل را طوري نگه داريد كه هر دو سمت اتصال دهنده هاي ان را با هم مقايسه كنيد، با همين جهت براي هر اتصال دهنده، شما بايد همين رنگ سيم ها را براي هر پين با يك سيم مستقيم ـ سرتاسر ببينيد.

يكي از چيزهايي كه مردم را شگفت زده مي كند اين است كه هيچ كس هيچ وقت در مورد اينكه چرا كابل هاي شبكه بندي اكثراً دو سيمه هستند و براي ارسال داده ها اين سيم ها بصورت لوله شده به دور هم قرار گرفته اند، فكر نكرد. زماني كه دو سيم درون يك كابل لوله شده هستند، آنها را زوج به هم تابيده شده مي نامند. اين پيچ و خم سيم ها باعث مي شود تا الكترومغناطيس با جريان الكتريكي كه موجب    كاهش فوق العاده آن مي شود تداخل پيدا كند. بنابراين در بيشتر كابل بندي هاي شبكه هاي محلي از دو جفت سيم زوج به هم تابيده استفاده مي شود ـ يك زوج براي ارسال و ديگري براي دريافت.

لايه فيزيكي مشابه پروتكل ها در TCP/IP همه جزئياتي را كه اجازه انتقال بيت ها از يك ابزار به بعدي مي دهد را بيان مي كند. در قسمت بعدي در اين بخش، شما در مورد ويژگي هاي استانداردهاي لايه فيزيكي براي انرنت  بيشتر خواهيد آموخت.

 

 

خصوصيات لايه دوم شبكه هاي محلي

 

لايه دوم، لايه پيوند داده، استانداردها و پروتكل هايي كه براي كنترل انتقال داده ها از يك طرف به طرف ديگر شبكه فيزيكي استفاده شده اند را بيان مي كند. اگر شما لايه اول را به عنوان «ارسال كننده بيت ها» مي پنداريد شما مي توانيد بپنداريد در مورد لايه دوم به عنوان «زاني كه بيت ها ارسال مي شوند را مي فهمد، در موقع ارسال بيت ها زماني كه خطاهايي رخ دهد متمركز مي شود، و به كامپيوتر مي فهماند كه به گرفتن بيت ها نياز دارد.»

با بخشي از مورد لايه فيزيكي آشنا شديد. اين بخش خيلي كوتاه وظيفه اصلي و اساسي لايه پيوند داده ها را توضيح مي دهد. بعد شما در مورد ويژگي هاي استانداردها و پوتكل هايي براي انرنت  خواهيد خواند.

پروتكل هاي پيوند داده ها بيشتر اين وظايف را با يك تنوعي از پياده سازي جزئيات اجرا مي كنند. زيرا هر پروتكل پيوند داده «كنترل ها» يك نوع ويژه و به خصوص از لايه فيزيكي شبكه ايت كه چگونگي كاركرد يك پروتكل داده را كه شامل بعضي ملاحظات از شبكه فيزيكي است را توضيح مي دهد.

به طوركلي، صرفنظر از نوع شبكه فيزيكي، بيشتر پروتكل هاي پيوند داده وظايف زير را انجام مي دهند:

1ـ تصميم گيري: زماني را براي اختصاص دادن به استفاده از رسانه فيزيكي تعيين مي كند.

2ـ آدرس دهي: اطمينان يافتن از اينكه گيرنده ها دريافت صحيحي داشته باشند و پردازش داده هايي كه فرستاده شده اند.

3ـ شناختن خطاها: تعيين داده هاي ساخته شده و سفر رسانه هاي فيزيكي به طرف مقابل با موفقيت.

4ـ شناسايي داده هاي در محفظه قرار داده شده: تعيين نوع هدرهايي كه در زير هدرهاي پيوندهاست.

 

وظيفه اول پيوند داده: تصميم گيري

تصور كنيد براي رفتن به ميان يك تقاطع با ماشين خودتان تلاش مي كنيد زماني كه همه سيگنال ها در ترافيك هستند. علاوه بر شما همه مي خواهند تا ارتفاع استفاده كنند، اما شما بايد در يك زمان بهتر استفاده كنيد. سرانجام شما به ميان تقاطع مرسيد. بر اين اساس متغيرهاي زيادي در چگونگي آزمايش شما نقش داشته اند، چگونگي اندازه و بزرگي ماشين هاي ديگر، چگونگي كهنه يا نو بودن ماشين، و مقدار سن شما!

عليرغم اين، شما نمي توانيد اجازه دهيد به ماشين ها از هر مسير براي وارد شدن به تقاطع دون داشتن بعضي از پتانسيل هاي مهم برخورد.

اگر ابزارها بتوانند هر وقت كه مي خواهند داده ها را ارسال كنند، در بعضي از انواع شبكه هيا فيزيكي فريم ها به هم برخورد مي كنند. زماني كه در شبكه هاي محلي فريم ها به هم برخورد مي كنند، براي يك لحظه كوتاه داده هاي درون فريم خراب شده و شبكه محلي غيرقابل استفاده مي شود ـ اين دقيقاً شبيه ماشيني است كه در بين تقاطع خاموش شده باشد. مشخصات پروتكل هاي پيوند داده مشخص مي كند كه در زمان وقوع اين اتفاقات دوري كردن از برخوردها با كمتر برگشت خوردن فريم ها از رسانه هاي فيزيكي براي تصميم گيري چگونه استفاده مي شود.

انرنت  از حس محرك دسترسي هاي مختلف و الگوريتم اكتشافات برخوردي براي تصميم گيري استفاده مي كند. الگوريتم CSMA/CO توسط قسمت بعدي (انرنت ) پوشش داده شده است.

 

وظيفه دوم پيوند داده ها: آدرس دهي

زماني كه من مي نشينم و با دوستم گري در حال صرف نهار هستم، فقط گري مي داند كه من در حال صحبت كردن با او هستم. من نيازي به شروع كردن همه جملاتم يا جمله «هي گري» (جلب توجه) ندارم. تصور كنيد كه چند نفر ديگر براي نهار به ما ملحق شوند ـ من احتمالاً به گفتن چيزي شبيه «هي گري» قبل از گفتن جملاتم نياز خواهم داشت تا گري بداند كه من با او صحبت مي كنم.

پروتكل هاي پيوند داده آدرس هايي به همين دليل تعريف مي كنند. بسياري از شبكه هاي فيزيكي بيش از 2 دستگاه را به يك شبكه فيزيكي الحاق مي كنند. بنابراين پروتكل هاي پيوند داده آدرس هايي را تعريف مي كنند تا مطمئن شوند كه دستگاه صحيح در حال پاسخگويي و دريافت داده هاي ارسالي مي باشد. با قرار دادن آدرس هاي صحيح در هدر پيوند داده، فرستنده فريم مي تواند نسبتاً مطمئن باشد كه دريافت كننده صحيح داده را خواهد گرفت. اين دقيقاً شبيه نشستن سر ميز نهار و اجبار براي گفتن «هي كري» قبل از صحبت كردن با گري است. تا او متوجه شود كه ما با او صحبت مي كنيم نه كس ديگر.

هر پروتكل پيوند داده ساختار مشخص آدرس دهي مربوط به خودش را تعريف مي كند. به طور مثال: انرنت  از سيستم آدرس كنترل دستيابي رسانه (MAC) استفاده مي كند، كه شش بايت طول دارند و به عنوان يك عدد هگزا دسيمال دوازده حرفي نشان داده مي شوند. تقويت كننده فريم معمولاً از آدرس هايي با طول ده بيت به نام يك معرف ارتباطات پيوند داده (DLCI) استفاده مي كند ـ توجه كنيد كه اين نام حتي شامل عبارت پيوند داده نيز مي باشد. اين بخش شامل توضيحاتي در مورد ادرس دهي انرنت  مي باشد. شما در مورد فريم هاي تقويت كننده آدرس دهي در راهنماي گواهي امتحان (CCNA ICND) خواهيد آموخت.

 

وظيفه سوم پيوند داده: تشخيص خطاها

تشخيص دهنده خطاها، خطاهايي كه در هنگام انتقال يك بيت از يك فريم رخ داده اند را كشف مي كند. براي اين كار بيشتر پروتكل هاي پيوندداده شامل بررسي به ترتيب يك فريم (FCS) يا بررسي افزودگي ادواري (CRC) بوده و دنباله و ميدان پيوند داده هستند. اين ميدان شامل مقداري است كه نتيجه اي از يك فرمول كاربردي رياضي براي داده ها در فريم است.

يك خطا زماني آشكار مي شود كه دو شاخه گيرنده متن را از داخل يك فرمول رياضي بگيرد. هردوي فرستنده و گيرنده فريم از همين محاسبات با قرار دادن نتايج فرستنده از فرمول به ميدان FCS قبل از اينكه فريم ارسال شود استفاده مي كنند. اگر چيزي كه فرستنده با FCS مي فرستد با چيزي كه دريافت كننده محاسبه مي كند تطبيق داشته باشد. فريم در هنگام انتقال هيچ خطايي نخواهد داشت.

تشخيص خطا موجب بازسازي آن نمي شود. اغلب پيوند داده ها از جمله IEEE 802.5 Token Ring و انرنت  802.3 خطاها را بازسازي نمي كنند. FCS اجازه مي دهد تا ابزارهاي گيرنده رخ دادن خطاها را اعلان كنند و دست از داده هاي فريم بكشند. بازسازي خطا، كه شامل دوباره فرستادن داده است، يكي ديگر از مسئوليت هاي پروتكل است. براي مثال، TCP بازسازي خطا را اجرا مي كند. كه در بخش 6 توضيح داده شده است. «مبدأ UDP , TCP».

 

 

 

وظيفه چهارم پيوند داده: شناسايي داده هايي كه در محفظه قرار دارند.

بالاخره، چهارمين بخش از پيوند داده ها محتواي داده هاي درون فريم را مشخص مي كند.

شكل 3ـ3 به كار آمد ساختن اين ويژگي ظاهري كمك مي كند. شكل يك PC را كه با هر دوي TCP/IP براي صحبت كردن مرورگر وب و Novell IPX براي صحبت كردن با يك سرور Novell Net Ware.

 

Figure 3-3 Multiplexing Using Data-Link Type and Protocol Fields

 

 

زماني كه PC 1 داده را دريافت مي كند، بايد آن را به نرم افزار TCP/IP بدهد يا نرم افزار Net Ware Client؟ البته، ان وابسته به چيزي است كه درون فيلد داده قرار دارد. اگر داده از سرور Novell آمده باشد، PC 1 داده را براي كدگذاري Net Ware Client خاموش مي كند.

اگر داده از سرور وب بيادي PC1 داده را براي كدگذاري TCP/IP خاموش مي كند. اما PC 1 چگونه اين كار را انجام مي دهد و تصميم گيري مي كند؟ انرنت  IEEE 802,2 كنترل منطقي پيوند (LLC) از يك فيلد در هدر آن براي مشخص كردن نوع داده در فيلد داده استفاده مي كند. PC 1 امتحان مي كند كه فيلد در فريم دريافت شده يك بسته IP است يا يك بسته IPX. بعد براي هر بسته تصميم گيري مي كند.

هر يك از هدرهاي پيوند داده يك فيلد دارند، به طوركلي با يك نام كه كلمه Type را در آن دارد، براي تشخيص نوع پروتكلي كه درون فيلد داده فريم ها مي نشيند. در هر جعبه، يك كد دارد كه به معني IPX, IP يا بعضي طراحي هاي ديگر است. كه دنباله رو نوع هدر پروتكل آن است.

 

اولين استانداردهاي انرنت

 

حالا كه شما تا حدي بهتر متوجه بعضي از وظايف استانداردهاي فيزيكي و پيوند داده شديد. بخش بعدي شما را متوجه انرنت  به صورت هاي خاص مي كند. اين بخش شامل بعضي از مفاهيم پايه اي است. در حالي كه بخش 9 در بخش 11 پوشانده شده و بيشتر توضيح داده شده است.

در اين قسمت از اين بخش شما در مورد سه تا از اولين انواع شبكه هاي انرنت  خواهيد آموخت. در اين مدت به خانواده اي از پروتكل ها و استانداردهايي همراه با بيان لايه هاي فيزيكي و پيوند داده در اغلب انواع شبكه هاي محلي مشهور جهان توجه مي شد. اختلاف زيادي در انرنت  وجود دارد. اين بخش وظايف و ويژگي هاي پروتكل را براي بيشتر انواع انرنت  هاي معروف پوشش مي دهد، كه شامل Base-T10 ، انرنت  سريع، و انرنت  گيگابيت است. همچنين اين بخش به شما كمك مي كند تا چگونگي بعضي از كاركردهاي انرنت  را درك كنيد، اين بخش همچنين شامل تاريخچه دو نوع انرنت  قديمي تر، انرنت  10Base 2 و 10Base 5 مي شود.

 

 

 

Standards Overview

 

شبيه اغلب پروتكل هاي ديگر، انرنت  نيز حيات خود را از داخل يك شركت كه در حال توجه كردن به رفع يك مشكل ويژه بود شروع كرد. شركت Xerox به يك راه مؤثر براي اجازه دادن به يك ابتكار جديد نياز داشت كه كامپيوتر شخصي ناميده مي شود و براي اتصال در اداره ها به كار مي روند.

از اينجا بود كه انرنت  متولد شد. (براي ديدن يك داستان جالب از تاريخچه انرنت  به سايت inventors.about.com/ Library/Weekly/aa111598.htm مراجعه كنيد). سران جام شركت Xerox با inter و گروه تجهيزات ديجيتال (DEG) براي توسعه بيشتر انرنت  متحد شد، بنابراين انرنت  اصلي به عنوان انرنت  DIX مشهور شد، به معني Xerox, intel, DEG.

IEEE در فوريه 1980 شروع به ايجاد يك نسخه يك جور شده از انرنت  كرد، كه اساس اجراي كار آن بوسيله Xerox, intel و DEG است. خصوصيات انرنت  IEEE كه ب لايه 2 تطبيق داده مي شد به دو قسمت تقسيم شده بودند: كنترل دستيابي رسانه (MAC) و كنترل پيوند منطقي (LLC).

IEEE به عنوان يك هيدت براي كار در هر قسمت شكل گرفت ـ هيئت 802.3 براي كار در زير لايه MAC و هيئت 802.2 براي كار در زير لايه LLC.

Table 3-3 lists the various protocol specifications for the original three IEEE LAN standards,

plus the original prestandard version of Ethernet.

 

Table 3-3 MAC and LLC Standards for Three Types of LANs

 

استانداردهاي انرنت  اصلي: 10 Base 5, 10 Base 2

انرنت  با نظر به ويژگي هاي اولين انرنت  DIX  فهميده شد كه 10 Base 2, 10Base 5 ناميده مي شود. ويژگي هاي اين دو انرنت  توضيحاتي از لايه فيزيكي اولين شبكه هاي انرنت  بيان مي كند. (10 Base 5 , 10 Base 2 در جرئيات كابل بندي متفاوت هستند. اما براي بحث در اين بخش گنجانده شده است و شما مي توانيد به آنها به عنوان يك عمل يكسان رسيدگي كنيد). با اين دو خصوصيت، مهندس شبكه يك سري از كابل هاي كواكسيال را نصب مي كند، وصل هر وسيله در شبكه انرنت ، هاب، سويچ يا تابلوي سيم كشي مهندسي وجود ندارد. انرنت  فقط شامل كارت هاي انرنت  به هم پيوسته د ركامپيوتر و كابل بندي است. سري كابل ها يك گذرگاه الكتريكي ايجاد مي كنند كه در ميان همه ابزارهاي انرنت  به اشتراك گذاشته مي شود. زماني كه بك كامپيوتر مي خواهد چند بيت به گذرگاه كامپيوتر ديگر بفرستد، آن يك سيگنال الكتريكي را ارسال مي كند و جريان الكتريسيته را به همه ابزارهاي انرنت  منتشر مي كند.

 

 

 

زيرا آن گذرگاه يك سيگنال است، اگر دو يا چند سيگنال در يك زمان فرستاده شوند، سيگنال روي هم مي افتند و با هم برخورد مي كنند و هر دوي سيگنال ها غير مفهوم مي شوند. بنابراين شگفت انگيز نيست كه انرنت  يك خصوصيت براي اينكه چگونه اطمينان پيدا كنيم كه فقط يك ابزار در يك زمان چيزي فرستاده است بيان كند ـ وگرنه انرنت  غيرقابل استفاده خواهد بود.

الگوريتم معروف (CSMA/CD) Carrier Sense Multiple Access With Collision Detection بيان مي كند كه گذرگاه چگونه دستيابي ششده است. در ضوابط انساني CSMA/CD مانند چيزي است كه در اتاق جلسه اتفاق مي افتد. بعضي بيشتر از زمان خودشان صحبت مي كنند. بعضي صحبت نمي كنند، اما گوش مي دهند. بعضي ديگر فقط گاهي اوقات صحبت مي كنند. براي آدميزاد فهميدن چيزي كه دو نفر با هم صحبت مي كنند در يك زمان سخت است، بنابراين به طوركلي، يك شخص در حال صحبت كردن ست و شنوندگان استراحت مي كنند. تصور كنيد باب و لري مي خواهند به كسي كه در حال صحبت كردن است پاسخ دهند. به محض اينكه گوينده بخواهد نفس بگيرد، باب و لري ممكن است هر دو شروع كنند به صحبت كردن. اگر لري قبل از يانكه صدايي بوجود آورد صداي باب را بشنود، ممكن است لري توقف كند و اجازه دهد تا باب صحبت كند، با شايد آنها تقريباً در يك زمان شروع كنند به حرف زدن، بنابراين آنها با هم صحبت مي كنند و ديگران در اتاق نمي توانند چيزي را كه گفته شد بشنوند. ضرب المثل معروفي وجود دارد «ببخشيد، شما بعد از من صحبت كنيد» و بالاخره لري يا باب صحبت مي كنند. يا در بيشتر اوقات اشخاص ديگر در صحبت ديگري مي پرند. در حالي كه لري و باب همديگر را پوشش مي دهند. اين قواعد پايه اي در فرهنگ شما هستند. CSMA/CD يك ويژگي پايه اي و اساسي در پروتكل انرنت  براي دست يافتن به همين اهداف است.

شكل 4ـ3 ااس منطق يك انرنت  قديمي 10 Base 2 را نشان مي دهد. يك گذرگاه سيگنال الكتريكي بصورت لفظ به لفظ ايت و با كابل كواكسيال و كارت هاي انرنت  ايجاد مي شود.

 

Figure 3-4 Small Ethernet 10BASE2 Network

 

خط هاي پررنگ در شكل كابل بندي شبكه فيزيكي را نشان مي دهند. خط هاي نقطه چشن مسير ارسال فريم گري را نشان مي دهند. لري يك سيگنال به طرف ديگر بيرون كارت انرنت ش بر روي كابل فرستاد، و هر دوي باب و آرچي سيگنال را دريافت كردند. كابل بندي يك گذرگاه الكتريكي فيزيكي يايجاد مي كند، به اين معني كه انتقال سيگنال بوسيله تمام ايستگاهها در شبكه محلي دريافت شده است. درست شبيه يك اتوبوس مدرسه، سيگنال الكتريكي در يك شبكه 10 Base 2 يا 10Base 5 به همه ايستگاههاي شبكه محلي منتشر شده است.

صفحه 55

زيرا وقتي كه دو ايستگاه زماني را براي هم م يفرستند، سيگنال هاي الكتريكي انتقال داده شده، تمام طول شبكه خطي را سير مي كنند، يك تصادم يا برخورد روي مي دهد. تصادم يا برخورد ابتدا بر روي سيم رخ مي دهد و سپس بعضي اوقات قبل از فرستادن سپري مي شود و بنابراين ايستگاهها، تصادم را مي شنوند. ان ايستگاه كاري قبل از ملاحظه كردن تصادم يا برخورد، مقدار بيشتري بيت را مي فرستد. منطق CSMA/CD از بروز برخورد يا تصادم جلوگيري مي كند و معمولاً نحوه انجام دادن عمل را هنگاميكه تصادم يا برخورد رخ نمي دهد، مشخص مي كند.

الگوريتم CSMA/CD همانند زير كار مي كند.

1)    يك وسيله به همراه يك فريم براي فرستادن گوش دادني ها، هنگامي كه انرنت  شلوغ نيست.

2)    وقتي كه انرنت  شلوغ نيست، فرستنده شروع به فرستادن فريم مي كند.

3)    فرستنده براي مطمئن شدن از عدم بروز تصادم، گوش مي دهد.

4)  يكي از فرستنده ها برخورد يا تصادم را مي شنود و آن ها هر كدام يك سيگنال گير كننده را براي اينكه ايستگاههاي ديگر، تصادم يا برخورد را متوجه بشوند، مي فرستند.

5)  بعد از اين كه گيركننده كامل شد، هر فرستنده به صورت تصادفي يك زمان را انتخاب مي كند و منتظر مي شود كه آن زمان سپري شود.

6)    وقتي كه هر كدام از زمان هاي سپري شد، پردازشگر شروع به پردازش از مرحلها اول مي كند.

بنابراين تمام دستگاههاي موجود بر روي انرنت ، براي جلوگيري از برخوردها و تصادم ها و راي باز گرداني زماني كه نمي دانند برخورد رخ داده است، نياز به استفاده از CSMA/CD دارند.

 

تكراركننده ها

همانند ديگر انواع شبكه، 10 Base 5 و 10Base 2، بر روي طول كلي كابل داراي محدوديت هايي بودند. با 10 Base 5، حداكثر طول كابل 500 متر مي تواند باشد و با 10 Base 2، حداكثر طول كابل 185 متر مي تواند باشد. به طور قابل توجه اين دو انرنت ، نامشان را از بيشترين طول كابل اصلي، حاصل مي شود؛ اگر شما به كابلي به درازي 185 متر تا 200 متر فكر مي كنيد، سپس چندتايي بودن آن ها را از 100 متر كه بيشترين طول كابل الي است را از آخرين عدد از نام اصلي آن ها مي توان حاصل كرد. بنابراين، دستگاهي برنامه ريزي و توليد شد كه تكرار كننده ناميده مي شود.

يكي از مشكلات در استفاده از كابل هاي اصلي با طول بيشتر اين بود كه سيگنال فرستاده شده توسط يك دستگاه. بايد بسيار رقيق مي شد و اگر طول كابل درازتر از 100 متر و يا 185 متر بود، به صورت مرتب تضعيف مي شد، كه اين بدان معنا است كه سيگنال هاي الكتريكي از كابل عبور مي كنند، قدرت سيگنال در طول سفرهاي كابل كمتر مي شد. اين همان مفهوم دو محدوده اين است كه چرا شما مي توانيد صحبت كردن ديگران را گوش كنيد و نيز آن ها، اما اگر آن شخص در همان مقدار صدا صحبت كند و شما در مقابل اتاق باشيد، شما نمي توانيد آن را بشنويد زيرا امواج صدا تضعيف شده اند.

تكرار كننده ها را كابل هاي اصلي چندكاره استفاده مي كنند تا با گرفتن يك جريان سيگنال، متصل شوند، تغيير بيت ها مثل 01, و توليد كردن يك علامت رقم جديد، سيگنال را پاك مي كند. يك تكرار كننده حقيقتاً توان سيگنال ها را افزايش نمي دهد زيرا افزايش دادن توان سيگنال ممكن است معمولاً توان سيگنال را افزايش دهد، هر نويز برداشته شده در طول راه راه.

 

 

بنابراين چرا تمام اين ها بر روي استانداردهاي انرنت  متمركز شده اند تا شما هرگز نخواهيد با آن ها كار كنيد، خوب، اين استانداردهاي قديمي يك نطقه اي از مقايسات را آماده كرده اند براي نحوه كار كردن اشياي امروزي، به همراه چندين ويژگي از اين دو استانداردهاي جديد شروع به نگه داشتن در امروزه را مي كنند.

انرنت  10 Base –T

چندين مشكل موجود همراه با خصوصيات انرنت  امروزي را حل كرده است. 10 Base –T اجازه داده است تا از كابل بندي تلفن كه به صورت كامل و آماده نصب شده باشد، يا به طور ساده، استفاده از چپ كننده ها را اجازه مي دهد، نصب آن راحت تر از نصب كردن كابل بندي است. زمانيكه كابل بندي ملزوم است.

شبكه هاي  10 Base –T، از كاربردهاي دستگاههايي كه هاب ناميده مي شوند، استفاده مي كنند كه در شكل 5ـ3 نشان داده شده اند.

انرنت  هاي فيزيكي  10 Base –T از كارت هاي انرنت  موجود در كامپيوترها و كابل بندي و يك هاب استفاده مي كنند.

هاب هاي استفاده شده براي ايجاد انرنت   10 Base –T، اصولاً تكرار كننده هاي چندپورتي هستند. اين بدان معني است كه هاب واقعاً سيگنال هاي الكتريكي را تكرار مي كند كه از يك درگاه وارد مي شوند و به صورت سيگنال از هر درگاهي خارج مي شوند.

بنابراين تصادم يا برخورد هنوز مي تواند رخ بدهد، پس قوائد دسترسي CSMA/CD براي استفاده شدن، ادامه دارد. مفهوم كابل بندي هر دستگاه به هاب مركزي به همراه آن هاب موجب ايجاد همان شبكه خطي الكترونيكي به صورت يك نوع از شبكه انرنت  سفارش داده شده، هسته واقعي انرنت   10 Base –T

 مي باشند. زيرا هاب ها داراي مفهوم پيوسته و حقيقت فيزيكي از يك تك الكترونيكي كه به وسيله تمام دستگاهها به اشتراك گذاشته شده، امروزه، ما مي توانيم اين انرنت  اشتراك گذاشته شده را بناميم. تمام دستگاههايي كه يك تك 10 Mbps bus رابه اشتراك گذاشته بودند.

يك تنوع در شرايطي مي تواند در توضيح توپولوژياز شبكه ها استفاده شود. طول شبكه ستاره اي متوجه يك شبكه است به همراه يك مركز داراي شاخه هاي چندتايي ظاهري ـ كه بيشتر شبيه نقاشي يك بچه در مورد ستاره مي شود.

 

 

10BASE-T Ethernet

كابل بندي شبكه  10 Base –T از يك توپولوژي ستاره اي استفاده مي كند كه در شكل 5ـ3 ديده مي شود.

 هرچند كه هاب هاي تكراركننده هاي سيگنال در بيرون هر پورت مؤثر است، اعمال شبكه شبيه يك توپولوژي گذرگاه است. بنابراين شبكه هاي  10 Base –T، يك شبكه فيزيكي طراحي شده و نيز يك شبكه گذرگاه منطقي طراحي شده هستند. (بخش 11 شامل انواع توپولوژي ها و معاني آن ها به صورت عميق مي باشد).

 

Ethernet 10BASE-T Cabling

كابل بندي انرنت   10 Base –T كامپيوترهاي شخصي موجود در شكل 5ـ3. از كابل هاي بدون حفاظ رده 5 و اتصل دهنده هاي Rj-45 (كه در شكل 2ـ3 آمده است)، استفاده مي كنند. كارت هاي انرنت  موجود در هر كامپيوتر شخصي داراي اتصال دهنده هاي Rj-45 مي باشند. اين اتصال دهنده ها بزرگتر از نسخه هاي ديگر از همين نوع اتصال دهنده ها هستند كه در تلفن و زيرسري هاي موجود در اتحاديه سياستمداران استفاده مي شوند. بنابراين، استفاده از اتصال دهنده هاي كابل هاي انرنت  در خانه شما، رحت تر است از استفاده از تلفن با اتصال دهنده دو شاخه اي.

توضيحات پشت ويژگي كابل هاي استفاده شده براي اتثال هاب در زندگي واقعي همانند INTRO خيلي مهم هستند. ويژگي هاي گفته شده، در بخش 11 توضيح داده شده اند و در اينجا بيشتر، انواع استانداردها توضيح داه شده است. ممكن است كه شما ويژگي هاي انرنت  را بياد بياوريد كه بك جفت از سيم ها در پين 1و2 براي انتقال داده استفاده شده است و پين هاي 3و6 براي دريافت داده استفاده شده است.

كارت هاي انرنت  موجود در كامپروترهاي شخصي از اين پين ها به درستي استفاده مي كنند.

براي اتصال كامپيوتر شخصي به ها از يك كابل استفاده مي شود كه به آن كابل مستقيم ـ سرتاسر مي گويند كه در شكل 2ـ3 نشان داده شده است. در يك كابل مستقيم سرتاسر، سيم متصل سده به پين 1 در يك انتهاي كابل به پي 1 طرف ديگر كابل متصل است، و پين 2 نيز به پين 2 در طرف ديگر قابل متصل است.

بنابراين، زمانيكه لري داده را در بين 1 و 2 فرستاد، هاب سيگنال الكتريكي را روي كابل مستقيم سرتاسر در پين 1 و 2 دريافت مي كند. بنابراين داده در هاب، به طور صحيح  دريافت مي شود. هاب بايد به صورت مخالف گمان كند به طوري كه يك كامپيوتر شخصي را با ديگر كلمه ها مقايسه كند. هاب داده را در پين 1 و 2 دريافت مي كند و در پين 3 و 6 انتقالش مي دهد.

براي مثال لري ممكن است در حالي كه هاب در حال دريافت سيگنال از پين 1 و 2 است، داده ار را در پين 1 و 2 بفرستيد. سپس هاب سيگنال الكتريكي بيرون پورت ديگر را تكرار مي كند و براي آرچي مي فرستد و باب نيز منتظر دريافت داده ها در پين 3 و 6 مي باشد.

صفحه 58

در بعضي از جنبه ها. شما بايد به همراه انرنت ، دو دستگاه را به صورت مستقيم به همديگر كابل بندي كنيد ولي هر دو دستگاه از همان جفت براي انتقال داده استفاده مي كنند. به عنوان مثال شما ممكن است كه نياز به متصل كردن دو هاب به هم داشته باشيد، و هر هاب داده ها را بر روي پين هاي 3 و 6 به عنوان مثال، انتقال دهد. به همين نحو ممكن است شما، به ساختن يك انرنت  كوچك بين دو كامپيوتر شخصي به وسيله بستن دو كامپروتر شخصي به يكديگر، نياز داشته باشيد،

 اما هر دو كامپيوتراز پين  1 و 2 براي انتقال داده استفاده مي كنند. در عوض پين يك موجود در يك انتهاي سيم به عنوان پين يك موجود در انتهاي كابل ديگر موجب تبديل پين يك موجود در يك انتهاي سيم به پين سه در انتهاي ديگر كابل، مي شود. به همين نحو پين 2 به پين 6 و پين 3 به پين 1 و پين 6 به پين 2 متصل شده اند.

هم باب و هم لاري مي توانند بر روي پين يك و پين دو، انتقال دهند ـ زيرا اين تنها چيزي است كه كارت انرنت  مي تواند براي اخرين كاربر كامپروتر انجام دهد. زيرا پين 1 و پين 2در لاري به پين 3 و پين 6 باب متصل است و زيرا باب فريم هاي موجود بر روي پين هاي 3 و 6 را دريافت مي كند.

بيشتر اوقات، شما مي توانيد دو كامپيوتر را به صورت مستقيم با انرنت  به همديگر متصل كنيد. اگرچه شما به صورت نمونه از كابل هاي تبديل شده به كراس براي اتصال بين سويچ ها و هاب ها استفاده مي كنيد يك كابل انرنت  بين دو هاب يا بين دو سوئيچ، معمولاً شاه سيم ناميده مي شود.


 

10BASE-T Hubs

هاب  10 Base –T با مقايسه  10 Base 2 و  10 Base 5 هاب ها بعضي از مشكلات كابل بندي را رفع كردند. اگرچه از هاب ها در شبكه ها براي كنترل چيزيهايي مثل كاهش بهره برداري، استفاده مي شود، اين درست شبيه زماني است كه 10 Base 2 و  10 Base 5 استفاده شده بودند. زيرا 10 Base – T يك گذرگاه سيگنال الكتريكي به اشتراك گذاشته دشه در ميان همه ابزارهاي شبكه محلي ايجاد كرده بود. انرنت  هايي كه يك گذرگاه را به اشتراك مي گذارند نمي توانند به صددرصد بهره برداري برسند يرا به هم برخورد مي كنند و الگوريتم CSMA/CD تصميم گيري مي كند. براي حل مشكل كارايي گام بعدي ساختن هابي بود كه به اندازه كافي هوشمند باشد تا بتوان اطمينان پيدا كرد كه حقيقتاً برخوردهايي رخ ندهد.

اول شما به دانش عميقي از هاب 10 Base-T نياز داريد قبل از اينكه پاسخ يك مشكل از بين انبوهي از مشكلات معلوم شود. شكل 9ـ3 شكل اجمالي عمليات 10 Base Thalf-duplex با هاب ها را نمايش مي دهد.

 

 

شكل اجمالي چگونگي ايجاد يك گذرگاه الكتريكي توسط يك هاب 10 Base T .

گام هاي برجسته در شكل 9ـ3 به ترتيب وقوع بصورت زير هستند:

1ـ كارت رابط شبكه (NIC) يك فريم مي فرستد.

2ـ حلقه هاي NIS فريم هايي را براي دريافت يك جفت كارت داخلي مي فرستند.

3ـ هاب فريم ها را دريافت مي كند.

4ـ سيم كشي هاب هاي داخلي سيگنال ها را به همه پورت هاي ديگر انتشار مي دهند، اما آن را به پورتي كه سيگنال به روي آن دريافت شده بود بر نمي گرداند.

5ـ هاب سيگنال ها را براي هر جفت از همه ابزارهاي ديگر تكرار مي كند. شكل، كار هاب را با يك ابزار در حال فرستادن و برخورد نكردن توضيح مي دهد. اگر PC 1 و PC 2 يك فريم را در يك زمان بفرستند، يك برخورد رخ مي دهد. در گام هاي 4 و 5 هاب هر دو سيگنال الكتريكي را جلو مي برد كه در ارسال به همه Nic ها اين موجب روي هم افتادن سيگنال ها مي شود. بنابراين براي اينكه برخوردها هنوز مي توانند اتفاق بيفتند، منطق CSMA/CD به داشتن PC 1 و انتظار PC 2 و تلاش دوباره نياز دارد.

 

نتيجه كارآمدي: برخوردها و تنظيمات دوتايي

انرنت  هاي 10 Base 2 و 10 Base 5 و 10 Base – T بدون CSMA/CD كار نمي كنند. هر چند، براي اينكه الگوريتم CSMA/CD بيشتر در بارگذاري هاي بالا غير كارا مي شود. به راستي، در طي سال ها قبل از شبكه هاي محلي سويچ ها ساخته شده بودند. توسط قاعده انگشت شست بود كه انرنت  زماني كه بارگذاري به متجاوز از 30 درصد بهره برداري رسيد شروع به كنترل كردن كرد.

در بخش بعد در مورد دو چيز كه كارايي شبكه را بهبود دادند خواهيد خواند، كه هر دو در مورد كاهش يا حذف كامل برخوردهاست: سويچ بندي شبكه هاي محلي و انرنت  full-Duplex.

 

 

كاهنده برخوردها در ميان سويچ بندي شبكه هاي محلي

همه ابزارها در يك 10 Base 2 يا 10 Base 5 يا شبكه 10 Base – T از يك هاب براي ديسك برخوردها بين فريم هايي كه فرستاده است استفاده مي كند.

 

بنابراين ما تمام دستگاههاي موجود بر روي شبكه انرنت ، در قلمرو خود، از فريم هايي كه فرستاده  مي شوند برخوردار هستند. به عنوان مثال مي توان تمام دستگاههاي موجود در يك تصادم يا برخورد را در شكل 9ـ3 نشان داد.

سوئيچ هاي شبكه هاي محلي، به وسيله از بين بردن احتمال بروز يك برخورد يا تصادم بر مشكلات ناشي از برخورد يا تصادم و الگوريتم ها در CSMA/CD، غلبه كرده است. سوئيچ ها يك خط اصلي را به صورت اشتراك گذاشته شده ايجاد نمي كنند بلكه همانند هاب ها، آن ها با پورت هاي فيزيكي يك فرد به صورت جداگانه اي رفتار مي كنند. سوئيچ ها از حافظه هاي با فري، براي وارد شدن فريم ها، به صورت عالي استفاده مي كنند، بنابراين وقتي كه دو دستگاه پيوسته يك فريم را مي فرستند، در همان لحظه سوئيچ مي تواند يك فريم را پيش ببرد و زمانيكه فريم هاي ديگر را در حافظه با فري نگه داري مي كند، به اين معني است كه براي پيش بردن فريم هاي بعدي صبر مي كند تا كار با اين فريم تمام شود. بنابراين شكل 10ـ3 نشان مي دهد كه مي توان از بروز تصادم يا برخورد جلوگيري كرد.

در شكل 10ـ3 هم كامپيوتر شخصي اول و هم كامپيوتر شخصي دوم، در يك لحظه، در حال فرستادن مي باشند. سوئيچ به آدرس انرنت  مقصد نگاه مي كند و فريم را در همان جهت از كامپيوتر شخصي اول به كامپيوتر شخصي دوم مي فرستد.

 

تفاوت بزرگ بين هاب و سوئيچ در اين ايست كه. سوئيچ سيگنال هاي الكتريكي را به صورت قاب انرنت  تفسير مي كند و براي گرفتن تصميم، آن ها را پردازش مي كند. (توضيحات ادرس دهي انرنت  و فريم كردن در دو قسمت بعدي آمده است. به طور ساده، يك هاب سيگنال هاي الكتريكي را تكرار مي كند و براي تفسير كردن سيگنال هاي الكتريكي (لايه 1) به صورت فريم شبكه هاي محلي (لايه 2) هيچ تلاشي انجام نمي دهد. بنابراين يك هاب به طور واقعي OSI تابع لايه 1 را انجام مي دهد، يك سيگنال الكتريكي را تكرار مي كند، همانند سوئيچ هاي OSI تابع هاي لايه 2 را انجام مي دهد، به طور واقعي اطلاعات هدر انرنت  را تفسير مي كند و در آدرس ها سخت گيري مي كند.

استفاده از بافر كردن در جلوگيري از عدم تصادم يا درهم خوري به ما كمك مي كند. فرض كنيد كه كامپيوتر يك و كامپيوتر 2 هر دو در يك لحظه، يك فريم به كامپيوتر چهارم بفرستند. آن سوئيچ مي داند كه پيش بردن هر دو فريم به كامپيوتر چهارم، سبب توليد يك تصادم يا در هم خوري مي شود، بنابراين يكي از فريم ها را تا زماني در بافر نگه مي دارد كه فريم ديگري به كامپيوتر چهارم برسد.

دو جنبه سوئيچ كردن موجب افزايش كارايي بخش بزرگي از انرنت  كه به هابها شباهت دارد مي شود:

ـ اگر فقط يك دستگاه، به هر درگاهي از سوئيچ، كابل بندي شده باشد هچ كدام از برخوردها رخ نمي دهد و اگر هيچ برخورد و تصادمي صورت نگيرد، CSMA/CD مي تواند غيرفعال شود، در اين صورت شكل كارايي انرنت  حل مي شود.

ـ درگاههاي موجود بر روي سوئيچ پهناي باند را به اشتراك نمي گذارند ولي سوئيچ داراي پهناي باند خودش است، اين به اين معني است كه يك سوئيچ شامل درگاه 10-Mbps، داراي 10-Mbps از پهناي باند در هر درگاه مي باشد.

بنابراين سوئيچ كردن در شبكه هاي محلي يكي از كارايي هاي با اهميت در شبكه هاي محلي را به همراه دارد. قسمت بعدي شامل موضوع جديد، دو برابر كردن كارايي انرنت  مي شود.

حذف كردن برخوردها و تصادم براي در نظر گرفتن

انرنت  Full-duplex

خصوصيات و ويژگي هاي اصلي انرنت  براي اشتراك گذاشتن خطي استفاده مي شود. يعني فقط بايد تمام آن يك فريم در هر لحظه از زمان فرستاده شود. بنابراين، يك دستگاه نمي تواند در يك لحظه از زمان يك فريم را بفرستد و يك فريم را در همان لحظه دريافت كند، زيرا اين عمل موجب توليد تصادم يا برخورد مي شود. بنابراين به طور ساده دستگاهها نمي توانند در يك لحظه از زمان يك فريم را دريافت و در همان لحظه يك فريم را بفرستند. كه اين را منطق half-duplex مي گويند.

سوئيچ هاي انرنت  اين اجازه را مي دهند كه فريم ها بتوانند در يك لحظه، چندتايي به تمام درگاه ها فرستاده شوند. علاوه بر آن اگر فقط يك دستگاه به درگاه سوئيچ متصل باشد، در آنجا هيچ وقت امكان بروز برخورد يا تصادم وجود ندارد. بنابراين فقط سوئيچ هايش بكه هاي محلي همراه يك دستگاه كه به هر درگاهي از سوئيچ متصل هستند، اجازه دارند كه از عملگرها به صورت Full-duplex استفاده كنند. Full-duplex به اين معني است كه يك كارت انرنت  مي تواند در يك زمان هم بفرستد و هم دريافت كند. بررسي شكل 11ـ3. مي تواند مدارات Full-duples استفاده شده همراه يك سيگنال كامپيوتر شخصي را كه به

سوئيچ شبكه محلي كابل بندي شده را، به ما نشان بدهد.

 

صفحه 63

در اين مثال Full-duplex، اجازه استفاده از تمام سرعت ـ در اين 10 Mbps ـ را در هر دو جهت وانمود شده، را مي دهد. براي اين كار بايد مدار Loopbaek كارت شبكه، غيرفعال باشد.

تا اينجا در اين فصل، شما پايه از 12 سال دوره تكامل انرنت  را مي خوانديد. جدول 4ـ3 خلاصه اي است از نكات كليدي گفته شده كه شامل اين هم فصل است.

 

پروتكل هاي Data-Link در انرنت

يك ياز مهم ترين توانايي هاي مجموعه پروتكل هاي انرنت ، پروتكل Data-Link است. براي مثال، آدرس دهي انرنت  كه بر روي تمامي متغيرهاي انرنت  كار مي كند، در كمتر از 10 Base 5. انجام مي شود.

اين بخش شامل توضيحاتي از پروتكل هاي data-Link در انرنت  مي شود.

Ethernet Addressing

 

آدرس دهي انرنت  شبكه محلي برابر است با يك دستگاه جدا يا گروهي از دستگاههاي موجود بر روي شبكه محلي. آدرس هاي انرنت  unicast، با يك سيگنال از كارت شبكه محلي برابر است. هر آدري كه در 6 بايت قرار مي گيرد، به طور معمول در مبناي هگزا دسيمال نوشته شده است و در دستگاه هاي CISCO معمولاً در دوره هاي جدا شده كه هر رقم 4 هگزا دارد، نوشته مي شود. به عنوان مثال، آدرس 0000.0C12.3456، يك آدرس دوست و معتبر در انرنت  است. آدرس هاي Wincast و آدرس هاي مجزا هر كدام از يك كارت شبكه محلي مجزا استفاده مي كنند. (طول wincast، اساساً از مقايسه با طول Multicast , broadcast و آدرس هاي گروهي، انتخاب شده است).

كامپيوترها از اين آدرس ها براي شناختن فرستنده و دريافت كننده هاي فريم هاي انرنت  استفاده مي كنند. براي مثال، تصور كنيد كه فرِد و بارني در يك انرنت  هستند و فرد يك فريم را براي بارني مي فرستد. فرد آدرس MAC اتزنت خودش را در داخل هدر انرنت  به عنوان آدرس مبداً قرار مي دهد و از آدرس MAS انرنت  بارتي در مقصد استفاده مي كند. زماني كه بارني فريم را دريافت مي كند او متوجه مي شود كه مقصد آدرس، آدرس خودش است، بنابراين بارني آن فريم را پردازش مي كند. اگر بارني يك فريم را كه داراي آدرس مقصد يك دستگاه ديگر را دريافت مي كرد، به طور ساده، بارني آن فريم را پردازش نمي كند.

IEEE، نوع و كار مربوط به آدرس هاي شبكه محلي را مشخص مي كند. هثثث، به تمام آدرس هاي MACunicast يكتا موجود بر روي كارت هاي رابطه شبكه محلي، نياز دارد. (IEEE، ان ها را آدرس هاي MAC مي نامد، زيرا پروتكل هاي MAC همانند هثثث 802.3، توضيحات آدرس دهي را مشخص مي كند).

براي حصول اطمينان از يك آدرس دهي MAC يكتا، فن آوري كارت موجب باز شدن كد آدرس هاي MAC بر روي كارت مي شود، كه معمولاً اين كار در چيپ ROM انجام مي شود. نيمه اول آدرس، از روي فن آوري كارت شناخته مي شود. اين كد، يعني همان كه به وسيله IEEE با هد فن آوري ارتباط برقرار مي كند را organizationally unique identifier ناميده مي شود (OUI). هر فن آوري، با كمك OUI خودش به عنوان نيمه اول آدرس، به همراه قسمت دوم آدرس، با يك آدرس MAC ارتباط برقرار مي كند (با يك عدد ارتباط را برقرار مي كند)، در ضمن اين فن آوري هيچ زماني بر روي كارت ديگر استفاده نمي شود.

اين ها بيشتر مي توانند در شرح دادن و توضيح دادن آدرس unicast شبكه هاب محلي استفاده بشوند. هر كارت شبكه محلي توسط يك ايجاد كننده آدرس (BIA) كه در چيپ ROM موجود روي كارت است، ساخته مي شود.

گاهي اوقات BIAها، ادرس هاي مديريت شده كلي ناميده مي شوند (UAAS). زيرا IEEE به طوركلي تكليف آدرس ها را مديريت مي كند.

آدرس هاي گروهي با بيش از يك كارت رابط شبكه محلي، برابر است. IEEE در رده از آدرس هاي گروهي را براي انرنت  مشخص مي كند:

ـ آدرس هاي Broad cast: آدرسي كه بيشتر اوقات در گروههاي آدرس MACهاي IEEE استفاده مي شد، آدرس broadcast بود كه داراي يك ارزش از FFFF.FFFF.FFFF است (نماد هگزا سيمال). ادرس هاي broadcast بر اين امر كه تمام دستگاههاي موجود بر روي شبكه محلي بايد فريم ها را پردازش كنند، دلالت دارند.

 

صفحه 65

ـ آدرس هاي Multicast: آدرس هاي Multicast براي مجوز دادن به زير شبكه دستگاههاي موجود بر روي شبكه محلي و نيز براي برقراري رابطه، استفاده مي شوند. بعضياز برنامه هاي كاربردي به برقرار كردن ارتباط با چند تا از دستگاههاي ديگر نياز دارند. با فرستادن يك فريم، تمامي دستگاهها شروع به دريافت كردن داده فرستاده شده مي كنند و توسط ان برنامه كاربردي تشخيص مي دهند كه ايا مي توانند بر روي فريم ارسالي پردازش انجام دهند يا خير، و در پايان ان را تاييد مي كنند.

پروتكل IP از انجام Multicast، پشتيباني مي كند. وقتي IP يك انرنت  را Multicast مي كند، ان آدرس Multicast Mac به وسيله الگوي IP روبرو استفاده مي شود:

01--.5exx.xxxx

جدول 5ـ3 خلاصه اي است از توضيحات مربوط به آدرس هاي MAC.

 

فريم كردن انرنت

فريم كردن نحوه تفسير يك رشته از اعداد باينري را مشخص مي كند. به معناي ديگر فريم كردن معناي پشت يك بيت انتقالي در طول شبكه را مشخص مي كند. لايه فيزيكي براي گرفتن يك رشته از بيت ها از يك دستگاه به ديگري، با شما كمك مي كند. وقتي كه دستگاه گيرنده، بيت ها را دريافت كرد، چگونه بايد آن ها را تفسير كند؟ براي اين كار، به مشخصات فيلدهاي فرضي كه در داده دريفات شده قرار دارد، رجوع مي كند. به بيان ديگر فريم كردن به تفسير كردن و دريافت كرن بيت ها در شبكه معنا مي بخشد.

صفحه 66

وجود يك فيلد كوچك در اين فيرم ها نبايد تعجب آور باشد، ولي شما بايد دست كم يك اطلاعاتي در مورد محتويات هدرها و تريلرها به ياد داشته باشيد. به خصوص آدرس ها و مكان آن ها در حافظه كه خيلي مهم هستند. معمولاً نام فيلدهايي كه با نوع داده موجود در داخل فريم ها ـ به عبارت ديگر، SNAP, DSAP, Type ـ برابر هستند بسيار مهم است. در نتيجه واقعيت اين است كه يك بزس كه در يك تريلر وجود دارد، مهم است.

IEEE 802.3 ويژگي محدود كردن قسمت داده را از فريم 802.3 به بيشتر از 1500، دارا مي باشد. فيلد داده براي حمل كردن بسته ها در لايه 3 طراحي شده است. واحد طول انتقال (MTU) فرستاده شدن بسته لايه 3 را مشخص مي كند.

 

شناسايي داده موجود در داخل فريم انرنت

هر هدر data-link داراي يك فيلد در داخل هدر همراه با يك كد است كه اين كد نوع پروتكلي را كه هدر از ان پيروي مي كند را مشخص مي كند. براي مال، در فريم در شكل 13ـ3 فيلد اشاره گر دسترسي سرويس مقصد (DSAP) داراي يك ارزش از EO است كه آن به اين معني است كه هدر بعدي يك هدر Novell Ipx است. چرا آن است؟ خوب، زمانيكه IEEE، 802.2 را ايجاد مي كند، آن به يك فيلد نوع پروتكل كه با آن چيزي كه در داخل فيلد Data در فريم انرنت  IEEE قرار دارد، نياز دارد.

صفحه 67

IEEE، فيلد نوعش را، اشاره گر دسترسي مقصد (DSAP) مي نامد. وقتي كه IEEE براي اولين بار 802.2 استاندارد را ايجاد مي كند، همه افراد به همراه يك كَشْ كوچك مي توانند پروتكل هاي محبوبشان را به وسيله IEEE به صبت برسانند و ارزش هاي دريافت شده را همراه با هر يك از آن پروتكل هاي محبوب در فيلد DSAP دريافت كنند.

IEEE براي فراهم كردن پروتكل هاي بيشتر اين اجازه را داده است كه بتوان از يك هدر بيروني استفاده كرد، كه هدر پروتكل دسترسي زير شبكه (SNAP) ناميده مي شود. در فرين دوم از شكل 13ـ3، فيلد DSAP، AA است، كه به اين معني است كه يك هدر SMAP از هدر 802.2 پيروي مي كند و هدر SNAP شامل يك فيلد نوع پروتكل 2 بايتي است. فيلد نوع پروتكل SNAP، همانند فيلد DSAP، استفاده شده است، اما به خاطر اينكه دو بايت طول دارد، مي تواند برابر تمام پروتكل هاي ممكن باشند. براي نمونه در شكل 13ـ3، فيلد SNAP داراي يك ارزش از 0080 است، و اين به اين معني است كه هدر بعدي يك هدر IP است.

جدول 6ـ3 خلاصه اي است از فيلدهايي كه براي شناختن نوع داده موجود در فريم لازم است، مي باشد.

 

خلاصه لايه دو انرنت

همانطور كه در اين فصل گفته شد پروتكل هاي فيزيكي، چگونگي آزاد كردن داده را در يك لايه فيزيكي ديگر، را مشخص مي كند. پروتكل هاي Data-Link شبكه فيزيكي مفيدي را به سويله مشخص كردن چگونگي و زمان استفاده از شبكه فيزيكي، ايجاد مي كند. انرنت ، OSI تابع هاي لايه 1 را براي انرنت ، شامل شدن كابل كشي، متصل شونده ها، مراحل ولتاژ و شروط فاصله هاي كابل بندي، به خوبي بيشتر تابع هاي لايه OSI-2، را مشخص مي كند.

استانداردهاي جديد انرنت

در بيشتر شبكه هاب امروزي، شما نمي توانيد عملاً از 10Base 5, 10Base 2 استفاده كند. شما شايد فعلاً نتوانيد هابهاي 10Base –T را در شبكه خودتان داتشته باشيد. بيشتر گزينه ها اخيراً همانند انرنت  پرسرعت، انرنت  گيگابيت، گزينه هاي اينترنت پرسرعت را با هزينه معقول تهيه مي كند. هر دو داراي سود و منفعت گسترده اي در شبكه هاي امروزه هستند، به همراه انرنت  رپرسرعت بيشنر كارهاي محبوب، بر روي ميز كار انرنت  گيگابيت يا بين دستگاههاي شبكه بندي يا برروي سرور، استفاده مي شوند. علاوه بر آن تهيه ده گيگابيت امروزه موجب افزايش كارايي شده كه فصل 11 به طور مختصر پوشش داده شده است.

انرنت  پرسرعت

اينترنت پرسرعت به مشخصات IEE 802.34. بيشتر امكانات جايگزين انرنت  IEEE 802.310Mbps را نگه مي دارد. منطق CSMA/CD هنوز وجود دارد، ولي فقط مي تواند براي توپولوژي full-duples نقطه به نقطه كه در هر كدام مي تواند تصادم يا برخورد رخ بدهد، غيرفعال شود. 802.34 براي استفاده از IEEE 803.3 MAC و 802.2 UC قديمي و براي فريم كردن هدرهاي شبكه هاي محلي و تريلرها اختصاص دارد.

هر دو انرنت  پرسرعت و سوئيچ ها را براي گسترش و توسعه به اشتراك مي گذارند.

 

هر دو جنبه كليدي از انرنت  پرسرعت، در مقايسه با انرنت  10 Mbps، داراي بالاترين پهناي باند و مذاكره اتوماتيك است. انرنت  پرسرعت در 100 Mbps عمل مي كند. ديگر كليدهاي متفاوت، مذاكره اتوماتيك،  به كارت انرنت  يا سوئيچ براي مذاكره ديناميكي و براي پيدا كردن تصور، مجوز مي دهد و براي اين كار بايد يكي از 10 MBPS يا 100 Mbps باشد. بنابراين بيشتر كارت هاي انرنت  و درگاههاي سوئيچ كارت هاي 10/200 يا درگاههاي امروزي ناميده مي شوند زيرا آن ها مي توانند سرعت را بالا ببرند، اشاره گرهاي بالا بري سرعت تصميم گرفتند كه از half-duplex يا Full duplex به صورت كارا استفاده كنند. اگر مذاكره اتوماتيك اشتباه شود، ان با سرعت 10 Mbps به عملگرها به صورت half dublex رسيدگي مي كند.

پردازش مذاكره اتوماتيك به صورت اشتباه شناخته شده است. CISSO ان را براي دستگاههايي كه به ندرت جابه جا مي شوند، سفارش داده است. شما بايد سوئيچ شبكه LAN و دستگاههاي آنرا براي تنظيم كردن مطلوب پيكربندي كنيد. CISCO استفاده از مذاكره اتوماتيك را براي سوئيچ كردن پورت هاي متصل شده تا دستگاههاي آخرين كاربر سفارش داده است زيرا اين دستگاهها اغلب به سرورها يا دستگاههاي شبكه ديگري وابسته هستند، همانند روترها.

 

Gigabit Ethernet

IEEE انرنت  گيگابيت را در استاندارد 802.32 با كابل بندي فيبر نوري و استاندارد 802.3شذ را براي كابل بندي الكتريكي، تعريف كرده است. همانند انرنت  پرسرعت، انرنت  گيگابيت بسياري از جنبه هاي آشنايي آهسته كنده رمزهاي جايگزين را نگه مي دارد. هنوز CSMA/CD استفاده مي شود و مي تواند براي پشتيباني از full-duplex غيرفعال شود. استانداردهاي 802.3ab , 802.3z براي استفاده در بعضي از MAC هاي IEEE 802.3 قديمي فريم كردن 802.2 LLC براي هدرهاي شبكه هاي محلي ما به كار برده مي شوند. بيشتر مكان هاي مناسب براي استفاده از گيگابيت، بين سوئيچ ها و ميان سوئيچ و روتر و ميان سوئيچ و سرور مي باشد.

از چند جنبه انرنت  گيگابيت شبيه آهسته كننده ها مي باشد. كه مهمترين جنبه آن، آن است كه بعضي از هدرهاي انرنت  و تريلرها استفاده شده اند، عليرغم اين تصميمات، برابر است با 200 Mbps , 20 Mpbs و يا 2000 Mpbs. اگر شما نحوه كار كردن انرنت  را در Mbps 200, 10 متوجه شديد، پس شما بيشتر چزهايي را كه براي دانستن انرنت  گيگابيت لازم است را متوجه شده ايد.

انرنت  گيگابيت با خصوصيات آهسته كننده انرنت  در محوه رمزگشايي تفاوت دارد. انرنت  گيگابيت به صورت واضح داراي سرعت بيشتري در 1000 Mpbs يا obps 1 است.


فهرست مطالب

عناوين پايه                 Foundation Topics. 1

پرسپكتيو شبكه هاي محلي.. 2

ويژگي هاي عمومي لايه 1 شبكه هاي محلي.. 3

خصوصيات لايه دوم شبكه هاي محلي.. 7

وظيفه اول پيوند داده: تصميم گيري.. 8

وظيفه دوم پيوند داده ها: آدرس دهي.. 9

وظيفه سوم پيوند داده: تشخيص خطاها10

وظيفه چهارم پيوند داده: شناسايي داده هايي كه در محفظه قرار دارند.11

اولين استانداردهاي انرنت... 13

Standards Overview.. 14

استانداردهاي انرنت  اصلي: 10 Base 5, 10 Base 2. 15

تكراركننده ها19

انرنت  10 Base –T. 20

10BASE-T Ethernet22

Ethernet 10BASE-T Cabling. 23

10BASE-T Hubs27

نتيجه كارآمدي: برخوردها و تنظيمات دوتايي.. 29

كاهنده برخوردها در ميان سويچ بندي شبكه هاي محلي.. 30

حذف كردن برخوردها و تصادم براي در نظر گرفتن.. 33

پروتكل هاي Data-Link در انرنت... 35

Ethernet Addressing. 35

فريم كردن انرنت... 38

شناسايي داده موجود در داخل فريم انرنت... 40

خلاصه لايه دو انرنت... 41

استانداردهاي جديد انرنت... 42

انرنت  پرسرعت... 43

Gigabit Ethernet

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: سه شنبه 26 اسفند 1393 ساعت: 12:03 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره تواناساختن تایید اعتبار دیوار آتش pix در Cisco

بازديد: 189

تحقیق درباره تواناساختن تایید اعتبار دیوار آتش pix در Cisco

سیستم امنیتی Pix می‌تواند همچنین دسترسی پیدا کند به پایه صفحات وب که ابزار آن پیکربندی شده و این فرمان‌ها نیاز دارند بر روی pix دنبال کنند موارد زیر را:

آی‌پی آدرس [netmash]http

رمز عبور passwd

بعد شما قادر خواهید بود از رابط pin در cisco برای جستجو استفاده کنید. برای بیان واضح یک میزبان با آی‌پی آدرس کاربردها می‌توانند از مسیریاب وب برای صفحات معینی استفاده کنند و به پایانه زمان HTML که توسط رابط سازماندهی شده استفاده کنند.

 

بی نقصی

بی‌نقصی در زیرساخت شبکه نیاز دارد به تصویر نرم‌افزار که اجرا شود بر روی رمز عبور قانونی و پیکربندی کردن طبق قوانین طبقه‌نبدی شده انجام گیرد. شما می‌توانید مطمئن شوید از اجازه برای متصل‌شدن به شبکه و وارد کردن اطلاعات و داده‌هایی که می‌خواهید بی‌تقصی بزرگ شامل اشتباهات و نقص‌هایی در سراسر شبکه می‌شود.

تایید اعتبار

وقتی دانلود می‌کنید تصویری را بر روی شبکه ساختار ابتدایی دستگاه شما ممکن است بخواهید اطمینان پیدا کنید از تصویر و اینکه آن تصویر در هنگام انتقال تغییری برای آن ایجاد شده است یا نه

تمام گونه‌های نرم‌افزار متصل به cisco و تمام گونه‌های پایه‌های اطلاعاتی ciscoios ثانویه و دربردارنده (5) 10.2 بوسیله تصویر MD5 محافظت می‌شند. MD5 در RFC1321 تعریف می‌شود، پیمایش تصاویر و ساختن یک چیز متفاوت روش ریاضی MD5 به شما مکانیسم یک برنامه بررسی صحت داده می‌دهد که آن را محاسبه می‌کند و امکان عملی برای آفرینش یک فایل با فایل مخصوص وجود ندارد (در این مورد قلم تصویری)

MD5 به کاربرهای ceo اجازه فرماه می‌دهد که هیچ بیتی در تصویر، در طول انتقال فایل نیست. بررسی مدت کارکرد فلاپی MDF اطمینان تصویر بی‌نقص محموله پایه دیسکت را می‌دهد.

 

گروه بخاری ایمن و بی‌خطر

در فقضای متحد شبکه‌ها، وجود بیشتر درخواست‌ها به طور زیادشونده بی‌ نقصی در سطح گروه کاری فراهم می‌کند. بررسی گزینه کاتالیزور 5000 در مک آدرس امنیتی این ویژگی را تصویب می‌کند. گزینه ترافیک ورودی اینترنت یا درگاه اینترنت سریع وقتی مک آدرس از یک ایستگاه کوشش دسترسی به درگاه مختلف پیکربندی می‌شود مک آدرس وقتی در یک درگاه بسته کوچک دریافت می‌کند ابتدا ماژدل‌های منابع آدرسی را با هم مقایسه می‌کند.

 

 

اتصال به کامپیوتر از اتصال‌های کوتاه برای زمان خروجی

بر روی دستگاههای cisco فرمان باید برخلاف حمله‌های tcpsyn باشد.

جداکردن آی پی tcp (دسترسی به لیست شماره)

تماشاکردن روش جداکردن آکپا tcp

فرمان نگهداری بخش ها با توجه به اطلاعات زیر

چه تعداد جلسه نیاز دارد و چه زمانی

چه تعداد جلسه کامل وجود دارد

چه زمانی در انتها برای درک مطالب لازم است.

برای سیستم امنیتی pIx شمامی توانید فرمان‌های زیر را دنبال کنید که محدود است به یک سری شماره تا به اتصال نهایی و اتصال ارتباط بر سیم

در این خطا طولانی‌ترین شماره از ارتباط و اتصال TCP اجازه می‌دهد و برای این کار رجوع کنید به فصل 9: دسترسی به امنیت اینترنتی برای درک کامل این موضوع بررسی

 

بررسی موقعیت سیستم

تابع بررسی موقعیت سیستم باید دارای اطمینان باشد از زیرساخت شبکه که به صورت توسعه یافته پیکربندی شده است.

این تابع همچنین می‌تواند به صورت فعال در شبکه وجود داشته و تأمل قابلیت‌های در انتخاب واردشدن و دخول کاربرها باشد.

 

بررسی صحیح کارکردن پیکربندی

ایجاد معماری شبکه‌ جاری

مشخص کردن خدمات میزبان‌ها

اجرا سناریو what-if برای حل مشکلات سیستم کدگذاری

اجرا سناریو ساده حمله و پیداکردن آسیب‌پذیری

بسته‌هایی برای رابط ورودی. (برای بحث جزئیات لیست دسترسی IOS رجوع کنید به فصل 9) دسترسی به امنیت . اینترنتی این فقل ورود برای دسترسی به لیست بایستی فعال شود.

لیست دسترسی اجازه 100 آی پی در میزبان 171.69.233.3 برای قفل ورودی.

خروجی از این فرمان شبیه این است.

 

یکپارچه‌سازی حمله‌ها

معین‌کردن اینکه پایه حمله ها به کدام قطعه است. تا اینکه دستگاه برای وارد کردن بسته‌های کوچک اطمینان داشته باشد منظور این که آن بسته بایستی قانونی باشد. و قطعه ای که دارای بسته است قبل از بازگردانده شدن برای چندین بار چک شود. تا کارایی سیستم محدود نشود. در ضمن بایستی ویژگی هر دستگاه مدنظر باشد.

حمله Tsp SYN

شناختن اینکه، آن تقریبا برای متوقف کردن یک حمله سیل‌آسای Tsp SYN غیرممکن است، مهم است. آنچه که می‌تواند انجام شود.

حمله Tsp SYN

ساختن نزدیک شدن و یا توقف یک Tsp SYN مهم است.

یک سیستم امنیتی عمل می‌کند وقتی اتصال پیدا می‌کند به TCP و این سیستم امنیتی چک می‌کند.

شما باید به دقت تغییر دهید پارامترهای تایمر TCP برای رسیدن به یک قانون حداقل کوتاه

متجاوز بودن از زمان خروج 230

برقراری ارتباط با سیستم و شناسایی و تایید اعتبار پیش‌فرض

مزیت و امتیاز سطح 15

روشن‌کردن پرونده شاخص و تعریف کنسول اطلاعات تسطیح شده

خدمات زمان سهم‌گذاری و ثبت وقایع تاریخ زمان محلی و نشان دادن منطقه زمانی

راجع به واقعه نگاری

واقعه نگاری 144,254.5.5

واقعه نگاری کنسول اطلاعات

پیکربندی گزینه

کلید و گزینه نام میزبان

تعریف ارتباط دور و قانون تایید اعتبار با استفاده از TAcacs+

معین کردن شناسایی برقراری ارتباط TAcacs فعال

معین کردن شناسایی فعال TAcacs فعال

معین کردن TAcacs + سرور و رمزدار کردن کلید

معین کردن TAcacs و کلید خاص

معین کردن TAcacs سرور 144,254.5.5

معین کردن پرونده شاخص واقعه نگاری سرور و قادر کردن

سیستم به واقعه نگاری پیام ها

به جلسه ورود جاری

معین کردن واقعه نگاری سرور 144,254.5.5

معین کردن واقعه نگاری سرور فعال

معین کردن واقعه نگاری جلسه فعال

پیکربندی تصویر سیستم امنیتی

تعیین کردن رمز عبور فعال و ارتباط از دور رمز عبور

فعال کردن رمز عبور Bjeuckspwgec 94ss متن رمز

قبول شدن nu3DFZzs7jF1jYc5 متن رمز

معین کردن TAcacs + سرور و رمزدار کردن کلید

TAcacs سرور میزبان 144,254.5.9 کلید

نبود سرور SNMP در محل

نبود سرور SNMP بر ای اتصال

اجازه به میزبان‌ها برای ارتباط دور در تصویر

فقط ارتباط 144.254.7.10255.255.255.255/9

تعریف پرونده شاخص پیام ها برای تسطیع شدن و ثبت وقایع میزبان

پرونده شاخص خروجی 23/4

پرونده شاخص میزبان 144.254.5.5

 

خلاصه و مختصر

در این فصل توضیح و شرح داده می شود که شما چطور باید رسیدگی کنید به زیرساخت شبکه بندیتان. این مهم است که کنترل کنید دسترسی همه دستگاههایتان به هر دو صورت فیزیکی ومنطقی تا میطمئن شوید از این که می توانید پنهان کنید شبکه را بوسیله دستگاه های پیکربند. مفهوم اصلی و ویژگیهای مخصوص در دستگاههای سیسکو نمایش داده می‌شوند در ترکیب عناصر اضافی از یک معماری امنیتی که شامل داده های آسیب ندیده قابلیت اعتماد م.جودیت و نظارت می‌باشد. شما باید استفاده کنید از همه آن مفاهیم با هم تا بدست آورید بیشترین تاثیر کنترل امنیتی را برای زیر ساخت شبکه یتان.

 

یک چنین که فقط دستگاههای بروی این شبکه دارند دسترسی SNMP

دسترسی لیست دارای cp2 با اجازه 144.254.9.00.0.0.255

پیکربندی TACACS + سرور و کلید رمز

سرور tacacs میزبان 144.254.5.9

سرور tacacs کلید [thisisakeg]

دسترسی SNMP فقط خواندی است و می‌توان فقط بوسیله دستگاهها به آن دسترسی پیدا کرد.

پیوند و همراهی با دسترسی لیست 6

سرور SNMP انجمن عمومی Ro6

قانون و کنسول فیزیکی دسترسی دست‌یافتنی اعضای برای ورود

اختصاص دادن پسورد محلی جلسه زمان های بعد از خروج

دو دقیقه و 30 ثانیه از زمان آزاد گذاشتن

خط معرفی کننده کنسول صفر

ایجاد زمان خروج 230

ورود تدیید اعتبار اعضا

نه ورود فوری و نه اجازه دسترسی در میان درگاه کمکی

خط aux (بصورت ارتباطی سریال)

بدون مسئول اجرایی

نقل و انتقال دادن ورودی

دسترسی از راه دور نیاز به تایید اعتبار پیش‌فرض TACACS

تایید اعتبار موفقی فرمان‌ها و پیوند با داشتن امتیاز

سطح 15 قابل دسترسی هست جلسه زمانی خروج بعد از 2 دقیقه

و 30ثانیه از فعال بود

خط 04 cety

اجازه‌ی aaa فرمان‌ها 1tacacs + none

حسابداری موقتی سوابق برای فرستادن هر زمان موجود

اطلاعات جدید برای گزارش

حسابداری برای همه جلسه‌های ترمینال مسئول اجرایی

حسابداری aaa برای امروزی کردن اطلاعات جدید

حسابداری aaa مسئول اجرایی شروع و توقف tacacs +

تایید اعتبار پایگاه داده محلی

نام کاربر و پس‌ورد اعضا 7082c495coo1200IEo/oFo2

رابط اینترنت 0/0

استفاده از مسیریاب به نمایندگی ARP (تعیین کردن در RFC 1022) به کمک میزبان‌ها

نبود دانش برای تعیین کردن مسیریابی در MAC آدرس از میزبان ها به یکدیگر

شبکه ها یا زیرمجموعه‌ها این ویژگی می تواند باعث یک امنیت پتانسیلی شود.

متوقف و غیرفعال کردن

نبود ip نماینده arp (آژانس پروژه‌های پیشرفته تحقیقاتی اربانت)

برای جلوگیری از غیرفعال کردن ارسال از منتشر کردن مستقیم

تکذیب غیرضروری در حمله‌هایی به سرویس خدمات

نبود ip برای انتشار مستقیم

غیرفعال کردن قرارداد کشف cis co

توان فراهم کردن گواهی پردازش داده برای اطلاعات حساس مثل پیکربندی

و طرح کردن مسیریابی به پتانسیل مهاجم

نبود گواهی پردازش داده‌ی فعال

پایانه نمایش و درگاه تل‌نت دسترسی بعد از خروج زمان 1 دقیقه و 30 ثانیه باعث عدم فعالیت می‌شود.

خط کنسول صفر

مسئول اجرائی زمان خروجی 130

خط vty04

مسئول اجرائی زمان خروجی 130

گزینه و کلیدهای cisco

شما می‌توانید دسترسی پیدا کنید به گزینه فرمان خط رابط (CLI) از یک پایانه ترمینال بسته به درگاه EIA/TIA-232 یا از میان یک جلسه تل‌نت در CLI پذیرفتن و اجازه‌دادن سرعت علامت در ثانیه مقطوع و ثابت شده جلسه‌های تل‌نت به‌طور خودکار بعد از قطع اتصال بی‌استفاده باقی می ماند برای ملین کردن دوره زمانی استفاده کاربر.

دستگاه شناسایی و تایید اعتبار قادر است فرمان های استفاده شده را تخصیص بدهد به هر TACACS و سروری که مورد استفاده قرار می‌گردد. یا کلمه عبور محلی تایید اعتبار معین می کند که یک کاربر چه نوع اجازه دسترسی دارد.

مجموعه تایید اعتبار فعال }محلی tacacs/} }غیرفعال/فعال{ مجموعه تایید اعتبار برای برقراری ارتباط زمان مورد استفاده برای تخصیص دادن هر TACACS + تایید اعتبار یا کلید عبور محلی تایید اعتبار برای دسترسی تل‌نت

مجموعه تایید اعتبار برای برقراری ارتباط }غیرفعال/فعال{}محلی {tacaes/

کلیدها و گزینه‌های Cisco همچنین یک محدودیت‌ تایید اعتبار برای قابلیت و توانایی اجازه به لیست فرمان‌ها دارند.

وقتی این ویژگی هست فعال، دسترسی تل‌نت و SNmp خدماتشان مورد تایید است فقط برای آی‌پی آدرس‌ها از میزبان‌هایی که پیکربندی شده‌اند بر روی لیست اجازه ورود

آن آپی که در لیس اجازه هست در سطح اول از امنیت برای تل‌نت و پروتکل‌های SNMP

همه انتقال‌ها و ارسال در کنترل پروتکل و قوانین اینترنت (TCP/IP) خدماتی را در ادامه می‌دهد برای کار بر روی هر یک میزبان‌ها وقتی شما لیست اجازه IP را فعال می‌کنید.

تل‌نت خارج از محدوده، در فایل جزیی قوانین انتقال (TFIP) هستند و برای IPهای دیگر خدمات دیگر که از لیس اجازه تأثیرنگرفته‌آند باقی می‌ماند SNMP از IP آدرس‌های که اجازه ندارند پاسخ نیز دریافت نمی‌کنند. و این به زمانی برای خروج نیاز دارد.

اخطار برای دسترسی بدون تایید و تلاش برای به تله انداختن SNMP و گزینه‌های ثبت وقایع.

قبل از فعال‌شدن ویژگی اجازه IP مطمئن شوید که پیکربندی کردید IP آدرس را در لیست اجازه و به‌طور مخصوص وقتی در یک پیکربندی SNMP هستید. خرابی که نتایج مثل قطع ارتباط را برای سیستم پیکربندی شده به همراه دارد. من توصیه می‌کنم شما غیرفعال کنید ویژگی اجازه را قبل از روشن‌کردن اجازه IP یا آدرس میزبان داخل شوید.

144.254.5.00.0.0.255 اجازه ip

144.254.7.10 اجازه ip

144.254.7.20 اجازه ip

تصویر دیوار آتش CISCO

این تصویر دیوار آتش CLI می‌تواند دسترسی پیداکند با استفاده از رابط کنسول یا تل‌نت و در پیرو فرمان‌های فعال تایید اعتبار مورد استفاده قرای می‌گیرند. مثل TACACS یا RADIVS

Tacacs+radivs کنسول ]تل‌نت/هر[ تایید اعتبار aaa

وقتی استفاده می‌شود گزینه کنسول، این فرمان قادر می‌سازد خدمات تایید اعتبار برای دسترسی دیوار آتش PIX و کنسول تل‌نت را و یا کنسول اتصال بر روی واحد دیوار آتش PIX.

اگر استفاده می‌شود با هر کلید کلمه، دسترسی به کنسول و قانون سریال یا تل‌نت که کنسول Pix باید مورد تایید سرور تایید اعتبار قرار گیرد.

استفاده از هر کلید لغتی در تل‌نت فقط بر روی دسترسی تل‌نت کنسول دیوار آتش نیاز دارد به این که سرور تایید اعتبار مورد تایید قرار گیرد.

دسترسی تل‌نت در کنسول دیوار آتش pix هست موجود فقط در داخل رابطی که در شکل 2-8 نشان داده شده.

دسترسی تل‌نت نیاز دارد به استفاده از فرمان تل‌نت

تل‌نت محلی ipشبکه[

فرمان تل‌نت اجازه می‌دهد که شما تصمیم بگیرید که چطور می‌توانید دسترسی پیدا کنید به دیوار آتش pix با تل‌نت.

در بالا 16 میزبان یا شبکه برای دسترسی به کنسول دیوار آتش pix با تل‌نت اجازه می‌دهند درست کردن کلمه عبور برای دسترسی تل‌نت در کنسول شما باید پیکربندی کنید فرمان رمز عبور را:

]کد دارند[ کلید عبور کلید عبور

این رمز عبور Cisco پیش‌فرض است. فرمان رمز عبورست می‌شود با یک رمز عبور برای تل‌نت و دادن دیوار آتش pix و دسترسی به مدیریت دیوار آتش کنسول. یک رمز عبور خالی می تواند استفاده برای تغییر در یک رشته رمزدار شده هر استفاده از یک فرمان نشان می‌دهد یا می‌نویسد متن رمزدار شده را.

بعد از رمزهای عبور رمزدار شده آنها نمی‌توانند تغییر بدهد که شامل این مثال است.

رمز عبور مخصوص برای pix نشان دادن رمز عبور

رمزدار شده JMOr Nbno5 14fadBh رمز عبور

حالت انتظار ]شماره-گروه[ آپی]آپی آدرس ثانویه[

یک شماره از گروه دارای این ویژگی می تواند پیکربندی شود تحت تایید مسیریاب شرکت محلی در HSRP.

در اینجا یک مثال از

مسیریاب (پیکربندی) # inteo

مسیریاب (پیکربندی) حال انتظار

تایید اعتبار رشته

آی پی فعال و قوانین حالت انتظار برای آی‌پی

مک آدرس مخصوص مجازی مک آدرس برای مسیریاب مجازی

سناریو رسیدگی نشان داده شده در شکل 7-8

سطح اولیه

تایمرهای داغ حالت انتظار تایمرها

بخش اولیه بخش‌ها در محیط رابط

استفاده از حالت انتظار رابط سوخته شده در‌آدرس

شکل 7-8 نشان می‌دهد

پیکربندی از یک مسیریاب اولیه در زیر:

نام میزبان اولیه

رابط اترنت 1

آی‌پی آدرس 144.254.1.1255.255.0

نبود آی‌پی برای ارسال پیام به مقصد از مسیر دیگر

حالت انتظار برای سیگنال طبق اهمیت و ضرورت

 

مسیریابی صافی‌ها و فیلترها

به‌طور پیش‌فرض همه قوانین مسیریابی دینامیک بایستی با توجه به اطلاعات مسیریابی صورت گیرد

در زمان‌هایی برای شما ناممکن است که دستگاهها یا از شبکه شما به راحتی فرابگیرند  شبکه شما را از قانون مسیریاب . اگر این مورد هست شما باید جلوگیری کنید.

برای جلوگیری از مسیریابی امروزی و به روز رسانی شده در میان رابط مسیریاب مخصوص استفاده می‌کنیم از فرمان‌های زیر با این نوع و مد پیکربندی

رابط گذشته

برای جلوگیری از مسیریاب‌ها از یادگیری یک و یا بیشتر مسیریاب‌ها شما می‌توانید از به روزرسانی مسیریاب جلوگیری کنید.

شما ممکن است بخواهید جلوگیری کنید از مسیریاب مخصوصی که در لیست به روز رسانی شده‌ةا آورده این هست همچنین ممکن منابع از صافی گذشته و یک سری اطلاعات مسیریابی شده را به ما بدهد شما ممکن است انجام دهید این مسیریابی را از منابع مختلف زیرا بعضی از قطعها در مسیر‌یابی اطلاعات ممکن است خراب شود. برای مسیریاب‌های isco یک مدیر که بررسی کند فاصله‌ها و منابع اطلاعاتی را بررسی کند لازم است.

مسیریاب eigrp109

شبکه 144.254.0.0

فاصله 255

فاصله 144.254.5.00.0.255100

مسیریاب rip

شبکه 144.254.0.0

رابط گذشته FE 1/0

رابط لیست 11 خروجی

فاصله 255

دسترسی لیست 11، اجازه 0.0.0.0

در این پیکربندی رابط گذشته فرمانی نیاز ندارد برای اینکه رابط شبکه LAN قرار گیرد. زیرا IGRP نیاز به همسایه دارد قبل از اینکه به صورت به روزرسانی شده فرستاده شود.

مسریاب eigrp109

شکبه 144.254.0.0

نام میزبان ساختمان 2

کلید بدست آوردن B/dg1

کلید 1

کلید رشته، کلید رمزدار

پذیرفتن زمان زندگی 08:30:00 June 6 1998

فرستادن زمان زندگی 08:30.0.0 June 6 1998

رابط FE1

آی پی آدرس 144.254.4.3255.255.255.0

آی پی تایید عبور مد eigrp109 md5

آی پی تایید عبور مد eigrp 109 برای ساختمان 2

مسیریاب eigrp 109

شبکه 144.254.0.0

یادداشت. نکته: مسیریاب ساعت‌ها باید با قوانین زمانی شبکه (NIP) اگر مسیر تایید رمز عبور برای کار مناسب باشد.

مسیرتایید اعتبار اطمینان می‌دهد به مسیریابی امروزی شد که از منبع داده اطلاعات دارد. استفاده از یک             یک راهی برای داشتن یک تابع است و اطمینان از تایید اعتبار یک جفت از تماس‌های امروزی شده در مسیریابی.

همه مسیریاب‌ها باید پیکربندی شدند با یک کلید مخصوص و در یک الگوریتم رمزدار شده قرار بگیرند. در الکوریتم‌های منطقی استفاده می‌شود از SHA-1, MD5 و EDEA.. مسیریاب‌های cisco از MD5 استفاده می‌کنند. آی‌پی مسیریابی قوانین دارد برای ذخیره تایید اعتباراتی که شامل موارد زیر می‌شود.

قوانین اطلاعات مسیریابی با ورژن 2 (RIPV2)

رمز راه درگاه قوانین (BGP)

مسیر کوتاه بازکردن (ospf)

قوانین

برای قوانین مسیریابی آی‌پی در مسیریاب‌های cisco پشتیبانی نمی کند از MD5، RIPV1

نام میزبان ساختمان 6

کلید بدست آوردن Bldg2

کلید 1

کلید رمزدار کردن رشته

پذیرفتن زمان 08:30:00 June 6 1998

فرستادن زمان 08:30:00 June 6 1998

رابط FE1

آی‌پی آدرس

آی‌پی تایید اعتبار مد eigrp 109 md5

آی‌پی تایید اعتبار eigrp 109 ساختمان 1

شما می‌توانید استفاده کنید از سه روش مختلف برای تایید اعتبار HTTP

مسیریاب پیکربندی می‌شود توسط آی‌پی تایید اعتبار HTTP

استفاده فعال و کلیدهای رمز فعال

استفاده محلی، نام کاربرد محلی، کلیدهای رمز فعال

استفاده tacAcs + کاربر

اجازه کاربرها برای دسترسی به سرور HTTP، شما باید فعال کنید رابط جستجوی وب cisco را با دنبال کردن این فرمان‌ها

 

آی‌پی سرور HTTP

بعد شما باید فعال کنید رابط جستجوگر Cisco را تا کاربرها بتوانند استفاده کنند از دسترسی به صفحات وب با مسیریاب و فرمان‌های نرم افزار cisco اجازه می‌دهد فقط کاربرهای سطح اولیه وارد شوند و فرمان ها برای سطح‌های دیگر باید تعریف شوند مخصوص نیاز یک مسیریاب به صفحات وب برای سطح اولیه به‌طور پیش فرض مرحله 15 است.

تایید اعتبار در کنسول سریال ایجاد می‌شود با ایجاد موقعیتی که قفل نداشته باشد، و اگر تایید اعتبار سرور به جواب نیاز نداشته باشد باید دسترسی پیدا کنیم به کنسول تلاش برای تشخیص خطا

اگر کنسول برقراری ارتباط را نیاز داشت برای زمان‌های تایید اعتبار شما می‌توانید رمز عبور دیوار آتش PIX را فعال کنید

 

امنیت SNMP

در قوانین مدیریت شبکه ساده (SNMP) اغلب از موارد استاتیکی استفاده می‌شود تا دستگاه‌هایی که دارای ساختار شبکه مانیتور از راه دور هستند نیز از این امنیت استفاده کنند.

چون قوانین ساده است بنابراین امنیت در نسخه اصلی آن ساخته شده در نسخه SNMP1 رشته‌هایی را تحت‌عنوان متن پاک می‌فرستند.

ارتباط رشته‌ها بسیار آسان است برای مدیریت کردن

SNMPV2 مقداری آدرس شناخته شدة امنیتی بیشتری دارد نسبت به SNMPV1

حالت انتظار آی‌پی 144.254.1.3

پیکربندی به حالت انتظار یک مسیریاب در حالات زیر است.

نام میزبان در حال انتظار

رابط اترنت 1

آپی آدرس 144.254.1.2255.,255.255.0

نبود آپی

حالتن انتظار اولیه 101

حالت انتظار آپی 144.254.1.3

گزینه های Cisco

گزینه‌های معمولی برای اتصال نشان داده شده در شکل 8-8

در شبکه‌های ساده دو سطح بالاتر از رئیس می‌تواند فرورفته داخل یک لایه مفرد ستون دار مجاز بین بیشترین حد و کمترین حد

شکل 8-8 نشان می‌دهد معماری شبکه بعد از مجموعه مقادیر در داخل یک توپولوژی و معمای حلقوی آزاد

درخت قفل دارد و جلوگیری می‌کند از اتصال به حلقه‌ها.

هر گزینة دسترسی و گزینة توصیف در شکل یک  دارد.

فاصله زمانی بین دو رویداد در قوانین درخت

فاصله زمانی بین دو رویداد در قوانین درخت (STP) یک قانون مدیریتی است که فراهم می‌آورد افزایش مسیر را در حالی که از افزایش نامطلوب حلقه‌های شبکه جلوگیری می‌کند.

برای یک اترنت شبکه تابع مناسب فقط یک مسیر فعال است که بین دو مکان و موقعیت به وجود آمده است.

در STP یک الگوریتم محاسبه و ماشین حساب بهترین راه برای شمارش حلقه‌های خالی و آزاد در میان گزینه‌های شبکه می‌باشد گزینه‌ها و کلیدها می فرستند و دریافت می‌کنند. فاصله بین دو رویداد را در بسته‌ها از این کلیدها و گزینه‌ها بازگرداندنی نمی‌کنند بسته‌ها را اما استفاده می‌کنند از بسته‌های شناخته شدة یک حلقه آزاد مسیر فراهم‌اوردن تامین قطعات اضافی در سیستم در صورت بروز خرابی گزینه‌هایی که باعث گسترش شبکه است را بایستی برای STP تعریف کرد. در غیر این صورت قطعات اضافی مجبور می‌شوند باقی بماند در حالت انتظار برای مدت طولانی و این در بخش از شبکه که دارای STP است باعث تغییراتی می‌شود. پس بایستی الگوریتم پیکربندی را به گونه‌ای تنظیم کرد پس برای معماری شبکه اتصال آن بایستی حالت انتظار را نیز فعال کرد.

عمل STP برای تمام موانع ناپیداست: آنچه کشف نمی‌کند که آنها به یک LAN ابتدایی از نوع قطعات چندگانه متصل هستند.

تمام گزینه‌ها در یک مبادله شرکت کننده در LAN در STP اطلاعات را در دیگر گزینه‌های شبکه بعنوان یک تغییر از نوع پیغام داده‌ای که واحدهای بل پروتکل داده (BPDUS) نامیده می‌شود جمع‌آوری می‌کند . نتیجه این تغییر پامها در کارهای زیر است.

انتخاب گزینه ریشه واحد برای بدون تغییر بودن معماری شبکه

انتخاب از یک طراحی گزینه برای هر کلید در بخش های LAN

انتقال از حلقه ها در گزینه شبکه بوسیله میدان تکراری درگاهها را در یک وضعیت پشتیبان برمی‌گزیند

گزینه ریشه STP مرکز منطقی معماری فرمان spanning-tree در یک شبکه برگزیده می‌باشد.

تمام مسیرهایی که برای رسیدن به گزینه ریشه از هر کجا در شبکه برگزیده لازم نیستند در متد STP جای گرفته‌اند.

 

مسیر بدست آوردن واحدهای داده

BPDVS شامل اطلاعات در مورد انتقال دادن گزینه‌ها و درگاههای آن دربرگرفتن گزینه‌ها و درگاه رسانه کنترل دسترسی گزینه اولویت و درگاه ارزش می شود. STP این اطلاعات را برای انتخاب کردن آدرس گزینه ریشه و درگاه ریشه‌ی شبکهن برگزیده 1 بکار می برد: بخوبی درگاه 1 پایه و درگاه طراحی شده برای هر بخش برگزیده.

معماری فعال یک شبکه برگزیده با گزینه‌های زیر تعیین می‌شود.

گزینه منحصر به فرد شناسایی (آدرس MAC) با هر گزینه‌ای می پیوندد

مسیر ارزشی بست پایه با هر گزینه درگاهی می پیوندد

درگاه شناسایی (آدرس MAC) با هر گزینه درگاهی می پیوندد

هر پیکربندی BPDU شامل اطلاعات جزئی زیر می شود

شناسایی منحصر به فرد گزینه‌ای S گزینه فرستند اعتقاد به گزینه پایه بودن دارد

ارزش مسیر بدست پایه از درگاه فرستنده

معرفس درگاه فرستنده

گزینه پیکربندی BPDU ها را بسوی برقراری ارتباط و حساب کردن معماری sponning-thee می فرستد

یک بدنه MAC یک BPDU را انتقال می دهد و گزینه‌های گروهی آدرس ها را به مقصد فیلد آدرس می فرستد تمام گزینه ها به LAN بروی هر بندة دریافت فرستندة BPDU متصلند. BPDU ها بوسیله گزینه مستقیماً فرستاده نمی شوند. اما گزینه دریافت اطلاعات را در بدنه برای حساب کردن یک BPDU بکار می برد و اگر معماری بست شروع کردن یک BPDU فرستنده تغییر کند.

نتیجه تغییر یک BPDU در موارد زیر است

یک گزینه بعنوان گزینه پایه انتخاب می‌شود.

کوتاهترین فاصله تا گزینه پایه برای هر گزینه حساب می‌شود

انتخاب گزینه طراحی شده این گزینه بسته می‌شود در میان گزینه های که به ریشه بازگردانده می شود.

برای هر گزینه یک درگاه انتخاب می شود این درگاه مشروط بهترین مسیر از گزینه بست گزینه پایه است.

درگاههای دربرگیرنده در STP انتخاب شده اند

آفرینش یک معماری استوار STP

اگر تمام گزینه ها در تنظیمات پیش فرض قادر شده باشند گزینه‌ای با پایین ترین آدرس MAC در شبکه گزینه پایه می‌شود در بعضی موارد بخاطر ترافیک تعداد فرستادن درگاهها یا انواع خط.

ویژگی کاهش زمان نیاز دارد به فاصله زمانی بین دو رویداد در درخت بعد از آزمایش قوانین تغییر که متصل شدن عوامل ناقص را به یکدیگر به دنبال دارد

یادداشت : برای ستون اصلی کار ر شبکه باید تمام گزینه‌ها فعال باشند

پیکربندی ستون اصولی ویژگی  بایستی وارد کند یک سری فرمانها را و آی‌پی پیش‌فرض در ویژگی راه درگاه اجازه می دهد که پیکربندی شود تمام درگاههای آی‌پی پیش فرض

دیوار آتش P12 در CISCO

در دیوار آتش Pix معمولاً یک دستگاه که قسمت های مختلف آن با هم یکی شده‌اند هر عنصری که در این دستگاه به طور مفرد جلوگیری می کند از نصب دیوار آتش Pix و Pix را جستجو می کند.

آی‌پی آدرس ناقص باید توسط کارت رابط بر روی آن پیکربندی شود و برای واحد فعال سیستم از مک آدرس مربوط به واحد اولیه استفاده می کنند

هر واحد در یک جفت از ارتباطات ناقص و خراب شده به خاطر کابل خراب شده می‌باشد. دو واحد می فرستند بسته های سالم خراب شده را بر همه رابط های شبکه و در عرض 15 ثانیه همه کابل ها خراب می‌شوند این ویژگی در نمایش گرهای دیوار آتش Pix و ارتباطات ناقص وجود دارد. شروع به تست رابط ها و معین کردن که کدام واحد ناقص است بایستی در انتقال دهنده فعال واحد حالت انتظار جستجو و کنترل کرد

حمله معمولی و عمومی

یکی از انواع حمله ها است که می تواند شبکه را به زانو درآورد. می توان از این حمله ها جلوگیری کرد با توسعه قراردادن مانع البته با شناخته بهتر حمله ها.

خط CONO

کلمه عبور 7047E0200335C465817

خط auxo

برقراری ارتباط محلی

رابط ورودی برای بسته ها (برای یک بحث جزبندی شده بر روی cisco در لیست‌های دسترسی Ios رجوع کنید به فصل 9 امنیت دسترسی به اینترنت)

این هست فعال برای اضافه کردن ورودی در یک لیست دسترسی

دسترسی لیست 100 اجازه آی‌پی میزبان 171.69.233.3 برقراری ارتباط ورودی

این خروجی از این فرمان جستجو می کند نتیجه این

udpJ 71.69.2.132(53)    اجازه 100 لیست : %SEC-6-[PACCESSLOGP  

بسته .171.69.233.3(577),1(٪ اترنت)

1Cmp171.69.2.75 اجازه 100 لیست %SEC-6IPACCESSLOGDP

بسته -.171.69.233.3(%),1 (٪ اترنت)

 

یکپارچه سازی حمله‌ها

بازداشتن از هر حمله ای بر روی هر قطعه در آن دستگاه باید داشته باشد یک گزینه برای دوباره بستن و دوباره  جمع‌کردن در بسته اصلی داشته باشد

بایستی از قانونی بودن بسته اطمینان داشته باشی و این بسته برمی‌گردد قبل از اینکه برای فردی دیگری فرستاده شود این چک کردن می تواند چندین محدودیت برای کارائی سیستم به وجود آورد

 

سیستم پیام‌ها به وسیله دستگاه‌های مختلف به وسیله قفل محلی فایل ها را مدیریت می کند. یک قفل سیستمی در مدیریت سرور می تواند استفاده کند از مجموعه اطلاعات شبکه که با یک هدف یکی شده اند

کشف تعدی و تجاوز

کشف تعدی و تجاوز به شبکه را بایستی تجزیه کرد تا برای مقابله با حمله ها برنامه ریز می شود. اینکه این حمله داخلی است یا خارجی

در فصل هفتم که شامل دستورالعمل های خوبی است که در زیر بیان شده

باید اجرا شود بدون مدیریت انسانی و این سیستم باید به اندازه کافی اجازه دهد برای اجرای تمام تغییرات در سیستم

باید تلورانس منظره نیاز نداشته به دوباره بالا آمدن سیستم

سیستم اگر به کندی کار کند در این صورت به آسانی نمی توان از آن استفاده کرد

بایدتغییر بدهیم رفتار سیستم را با برنامه های کاربردی

این منطقه و محدوده کاری پایستی دارای مدیریت شبکه باشد تا شما بتوانید صفحه نمایش مفید و خالی از ترافیک را با فاصله و رفتار نرمال داشته باشید

هر برقراری ارتباطی خیلی مهم است برای اینکه نسخه ای از اطلاعات سیستم را در بخشی از خود نگهداری می کند

حادثه قفل اتوماتیک به صورت خروج از سیستم و دادن پیام خطا می باشد. پس بایستی شما پیکربندی کنید قفل خروجی سیستم را مدیریت قفل سیستم

پیام‌های قفل شده پایة قوانین داده‌های کاربر هستند. (UDP) و دریافت می شوند بر روی پورت UDP 514 پیام متن نگهداری می شود.

در زیر 512 بایت و بسته‌های UDP کوچکتر در 576 بایت نگهداری می شوند.

 

دستورالعمل‌های پیگیری شبکه زیرساخت

 

بررسی موقعیت  محصول تولید شده

شماره‌ای از این محصولی که موجود می باشد می تواند برای مدل و شبیه‌سازی زیرساخت‌های شبکه و برای تهیه کردن قابلیت کنترل و کشف و تجاوز و تعدیبه شبکه استفاده شود. محصول موجود در شرکت cisco sgstems شامل موارد زیر می‌باشد.

 NETRanger, aisco Erderprise Accounting for Net Flow, eisco Resoaree Manager, Netsonar, Netsgs

ارائه مثال

این بخش پیکربندی برای دیوار آتش، مسیریاب‌ها، و گزینه‌هایی را که شکل 1-8 نمایش می‌دهد نشان می‌دهد

این پیکربندی فران‌هایی را باید برای بیشتر پایه‌های زیرساخت cisco برای امنیت کامل در دستگاهها و شبکه زیرساخت باشد نشان می دهد

بعضی ویژگی ها نشان می دهند که در جزئیان این عمل مطرح نبوده‌اند و اگر آن‌ها مورد استفاده قرار نگیرند ناتوانی آنها به خاطر ایسنت که آنها می توانند باعث بعضی ریسک‌های امنیتی شوند.

روش استفاده از کدهای خاص برای دسترسی به فضایی در حافظه TACACS+

تمام فرمانهای موجود در فایل های پیکربندی با یک علامت ! می‌آید

مسیریاب پیکربندی

مسیریاب نام میزبان

آنچه در مرزگذاری MD5 بکار می رود

خدمات رمز عبور رمزگذاری

رمز عبور فعال 7047Eo50200335C46581

فعالیت سری 5$1$olloD$ QR. Onu68q3226pZM.Zexj1

برنامه نرم افزاری معمولاً برای گرفتن اطلاعات کاربر بکار می رود. این باید ناتوان باشد.

بدون سرویس برنامه نرم افزاری

بدون سرویس خدمات اتصال

غیرفعال کردن دسترسی به سرویس های TCP کوچکتر مانند فرمان echo

دستگاه شارژ ردکردن و قدرت روز

بدون سرویس tcp-small-servers

غیرفعال کردن دسترسی به سرویس های UDP کوچکتر مانند فرمان echo

بدون سرویس udp-small-servers

!

بدون راه‌اندازی سرور ip

جلوگیری کردن از استفاده مشتری از بکاربردن منابع نامنظم

بدون استاندارد ip

پیکربندی TACACS+ تایید اعتبار بعنوان پیش فرض برای واقعه نگاری کاربرها بعنوان اعضا

یک تایید اعتبار پایگاه داده محلی در رویدادهای وجود دارد که TACACS+Server غیردسترس می باشد.

مدل جدید aaa

ورود taeacs پیش فرض +

ورود اعضا tacaes+ محلی

 

تایید اعتبار

اجازه کارکرد مسئول اجرایی برنامه خروج موقت زمانی که اعتبار تایید شود اگر TACACS+ سرور قابل استفاده سودمند نیستند، فرمان های مربوط به ساختن ما امتیاز برتری سطوح 0 و 1 به فرمانهای تایید اعتبار متحد نیاز دارد.

 

خط uty04

برقراری ارتباط با سیستم محلی

شما می توانید محدود کنید دسترسی واردشدن و خارج شدن از ارتباط تل‌نت را بروی پرت‌های uty بوسیله قرارگرفتن در لیست دسترسی (آن فیلترها هست) فقط اجازه یا معین کردن دسترسی برای شبکه‌ها یا میزبان‌های مشخص شده

بطور کامل توضیح از لیستهای دسترسی eisco در فصل نهم معین شده است و امنیت دسترسی به اینترنت در پیرو این مسئله به طور مثال اجازه‌هایی که فقط برای وارد شدن به دسترسی تل‌نت از میزبان‌ها بر روی شبکه است عبارتست از 144.254.5.0

دسترسی لیست 3 با اجازه 144.2545.00.0.0.255

خط uty04

دسترسی در کلاس 3

دسترسی محاوره‌ای یا فعل و انفعالی می تواند کاملاً مانع شود بوسیله بکاربستن پیکربندی دستوراتی که اجرایی نیستند در هر خط بطور غیرهمزمان این فرمان اجازة فقط یک ارتباط خارجی برای یک خط را می دهد.

وقتی که کاربر سعی می کند در یک خط به تل‌نت وارد شود که در آن پیکربندی فرمان ها اجرایی نیست آن کاربر پاسخی بدست نمی‌آورد و وقتی او کلید اینتر را فشار می دهد به صفحه لوگینگ وارد می شود.

پروتکل ها و قوانینی که ثابت هستند برای استفاده در وصل شدن به یک خط ویژه در مسیریاب استفاده می شود برای انتقال فرمان های پیکربندی شده خط ورودی

خط ورودی {au/lat/,p[/msdo/mpmr/[sf/b;phom/yr;mry/u120}

نکته: هیچ گزینه ای در asco Jos ویرایش 11.10 باعث پیش‌فرض شدن تنظیمات نمی شود قبل از ویرایش 11010 همه چیز پیش فرض است.

چندمثال یک پیکربندی در خط های uty را نشان می دهد. و سیگنال هایی که این خط می فرستد فقط به ارتباط تل‌نت مربوط می شود درگاه ارتباطی ارتباط ورودی را نمی پذیرد و ارتباط سریع و فوری را نمی دهد.

خط uty 04

انتقال تل‌نت ورودی

خط aaxo

نبود مسئول اجرایی

انتقال ندادن ورودی

فرمان مفید دیگر: استفاده از جلسة زمان های خروجی از پایانه فرمان های خودکار یا پرتهای uty

بطور پیش‌فرض زمان خروجی 15 دقیقه است و می توان فرمان های زمان های خروجی اجرایی را اصلاح کرد

در اینجا یک مثال هست که...

تعیین کردن کلمه رمز دار نشده برای دنبال کردن آنچه می خواهیم

7 تعیین کردن کلمه مخفی

خط رمز نشده (متن پاک) خط کلمه عبور

برای کنترل و نظارت اضافی خط دسترسی قادر است دسترسی کنترل شده را بوجود بیاورد. بوسیله تایید اعتبار با یک نام کاربر و یک کلمه عبور مشابه

نام کاربر می تواند ای یک پایگاه داده برای یک دستگاه IOS محلی معین شود. و یا استفاده از TACACS نتایج مفید دارد. و قابلیت بیشتر و پایگاه داده آسان‌تر در مدیریت و بازبینی و کنترل طرزکار و مکانسیم

مسیریاب # ایجاد پیکربندی ترمینال یا پایانه

مسیریاب (پیکربندی # خط کنسول 0)

مسیریاب (پیکربندی خط) # برقراری ارتباط با سیستم

بررسی کلمه عبور محلی

استفاده از tacacs برای بررسی کلمه عبور

تخصیص دادن کلمه کلیدی محلی برای استفاده از پایگاه داده محلی برای تایید اعتبار . بنابراین یک پایگاه داده محلی باید پیکربندی شود بر روی مسیریاب. این انجام شده در فرمان هایی که به شرح زیر است.

مسیریاب # پیکربندی پایانه

مسیریاب (پیکربندی) # کلمه عبور اعضا استفاده کننده

0 معین کردن از یک کلمه عبور رمزدار نشده برای پیروی کردن از آنچه می خواهیم

7 معین کردم کلمه عبور مخفی برای دنبال کردن آنچه می خواهیم

خط متن رمز دار شده (متن پاک) خط کلمه عبور

یک پیکربندی ساده در کنسول و قانون دسترسی با استفاده از یک کلمه عبور ساده اما در دسترسی vty و aux پورت ها استفاده می شوند به وسیله پایگاه داده محلی که نشان داده در اینجا

نام کاربر و پسورد اعضا: 7082c495c0012001E010F02

نام کاربر و پسورد کلمه عبور: 705748 37212001E010F0296

در حال حاضر، PIC تنها به کلمات عبور از پیش فرض شده اجازه اختصاص یافتن محلی با این فرمان را می دهد. کلمه عبور در فایل شناسائی کننده که از MDS استفاده  می کند مورد استفاده  قرار می گیرد. اگر شما از کلمه ثبت شده در طول زمان شناسائی استفاده  نمائید. در حال تخصیص این موضوع هستید که کلمه عبور وارد کرده شما قبلا ثبت شده است. کلمه ثبت شده را هم باید حداقل با 16 حرف ثبت کرد.

در زیر مثالی آمده که وارد کردن فرمان کلمه عبور خرفمان شده را نمایش می دهد:

فعال سازی کلمه عبور                   this is a secret

نمایش کلمه فعال شده

فعال سازی رمز عبور ثبت شده است.

در زیر هم روش وارد شدن کلمه عبور ثبت را با یک مثال بیان کرده ایم.

فعال سازی کلمه عبوری this is gilersh  ثبت شده

نمایش کلمه فعال شده

 

کنترل های اجرای خطی

این کنترل یک رابطه خطی ترمینالی است. اکثر ابزارها دارای ربطهای مخصوصی هستند که به فرامین فیزیکی اجازه ارائه شدن به دستگاه را می دهند. فیش رابط نیز در مواردیکه شبکه در دسترس نباشند، کاربرد فراوانی پیدا می کند. اغلب روش تنظیم کردن روابط با ابزار را انجام می دهد. رابط های vty اغلب برای فرامین کنترلی اجرایی بکار می روند. برنامه ریزان می توانند با کنترل از راه دور برنامه telnet تلفن شبکه ای را برای اجرا به حرکت در آورده و تمامی فرمانهای آنرا اجرا کنند اگر به دستگاه متصل شده باشند. رابطهای اضافه نیز می توان برای پشتیبانی مدرن تر از دستگاه با یک رابط فیزیکی دیگر متصل نمود.

ظرفیتهای نظارتی و اجرائی برای هماهنگ شدن telnet یا خطوط اضافی برای هر محصولی فرق می کنند. در حداقل میزان مفروض شده، کاربران باید به هر برنامه اجرائی قبل از دست یابی به دستگاه توجه کرده و آنرا کنترل نمایند. مکانیسم های دقیق نظارتی هم باید بکار گرفته شوند اگر برای نگهداری آنها نیازی به تسهیل کلمه عبور نداشته باشند.

 

Cisco IOS

برای اجرای خطوط در ابزاهای cisco ios می توانید یک رمز عبوری ساده مشخص کرده در حالیکه هیچ اسمی کاربری را نباید وارد کنید. کلمات عبوری بهر حال بصورت بدون متن یا ثبت شده  هستند که در فایل شناسائی قرار می گیرند.

شناسائی                         شناسائی از ترمینان، فلاپی یا حافظه

Debug                         فعال سازی شاخه فعالیتی ICMP در مورد debug کردن

عدم فعال سازی                خروج از وضعیت شناسائی

فعال سازی                      فعال کردن و شناسائی کلمه عبور

Groom                         ثبت فلاشها برای نگارش مجدد آنها

http                                       افزودن آدرسهای IP دولتی برای http و فعالیت به Pix

کشتن                           ترمینان یک مبحث telnet راندمان کردن

Password                     تعویض کردن Telnet و HTTP کلمه عبور اجرائی مشترک

Ping                            فعال سازی تست از روی روش تخصیص یافته ip

Quit                            توقف کردن

خدمات پرتوی               شناسائی یک خدمات کاربری پرتوی

بارگیری دوباره                  پاک کردن و بارگیری دوباره سیستم

مبحث                           اجرای فرامین داخلی

Syslog                         پیغام های log بد کاربران syslog

کاربرد tacacs                  شناسائی یک کاربر        Tacacs

telnet                           افزودن آدرس tp دولتی برای اجرای تلفن شبکه PIX

شوق برنامه                      نمایش زمان باقیمانده سیستم

Who                            نمایش مباحث اجرائی فعال شده در PIX

نگارش        شناسائی نگارشی تا زمان فالش، فلاپی یا ترمینان یا پاک کردن منوش

نکته مهم: در این زمان کلمات عبوری بروی سوئیچ از نوع ثبت شده نمی باشند. باید دقت لازم را انجام داد تا زمانیکه تغییر یا بررسی روشهای شناسائی برای اطمینان دادن اینکه هیچ مشخص غیر دولتی نمی تواند این کلمه عبوری را ببیند.

 

دیواره محافظی PIX از نوع cisco

روش محافظی دیواره مشخص اینترنت PIX شامل یکسری فرمان برای حفاظت است که از اصول برنامه ریزی تکنولوژیکی نوع cisco los بهره می گیرند. وضعیت از پیش تعیین شده دیگر نیز قابل دسترسی خواهد بود زمانیکه شما برا اولین بار اجرای دیواره محافظ PIX را بر عده می گیرید. فرمانهای اصلی به شما این امکان را می دهند تا تماس تنظیمات ثبت شده را مورد بررسی قرار دهید. وضعیت از پیش تعیین شده به نمایش علائم اقدام کرده و به شما امکان سنج تغییر دادن روشهای تنظیمی شده فعلی را می دهد. هر نوع فرمان از پیش ثبت شده دیگر نیز در وضعیت فوق قابل اجرا می باشند.

فرمان                                                                   توضیح

دیواره محافظی pix

فعال سازی:وارد کردن وضعیت از پیش طرح شده یا تغییر وضعیت کلمه عبور ثبت شده

متوقف شدن                                           متوقف شدن

زمان باق مانده                                         نمایش زمان باقیمانده سیستم

Who                                                   نمایش روش های اجرائی ف

توقف                                                    خروج از نقاط ثبت شده

شناسائی مجدد                                        شناسائی و تعریف درباره vmps

تنظیم دوباره                                           تنظیم دوباره سیستم یا فرمانهای موجود

جلسات           راههای منتهی به ATM یا روشهای ثبت شده

تنظیم            تنظیم کردن، بکارگیری فرمان کمکی برای دست یابی به اطلاعات بیشتر

نمایش            نمایش جریانات کمکی برای دست یابی به اطلاعات بیشتر

Slip              اتصال/ جداسازی خط سریال     

سوئیچ            سوئیچ به وضعیت standby

telnet           ارتباط تلفی شبکه ای با یک میزبان راه دور

Test                       آزمایش برای دست یابی به اطلاعات بیشتر

بارگیری دوباره   وضعیت کدگذاری از یک ریز پردازنده

انتظار                      انتظار برای x ثانیه

Write                     نگارش سیستم های شناسایی کننده به ترمینال/شبکه

برای روشن سازی یک کاربرد درباره اجرای فرمانهای از پیش فرض شده در سوئیچ های cisco دو شکل از روشهای فوق امکان اجرائی شدن دارند.

-        بکار بردن یک کاربر + TACACS

-        بکار بردن کلمه عبور محلی تعریف شده

 

فرمان برای اجرای روشهای فوق را می توان بدین ترتیب اجرا کرد:

برقراری وضعیت هشداری فعال شده

کلمه عبور تعریف شده در محل کاربردی با استفاده  از فرمانهای فعال سازی و تنظیم شده، قابل کاربردی خواهد بود.

فرمان سعی دارد تا شما را برای شناسائی کلمه عبوری قدیمی، فعال کند. اگر کلمه عبور وارده شما معتبر باشد شما برای وارد کردن کلمه عبور جدید اقدام کرده و باید کلمه عبوری جدیدی را تعریف کنید. کلمه عبور طول صفر نیز اجازه پیدا می کند.

تاریخچه                نمایش محتویات تاریخی برای فلیترهای گزینشی

Ping                   ارسال بسترهای راکوئی برای میزبانان

Quit                   خارج شدن از مباحث تحلیلی

جلسه                  اجرای راه تا ATM یا روشهای کانال

تنظیم                  تنظیم کردن بکار گیری آن برای کمک در جهت اطلاعات بیشتر

نمایش                 نمایش بکار گیری برای دریافت اطلاعات بیشتر

انتظار                   انتظار برای مدت x ثانیه

 

فعال سازی سوئیچ

وضوح                  واضح بودن کمکی برای اطلاعات بیشتر

شناسائی               سیستم شناسائی از شبکه / ترمینال

فعال سازی            وضعیت غیر فعال سازی

قطع ارتباط            بحث عدم ارتباطی کاربران

ضبط اطلاعاتی        کد download برای یک پردازنده

فعال سازی            وضعیت فعال سازی از پیش تعیین شده

کمک                   نمایش دادن این پیغام

تاریخچه                نمایش محتویات تاریخی فیلترهای گزینشی

Ping                   ارسال بسترهای راکوئی برای میزبانان

 فرمان

Tacacs-sener=cmd

 

سوئیچ های cisco

برای سوئیچهای cisco جریان اصلی بوسیله < شناسایی شده و بعد از فعال شدن سیستم به راه می افتند، اجرای پیش فرض شده نیز توسط عبارت enable در سیستم فعال می شود جدوال 3 و 8 به نمایش اصول فرمانهای صادره می پردازند. جداول 4 و 8 نیز فرمانهای وضعیت پیش فرض شده را نشان می دهید.

فرمان                   توضیح

سوئیچ

فعال سازی                      فعال سازی وضعیت پیش فرض

کمک                            نمایش این پیغام

فرمان اجرائی از پیش فرض شده 9و سطح بارگیری مجدد:

بخش فعال سازی 95 را نیز فعال می کنید.

به کاربران شبکه ای ( اپراتورها) رموز ارائه شده، بنابر این آنها می توانند مناسب ترین فرمان را اجرا نمایند که از برنامه های ریز پیروی می کند:

توجه: فرمان شناسائی- اجرائی نمایش دهنده ترمینال، تمام فرمانهائیکه یک کاربر ارسال حاضر می تواند مورد استفاده  قرار دهد را نمایش داده و از این فرمان، هیچ فرمان دیگری که مافوق دستورات ذکر شده باشند را نیز به اجرا در نمی آورند.

فرمان نمایش داده شده روشهای شناسائی نیز بدرستی روش شناسائی را نمایش نخواهد داد. بلکه بسادگی XVRAM را پرینت کرده و بیلان می دهند که فقط بعنوان شاخص شناسائی کننده روشهای تنظیمی بکار گرفته در حال حاضر را برای کاربرد و بصورت حافظه نوشتاری مشخص می نمایند.

برای فعال شدن یک برنامه مشخص کاربر باید روش شناسائی را به حافظه وارد کرده و باید روشهای از پیش فرض شده را نیز برای تمامی فرمانهای صادر شده مورد شناسائی قرار دهند. در عوض هم با روشهای متناوب ذیل به شما پیشنهاد می شوند:

نمایش کدگذاری کلمه عبور کاربران

نمایش کدگذاری priv is فرمانهای خودکار نگارش شده

با این روش هر کسی که از کلمه عبوری foo آشنا  باشد می‌تواند روشی شناسایی را نیز توسط اجرای ثبت بیشتر اطلاعات روی Vty یدک، به کار گیرد.

به کار بردن TACASC به همراه روش‌های دولتی ارائه شده می تواند برای اجرای فرمانهای ویژه  کاربرد مهمتری داشته باشد.

به جای استفاده  از سطوح پیش فرض شده با فرمانهای مختلف، می‌توانید نتایج مشابهی را با استفاده  از روش ثبت شده دولتی + TACACS به دست آورید.

دو فرمان فوق شما دارید که :

گروه = شریک شرکت

خدمات محدود = مجوز

این روش الگوریتمهای ایمنی بیشتری را برای مخفی نگه داشتن اطلاعات، فراهم می‌نماید. فرمان سازی مخفی نیز می‌توان ایمنی بیشتری را برای فایلهای شناسائی شده شما فراهم نماید و به شکل راه دور نیز روی حافظه کاربران شما ثبت گردند. کلمات عبور را نیز هرگز نباید در یک متن مشاهده نمود زمانی که شما هر فایل دیگری را در حال مرور یا برسی هستید.

نرم افزار Ciscotos نیز  دارای کاربران غیر همکار روز افزونی می‌باشد که از طریق روشی که می‌تواند سطوح  مختلف و فرمانهای متنوع از پیش تعیین شده را محافظت کند، در اختیار کاربران قرار می‌گیرد. دفعات زیادی ممکن است قصد ثبت اعضا مخصوصی را از کارکنان داشته باشید که تنها بخش فرعی از فرمانهای فعال شده و از پیش فرضشده را تشکیل می دهند.

توجه: 5 فرمان با سطح 5 پیش فرض همراه شده‌اند، عدم فعال‌سازی ، فعال سازی، خروج ، کمک و Logout اگر شما فرمان دولتی + TACACS را معرفی نمائید. برای سطح پیش فرض گسترده‌تر از 0 صفر، دیگر این 5 فرمان را شامل نخواهید شد.

هر دو رمز فعال سازی یا ظرفیت سازی می‌تواند برای فراهم ساختن سطوح از پیش فرض شده، مورد استفاده  قرار بگیرد. مثال زیر این روش فعال سازی کلمه عبور یا رمز موجود برای دستیابی توسط کاربران را نمایش می‌دهد.

فرمان  فعال سازی سطح 10 کلمه عبور

صفر را نشان می‌دهد که کلمه عبور ثبت نشده‌ای به دنبال این فرمان خواهد آمد.

7 نشان می‌دهد که یک کلمه عبور مخفی شده در راه است.

LINE کلمه عبور غیر ثبت شده که فعال خواهد شد.

در این جا مثال ویژه‌ای از فرمان پیش فرض سطح محدود نیاز در تقابل با رمز فعال شده برای ثبت فرمانهای مختلفی در جهت شناسایی سطوح مختلف پیش فرض شده ارائه شده است. در این مورد اپراتورهای شبکه‌ای می‌توانند وارد شده و رمز شناسایی شده‌ای را برای اجرای سطح 9 اجرا شی ارائه نمایند و یکبار که به دقت ثبت شوند، این اپراتورها مجوز ثبت و ضبط مجدد آن را خواهن داشت و از ارقام برای نمایش فرمان استفاده  می‌کنند.

سفر مشخص می‌کند که کلمه عبور ثبت نشده‌ای در پی خواهد آمد.

7 مشخص می‌کند که کلمه عبوری مخفی شده‌ای در پی خواهد آمد.

LINE کلمه عبوری ثبت نشده که فعال می‌شود.

روشی # فعال سازی رمز

صفر نشان می دهد که یک کلمه عبور ثبت نشده در راه است.

5 نشان می‌دهد که یک کلمه عبور رمز ثبت نشده‌ای در راه باشد.

LINE هم رمز فعال سازی شده را نمایش می‌دهد.

تنظیم سطح exec کلمه عبور.

شما می‌توانید کلمه عبوری فعال شده‌ای را ارائه نماید یا شکل رمزی ثبت نشده‌ای را مشخص کنید همان طور که در مثال ذکر شده است.

آیا چنین خواهند کرد اگر چه کلمه عبور یا رمز فعال شده در فایل شناسایی به عنوان روشهای ریز ثبت می شود:

شما می‌توانید همچنین رمز را به شکل ثبت شده‌ای وارد کرده همان طوری که در مثال ذکر شده است. برای انی منظور هم اگر چه رمز ثبت شده باید از یک رمز ثبت شده قبلی کپی‌برداری شود، که برای این منظور هم شخص کاربر باید عبارت thisisasecret را تایپ کرده تا به رمز مورد نظر دست پیدا کنید.

مثال زیر مراحل شناسایی فایل بعد ز این که هر دو عامل رمز و کلمه عبور مورد شناسایی واقع شدند، را بیان می‌کند.

فعال سازی رمز 5

نکته مهم: اگر شی هر دو وضعیت فوق را شناسایی کرده باشید، فرمان فعال‌سازی رمز می‌تواند مراحل دیگری را نیز ارائه کند.

این گونه درخواست شده که شما از رمز فعال شده به جای کلمه عبور فعال استفاده  کند زیرا فرمان قبلی برای شما مشخص نشده است.

Undebug             عملیات فوق را متوقف می سازد.

Verify      مجموع آزمایش فایل فلش دار را تعویض می‌کند.

Where      اتصالات فعالی را لیست‌بندی می‌کند ( فهرست‌بندی)

Write       روش اجرائی حافظه شبه یا ترمینال را نگارش خواهد کرد.

روش تنظیم شده برای وضعیت فعال شده در ابزارالات Cisco IOS، یکی از سه شکل‌ زیر را برای خود ترسیم کنند.

·        یکی کلمه عبور

·        یک رمز

·        TACACS

هر دو فعال سازی کلمه عبوری یا رمز به شما امکان ایجاد کردن کلمه عبور ثبت شده‌ای را فراهم می‌سازد کاربران باید برای اجرای وضعیت از پیش فرض شده به کار می‌گیرند.

تفاوتهای میان کلمه عبور یا رمز فعال شده در الگوریتم‌های فرض شده برای کاربران مشخص خواهند شد. فرمان فعال سازی کلمه عبور از یک الگوریتم قابل بازگشت پیروی می‌کند این الگوریتم قابل بازگشت نیز برای حمایت از پروتکل‌های طرح شده عمومی کاملا ضروری و الزامی به نظر می‌رسند. در حالی که سیستم نیاز به اجرای فرمان متن طرح شده برای کلمه عبوری کاربران خواهد داشت. اگر چه رمزهای فعال شده با استفاده  از الگوریتم mds به ثبت خواهند رسید. این الگوریتم قابل برگشت نبوده و از امنیتی بیشتری نیز برخوردار است. ثبات و دوام ثبت شده مورد کاربرد نیز تنها تفاوت فاحش میان دو فرمان فوق خواهد بود.

نکته مهم : اینگونه درخواست شده که شما از فرمان فعال شده پیوری نمائید زیرا دارای الگوریتم ثبت شده‌ای است که در قبال تمامی فرمانهای فعال سازی کلمه عبور قابل اجرا خواهد بود.

NO

عملکرد اجرائی debug را متوقف می‌سازد.

PAD

گشایش ارتباطی x.29 pad

PING

ارسال پیغامهای اکویی

PPP

شروع پروتکل نقطه به نقطه LETF

REIOAD

ثبت و اجرای شروع درباره دیگری

RESUM

ثبت مشخصات شبکه فعال

RLOGIN

گشایش فرمان دوباره RLOGIN

RSH

اجرای یک فرمان از راه دور

SEND

ارسال پیغام برای سایر خطوط TTY

SETUP

اجرای فرمان تسهیلاتی SET UP

SHOW

نمایش جریان اجرائی اطلاعات سیستمی

Slip

شروع خط سریالی Fp

Start – chat

شروع یک تقابل chat – Scriptخطی

Systat

نمایش اطلاعات درباره خطوط ترمینالی

telnet

گشایش ارتباط نوع تلفن- شبکه‌ای

Terminal

تنظیم عوامل خطوط ترمینالی

Test

آزمایش سیستم‌ای زیر مجموعه‌ای حافظه‌ای و راه‌های داخلی

Tracerouto

برقراری راه‌های ارتباطی تا مقصد

tunnel

گشایش یک تونل ارتباطی

Clok

هدایت سیستم ساعت

Configuro

ورود وضعیت شناسایی

Conncct

گشایش ترمینال ارتباطی

Copy

کپی کردن شناسایی یا اطلاعات تصویری

DEBUG

شروع دوباره فعالیتها

Disable

خاموش کردن فرمانهای از پیش فرض شده

Disconnect

قطع ارتباط شبکه ای موجود

Enable

روشن ساختن  نهایی پیش فرض شده

Erase

پاک کردن حافظه فلاش یا شناسایی کننده

exit

خروج از EXEC

Help

تشریح سیستم‌های کمکی بین شبکه‌ای

Lock

قفل کردن ترمینال

Logim

ورود به یک کاربر ویژه

Logout

خروج از EXEC

Mbranch

برقراری راههای چندگانه نسبت شاخه‌های تحتانی

Mrbranch

برقراری رابطه معکوس چندگانه نسبت شاخه‌های فوقانی

Mrinfo

تقاضای محلی و اطلاعات نسخه‌بندی از یک مسیر چند مرجعی

Mstat

نمایش ارقام بعد از راهکارهای چندگانه

Mtrace

برقراری راه‌های چندگانه معکوس از مقصد تا مبدا

ppp

شروع IETE پروتکل نقطه به نقطه

Resume

شرح بندی ارتباطات یک شبکه فعال

Riogin

گشایش یک الگوریتم ارتباطی

Slp

شروع خط سریالی  IP

Systat

نمایش ارتباطات درباره خطوط ترمینالی

telnet

گشایش رابطه Telnet ( تلفن شبکه)

Terminal

تنظیم عوامل خطوط ترمینالی

Tracoroute

برقراری مسیر تا مقصد

tunnel

گشایش یک تونل ارتباطی

Whero

فهرست کردن ارتباطات فعال شده

K3

تنظیم عوامل k3 روی PAD

 فرمان                                                                  تشریحات

<1-99>

تعداد برقراری تا ثبت مشخص

فعال سازی اجرائی

ایجاد یک فرایند اجرایی هم زمان برای فهرست ورودی

Claar

عملیات تنظمیم دوباره

ِConnect

برقراری ترمینال ارتباطی

disable

خاموش کردن فرمانهای پیش فرض شده

Disconnect

قطع ارتباط میان شبکه‌های موجود

Enable

روشن ساختن فرمانهای پیش فرض شده

exit

خروج از شکل EXEL

Minfo

درخواست محلی از نسخه‌های اطلاعاتی برای روشهای اجرایی چندگانه

Mstat

نمایش ارقام بعد از اجرای روشهای چندگانه

Mtracc

برقراری مسیر چندگانه معکوس از مقصد تا مبدا

ارتباط اسمی

نام‌گذاری یک رابطه شبکه ای موجود

Pad

گشایش یک رابطه x.29 PAD

ping

ارسال پیغامهای اکویی

 

 

ایمن سازی ساختارهای میان شبکه‌ای

این بخش به تشریح چگونگی ایمن سازی مقادیر میان ساختاری شبکه‌های اطلاعاتی همکار می پردازد.

نمونه میان ساختارهای شبکه‌ای اصل نیز در تصویر 1-8 نمایش داده شده و اصل فرض شده بر روی تمامی مثالهای مطرح در این بخش می باشد.

این بخش به خصوصیات ویژه‌ای که به وسیله سیستم‌های Cisco ارائه شده‌اند، خواهد پرداخت و با روش شناسایی ابزار آلات مورد نیاز شرکتهای همکار بر طبق روشهای ارائه شده در زیر نیز اشاره‌ای خواهد کرد.

·        شناسایی

·        دقت و انتشار

·        ایجاد اطمینان

·        در دسترس بودن

·        شنیداری

بسیاری از این وقایع می‌توانند از طریق شاخصهای دیگری نیز به کار گرفته شوند اگر در آنها قابل دسترس باشند. مثالهای زیادی نیز با ذکر مراجع  و فرمانهای مورد نظر برای انواع مختلف و متنوع ابزار آلات رایج به عنوان بخشی از ساختارهای درونی شبکه‌های همکار، ذکر شده‌اند.

·        راهکارها

·        سوئیچ ها

·        صرفات اجرایی شبکه‌ای

·        دیواره حفاظتی

مثالهای ذکر شده نوعی خط هدایتی هستند، در بسیاری از مثالها، شما دارای روش شناسایی هستید تا آنها را با محیط اطراف خود  کاملا منطبق نمائید. در انتهای این فصل نیز مثالی از روش شناسایی برای ابزار آلات Cisco Ios ذکر شده است که سوئیچ‌ها و دیواره‌های حفاظتی موجود برای اطمینان دادن و ایمن سازی  ساختارهای میان شبکه‌ای را نیز در بر می‌گیرند.


فهرست مطالب

تواناساختن تایید اعتبار1

دیوار آتش pix در Cisco. 1

بی نقصی.. 1

تایید اعتبار1

گروه بخاری ایمن و بی‌خطر. 2

اتصال به کامپیوتر از اتصال‌های کوتاه برای زمان خروجی.. 3

بررسی موقعیت سیستم.. 3

بررسی صحیح کارکردن پیکربندی.. 4

یکپارچه‌سازی حمله‌ها4

حمله Tsp SYN.. 4

حمله Tsp SYN.. 5

خلاصه و مختصر. 7

گزینه و کلیدهای cisco. 10

تصویر دیوار آتش CISCO.. 12

مسیریابی صافی‌ها و فیلترها14

رابط گذشته. 15

آی‌پی سرور HTTP. 18

امنیت SNMP. 19

مسیر بدست آوردن واحدهای داده22

دیوار آتش P12 در CISCO.. 24

یکپارچه سازی حمله‌ها25

بررسی موقعیت  محصول تولید شده27

تایید اعتبار29

کنترل های اجرای خطی.. 33

Cisco IOS. 34

دیواره محافظی PIX از نوع cisco. 35

فعال سازی سوئیچ.. 38

سوئیچ های cisco. 38

نمایش کدگذاری کلمه عبور کاربران.. 40

ایمن سازی ساختارهای میان شبکه‌ای.. 47

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: سه شنبه 26 اسفند 1393 ساعت: 12:02 منتشر شده است
برچسب ها : ,
نظرات(0)

ليست صفحات

تعداد صفحات : 792

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس