کامل ترین دوره آموزشی نتورک پلاس Exam N10-008 سال 2024

کامل ترین دوره آموزشی نتورک پلاس Exam N10-008 سال 2024

ما با هدف آموزش ساده و روان قصد داریم ویدئو آموزش جامع  نتورک پلاس به زبان فارسی را تهیه و در اختیار شما عزیزان قرار دهیم

محتوای آموزشی دوره نتورک پلاس توسط کمپانی کمپتیا CompTIA معرفی و نوشته شده است . نتورک پلاس مشهور به اولین دوره شبکه است و تمامی شبکه کاران برای ورود به دنیای شبکه در ابتدا دوره نتورک پلاس را مطالعه کرده اند . با این که این دوره اولین دوره شبکه است اما مباحث این کتاب پیش پا افتاده یا سطحی نیستند .

نویسندگان این کتاب تلاش کرده اند تمامی مباحث شبکه تا سطح قابل قبولی را در این کتاب جمع آوری کنند تا جاییکه شاید توضیح برخی از مباحث آن در ابتدا برای کسی که با شبکه آشنایی خاصی ندارد بسیار سخت باشد .

به عنوان مثال در مورد شبکه های MPLS توضیح مختصری داده شده است . MPLS یکی از مباحث پیشرفته و خاص شبکه است که شاید شما هیچ وقت نیازی به مطالعه دقیق و راه اندازی آن نداشته باشید . در واقع MPLS به درد برخی از افرادی که در ISP های اینترنتی کار می کنند بخورد

دلیل اینکه MPLS را مثال زدیم این بود که بگوییم در دوره نتورک پلاس

نتورک پلاس

تقریبا تمامی مباحث اصلی شبکه معرفی می شوند و برای شما یک نقشه راه کلی از شبکه کشیده می شود حال باید انتخاب کنید بعد از آموزش نتورک پلاس قصد ورود به کدام مسیر و گرایش شبکه را دارید

مطالعه دوره نتورک پلاس به صورت خودخوان پیشنهاد نمی شود چون مطالب آن گسترده است و در کشور ما همه مطالب این کتاب کاربردی نخواهد بود همچنین دوستانی که به تازگی وارد دنیای شبکه شده اند مانند بچه هایی هستند که در کلاس اول ابتدایی ثبت نام کرده اند و میخواهند با الفبا آشنا شوند به همین دلیل بهتر است این دوره را با یک مربی با تجربه سپری کنید و مفاهیم را کاملا دقیق یاد بگیرید

 

اهداف کلی دوره آموزش نتورک پلاس چیست؟

1- آشنایی با مبانی و مفاهیم شبکه شامل سرویس های شبکه ارتباطات فیزیکی شبکه توپولوژی و طراحی شبکه و مباحث کلود
2- پیاده سازی شبکه و آشنایی با مباحث روتینگ و مسیریابی و همچنین تجهیزات سخت افزاری شبکه همچون هاب سوییچ بریدج روتر و فایروال و ارتباطات وایرلس
3- نظارت و بهینه سازی شبکه ها و اطمینان از وصل بودن آن ها جهت تداوم کسب کار
4- آشنایی با امنیت شبکه و مفاهیم آن همچنین آشنایی با حملات شبکه و روش های مقابله با آن به به منظور سخت‌تر کردن شبکه‌ها در برابر تهدیدات
5- عیب یابی شبکه در برابر مشکلات رایج همچون قطع شدن فیزیکی کابل شبکه و اتصالات و نرم افزارهای مربوط به شبکه

مفاد آزمون نتورک پلاس :

زمان آزمون : 90 دقیقه به صورت تستی

نمره قبولی در آزمون نتورک پلاس : نمره آزمون بین 100 تا 900 است . برای قبولی در آن باید حداقل نمره 720 را اخذ کنید

هزینه آزمون : 358 دلار

مرجع آزمون : کتاب رسمی نتورک پلاس با شماره آزمون N10-008

جهت کسب اطلاعات بیشتر می توانید به ساید اصلی شرکت کمپتیا صفحه نتورک پلاس مراجعه فرمایید. البته آدرس های ای پی ایران فیلتر هستند

CompTIA Network Plus EXAM CODE N10-008
CompTIA Network+ helps take your IT infrastructure to the next level, covering troubleshooting, configuring and managing networks
Networking Fundamentals (Explain basic networking concepts including network services, physical connections, topologies and architecture, and cloud connectivity)
(Explain routing technologies and networking devices; deploy ethernet solutions and configure wireless technologies) Network Implementations
(Monitor and optimize networks to ensure business continuity) Network Operations
(Explain security concepts and network attacks in order to harden networks against threats) Network Security
(Troubleshoot common cable, connectivity and software issues related to networking) Network Troubleshooting

فصل اول : معرفی دوره نتورک پلاس17 دقیقه

ما با هدف آموزش ساده و روان قصد داریم ویدئو آموزش جامع  نتورک پلاس به زبان فارسی را تهیه و در اختیار شما عزیزان قرار دهیم

محتوای آموزشی دوره نتورک پلاس توسط کمپانی کمپتیا CompTIA معرفی و نوشته شده است . نتورک پلاس مشهور به اولین دوره شبکه است و تمامی شبکه کاران برای ورود به دنیای شبکه در ابتدا دوره نتورک پلاس را مطالعه کرده اند . با این که این دوره اولین دوره شبکه است اما مباحث این کتاب پیش پا افتاده یا سطحی نیستند .

نویسندگان این کتاب تلاش کرده اند تمامی مباحث شبکه تا سطح قابل قبولی را در این کتاب جمع آوری کنند تا جاییکه شاید توضیح برخی از مباحث آن در ابتدا برای کسی که با شبکه آشنایی خاصی ندارد بسیار سخت باشد.

شبکه های کامپیوتری از متصل شدن دو یا چند سیستم کامپیوتری به یکدیگر شکل می گیرند . این اتصال می تواند با استفاده از سیم Wire یا بی سیم Wireless باشد . ساده ترین نوع شبکه های کامپیوتری اتصال دو سیستم کامپیوتری به صورت مستقیم با استفاده از یک سیم است . در این حالت هر کدام از این سیستم ها می توانند از منابع سیستم دیگر استفاده کنند .

مزایای استفاده از شبکه ها :

1– اشتراک گذاری منابع
2- حذف بعد مکان و زمان
3- کاهش هزینه
4- قابلیت اطمینان
معایب استفاده از شبکه های کامپیوتری

فصل دوم : توپولوژی باس و مفاهیم پیرامون آن40 دقیقه

توپولوژی مربوط به ظاهر فیزیکی شبکه است . یعنی سیم های شبکه یا به طور جامع تر مدیای شبکه به چه شکلی به سیستم ها متصل شده است . وقتی صحبت از توپولوژی باس می شود یعنی سیستم های شبکه به صورت پشت سر هم به یک سیم متصل می شوند چیزی شبیه به تصویر زیر که تمام سیستم ها پرینتر ها و سایر تجهیزات پشت سر هم  به سیم اصلی متصل شده اند و ظاهر شبکه مانند یک اتوبوس است  به همین دلیل به این توپولوژی , توپولوژی باس گفته می شود . این توپولوژی اولین توپولوژی استفاده شده در شبکه های کامپیوتری است

این مدل توپولوژی مشکلات بسیاری دارد . تک کور بودن هسته سیم – بردکست و دیلی – half duplex بودن شبکه – پدیده بازتاب – کالیژن – عدم امنیت . عیب یابی مشکل – سرعت کم شبکه – محدودیت 25 سیستم در یک شبکه و …

قانون csma/cd چیست ؟

csma/cd مخفف عبارت Carrier-sense multiple access with collision detection است Carrier-sense به معنی گوش دادن و multiple access به معنی دستیابی چند گانه است . به طور کلی این قانون می گویند سیستم های موجود در شبکه باس به شبکه گوش می دهند . در واقع یعنی قسمت دریافت کار شبکه خود را چک می کنند تا بفهمند آیا دیتا بر روی شبکه در حال رد و بدل است یا نه اگر قسمت دریافت سیستم ها خالی باشد یعنی دیتا بر روی شبکه ارسال نشده است (شبکه باس به صورت برد کست و هاف دوپلکس است پس اگر یک نفر بر روی شبکه اقدام به ارسال دیتا کند مابقی افراد حتما دریافت کننده خواهند بود .حال که سیستم ها دریافت ندارند پس کسی ارسال انجام نداده است)

به دلیل multiple access بودن این شبکه امکان دارد دو نفر همزمان دریافت کارت شبکه خود را چک کنند و پس از مشاهده خالی بودن دریافت خود اقدام به ارسال اطلاعات کنند در این حالت دیتای آن ها با یکدیگر برخورد کرده پدیده کالیژن به وجود می آید و پس از آن چون دیتا به مقصد نرسیده است مجددا اقدام به ارسال دیتا کنند و پدیده لوپ کالیژن را ایجاد کنند .

کابل های کواکسیال برای ارتباط دوربین های مداربسته آنالوگ با استفاده از DVRمورد استفاده قرار می گیرد.

طراحی بک بون شبکه چیست :

بک بون BackBone به معنی ستون فقرات است . ستون فقرات یک شاهراه اصلی دارد که از کمر تا گردن ادامه دارد و به این شاهراه انشعابات زیادی متصل هستند . مانند لوله کشی آب یا گاز در ساختمان ها .

شبکه های ستون فقراتی هم به همین شکل کار می کنند . یک کابل ضخیم کواکسیال به نام thicknet از پایین تا بالای شبکه کشیده می شود و پس از آن کابل های کواکسیال نازک یا thinnet برای اتصال به کامپیوتر های مختلف از آن انشعاب می گیرند.

خصوصیات thinnet : (RG 58)

حصوصیات thicknet :

فصل سوم : توپولوژی رینگ و مفاهیم پیرامون آن13 دقیقه

توپولوژی رینگ چیست ؟ یا توکن رینگ چیست ؟

توپولوژی رینگ توسط شرکت ibm معرفی شد رینگ دارای دو ساختار فیزیکی و منطقی مجزاست و یک توکن یا بسته دارد که با استفاده از آن در یک سیستم نوبتی اقدام به انتقال اطلاعات می نماید

ساختار منطقی توپولوژی رینگ چیست ؟

فصل چهارم : توپولوژی استار و مفاهیم پیرامون آن32 دقیقه

توپولوژی استار چیست ؟

توپولوژی استار شبیه به یک ستاره است برخی از کتاب ها آن را  توپولوژی خورشیدی هم می نامند در این توپولوژی یک هاب در مرکز شبکه وجود دارد و سیستم ها با سیم های مجزا به هاب متصل شده اند

نحوه انتقال اطلاعات در توپولوژی استار :

در وسط این توپولوژی یک دستگاه به نام هاب وجود دارد که در نمونه های اولیه دارای ۵ الی ۸ پورت شبکه بود و هر سیستم به صورت مجزا با استفاده از یک سیم به دستگاه هاب متصل شده است

اطلاعات در این شبکه ابتدا از طریق هر سیستم وارد هاب شده و سپس به سیستم دیگر منتقل می‌شود

شکل سیم ها در توپولوژی استار تغییر کرد :

سیم‌ها از حالت تک هسته‌ای به سیم‌هایی با ساختار ۸ رشته ای زوج مارپیچ تغییر کرد در این سیم‌ها دو رشته از سیم مسئول ارسال اطلاعات و دو رشته مسئول دریافت اطلاعات هستند پس رشته های ارسال و دریافت اطلاعات از یکدیگر تفکیک شدند و امکان ارسال و دریافت همزمان به وجود آمد در واقع توپولوژی استار با استفاده از ساختار سیم‌های ۸ رشته‌ای و تجهیز هاب و امکان ارسال و درسافت همزمان امکان شبکه فول دوپلکس را ایجاد کرد

در این جلسه با نرم افزار سیسکو پکت تریسر آشنا خواهید شد و از تجهیزات آن استفاده خواهیم کرد

در این قسمت از آموزش دوره نتورک پلاس با استفاده از تجهیز هاب یک شبکه ساده طراحی و راه اندازی کرده ایم تا مفهوم اولیه راه اندازی شبکه را به شما عزیزان آموزش دهیم

فصل پنجم : سوییچ شبکه چیست و چگونه کار می کند؟17 دقیقه

بریدج Bridge چیست ؟

با ورود توپولوژی استار و تجهیز هاب شبکه‌ها گسترش زیادی پیدا کردند در واقع اگر کسی قصد راه اندازی شبکه‌ای را داشت  یک هاب خریداری می‌کرد و مقداری سیم

از هر سیستم یک سیم به هاب متصل می کرد حال شما تصور کنید ساختمانی با ۵ اتاق داریم در هر اتاق 4 نفر حضور دارند . برای هر اتاق یک هاب خریداری و  سیستم‌ها را به هاب متصل می‌کنیم برای ارتباط اتاق های مختلف با یکدیگر با استفاده از یک سیم هاب‌های مختلف را را به یکدیگر متصل می‌کنیم . پس با اتصال هاب‌های اتاق‌های مختلف به یکدیگر یک توپولوژی بزرگتر ایجاد می شود.

سوییچ چیست و چگونه کار می کند ؟

حالا تصور کنید به جای اینکه به پورت‌های بریج هاب متصل کنیم کلاینت‌ها رو مستقیماً متصل کنیم و از اونجایی که بریدج توانایی یادگیری پورت‌های خودش را داره دقیقاً می‌داند کدام کامپیوتر با چه آدرسی سمت راست و کدام کامپیوتر با چه آدرسی سمت چپ قرار داره همین موضوع را بست دهیم و دستگاه را به جای دو پورت  تبدیل به ۸ پورت کنیم و به جای اینکه هاب به پورت‌ها بزنیم کلاینت‌ها را مستقیماً به آن متصل کنیم  در این حالت ما یک سوییچ خواهیم داشت که توانایی بررسی تک تک پورت ها خود را دارد

در این قسمت از آموزش دوره نتورک پلاس Exam N10-008 به بررسی سوییچ شبکه پرداخته ایم و بدین منظور یک شبکه ساده متشکل از چند کامپیوتر و یک سوییچ را در نرم افزار پکت تریسر شبیه سازی کرده ایم

فصل ششم : توپولوژی مش و مفاهیم پیرامون آن11 دقیقه

توپولوژی مش چیست ؟

یکی از توپولوژی های شبکه توپولوژی مش است . برای استفاده از این توپولوژی سمت کلاینت های شبکه هیچ دستگاه جانبی برای ارتباط و اتصال مورد استفاده قرار نمی‌گیرد

در واقع هیچ هاب یا سوییچی وجود نداره که کامپیوترها به واسطه آن به هم متصل شوند بلکه سیستم‌ها به صورت پوینت تو پوینت Point To Point با هم در ارتباط به صورت مستقیم در ارتباط هستند

نحوه کار توپولوژی مش چیست ؟

اگر قصد راه اندازی این توپولوژی برای 4 کامپیوتر را داشته باشیم  باید بر روی هر سیستم سه کارت شبکه قرار دهیم و از هر کارت شبکه روی هر سیستم به سه سیستم دیگه  با استفاده از سیم به صورت کاملاً مستقیم متصل شویم

فصل هفتم : آشنایی با کلاس های آدرس IP ای پی140 دقیقه

انواع آدرس Ip

دو دسته‌بندی برای آدرس‌های آی‌پی وجود دارد آدرس آی پی ورژن ۴ و آدرس‌های آی پی ورژن ۶ در این آموزش در رابطه با آدرس‌های آی‌پی ورژن ۴ صحبت خواهیم کرد

انواع آدرس IPv4

آدرس‌های ورژن ۴ به دو دسته آدرس‌های کلاس لس Class less و کلس فول Class Full تقسیم می‌شود آدرس‌های آی پی کلاس فول با پیروی از قوانین خاصی تولید می‌شود این قوانین در چهار دسته‌بندی یا چهار کلاس جای می‌گیرند اگر برای ساخت یک آی پی آدرس از قوانین آدرس‌های کلاس فول استفاده نکنیم یا پیروی نکنیم آدرس‌های آی پی تولید شده کلاس لس هستند یعنی از قوانین آدرس‌های آی پی کلاس فول تبعیت نمی‌کنند قبل از اینکه کلاس‌های آدرس‌های آی پی کلاس فول را بررسی کنیم این سوال پیش خواهد آمد

Net Id و Host Id چیست ؟

اگر کد پستی های های یک منطقه را بررسی کنید خواهید دید که ۵ رقم اول همه آنها یکسان است و ۵ رقم دوم کاملاً متفاوت ۵ رقم اول که همگی یکسان هستند نشان دهنده این است که همه این خانه‌ها در یک محله قرار دارند و ۵ رقم دوم نشان دهنده این است که هر خانه برای خود منحصر به فرد است ۵ رقم یکسان در ساختار شبکه همان نت آیدی است یا شماره شبکه قسمت خاصی از آی پی آدرس کامپیوترهایی که در یک شبکه قرار می‌گیرند با یکدیگر برابر است که به آن شماره شبکه یا نت آیدی گفته می‌شود و قسمت دوم که منحصر به فرد است را هاست آیدی می‌گوییم هر کامپیوتر در شبکه هاست آیدی ویژه خود را دارد و هیچ دو کامپیوتری در یک شبکه هاست آیدی مشابه ندارند در مجموع می‌توان گفت آدرس‌های آی‌پی کامپیوترهای مختلف در شبکه به هیچ عنوان نباید یکسان باشد

تبدیل اعداد از مبنای 2 به 10:

  1. آماده‌سازی:
    • بررسی اعداد در مبنای 2 از راست به چپ و نحوه نمایش آنها (مثل 1101).
  2. محاسبه:
    • اعداد را با توان‌های 2 ضرب کرده و جمع کنید. برای مثال، اگر داشته باشیم 1101، آن را به صورت زیر محاسبه می‌کنیم: 1×23+1×22+0×21+1×20=8+4+0+1=13

تبدیل اعداد از مبنای 10 به 2:

  1. آماده‌سازی:
    • بررسی عدد در مبنای 10.
  2. تقسیم و باقی‌مانده:
    • عدد را به توان‌های 2 تقسیم کنید و باقی‌مانده را برای هر مرحله ثبت کنید تا به عدد 0 برسید. مقدار باقی‌مانده در هر مرحله تشکیل می‌دهد اعداد مبنای 2. مثال: 13/2=6باباقی‌مانده1 6/2=3باباقی‌مانده0 3/2=1باباقی‌مانده1 1/2=0باباقی‌مانده1
  3. خواندن معکوس:
    • اعداد به ترتیب برعکس خوانده می‌شوند. بنابراین، باقی‌مانده‌ها به ترتیب برعکس خوانده شده و تشکیل می‌دهند: 1101

آموزش کلاس های آدرس ای پی IPv4

کلاس A

کلاس B

کلاس C

کلاس D

کلاس E

شناسه شبکه (Network ID یا NetID) در مدل IP (Internet Protocol) بر اساس نوع IP (IPv4 یا IPv6) متغیر است.

برای IPv4:

در IP‌های IPv4، NetID بخش از آدرس IP است که به همراه ماسک شبکه (subnet mask) برای تعیین شبکه مشخص می‌شود. ماسک شبکه برای مشخص کردن بخش شبکه و بخش میزبان در یک آدرس IP استفاده می‌شود.

برای مثال:

  • IP آدرس: 192.168.1.10
  • Subnet Mask: 255.255.255.0

NetID محاسبه می‌شود با انجام عملگر AND بین آدرس IP و ماسک شبکه:

NetID=192.168.1.10 AND 255.255.255.0=192.168.1.0

در مفهوم شبکه‌های کامپیوتری، “رنج” به معنای محدوده‌ای از آدرس‌های IP یا پورت‌های TCP/UDP اشاره دارد که به عنوان یک بازه مشخص می‌شوند. این بازه معمولاً برای تعیین مجموعه‌ای از دستگاه‌ها یا سرویس‌ها در یک شبکه مورد استفاده قرار می‌گیرد.

در IPv4، آدرس‌های IP به چهار کلاس اصلی تقسیم می‌شوند: A، B، C و D. هر کدام از این کلاس‌ها دارای محدودیت‌ها و تعداد ممکنی از شبکه‌ها و کامپیوترها هستند. البته، کلاس D برای استفاده در محیط‌های چندکست (multicast) اختصاص دارد و به عنوان یک کلاس خاص در محدوده آدرس‌های 224.0.0.0 تا 239.255.255.255 قرار دارد.

کلاس A:

  • تعداد شبکه‌ها: 128 شبکه
  • تعداد کامپیوترها در هر شبکه: حدود 16 میلیون کامپیوتر
  • محدوده آدرس: 1.0.0.0 تا 126.0.0.0

کلاس B:

  • تعداد شبکه‌ها: 16,384 شبکه
  • تعداد کامپیوترها در هر شبکه: حدود 65,536 کامپیوتر
  • محدوده آدرس: 128.0.0.0 تا 191.255.0.0

کلاس C:

  • تعداد شبکه‌ها: 2,097,152 شبکه
  • تعداد کامپیوترها در هر شبکه: حدود 256 کامپیوتر
  • محدوده آدرس: 192.0.0.0 تا 223.255.255.0

آدرس‌های مالتی‌کست (Multicast) و بردکست (Broadcast) در شبکه‌های کامپیوتری برای ارسال اطلاعات به گروه‌های مختلف از دستگاه‌ها به کار می‌روند.

آدرس مالتی‌کست:

آدرس مالتی‌کست به یک گروه خاص از دستگاه‌ها اشاره دارد. ارسال پیام‌ها به تمام اعضای گروه مشخص شده در آدرس مالتی‌کست ممکن است. در IPv4، آدرس‌های مالتی‌کست در محدوده 224.0.0.0 تا 239.255.255.255 قرار دارند.

آدرس بردکست:

آدرس بردکست برای ارسال یک پیام به تمام دستگاه‌های موجود در شبکه به کار می‌رود. در IPv4، آدرس بردکست به 255.255.255.255 اختصاص داده شده است

آدرس های Ip پابلیک (valid) و پرایویت (invalid):

این تقسیم بندی شامل آدرس‌های آی پی پابلیک و پرایویت هستند آدرس‌های آی پی پابلیک که اصطلاحا آنها را آدرس‌های معتبر می‌نامند همان آدرس‌هایی هستند که در اینترنت مورد استفاده قرار می‌گیرند

و آدرس‌های آی پی پرایویت که اصطلاحا آنها را آدرس‌های نامعتبر می‌نامند در شبکه‌های داخلی مورد استفاده قرار می‌گیرد

به طور کلی موضوع آدرس‌های پابلیک و پرایویت و تقسیم بندی آدرس‌های کلاس فول به این دو حالت این است که آی پی یک آدرس ۳۲ بیتی است پس کل تعداد آی پی که وجود دارد ۲ به توان ۳۲ عدد است با توجه به اینکه در شبکه هر کامپیوتر باید آدرس منحصر به فرد بگیرد این تعداد آدرس آی پی برای کل دنیا کم هستند پس آدرس‌های آی‌پی را به دو قسمت تقسیم کردند

در این قسمت از آموزش نتورک پلاس به بررسی شبکه های LAN و WAN می پردازیم

فصل هشتم : راه اندازی یک شبکه با روتر و سوییچ170 دقیقه

روتر چیست؟

یکی دیگر از تجهیزات شبکه روتر است روت به معنی مسیر و روتر به معنی مسیریاب است روتر دستگاهی است که بین رنج‌های مختلف شبکه قرار می‌گیرد و اطلاعات یک رنج را به سمت رنج دیگر مسیریابی می‌کند به عنوان مثال فرض کنید دو طبقه از یک ساختمان دارای رنج‌های متفاوت هستند طبقه اول از رنج ۱۹۲.۱۶۸.۱.۰/۲۴ و طبقه دوم از رنج ۱۹۲.۱۶۸.۲.۰/۲۴ استفاده می کنند برای ایجاد ارتباط بین دو طبقه مذکور نیاز به یک دستگاه روتر داریم که بین دو طبقه قرار گیرد و اطلاعات هر طبقه را برای طبقه دیگر مسیریابی کند برای این کار لازم است بر روی روتر به سمت هر طبقه یک ارتباط وجود داشته باشد و از هر رنج یک آی پی آدرس بر روی روتر قرار گیرد به عنوان مثال از طبقه اول آدرس آی پی ۱۹۲.۱۶۸.۱.۱ و از طبقه دوم ۱۹۲.۱۶۸.۲.۱ را بر روی روتر قرار می دهیم این دو آدرس که بر روی روتر قرار داده می‌شوند بعداً به عنوان آدرس گتوی به کامپیوترها اعلام خواهند شد

دستور “ping” یک ابزار در سیستم‌عامل‌های مختلف است که برای بررسی اتصال شبکه به یک دستگاه دیگر و اندازه‌گیری زمان پاسخ از طریق ارسال پیام ICMP (Internet Control Message Protocol) به دستگاه مورد نظر استفاده می‌شود.

دستور “tracert” یا “traceroute” یک ابزار دیگر در سیستم‌عامل‌های مختلف است که برای بررسی مسیریابی یک پیام از دستگاه فرستنده تا دستگاه مقصد در شبکه استفاده می‌شود. این دستور به شما امکان مشاهده مسیرهایی که یک پیام از یک نقطه به نقطه دیگر از شبکه طی می‌کند را می‌دهد.

دستور tracert در ویندوز و یا traceroute در سیستم‌عامل‌های مبتنی بر یونیکس معمولاً به صورت زیر استفاده می‌شود

مک آدرس Mac address  چیست؟

مک آدرس یک آدرس ۴۸ بیتی است در برخی از منابع مک آدرس را آدرس فیزیکی یا آدرس سخت‌افزاری می‌نامند دلیل این نامگذاری این است که مک آدرس بر روی کارت شبکه حک شده است و به صورت فیزیکی قابل مشاهده است آدرس مک  یک آدرس ۴۸ بیتی ست که در دنیا منحصر به فرد است و هیچ دو کارت شبکه‌ای آدرس مک آدرس یکسان ندارند بخشی از آدرس مک آدرس نشان دهنده کارخانه تولید این کارت شبکه است آدرس مک آدرس در ارتباطات لایه دیتا لینک از مدل مرجع او اس آی کاربرد دارد به زبان ساده‌تر در شبکه هایی که از سوئیچ‌های لایه دو استفاده می‌کنند اطلاعات با آدرس‌های مک جابجا می‌شوند

پروتکل آرپ چیست و چه کار می‌کند

به غیر از کاربران شبکه سایر کامپیوترها سرویس دهنده یا سرور هستند به عنوان مثال می‌توان اینترنت مجموعه را در یک سرور اکانتینگ نگهداری کرد و به هر کاربری که نیاز به اینترنت دارد یک یوزرنیم و پسورد داده شود در اینجا این سرور سرویس دهنده اینترنت به کاربران است

هر سرور می‌تواند سرویس‌های متعددی را بر مبنای آدرس آی‌پی خود در اختیار کاربران شبکه بگذارد و برای اینکه سرویس‌های متعدد یک سرور با هم دچار تداخل نشود به هر سرویس یک شماره داده می‌شود مثلاً سرویس شماره ۸۰ برای راه اندازی یک وب سایت بر روی یک سرور است و یا سرویسی با شماره ۲۱ که مختص انتقال فایل است

 منظور از آدرس پورت همین شماره‌هاست.

FTP سرور : FTP یک پروتکل اختصاصی برای انتقال فایل است . برای اتصال به سرور FTP شما نیاز به یوزر و پسورد از آن سرور خواهید داشت . پس باید مراحل احراز هویت را طی کنید . این اتصال بر روی پورت 21 انجام می شود . پس از آن با درخواست شما یک فایل به سرور و یا از سرور بر روی سیستم شما منتقل می شود که برای انتقال فایل از پورت 20 استفاده خواهد شد . در نتیجه FTP پورت 21 را برای اتصال و 20 را برای انتقال فایل استفاده می کند

پروتکل TFTP : مشابه پروتکل FTP است اما احراز هویت ندارد

پروتکل H323 : برای انتقال صدا و یا تصویر در شبکه از این پروتکل استفاده می شود . البته عموما در شبکه ها برای این موضوع از پروتکل SIP استفاده می کنند که از نظر ساختاری ساده تر از H323 است .برای آشنایی بیشتر با چنین مباحثی نیاز است گرایش VOIP بررسی شود

و…

روتکل SIP : یک پروتکل سبک و ساده و مرسوم برای انتقال صدا و تصویر در شبکه . این پروتکل بر روی پورت 5060 کار می کند

پروتکل http : پروتکل مرسومی که برای باز کردن وب سایت ها بر روی اینترنت و یا وب سایت های داخلی استفاده می شود . این پروتکل بر روی پورت 80 کار می کند

پروتکل https : مشابه پروتکل http است با این تفاوت که اطلاعات مبادله شده بین کاربر و وب سایتی که توسط کاربر درخواست شده است با استفاده از SSL رمز گذاری می شود تا نفر سومی نتواند اقدام به شنود اطلاعات کند . این پروتکل بر روی پورت 443 کار می کند

و…

فصل نهم : آموزش مدل مرجع OSI و TCP/IP به زبان ساده و کوتاه140 دقیقه

مدل مرجع osi چیست؟

تصور کنید هیچ استانداردسازی در شبکه وجود نداشته باشد اگر شما امروز شبکه‌ای را راه‌اندازی کنید و چند سال بعد قصد گسترش آن را داشته باشید هیچ تضمینی وجود ندارد که تولید تجهیزات قبلی همچنان ادامه داشته باشد ممکن است دستگاه‌هایی که شما با آن شبکه خود را راه اندازی کرده اید امروزه دیگر وجود نداشته باشند

یا کمپانی که این تجهیزات را تولید کرده است بیزینس خود را تغییر داده باشد

پس شما مجبور هستید برای گسترش شبکه خود در صورت عدم وجود استانداردسازی ، تجهیزات قبلی را کنار گذاشته و تجهیزات جدید خریداری کنید

مدل مرجع osi توسط iso برای استانداردسازی شبکه طراحی شد استانداردسازی بدین معناست که همه شرکت‌های تولید کننده سخت‌افزار و پروتکل‌های شبکه موظف هستند تجهیزات خود را بر مبنای یک استاندارد تولید کنند و پروتکل های شبکه را بر مبنای یک استاندارد بنویسند تا تجهیزات از برندهای مختلف در شبکه برای کار با یکدیگر سازگار باشند

نکته دیگر در مورد مدل مرجع او اس آی

این است که این مدل به خوبی روند انتقال اطلاعات از یک سیستم به سیستم دیگر را توضیح می‌دهد این مدل شامل ۷ لایه است

با بررسی این هفت لایه دقیقاً متوجه می شویم که هر لایه چه تغییراتی بر سر اطلاعات اعمال می‌کند تا بتوانیم اطلاعات را از یک سیستم به سیستم دیگر ارسال کنیم به طور کلی مراحل آماده‌سازی اطلاعات برای ارسال از یک سیستم و دریافت بر روی سیستم دیگر را تشریح می‌کند

لایه های مدل مرجع osi :

در مدل مرجع OSI در سیستم ارسال کننده اطلاعات , از لایه 7 به سمت لایه 1 حرکت می کنیم و اطلاعات اصطلاحا Encapsulate (بسته بندی) می شوند و در سیستم دریافت کننده اطلاعات از لایه 1 دریافت می شود و تا لایه 7 بالا می رود و به این عمل Decapsulate (بازگشایی) گفته می شود

مدل تی سی پی آی پی TCP/IP چیست؟

یک مدل چهار لایه شبیه به OSI است با این تفاوت که لایه‌های osi حالت نظری دارند و بر روی کاغذ هستند اما لایه‌های TCP/IP به صورت عملی هستند و کل ارتباطات فعلی شبکه بر مبنای این لایه هاست

که شامل چهار لایه است این لایه ها به ترتیب از لایه شماره ۴ به ۱ عبارتند از:

زمانی که شما یک سوئیچ در شبکه قرار می‌دهید و هر کامپیوتر را به صورت مجزا با یک کابل به سوئیچ متصل می‌کنید و به هر کدام از کامپیوترها یک آدرس آی پی می‌دهید این شبکه یک شبکه ورک گروپ است در شبکه‌های ورک گروپ هیچ یک از کاربران مدیریتی یا دسترسی بیشتری بر روی سیستم سایر کاربران ندارند و همه برابر هستند در این نوع شبکه‌ها اگر کاربری قصد اشتراک گذاری منابعی را داشته باشد باید بر روی سیستم خودش با رضایت خودش فایلی را به اشتراک بگذارد برای سایر سیستم‌هایی که قصد دسترسی به این فایل را دارند بر روی سیستم خودش یوزر تعریف کند پس هر کاربر مسئول کامپیوتر خود است و هیچگونه قانونی از طرف سایر افراد بر روی این سیستم اعمال نمی‌شود با اینکه در این نوع شبکه‌ها هیچکس به سایر افراد دسترسی برای اعمال پالیسی ندارد اما مسئول شبکه همه کارها را بر روی سیستم‌ها انجام می‌دهد و مدیریت مرکزی وجود ندارد

اما در شبکه‌های دامین کنترلر به این شکل نیست

مجازی سازی در شبکه چیست؟

مجازی سازی یا Virtualization شبیه به آپارتمان سازی است تصور کنید که ما یک زمین در اختیار داریم و قصد ساخت و ساز بر روی آن را داریم . در این حالت ما می‌توانیم یک خانه ویلایی بسازیم یا یک آپارتمان

اگر خانه ویلایی باشد یک خانواده می‌تواند در آن ساکن شود اما اگر آپارتمان سازی انجام دهیم تعداد زیادی خانواده می‌توانند در آن ساکن شوند در این حالت هر خانواده مشخصات خود را دارد و می‌تواند هیچ ارتباطی بین خانواده‌های مختلف وجود نداشته باشد

در ساختار شبکه نیز مجازی سازی به همین گونه است با استفاده از نصب یک نرم‌افزار بر روی کامپیوتر می‌توانیم سیستم عامل‌های مختلفی را روی آن نرم‌افزار نصب و همزمان استفاده کنیم

در این قسمت از آموزش Network+ به بررسی روند انتقال اطلاعات در شبکه می پردازیم . ابتدا به بررسی نحوه ارسال اطلاعات در شبکه سوییچینگ و سپس به سختار روتینگ می پردازیم

فصل دهم : آشنایی با هکر ها

برای مشاهده محتویات این دوره باید آن را خریداری نمایید .

برای مشاهده محتویات این دوره باید آن را خریداری نمایید .

برای مشاهده محتویات این دوره باید آن را خریداری نمایید .

برای مشاهده محتویات این دوره باید آن را خریداری نمایید .

برای مشاهده محتویات این دوره باید آن را خریداری نمایید .

برای مشاهده محتویات این دوره باید آن را خریداری نمایید .

برای مشاهده محتویات این دوره باید آن را خریداری نمایید .

فصل یازدهم : انجام اولین پروژه واقعی شبکه

برای مشاهده محتویات این دوره باید آن را خریداری نمایید .

درباره این محصول نظر دهید !
  • توضیحات محصول را به خوبی بخوانید و در صورت نیاز به راهنمایی از بخش کاربری و سیستم تیکت استفاده نمایید .
  • تنها راه پشتیبانی محصولات سیستم تیکت می باشد .
  • برای دریافت آخرین نسخه محصولات و دسترسی همیشگی به محصولات خریداری شده حتما در سایت عضو شوید .
  • پرداخت از طریق درگاه بانکی انجام میشود در غیر این صورت با ما تماس بگیرید
  • در صورت نیاز به سفارشی سازی و تغییرات در این محصول ، لطفا از بخش پشتیبانی با ما در ارتباط باشید