کامل ترین دوره آموزشی نتورک پلاس Exam N10-008 سال 2024
کامل ترین دوره آموزشی نتورک پلاس Exam N10-008 سال 2024
ما با هدف آموزش ساده و روان قصد داریم ویدئو آموزش جامع نتورک پلاس به زبان فارسی را تهیه و در اختیار شما عزیزان قرار دهیم
محتوای آموزشی دوره نتورک پلاس توسط کمپانی کمپتیا CompTIA معرفی و نوشته شده است . نتورک پلاس مشهور به اولین دوره شبکه است و تمامی شبکه کاران برای ورود به دنیای شبکه در ابتدا دوره نتورک پلاس را مطالعه کرده اند . با این که این دوره اولین دوره شبکه است اما مباحث این کتاب پیش پا افتاده یا سطحی نیستند .
نویسندگان این کتاب تلاش کرده اند تمامی مباحث شبکه تا سطح قابل قبولی را در این کتاب جمع آوری کنند تا جاییکه شاید توضیح برخی از مباحث آن در ابتدا برای کسی که با شبکه آشنایی خاصی ندارد بسیار سخت باشد .
به عنوان مثال در مورد شبکه های MPLS توضیح مختصری داده شده است . MPLS یکی از مباحث پیشرفته و خاص شبکه است که شاید شما هیچ وقت نیازی به مطالعه دقیق و راه اندازی آن نداشته باشید . در واقع MPLS به درد برخی از افرادی که در ISP های اینترنتی کار می کنند بخورد
دلیل اینکه MPLS را مثال زدیم این بود که بگوییم در دوره نتورک پلاس
تقریبا تمامی مباحث اصلی شبکه معرفی می شوند و برای شما یک نقشه راه کلی از شبکه کشیده می شود حال باید انتخاب کنید بعد از آموزش نتورک پلاس قصد ورود به کدام مسیر و گرایش شبکه را دارید
مطالعه دوره نتورک پلاس به صورت خودخوان پیشنهاد نمی شود چون مطالب آن گسترده است و در کشور ما همه مطالب این کتاب کاربردی نخواهد بود همچنین دوستانی که به تازگی وارد دنیای شبکه شده اند مانند بچه هایی هستند که در کلاس اول ابتدایی ثبت نام کرده اند و میخواهند با الفبا آشنا شوند به همین دلیل بهتر است این دوره را با یک مربی با تجربه سپری کنید و مفاهیم را کاملا دقیق یاد بگیرید
اهداف کلی دوره آموزش نتورک پلاس چیست؟
1- آشنایی با مبانی و مفاهیم شبکه شامل سرویس های شبکه ارتباطات فیزیکی شبکه توپولوژی و طراحی شبکه و مباحث کلود
2- پیاده سازی شبکه و آشنایی با مباحث روتینگ و مسیریابی و همچنین تجهیزات سخت افزاری شبکه همچون هاب سوییچ بریدج روتر و فایروال و ارتباطات وایرلس
3- نظارت و بهینه سازی شبکه ها و اطمینان از وصل بودن آن ها جهت تداوم کسب کار
4- آشنایی با امنیت شبکه و مفاهیم آن همچنین آشنایی با حملات شبکه و روش های مقابله با آن به به منظور سختتر کردن شبکهها در برابر تهدیدات
5- عیب یابی شبکه در برابر مشکلات رایج همچون قطع شدن فیزیکی کابل شبکه و اتصالات و نرم افزارهای مربوط به شبکه
مفاد آزمون نتورک پلاس :
زمان آزمون : 90 دقیقه به صورت تستی
نمره قبولی در آزمون نتورک پلاس : نمره آزمون بین 100 تا 900 است . برای قبولی در آن باید حداقل نمره 720 را اخذ کنید
هزینه آزمون : 358 دلار
مرجع آزمون : کتاب رسمی نتورک پلاس با شماره آزمون N10-008
جهت کسب اطلاعات بیشتر می توانید به ساید اصلی شرکت کمپتیا صفحه نتورک پلاس مراجعه فرمایید. البته آدرس های ای پی ایران فیلتر هستند
CompTIA Network Plus EXAM CODE N10-008
CompTIA Network+ helps take your IT infrastructure to the next level, covering troubleshooting, configuring and managing networks
Networking Fundamentals (Explain basic networking concepts including network services, physical connections, topologies and architecture, and cloud connectivity)
(Explain routing technologies and networking devices; deploy ethernet solutions and configure wireless technologies) Network Implementations
(Monitor and optimize networks to ensure business continuity) Network Operations
(Explain security concepts and network attacks in order to harden networks against threats) Network Security
(Troubleshoot common cable, connectivity and software issues related to networking) Network Troubleshooting
فصل اول : معرفی دوره نتورک پلاس17 دقیقه
ما با هدف آموزش ساده و روان قصد داریم ویدئو آموزش جامع نتورک پلاس به زبان فارسی را تهیه و در اختیار شما عزیزان قرار دهیم
محتوای آموزشی دوره نتورک پلاس توسط کمپانی کمپتیا CompTIA معرفی و نوشته شده است . نتورک پلاس مشهور به اولین دوره شبکه است و تمامی شبکه کاران برای ورود به دنیای شبکه در ابتدا دوره نتورک پلاس را مطالعه کرده اند . با این که این دوره اولین دوره شبکه است اما مباحث این کتاب پیش پا افتاده یا سطحی نیستند .
نویسندگان این کتاب تلاش کرده اند تمامی مباحث شبکه تا سطح قابل قبولی را در این کتاب جمع آوری کنند تا جاییکه شاید توضیح برخی از مباحث آن در ابتدا برای کسی که با شبکه آشنایی خاصی ندارد بسیار سخت باشد.
شبکه های کامپیوتری از متصل شدن دو یا چند سیستم کامپیوتری به یکدیگر شکل می گیرند . این اتصال می تواند با استفاده از سیم Wire یا بی سیم Wireless باشد . ساده ترین نوع شبکه های کامپیوتری اتصال دو سیستم کامپیوتری به صورت مستقیم با استفاده از یک سیم است . در این حالت هر کدام از این سیستم ها می توانند از منابع سیستم دیگر استفاده کنند .
مزایای استفاده از شبکه ها :
1– اشتراک گذاری منابع
2- حذف بعد مکان و زمان
3- کاهش هزینه
4- قابلیت اطمینان
معایب استفاده از شبکه های کامپیوتری
فصل دوم : توپولوژی باس و مفاهیم پیرامون آن40 دقیقه
توپولوژی مربوط به ظاهر فیزیکی شبکه است . یعنی سیم های شبکه یا به طور جامع تر مدیای شبکه به چه شکلی به سیستم ها متصل شده است . وقتی صحبت از توپولوژی باس می شود یعنی سیستم های شبکه به صورت پشت سر هم به یک سیم متصل می شوند چیزی شبیه به تصویر زیر که تمام سیستم ها پرینتر ها و سایر تجهیزات پشت سر هم به سیم اصلی متصل شده اند و ظاهر شبکه مانند یک اتوبوس است به همین دلیل به این توپولوژی , توپولوژی باس گفته می شود . این توپولوژی اولین توپولوژی استفاده شده در شبکه های کامپیوتری است
این مدل توپولوژی مشکلات بسیاری دارد . تک کور بودن هسته سیم – بردکست و دیلی – half duplex بودن شبکه – پدیده بازتاب – کالیژن – عدم امنیت . عیب یابی مشکل – سرعت کم شبکه – محدودیت 25 سیستم در یک شبکه و …
قانون csma/cd چیست ؟
csma/cd مخفف عبارت Carrier-sense multiple access with collision detection است Carrier-sense به معنی گوش دادن و multiple access به معنی دستیابی چند گانه است . به طور کلی این قانون می گویند سیستم های موجود در شبکه باس به شبکه گوش می دهند . در واقع یعنی قسمت دریافت کار شبکه خود را چک می کنند تا بفهمند آیا دیتا بر روی شبکه در حال رد و بدل است یا نه اگر قسمت دریافت سیستم ها خالی باشد یعنی دیتا بر روی شبکه ارسال نشده است (شبکه باس به صورت برد کست و هاف دوپلکس است پس اگر یک نفر بر روی شبکه اقدام به ارسال دیتا کند مابقی افراد حتما دریافت کننده خواهند بود .حال که سیستم ها دریافت ندارند پس کسی ارسال انجام نداده است)
به دلیل multiple access بودن این شبکه امکان دارد دو نفر همزمان دریافت کارت شبکه خود را چک کنند و پس از مشاهده خالی بودن دریافت خود اقدام به ارسال اطلاعات کنند در این حالت دیتای آن ها با یکدیگر برخورد کرده پدیده کالیژن به وجود می آید و پس از آن چون دیتا به مقصد نرسیده است مجددا اقدام به ارسال دیتا کنند و پدیده لوپ کالیژن را ایجاد کنند .
کابل های کواکسیال برای ارتباط دوربین های مداربسته آنالوگ با استفاده از DVRمورد استفاده قرار می گیرد.
طراحی بک بون شبکه چیست :
بک بون BackBone به معنی ستون فقرات است . ستون فقرات یک شاهراه اصلی دارد که از کمر تا گردن ادامه دارد و به این شاهراه انشعابات زیادی متصل هستند . مانند لوله کشی آب یا گاز در ساختمان ها .
شبکه های ستون فقراتی هم به همین شکل کار می کنند . یک کابل ضخیم کواکسیال به نام thicknet از پایین تا بالای شبکه کشیده می شود و پس از آن کابل های کواکسیال نازک یا thinnet برای اتصال به کامپیوتر های مختلف از آن انشعاب می گیرند.
خصوصیات thinnet : (RG 58)
حصوصیات thicknet :
فصل سوم : توپولوژی رینگ و مفاهیم پیرامون آن13 دقیقه
توپولوژی رینگ چیست ؟ یا توکن رینگ چیست ؟
توپولوژی رینگ توسط شرکت ibm معرفی شد رینگ دارای دو ساختار فیزیکی و منطقی مجزاست و یک توکن یا بسته دارد که با استفاده از آن در یک سیستم نوبتی اقدام به انتقال اطلاعات می نماید
ساختار منطقی توپولوژی رینگ چیست ؟
فصل چهارم : توپولوژی استار و مفاهیم پیرامون آن32 دقیقه
توپولوژی استار چیست ؟
توپولوژی استار شبیه به یک ستاره است برخی از کتاب ها آن را توپولوژی خورشیدی هم می نامند در این توپولوژی یک هاب در مرکز شبکه وجود دارد و سیستم ها با سیم های مجزا به هاب متصل شده اند
نحوه انتقال اطلاعات در توپولوژی استار :
در وسط این توپولوژی یک دستگاه به نام هاب وجود دارد که در نمونه های اولیه دارای ۵ الی ۸ پورت شبکه بود و هر سیستم به صورت مجزا با استفاده از یک سیم به دستگاه هاب متصل شده است
اطلاعات در این شبکه ابتدا از طریق هر سیستم وارد هاب شده و سپس به سیستم دیگر منتقل میشود
شکل سیم ها در توپولوژی استار تغییر کرد :
سیمها از حالت تک هستهای به سیمهایی با ساختار ۸ رشته ای زوج مارپیچ تغییر کرد در این سیمها دو رشته از سیم مسئول ارسال اطلاعات و دو رشته مسئول دریافت اطلاعات هستند پس رشته های ارسال و دریافت اطلاعات از یکدیگر تفکیک شدند و امکان ارسال و دریافت همزمان به وجود آمد در واقع توپولوژی استار با استفاده از ساختار سیمهای ۸ رشتهای و تجهیز هاب و امکان ارسال و درسافت همزمان امکان شبکه فول دوپلکس را ایجاد کرد
در این جلسه با نرم افزار سیسکو پکت تریسر آشنا خواهید شد و از تجهیزات آن استفاده خواهیم کرد
در این قسمت از آموزش دوره نتورک پلاس با استفاده از تجهیز هاب یک شبکه ساده طراحی و راه اندازی کرده ایم تا مفهوم اولیه راه اندازی شبکه را به شما عزیزان آموزش دهیم
فصل پنجم : سوییچ شبکه چیست و چگونه کار می کند؟17 دقیقه
بریدج Bridge چیست ؟
با ورود توپولوژی استار و تجهیز هاب شبکهها گسترش زیادی پیدا کردند در واقع اگر کسی قصد راه اندازی شبکهای را داشت یک هاب خریداری میکرد و مقداری سیم
از هر سیستم یک سیم به هاب متصل می کرد حال شما تصور کنید ساختمانی با ۵ اتاق داریم در هر اتاق 4 نفر حضور دارند . برای هر اتاق یک هاب خریداری و سیستمها را به هاب متصل میکنیم برای ارتباط اتاق های مختلف با یکدیگر با استفاده از یک سیم هابهای مختلف را را به یکدیگر متصل میکنیم . پس با اتصال هابهای اتاقهای مختلف به یکدیگر یک توپولوژی بزرگتر ایجاد می شود.
سوییچ چیست و چگونه کار می کند ؟
حالا تصور کنید به جای اینکه به پورتهای بریج هاب متصل کنیم کلاینتها رو مستقیماً متصل کنیم و از اونجایی که بریدج توانایی یادگیری پورتهای خودش را داره دقیقاً میداند کدام کامپیوتر با چه آدرسی سمت راست و کدام کامپیوتر با چه آدرسی سمت چپ قرار داره همین موضوع را بست دهیم و دستگاه را به جای دو پورت تبدیل به ۸ پورت کنیم و به جای اینکه هاب به پورتها بزنیم کلاینتها را مستقیماً به آن متصل کنیم در این حالت ما یک سوییچ خواهیم داشت که توانایی بررسی تک تک پورت ها خود را دارد
در این قسمت از آموزش دوره نتورک پلاس Exam N10-008 به بررسی سوییچ شبکه پرداخته ایم و بدین منظور یک شبکه ساده متشکل از چند کامپیوتر و یک سوییچ را در نرم افزار پکت تریسر شبیه سازی کرده ایم
فصل ششم : توپولوژی مش و مفاهیم پیرامون آن11 دقیقه
توپولوژی مش چیست ؟
یکی از توپولوژی های شبکه توپولوژی مش است . برای استفاده از این توپولوژی سمت کلاینت های شبکه هیچ دستگاه جانبی برای ارتباط و اتصال مورد استفاده قرار نمیگیرد
در واقع هیچ هاب یا سوییچی وجود نداره که کامپیوترها به واسطه آن به هم متصل شوند بلکه سیستمها به صورت پوینت تو پوینت Point To Point با هم در ارتباط به صورت مستقیم در ارتباط هستند
نحوه کار توپولوژی مش چیست ؟
اگر قصد راه اندازی این توپولوژی برای 4 کامپیوتر را داشته باشیم باید بر روی هر سیستم سه کارت شبکه قرار دهیم و از هر کارت شبکه روی هر سیستم به سه سیستم دیگه با استفاده از سیم به صورت کاملاً مستقیم متصل شویم
فصل هفتم : آشنایی با کلاس های آدرس IP ای پی140 دقیقه
انواع آدرس Ip
دو دستهبندی برای آدرسهای آیپی وجود دارد آدرس آی پی ورژن ۴ و آدرسهای آی پی ورژن ۶ در این آموزش در رابطه با آدرسهای آیپی ورژن ۴ صحبت خواهیم کرد
انواع آدرس IPv4
آدرسهای ورژن ۴ به دو دسته آدرسهای کلاس لس Class less و کلس فول Class Full تقسیم میشود آدرسهای آی پی کلاس فول با پیروی از قوانین خاصی تولید میشود این قوانین در چهار دستهبندی یا چهار کلاس جای میگیرند اگر برای ساخت یک آی پی آدرس از قوانین آدرسهای کلاس فول استفاده نکنیم یا پیروی نکنیم آدرسهای آی پی تولید شده کلاس لس هستند یعنی از قوانین آدرسهای آی پی کلاس فول تبعیت نمیکنند قبل از اینکه کلاسهای آدرسهای آی پی کلاس فول را بررسی کنیم این سوال پیش خواهد آمد
Net Id و Host Id چیست ؟
اگر کد پستی های های یک منطقه را بررسی کنید خواهید دید که ۵ رقم اول همه آنها یکسان است و ۵ رقم دوم کاملاً متفاوت ۵ رقم اول که همگی یکسان هستند نشان دهنده این است که همه این خانهها در یک محله قرار دارند و ۵ رقم دوم نشان دهنده این است که هر خانه برای خود منحصر به فرد است ۵ رقم یکسان در ساختار شبکه همان نت آیدی است یا شماره شبکه قسمت خاصی از آی پی آدرس کامپیوترهایی که در یک شبکه قرار میگیرند با یکدیگر برابر است که به آن شماره شبکه یا نت آیدی گفته میشود و قسمت دوم که منحصر به فرد است را هاست آیدی میگوییم هر کامپیوتر در شبکه هاست آیدی ویژه خود را دارد و هیچ دو کامپیوتری در یک شبکه هاست آیدی مشابه ندارند در مجموع میتوان گفت آدرسهای آیپی کامپیوترهای مختلف در شبکه به هیچ عنوان نباید یکسان باشد
تبدیل اعداد از مبنای 2 به 10:
- آمادهسازی:
- بررسی اعداد در مبنای 2 از راست به چپ و نحوه نمایش آنها (مثل 1101).
- محاسبه:
- اعداد را با توانهای 2 ضرب کرده و جمع کنید. برای مثال، اگر داشته باشیم 1101، آن را به صورت زیر محاسبه میکنیم: 1×23+1×22+0×21+1×20=8+4+0+1=13
تبدیل اعداد از مبنای 10 به 2:
- آمادهسازی:
- بررسی عدد در مبنای 10.
- تقسیم و باقیمانده:
- عدد را به توانهای 2 تقسیم کنید و باقیمانده را برای هر مرحله ثبت کنید تا به عدد 0 برسید. مقدار باقیمانده در هر مرحله تشکیل میدهد اعداد مبنای 2. مثال: 13/2=6باباقیمانده1 6/2=3باباقیمانده0 3/2=1باباقیمانده1 1/2=0باباقیمانده1
- خواندن معکوس:
- اعداد به ترتیب برعکس خوانده میشوند. بنابراین، باقیماندهها به ترتیب برعکس خوانده شده و تشکیل میدهند: 1101
آموزش کلاس های آدرس ای پی IPv4
کلاس A
کلاس B
کلاس C
کلاس D
کلاس E
شناسه شبکه (Network ID یا NetID) در مدل IP (Internet Protocol) بر اساس نوع IP (IPv4 یا IPv6) متغیر است.
برای IPv4:
در IPهای IPv4، NetID بخش از آدرس IP است که به همراه ماسک شبکه (subnet mask) برای تعیین شبکه مشخص میشود. ماسک شبکه برای مشخص کردن بخش شبکه و بخش میزبان در یک آدرس IP استفاده میشود.
برای مثال:
- IP آدرس: 192.168.1.10
- Subnet Mask: 255.255.255.0
NetID محاسبه میشود با انجام عملگر AND بین آدرس IP و ماسک شبکه:
NetID=192.168.1.10 AND 255.255.255.0=192.168.1.0
در مفهوم شبکههای کامپیوتری، “رنج” به معنای محدودهای از آدرسهای IP یا پورتهای TCP/UDP اشاره دارد که به عنوان یک بازه مشخص میشوند. این بازه معمولاً برای تعیین مجموعهای از دستگاهها یا سرویسها در یک شبکه مورد استفاده قرار میگیرد.
در IPv4، آدرسهای IP به چهار کلاس اصلی تقسیم میشوند: A، B، C و D. هر کدام از این کلاسها دارای محدودیتها و تعداد ممکنی از شبکهها و کامپیوترها هستند. البته، کلاس D برای استفاده در محیطهای چندکست (multicast) اختصاص دارد و به عنوان یک کلاس خاص در محدوده آدرسهای 224.0.0.0 تا 239.255.255.255 قرار دارد.
کلاس A:
- تعداد شبکهها: 128 شبکه
- تعداد کامپیوترها در هر شبکه: حدود 16 میلیون کامپیوتر
- محدوده آدرس: 1.0.0.0 تا 126.0.0.0
کلاس B:
- تعداد شبکهها: 16,384 شبکه
- تعداد کامپیوترها در هر شبکه: حدود 65,536 کامپیوتر
- محدوده آدرس: 128.0.0.0 تا 191.255.0.0
کلاس C:
- تعداد شبکهها: 2,097,152 شبکه
- تعداد کامپیوترها در هر شبکه: حدود 256 کامپیوتر
- محدوده آدرس: 192.0.0.0 تا 223.255.255.0
آدرسهای مالتیکست (Multicast) و بردکست (Broadcast) در شبکههای کامپیوتری برای ارسال اطلاعات به گروههای مختلف از دستگاهها به کار میروند.
آدرس مالتیکست:
آدرس مالتیکست به یک گروه خاص از دستگاهها اشاره دارد. ارسال پیامها به تمام اعضای گروه مشخص شده در آدرس مالتیکست ممکن است. در IPv4، آدرسهای مالتیکست در محدوده 224.0.0.0 تا 239.255.255.255 قرار دارند.
آدرس بردکست:
آدرس بردکست برای ارسال یک پیام به تمام دستگاههای موجود در شبکه به کار میرود. در IPv4، آدرس بردکست به 255.255.255.255 اختصاص داده شده است
آدرس های Ip پابلیک (valid) و پرایویت (invalid):
این تقسیم بندی شامل آدرسهای آی پی پابلیک و پرایویت هستند آدرسهای آی پی پابلیک که اصطلاحا آنها را آدرسهای معتبر مینامند همان آدرسهایی هستند که در اینترنت مورد استفاده قرار میگیرند
و آدرسهای آی پی پرایویت که اصطلاحا آنها را آدرسهای نامعتبر مینامند در شبکههای داخلی مورد استفاده قرار میگیرد
به طور کلی موضوع آدرسهای پابلیک و پرایویت و تقسیم بندی آدرسهای کلاس فول به این دو حالت این است که آی پی یک آدرس ۳۲ بیتی است پس کل تعداد آی پی که وجود دارد ۲ به توان ۳۲ عدد است با توجه به اینکه در شبکه هر کامپیوتر باید آدرس منحصر به فرد بگیرد این تعداد آدرس آی پی برای کل دنیا کم هستند پس آدرسهای آیپی را به دو قسمت تقسیم کردند
در این قسمت از آموزش نتورک پلاس به بررسی شبکه های LAN و WAN می پردازیم
فصل هشتم : راه اندازی یک شبکه با روتر و سوییچ170 دقیقه
روتر چیست؟
یکی دیگر از تجهیزات شبکه روتر است روت به معنی مسیر و روتر به معنی مسیریاب است روتر دستگاهی است که بین رنجهای مختلف شبکه قرار میگیرد و اطلاعات یک رنج را به سمت رنج دیگر مسیریابی میکند به عنوان مثال فرض کنید دو طبقه از یک ساختمان دارای رنجهای متفاوت هستند طبقه اول از رنج ۱۹۲.۱۶۸.۱.۰/۲۴ و طبقه دوم از رنج ۱۹۲.۱۶۸.۲.۰/۲۴ استفاده می کنند برای ایجاد ارتباط بین دو طبقه مذکور نیاز به یک دستگاه روتر داریم که بین دو طبقه قرار گیرد و اطلاعات هر طبقه را برای طبقه دیگر مسیریابی کند برای این کار لازم است بر روی روتر به سمت هر طبقه یک ارتباط وجود داشته باشد و از هر رنج یک آی پی آدرس بر روی روتر قرار گیرد به عنوان مثال از طبقه اول آدرس آی پی ۱۹۲.۱۶۸.۱.۱ و از طبقه دوم ۱۹۲.۱۶۸.۲.۱ را بر روی روتر قرار می دهیم این دو آدرس که بر روی روتر قرار داده میشوند بعداً به عنوان آدرس گتوی به کامپیوترها اعلام خواهند شد
دستور “ping” یک ابزار در سیستمعاملهای مختلف است که برای بررسی اتصال شبکه به یک دستگاه دیگر و اندازهگیری زمان پاسخ از طریق ارسال پیام ICMP (Internet Control Message Protocol) به دستگاه مورد نظر استفاده میشود.
دستور “tracert” یا “traceroute” یک ابزار دیگر در سیستمعاملهای مختلف است که برای بررسی مسیریابی یک پیام از دستگاه فرستنده تا دستگاه مقصد در شبکه استفاده میشود. این دستور به شما امکان مشاهده مسیرهایی که یک پیام از یک نقطه به نقطه دیگر از شبکه طی میکند را میدهد.
دستور tracert در ویندوز و یا traceroute در سیستمعاملهای مبتنی بر یونیکس معمولاً به صورت زیر استفاده میشود
مک آدرس Mac address چیست؟
مک آدرس یک آدرس ۴۸ بیتی است در برخی از منابع مک آدرس را آدرس فیزیکی یا آدرس سختافزاری مینامند دلیل این نامگذاری این است که مک آدرس بر روی کارت شبکه حک شده است و به صورت فیزیکی قابل مشاهده است آدرس مک یک آدرس ۴۸ بیتی ست که در دنیا منحصر به فرد است و هیچ دو کارت شبکهای آدرس مک آدرس یکسان ندارند بخشی از آدرس مک آدرس نشان دهنده کارخانه تولید این کارت شبکه است آدرس مک آدرس در ارتباطات لایه دیتا لینک از مدل مرجع او اس آی کاربرد دارد به زبان سادهتر در شبکه هایی که از سوئیچهای لایه دو استفاده میکنند اطلاعات با آدرسهای مک جابجا میشوند
پروتکل آرپ چیست و چه کار میکند
به غیر از کاربران شبکه سایر کامپیوترها سرویس دهنده یا سرور هستند به عنوان مثال میتوان اینترنت مجموعه را در یک سرور اکانتینگ نگهداری کرد و به هر کاربری که نیاز به اینترنت دارد یک یوزرنیم و پسورد داده شود در اینجا این سرور سرویس دهنده اینترنت به کاربران است
هر سرور میتواند سرویسهای متعددی را بر مبنای آدرس آیپی خود در اختیار کاربران شبکه بگذارد و برای اینکه سرویسهای متعدد یک سرور با هم دچار تداخل نشود به هر سرویس یک شماره داده میشود مثلاً سرویس شماره ۸۰ برای راه اندازی یک وب سایت بر روی یک سرور است و یا سرویسی با شماره ۲۱ که مختص انتقال فایل است
منظور از آدرس پورت همین شمارههاست.
FTP سرور : FTP یک پروتکل اختصاصی برای انتقال فایل است . برای اتصال به سرور FTP شما نیاز به یوزر و پسورد از آن سرور خواهید داشت . پس باید مراحل احراز هویت را طی کنید . این اتصال بر روی پورت 21 انجام می شود . پس از آن با درخواست شما یک فایل به سرور و یا از سرور بر روی سیستم شما منتقل می شود که برای انتقال فایل از پورت 20 استفاده خواهد شد . در نتیجه FTP پورت 21 را برای اتصال و 20 را برای انتقال فایل استفاده می کند
پروتکل TFTP : مشابه پروتکل FTP است اما احراز هویت ندارد
پروتکل H323 : برای انتقال صدا و یا تصویر در شبکه از این پروتکل استفاده می شود . البته عموما در شبکه ها برای این موضوع از پروتکل SIP استفاده می کنند که از نظر ساختاری ساده تر از H323 است .برای آشنایی بیشتر با چنین مباحثی نیاز است گرایش VOIP بررسی شود
و…
روتکل SIP : یک پروتکل سبک و ساده و مرسوم برای انتقال صدا و تصویر در شبکه . این پروتکل بر روی پورت 5060 کار می کند
پروتکل http : پروتکل مرسومی که برای باز کردن وب سایت ها بر روی اینترنت و یا وب سایت های داخلی استفاده می شود . این پروتکل بر روی پورت 80 کار می کند
پروتکل https : مشابه پروتکل http است با این تفاوت که اطلاعات مبادله شده بین کاربر و وب سایتی که توسط کاربر درخواست شده است با استفاده از SSL رمز گذاری می شود تا نفر سومی نتواند اقدام به شنود اطلاعات کند . این پروتکل بر روی پورت 443 کار می کند
و…
فصل نهم : آموزش مدل مرجع OSI و TCP/IP به زبان ساده و کوتاه140 دقیقه
مدل مرجع osi چیست؟
تصور کنید هیچ استانداردسازی در شبکه وجود نداشته باشد اگر شما امروز شبکهای را راهاندازی کنید و چند سال بعد قصد گسترش آن را داشته باشید هیچ تضمینی وجود ندارد که تولید تجهیزات قبلی همچنان ادامه داشته باشد ممکن است دستگاههایی که شما با آن شبکه خود را راه اندازی کرده اید امروزه دیگر وجود نداشته باشند
یا کمپانی که این تجهیزات را تولید کرده است بیزینس خود را تغییر داده باشد
پس شما مجبور هستید برای گسترش شبکه خود در صورت عدم وجود استانداردسازی ، تجهیزات قبلی را کنار گذاشته و تجهیزات جدید خریداری کنید
مدل مرجع osi توسط iso برای استانداردسازی شبکه طراحی شد استانداردسازی بدین معناست که همه شرکتهای تولید کننده سختافزار و پروتکلهای شبکه موظف هستند تجهیزات خود را بر مبنای یک استاندارد تولید کنند و پروتکل های شبکه را بر مبنای یک استاندارد بنویسند تا تجهیزات از برندهای مختلف در شبکه برای کار با یکدیگر سازگار باشند
نکته دیگر در مورد مدل مرجع او اس آی
این است که این مدل به خوبی روند انتقال اطلاعات از یک سیستم به سیستم دیگر را توضیح میدهد این مدل شامل ۷ لایه است
با بررسی این هفت لایه دقیقاً متوجه می شویم که هر لایه چه تغییراتی بر سر اطلاعات اعمال میکند تا بتوانیم اطلاعات را از یک سیستم به سیستم دیگر ارسال کنیم به طور کلی مراحل آمادهسازی اطلاعات برای ارسال از یک سیستم و دریافت بر روی سیستم دیگر را تشریح میکند
لایه های مدل مرجع osi :
در مدل مرجع OSI در سیستم ارسال کننده اطلاعات , از لایه 7 به سمت لایه 1 حرکت می کنیم و اطلاعات اصطلاحا Encapsulate (بسته بندی) می شوند و در سیستم دریافت کننده اطلاعات از لایه 1 دریافت می شود و تا لایه 7 بالا می رود و به این عمل Decapsulate (بازگشایی) گفته می شود
درس 37 : آموزش مدل TCP/IP رایگان
مدل تی سی پی آی پی TCP/IP چیست؟
یک مدل چهار لایه شبیه به OSI است با این تفاوت که لایههای osi حالت نظری دارند و بر روی کاغذ هستند اما لایههای TCP/IP به صورت عملی هستند و کل ارتباطات فعلی شبکه بر مبنای این لایه هاست
که شامل چهار لایه است این لایه ها به ترتیب از لایه شماره ۴ به ۱ عبارتند از:
زمانی که شما یک سوئیچ در شبکه قرار میدهید و هر کامپیوتر را به صورت مجزا با یک کابل به سوئیچ متصل میکنید و به هر کدام از کامپیوترها یک آدرس آی پی میدهید این شبکه یک شبکه ورک گروپ است در شبکههای ورک گروپ هیچ یک از کاربران مدیریتی یا دسترسی بیشتری بر روی سیستم سایر کاربران ندارند و همه برابر هستند در این نوع شبکهها اگر کاربری قصد اشتراک گذاری منابعی را داشته باشد باید بر روی سیستم خودش با رضایت خودش فایلی را به اشتراک بگذارد برای سایر سیستمهایی که قصد دسترسی به این فایل را دارند بر روی سیستم خودش یوزر تعریف کند پس هر کاربر مسئول کامپیوتر خود است و هیچگونه قانونی از طرف سایر افراد بر روی این سیستم اعمال نمیشود با اینکه در این نوع شبکهها هیچکس به سایر افراد دسترسی برای اعمال پالیسی ندارد اما مسئول شبکه همه کارها را بر روی سیستمها انجام میدهد و مدیریت مرکزی وجود ندارد
اما در شبکههای دامین کنترلر به این شکل نیست
مجازی سازی در شبکه چیست؟
مجازی سازی یا Virtualization شبیه به آپارتمان سازی است تصور کنید که ما یک زمین در اختیار داریم و قصد ساخت و ساز بر روی آن را داریم . در این حالت ما میتوانیم یک خانه ویلایی بسازیم یا یک آپارتمان
اگر خانه ویلایی باشد یک خانواده میتواند در آن ساکن شود اما اگر آپارتمان سازی انجام دهیم تعداد زیادی خانواده میتوانند در آن ساکن شوند در این حالت هر خانواده مشخصات خود را دارد و میتواند هیچ ارتباطی بین خانوادههای مختلف وجود نداشته باشد
در ساختار شبکه نیز مجازی سازی به همین گونه است با استفاده از نصب یک نرمافزار بر روی کامپیوتر میتوانیم سیستم عاملهای مختلفی را روی آن نرمافزار نصب و همزمان استفاده کنیم
در این قسمت از آموزش Network+ به بررسی روند انتقال اطلاعات در شبکه می پردازیم . ابتدا به بررسی نحوه ارسال اطلاعات در شبکه سوییچینگ و سپس به سختار روتینگ می پردازیم
فصل دهم : آشنایی با هکر ها
برای مشاهده محتویات این دوره باید آن را خریداری نمایید .
برای مشاهده محتویات این دوره باید آن را خریداری نمایید .
درس 43 : هکر کیست ؟ خصوصی
برای مشاهده محتویات این دوره باید آن را خریداری نمایید .
درس 44 : تهدید چیست ؟ خصوصی
برای مشاهده محتویات این دوره باید آن را خریداری نمایید .
برای مشاهده محتویات این دوره باید آن را خریداری نمایید .
برای مشاهده محتویات این دوره باید آن را خریداری نمایید .
برای مشاهده محتویات این دوره باید آن را خریداری نمایید .
فصل یازدهم : انجام اولین پروژه واقعی شبکه
برای مشاهده محتویات این دوره باید آن را خریداری نمایید .
- توضیحات محصول را به خوبی بخوانید و در صورت نیاز به راهنمایی از بخش کاربری و سیستم تیکت استفاده نمایید .
- تنها راه پشتیبانی محصولات سیستم تیکت می باشد .
- برای دریافت آخرین نسخه محصولات و دسترسی همیشگی به محصولات خریداری شده حتما در سایت عضو شوید .
- پرداخت از طریق درگاه بانکی انجام میشود در غیر این صورت با ما تماس بگیرید
- در صورت نیاز به سفارشی سازی و تغییرات در این محصول ، لطفا از بخش پشتیبانی با ما در ارتباط باشید