سوال:
سلام مهندس
v*p*n من ارور 868 میده
لطفا به دادم برس
جواب :
بدلیل بسته شدن تمام پورتهای v*p*n کشور توسط مسولین دلسوز! فعلا تنها میشمه از S*O*C*K*S استفاده کرد
سوال:
سلام مهندس
v*p*n من ارور 868 میده
لطفا به دادم برس
جواب :
بدلیل بسته شدن تمام پورتهای v*p*n کشور توسط مسولین دلسوز! فعلا تنها میشمه از S*O*C*K*S استفاده کرد
WebEx یك پیشگام در كنفرانس تحت وب بود و كماكان نیز بهعنوان یك رقیب جدی جایگاه خود را حفظ كرده است. این نرمافزار یك گستره كامل از گزینههای بهاشتراكگذاری (رومیزی، برنامه كاربردی، فایل و صفحه سفید) وبكم و صدای رایانه یا خط تلفن را ارائه میكند. شما میتوانید شركتكنندگان را ازطریق ایمیل، تماس تلفنی یا پیام كوتاه دعوت كرده و از طریق یك نرمافزار كاربردی تحت وب ـ كه برخلاف ویژگی GoToMeeting نیازی به نصب نرمافزار ندارد ـ جلسه را دنبال كنید. همچنین میتوانید جلسات خود را ضبط كرده و نتایج را همراه با فایلهای مرتبط در فضای جلسه آپلود كنید.
هنگامی كه یك جلسه از طریق این سرویس آغاز شد، شركتكنندگان میتوانند به نرمافزارهای كاربردی كه بهاشتراك گذاشتهاید دسترسی پیدا كنند یا افراد مختلفی در زمانهای مختلف بهعنوان ارائهكننده تعیین شوند.

قابلیت مناسب در WebEx این است كه هنگامی كه نشانگر خود را به بالای صفحه ببرید تنها یك نوار باریك از گزینهها نمایش داده میشود، بنابراین محتوای زیادی را برای مخفی كردن، نخواهید داشت. همچنین WebEx یك طرح رایگان برای جلساتی با حداكثر سه نفر، ویدئوهای با كیفیت استاندارد و صداهایی كه تنها از رایانه پخش میشود، ارائه میكند. این طرح رایگان امكان بهاشتراكگذاری نرمافزارهای كاربردی را به شما نمیدهد ولی به شما اجازه میدهد صفحه دسكتاپ، اسناد و صفحات سفید را بهاشتراك بگذارید و 250 مگابایت فضای ذخیرهسازی برای جلسه فراهم میكند.
ارزانترین طرح پولی این سرویس به مبلغ 24دلار در ماه بهازای هر میزبان است. این طرح شامل جلسههایی با حداكثر هشت شركتكننده، ویدئوهای با كیفیت بالا و سرویس تماسهای خارجی رایگان است. همچنین امكانات بهاشتراكگذاری برنامههای كاربردی و كنترل از راه دور بعلاوه یك گیگابایت فضای ذخیرهسازی را در اختیار خواهید داشت.
طرحهای متنوع، واسط كاربری جذاب و قابلیتهای قدرتمند آن، این نرمافزار را برای بسیاری از كسبوكارها كه علاقه زیادی به مشاركت در محیطهای آنلاین دارند، مناسبتر میكند.
در مجموع اگر شما بهدنبال یك نرمافزار رایگان هستید MeetingBurner و WebEx برای شما مناسب خواهد بود، ولی درصورتی كه بخواهید در آینده به یك جمع بزرگتر قدم بگذارید WebEx قابلیتهای بیشتری در چنته دارد. بعلاوه این كه هیچگونه نصبی مورد نیاز نیست، هزینه آن برای گروههای كوچك مناسبتر از GoToMeeting است و به كاربران غیرویندوزی نیز سرویس میدهد.
روش مهندسی اجتماعی به دو گروه مختلف تقسیم می شود:
**مبتنی بر انسان
**مبتنی بر کامپیوتر
در حالت ” مبتنی بر انسان” هکر از طریق ارتباط با شخص اطلاعات مورد نیاز خود را به دست می آورد. برای مثال از طریق تماس تلفنی.
اما در حالت مبتنی بر کامپیوتر، هکرها برای جمع آوری اطلاعات از نرم افزارهای کامپیوتری استفاده می کنند.

قبل از هر چیز باید گفت که این مطلب با هدف راهنمایی برای هک کردن سایر افراد نوشته نشده است. بلکه در اینجا سعی شده تا خوانندگان با نحوه صحیح انتخاب رمز عبور و پارامترهای مۆثر برای قدرتمند ساختن آن آشنا شوند. با خواندن آن تازه در می یابید که چطور ممکن است رمزهای عبور شما به راحتی هک بشوند و زندگی خودتان را از دست بدهید.
فکر میکنید اگر یک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعی و خطا موفق خواهد شد؟
این لیست ده مورد از اولین احتمالات یک هکر برای کشف رمز عبورد شما است که البته پیدا کردن این اطلاعات هم بسیار سادهتر از آن چیزی است که تصور می کنید:
1. اسم پدر، مادر، همسر، فرزند و یا حیوان خانگی شما اولین موردی است که امتحان می شود. البته همیشه عدد 0 یا 1 را هم بعد از آن باید امتحان کرد. زیرا بسیاری از سایتها از شما میخواهند که از عدد هم در رمزعبورتان استفاده کنید.
2. چهار رقم آخر شماره موبایل و یا کد ملی تان
3. 123 یا 1234 و یا 123456
4. کلمه password
5. شهر محل اقامت یا دانشگاهی که در آن تحصیل میکنید و یا اسم تیم فوتبال محبوب تان
6. روز تولد خود، والدین و یا فرزندان تان
7. کلمه god
8. هدف بزرگ شما در زندگی
9.کلمه money
10. کلمه love
هکرها به دور از هر گونه اصول اخلاقی برای بدست آوردن اطلاعات مورد نظرشان از هر ابزاری استفاده میکنند. تنها مرز و سد نگه دارنده بین فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوری است که انتخاب میکنید و به شما بستگی دارد که این حصار را تا چه اندازه قدرتمند بسازید.

احتمالا تا به حال اسم حملات Phishing را شنیدهاید. در حملات Phishing که یک نوع مهندسی اجتماعی به حساب میآیند، هکر از طریق ارسال یک ایمیل و هدایت کاربر به یک سایت جعلی به جمع آوری اطلاعات آن شخص قربانی می پردازد. مثلا شماره کارت اعتباری و رمز اینترنتی آن.
علی رغم اینکه در این روزها نرمافزار و سختافزارهای امنیتی هر روز قویتر و به روزتر میشوند، اما در نقطه مقابل آنها کارمندان و نیروی انسانی قرار دارند که بسیار نفوذپذیرتر هستند. هکرها به آسانی و به روش مهندسی اجتماعی اطلاعات لازم را کسب میکنند. مهم ترین اقدام در آموزش کارمندان، آشنا کردن آنها با روش های گوناگون هک و دزدی اطلاعات است.تا به این صورت آنها در هنگام برخورد با چنین حملاتی از آمادگی لازم برخوردار بوده و از ارائه اطلاعات حساس و مهم جلوگیری کنند.
همچنین جهت به روز نگه داشتن کارمندان شرکت، هر چند ماه یک بار نیز باید کلاسهای آموزشی جدیدی جهت آشنا کردن آنها با روشهای جدیدتر سرقت اطلاعات توسط هکرها برگزار شوند.

طبق آماری كه اخیرا منتشر شده است بسیاری از كاربران اینترنت نگران این مساله هستند كه اطلاعات شخصی آنها بدون كسب اجازه از خودشان بهصورت آنلاین مورد استفاده قرار بگیرد و بیش از نیمی از كاربران نیز نگران آسیبپذیری خود در مقابل هك شدن هستند. البته این مساله باید مورد توجه قرار گیرد چرا كه آنها بیشتر از چیزی كه فكر میكنند اطلاعات خود را به اشتراك میگذارند.
از آنجایی كه شبكههای اجتماعی، پیشینههای عمومی و نقصهای امنیتی، بسیار شایع هستند، حجم عظیمی از اطلاعات در اینترنت در معرض خطر قرار میگیرد.
هر بخشی از اطلاعات به قطعهای از یك پازل تبدیل میشود. ما همه چیز را در یكجا قرار نمیدهیم بلكه آنها میتوانند در كنار یكدیگر قرار گیرند. برای مثال ممكن است شما تاریخ تولد خود را بهصورت كامل در یك شبكه اجتماعی قرار ندهید ولی برای یك شخص اصلا مشكل نخواهد بود كه سال فارغالتحصیلی شما را به دست آورد.
اگر به هر دلیلی از اینترنت استفاده میكنید (ارسال ایمیل، آپلود تصاویر، ورود به شبكههای اجتماعی، خرید و...) پروفایل آنلاین شما در میان اطلاعات فراوان غوطهور خواهد بود و حتی اگر مدت زیادی آنلاین نباشید، ذرههای اطلاعات شخصی شما برای مشاهده آنلاین و از طریق پیشینههایی كه بهطور عمومی قرار داده شدهاند در دسترس خواهند بود و كسی كه بخواهد میتواند آنها را براحتی در اختیار بگیرد.
ممكن است بدانید كه یك رمز عبور معمولی پنج حرفی بسادگی هك میشود و شاید بخواهید به رمزی اتكا كنید كه نفوذپذیری كمتری داشته باشد ولی شاید زمان یا ظرفیت كافی برای بهیادسپاری مجموعهای پیچیده از اعداد و حروف نداشته باشید. بنابراین چند راه امنیتی سریع و ساده وجود دارد كه قابلیت هك شدن شما را كاهش میدهد.

قبل از آنكه هرگونه نگرانی به خود راه دهید یك ایده خوب برای دانستن اینكه چه مقدار اطلاعات درباره شما در اینترنت وجود دارد در مقابل شماست و آن این است كه خودتان را جستجو كنید. نام خود را همراه با كلمات كلیدی مرتبط (مانند آدرس، شماره تلفن، آدرس ایمیل و ...) در یك موتور جستجو تایپ كنید.
ببینید چهچیزی پیدا میكنید و به آنها بهگونهای بنگرید كه یك هكر نگاه میكند. آیا اطلاعات كافی برای كسی كه بخواهد آنها را در كنار یكدیگر قرار دهد وجود دارد؟ اگر وجود داشته باشد باید گامهایی برای بالا بردن امنیت شخصی خود بردارید.
رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیبهایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید میشود. متاسفانه حفظ كردن این رشتههای تركیبی برای بیشتر كاربران كاری بسیار سخت است ولی از آنجایی كه بیشتر رمزهای عبور بهوسیله روشهای آزمون و خطا (روشهایی كه در آنها یك كامپیوتر تمام تركیبهای كاراكتری ممكن را امتحان میكند) هك میشود، رمزهای طولانیتر امنتر خواهند بود چرا كه زمان بیشتری برای كشف آنها مورد نیاز است.برای مثال یك پردازشگر چهار هستهای تنها چند ساعت برای شكستن یك رمز پنج حرفی زمان نیاز دارد ولی برای بهدست آوردن یك رمز هفت حرفی این زمان به بیش از ده روز افزایش پیدا میكند.

یكی از سادهترین راهها برای جلوگیری از ورود مزاحمین به كامپیوترتان این است كه اطمینان حاصل كنید همواره آخرین نسخه برنامههای كاربردی (از جمله آنتیویروس) را در سیستم خود اجرا میكنید. بدافزارهایی كه بهوسیله كلیك روی لینكهای آلوده خودبهخود دانلود میشوند اغلب از اشتباههای شناختهشده در نرمافزارها سوءاستفاده میكنند. هرچه نسخههای نرمافزارها بهروزتر باشند این اشتباهها نیز معمولا در آنها كمتر یافت میشود.
رمز عبور یك موضوع امنیتی است. بهترین رمز عبور تركیبهایی از حروف، اعداد و كاراكترهای خاص هستند كه توسط كامپیوتر تولید میشود.
اولویتبندی حسابها
ممكن است قادر نباشید عبارات پیچیده مختلفی را برای هر حساب خود به یاد بسپارید. البته هیچ مشكلی وجود ندارند چرا كه بسیاری از كاربران همانند شما وجود دارد. برخی از افراد ممكن است تا بیش از صد حساب داشته باشند ولی همه آنها مهم نیستند. بنابراین بهجای قرار دادن رمزهای عبور متفاوت برای هر حساب، تنها برای حسابهای مهم (نظیر حسابهای ایمیل، حسابهای بانكی آنلاین، شبكههای اجتماعی و دیگر حسابهایی كه اطلاعات حساس را در خود دارند) رمزهای یكتا ایجاد كنید.
برای حسابهایی كه از اهمیت كمتری برخوردار است میتوانید از رمزهای یكسان و سادهتر استفاده كنید. همچنین میتوانید یك آدرس ایمیل ثانویه برای حسابهایی كه اهمیت چندانی ندارد ایجاد كنید. این آدرس ایمیل میتواند برای پیغامهای روزانه، مسابقات و خبرنامهها مورد استفاده قرار گیرد. بنابراین اگر یكی از حسابهای ثانویه شما از دست رفت هكرها آدرس ایمیل یا رمزهای عبور واقعی شما را در اختیار نخواهند داشت.

درست است كه مدیران رمز عبور كمی به تنظیمات احتیاج دارند ولی اگر نگران یكپارچگی رمزهای عبور یا عبارات مورد استفاده هستید كاملا ارزش استفاده را خواهد داشت. مدیران رمز عبور مانند Dashlane، 1Password و LastPass نه تنها تمام رمزهای عبور شما را در یك برنامه رمزگذاری شده كمحجم ذخیره میكنند بلكه همچنین میتوانید رمزهای امنی ایجاد كنید كه توسط كامپیوتر تولید میشود؛ رمزهایی كه شاید حتی با شكل آن آشنا نباشید. البته رمزهای ذخیره شده بهوسیله یك رمز عبور مدیر محافظت میشود.
در انتخاب یك مدیر رمز عبور مهم است نرمافزاری را انتخاب كنید كه با تمام دستگاههایتان از جمله تلفن و تبلت شما سازگار باشد. برنامههای مدیر رمز عبور كه در بالا اشاره شد با ویندوز، Mac OS X، iOS و آندروید سازگار است و LastPass توانایی همگامی با لینوكس، بلكبری، ویندوزفون، WebOS و سیمبیان را نیز داراست. این مدیران رمز عبور میتوانند دادههای فرمتبندی شده را نیز ذخیره كنند، بنابراین نیازی ندارید اطلاعات كارت اعتباری خود را در وب رها كنید.

انجام كوچكترین اقدامات امنیتی به فرار كردن از دست یك خرس تشبیه شده است؛ شما نیاز ندارید كه سریعتر از خرس بدوید، بلكه تنها كافیاست از دوست خود سریعتر باشید! هكرها افراد باهوش و در عین حال كمی هم تنبل هستند. بنابراین اگر به هدفی تبدیل شوید كه دسترسی به آن كمی سخت باشد یك هكر معمولا تسلیم شما خواهد شد. بنابراین برداشتن گامهای امنیتی هرچند بسیار كوچك مانند ایجاد یك رمز عبور هشت حرفی بهجای یك رمز پنج حرفی میتواند از اطلاعات شخصی و حیاتی شما محافظت كند. این اقدامات حداقل كاری كه انجام میدهد این است كه هكرها را برای رفتن به در بعدی متقاعد میكند.
برگرفته از سایت تبیان
سوال:
در یک دفتر کوچک با 8 Client کار اصلی با اینترنت است.
قطعی های گاه و بی گاه ISP مشکل ساز است.
به
نظرم رسید برای اینکه قطعی کمتر مشکل ایجاد کند از دو ISP سرویس تهیه شود
.در ضمن روش استفاده Client ها Nat است و از Router حرفه ای استفاده نمی
شود بلکه از روتر Dsl مودم استفاده می شود.
سوال من این است
در صورت قطعی ISP اول از چه روشی میتوان استفاده کرد که نیازی به تغییر تنظیمات سمت Client ها نباشد و اتوماتیک انجام شود؟
آیا امکان تنظیم دو Default Gateway در سمت Client ها وجود دارد؟ در این صورت آیا بصورت موازی از هر دو سرویس ISP استفاده می شود؟
پیشاپیش از راهنمایی تان متشکرم
جواب:
با سلام خدمت آقای آرمان ، ببینید دوست عزیز بهترین گزینه برای حل مشکل شما که هزینه زیادی نداشته باشد استفاده از نرم افزار TMG یا همون Isa server 2010 میباشد.شما میتونید در این نرم افزار قسمت Networking و از اونجا سربرگ ISP Redundancy برید و آی پی دو تا مودم روتر خود را وارد نمائید و سپس مشخص کنید که هرکدوم چند درصد بار اینترنت رو مدیریت نمایند سپس شما آی پی سرور رو به عنوان Gateway سیستم ها قرار بدید با اینکار در صورت قطعی یک خط اینترنت اون خط سریعا جایگزین میشه و نیازی به تغییر گیت وی سیستم ها نیست.
موفق باشید.
SONY: از زبان ترکمنی به معنی آخرشه گرفته شده است
SON: آخر
SONY: آخرشه
خواهشمند است اگر اطلاعات کافی در یک زمینه ندارید دیگران را گمراه نکنید.
با تشکر
ابتدا تشکر کنم که این دوستمون با این جدیت موضوع رو دنبال کرده تا دیگران گمراه نشوند!
جهت اطلاع این دوست عزیز و دیگران عرض کنم که ممکنه تو زبان ترکمنی این معنی رو داشته باشه ولی شرکت سونی که از روی واژه ترکمنی آن این اسم رو انتخاب نکرده!
برگرفته از سایت سونی:
نام کمپانی یعنی کلمه "سونی" یا "Sony" از ترکیب دو کلمه "sonus" و "sonny" ساخته شده است. کلمه "sonus" در لاتین شبیه کلمات "sound" به معنی صدا و "sonic" به معنی صوتی می باشد. کلمه دیگر یعنی "sonny" به معنای پسر بچه می باشد. ترکیب آن ها در کلمه سونی گویای گروهی کوچک از جوانان است که انرژی و علاقه بسیاری برای ارایه تولیدات نامحدود و ایده های جدید دارند. با توجه به گسترش چشم انداز های جهانی در سال 1958 این کمپانی نام حقوقی " شرکت سونی" یا "Sony Corporation" برای خود انتخاب کرد. نام سونی در هر زبانی به راحتی قابل تلفظ کردن و خوانده شدن است.
جهت اطمینان میتونید به سایت رسمی سونی مراجعه و اطلاعات کامل رو دریافت نمائید.
میخوام یه سایت بهتون معرفی کنم که تو این مدت کوتاه سریع رشد کرده ولی اصلا ربطی به شبکه نداره.ولی جالبه یه نگاهی بهش بندازید.
تو سایت زیر می تونید هر کس رو فقط تو سه کلمه تعریف نمائید.خودتون عضو بشید و آدرستون رو به دوستانتون بدید.نظرات جالبی می فرستند.
آدرس سایت: http://threewords.me
اینم آدرس من می تونید برید و نظر بدید.
1- پروتكل BGP
يكي ازپروتكلهاي IP بوده وازنوع EGP ميباشدكه بمنظور توزيع اطلاعات روتينگ دربين AS ها طراحي شده است . EGP ها همگي پروتكلهاي روتينگ All Vector ميباشند دراين نوع پروتكلها ، روترها اطلاعات قابل دسترسي شبكه را با نزديكترين همسايه هاي خود مبادله مي كنند بعبارتي ديگر، روترها مجموعه آدرسها(آدرس پرفيكس) وآدرس hop بعدي را بيكديگر انتقال ميدهند تا بتوانند به آن دسترسي داشته باشند. فرق پروتكلهاي EGP با IGP ها دراين است كه روترهاي EGP روتها را بايكديگر مبادله ميكنند درحاليكه روترهاي IGP اطلاعات توپولوژي شبكه را مبادله وبراي روتهاي محلي خود محاسبه ميكنند . EGP اطلاعات قابل دسترسي را درميان شبكه اينترنت جاري مي كند بنابراين هر روترEGP يك جدول روتينگ شامل آدرس پرفيكس ها وhop هاي بعدي ميباشد كه كل شبكه اينترنت را تحت پوشش دارند. EGP ها اطلاعات بسياركم يا هيچ اطلاعي ازمسيرend-to-end ندارند فقط آگاهي آنها درباره hop بعدي درمسير ميباشد بنابراين مسيريكه درطول آن ديتا ارسال ميشود براساس مقايسه تمام hop هاي بعدي موجود انتخاب ميشود.
يك ASخاص كه ميخواهد اطلاعات روتينگ را با ديگرAS ها مبادله نمايد شامل يك يا چند روترBGP خواهدبود هرروترBGP خود را با آدرسهاي BGP زوج پيكربندي كرده واطلاعات روتينگ را مبادله مي كند وقتيكه يك اتصال توسط يك زوج برقرارميشود يك روترBGP تمام روتها را به جدول روتينگ BGP local آن ارسال ميكند تا زوج مربوطه جهت update كردن پيامها ازآن استفاده نمايد. زوج مذكور ازمحتويات اين پيامها بمنظور اضافه كردن روتهاي جديد به جدول روتينگ BGP محلي خود استفاده ميكند. روتهاي موجود درجدول روتينگ BGP وروتهاي آگاه ازساير پروتكلهاي روتينگ مثل OSPF بمنظور توليد يك جدول روتينگ كامل براي روترها ، با هم تركيب ميشوند اين جدول روتينگ شامل تمام مقصدهاي روترها كه مرتبط با يك آدرس IP مربوط به hop بعدي واينترفيس خروجي است مي باشد.
2- پروتكل OSPF
يك پروتكل ازنوع IGP كه براي توزيع اطلاعات روتينگ IP درسراسر يك Single AS دريك شبكه IP طراحي شده است . OSPF يك پروتكل روتينگ Link-State ميباشد كه دراين پروتكل روترها اطلاعات توپولوژي شبكه را با نزديكترين همسايه هاي خود مبادله مي كنند اطلاعات توپولوژي در سراسرAS جاري ميشود چنانكه هر روتر AS يك تصويركاملي از توپولوژي AS را با خود دارند اين تصويربراي محاسبه مسيرهاي end-to-end درAS استفاده ميشود بنابراين دريك پروتكل روتينگ Link-state آدرس hop بعدي كه ديتا ارسال ميشود با انتخاب بهترين مسير end-to-end براي مقصد احتمالي معين ميگردد.
هر روتر OSPF اطلاعات مربوط به وضعيت محلي خود را نظير: اينترفيس هاي قابل استفاده ، همسايه هاي قابل دسترسي وارزش استفاده هر اينترفيس جهت استفاده يك پيام LINK - STATE - ADVERTISEMENT) LST ) بين ساير روترها توزيع ميكند و روترها ازپيامهاي دريافتي جهت ساختن يك ديتابيس يكسان كه توپولوژي AS را توصيف مي نمايد استفاده ميكنند. بااستفاده ازاين ديتابيس هر روتري جدول روتينگ خودش را جهت استفاده يك SPF (Shortest-Path-First ) محاسبه ميكند اين جدول روتينگ شامل تمام مقاصدي است كه پروتكل روتينگ درباره آن اطلاعات كامل دارد ومرتبط با يك آدرس IP مربوط به hop بعدي واينترفيس خروجي است.
وقتيكه توپولوژي شبكه تغييرميكند پروتكل OSPF روتها را با استفاده از الگوريتم Dijkstar وكاهش ترافيك پروتكل روتينگ مجددا" محاسبه ميكند همچنين اين پروتكل يك hierarchy چند لولي (دولول براي OSPF ) كه Area-routing ناميده ميشود مهيا ميكند طوريكه اطلاعات توپولوژي تعريف شده در درون منطقه AS از روترهاي بيرون از اين منطقه مخفي مي مانند واين افزايش لول ، باعث حفاظت روتينگ وكاهش ترافيك پروتكل ميگردد.
3- پروتكل IS-IS
يك پروتكل ازنوع IGP براي شبكه اينترنت كه جهت توزيع اطلاعات روتينگ IP درسراسريك Single AS دريك شبكه IP استفاده ميشود.IS-IS نيزهمانند OSPF يك پروتكل Link-State ميباشد همانطوريكه گفته شد دراين نوع پروتكل ، روترها اطلاعات توپولوژي را با نزديكترين همسايه هايشان مبادله كرده وازآنجائيكه اين اطلاعات درسراسريك AS توزيع شده است هر روتر تصويركامل ازتوپولوژي AS را همراه خود دارد كه جهت محاسبه مسيرهاي end-to-end براي مقصد تعيين ميگردد. مزيت اصلي پروتكل IS-IS اين است كه بدليل آگاهي كامل ازتوپولوژي شبكه به روترها اجازه ميدهد تا روتها را براساس يك معيارخاص ومتقاعدكننده اي محاسبه نمايند واين موضوع براي اهداف مهندسي ترافيك مفيد خواهدبود بويژه آنجائيكه مسيرها اجبارا" با نيازمنديهاي كيفيت سرويس مواجه ميشوند.
معايب اصلي اين پروتكل اين است كه مقياس خوبي براي زمانيكه تعداد روترهاي بيشتري به حوزه روتينگ اضافه ميشوند نمي باشد ، افزايش تعداد روترها باعث افزايش اندازه وفركانس توپولوژي ميگردد همچنين مدت زمانيكه براي محاسبه مسيرهاي end-to-end طول ميكشد.
بدليل فقدان عامل مقياس پذيري ، اين پروتكل براي روتينگ درشبكه هاي وسيع اينترنت مناسب نيست . بهمين دليل IGP ها فقط جهت Routing دريك شبكه Single AS بكاربرده ميشوند.
پروتكل IS-IS ابتدا" بعنوان پروتكل روتينگ CLNP طراحي شده بود اما بعدا" به پروتكل روتينگ IP توسعه پيداكرد. هر روترIS-IS اطلاعات مربوط به وضعيت محلي خود را نظير : اينترفيس هاي قابل استفاد ه ، همسايه هاي قابل دسترسي و ارزش استفاده هر اينتر فيس جهت ا ستفاده يك پيام LSP(LINK STATE PDU) بين ساير روترها توزيع ميكند و روترها ازپيامهاي دريافتي جهت ساختن يك ديتابيس يكسان كه توپولوژي شبكه AS را توصيف مينمايداستفاده مينمايند.سپس روترها ازاين ديتابيس استفاده كرده وجدول روتينگ خودشان را بمنظور استفاده يك SHORT-PATH-FIRST) SPF )محاسبه مي نمايند.
4- پروتكل RIP
يك پروتكل ازنوع IGP كه بمنظور توزيع اطلاعات روتينگ در داخل يك AS طراحي شده است. RIP يك پروتكل روتينگ Vector ساده ميباشد همانطوريكه دربخش BGP گفته شد دراين پروتكل روترها اطلاعات قابل دسترسي را با نزديكترين همسايه هاي خود مبادله ميكنند كه اين اطلاعات مجموعه اي از مقاصد شناخته شده براي روترهاي شركت كننده ميباشد.
خلاصه اي ازوظائف پروتكل RIP :
1- هر روتر جدول روتينگ خود را با ليست شبكه هاي متصل محلي INTIAL مي كند.
2 - به طور متناوب ، هر روتر كل محتويات جدول روتينگ خود را به نام اينتر فيس هاي RIP خود را اعلان مي كند .
- زمانيكه يك روتر RIP چنين اعلاني را دريافت ميكند تمام روتهاي تخصيصي را درجدول روتينگ قرار داده وارسال پكيت را شروع ميكند اين فرآيند تضمين ميكند كه هر شبكه متصل به هر روتري سرانجام به همه روترها شناسانده ميشود.
- اگر يك روتر دريافت اعلان را بريك روت Remote ادامه ندهد سرانجام تايم اوت شده وارسال پكيت از طريق آن متوقف ميشود بعبارتي RIP يك پروتكل Soft State ميباشد.
3 - هر روت يك صفت ويژه بنام metric دارد كه فاصله مقصد روت را نشان ميدهد .
- هروقت كه يك روتر يك اعلان روتي را دريافت ميكند metric را افزايش ميدهد .
- روترهازمانيكه مي خواهند دو ورژن ازيك روت را در جدول روتينگ برنامه ريزي نمايند روتهاي كوتاه را به روت هاي بلند ترجيح ميدهند.
- ماكزيمم metric مجاز توسط RIP ، 16 ميباشد وپروتكل نمي تواند درجائيكه بيشتر از15 تاhop براي يك مقصد معين وجود دارد را براي شبكه ها درجه بندي كنند.
IPV6
IPV6 يك پروتكل نسل جديد كه بوسيله IETF و بمنظور جايگزيني IPV4 منظورشده است ودر RFC2460 تعريف گرديده . اولين تفاوت آن با IPV4 پشتيباني آن ازIP Address بزرگتر وبمنظور پاسخگوئي به تقاضاهاي تجهيزات توانمند اينترنتي درآينده است همچنين IPV6 پشتيباني بهتري ازmobile IP وامنيت شبكه ميكند. بطوركلي پذيرفته شده كه شبكه هاي جاري طول خواهد كشيد تا خود را با IPV6 سازگار نمايند بطوريكه IPV4 وIPV6 براي چند سالي تواما" مورد استفاده قرار خواهند گرفت.
«مزاياي مهم IPV6 نسبت به IPV4
1 - آدرسهاي IPV6 تا 128bit افزايش پيدا كرده اند( بمنظورhandle كردن تقاضاي بيشمارجهت آدرسهايIP ) همچنين مشكلات مربوط به تخصيص فضاي آدرس IPV4 را مرتفع كرده وباعث بهره وري بيشتر ميگردد.
2- Header مربوط به IPV6 كوتاه ومنطقي ترشده ( با توسعه option هاي IP به مجموعه اي ازheader هاي توسعه يافته Optional )
3- IPV6 حمايت فزآينده اي را ازmobile IP ميكند(استفاده ازheader جديدIPV6 ، پايش همسايگي وفيچرهاي پيكربندي مجدد آدرسهاي نامشخص)
4 - فيچرهاي امنيتي IP SEC ) IP ) ، تعيين اعتبار و رمزگذاري ديتا همه در درون پروتكل IPV6 منظور شده است .
« Data Connection وIPV6
نرم افزار مسيريابي IP مربوط به Data Connection شامل : DC-BGP ، DC-ISIS ، DC-OSPF ، DC-RTM وDC-CSPF كه هردوIPV4 وIPV6 را پشتيباني ميكنند.
پياده سازي IPV6 براي Data Connection بطورفراگير استانداردهاي مربوطه ، با مديريت اينترفيس ها وطراحي مناسب جهت كاربردهاي سخت را پشتيباني ميكند.
« IPV6 Protocol Function
Data Connection فانكشن هاي پروتكل IPV6 را بشرح ذيل پشتيباني ميكند:
1- DC-BGP
BGP-4 يك مالتي پروتكل كه بمنظور مسيريابي حوزه داخلي IPV6 توسعه يافته است.
2- DC-IS IS
- روتينگ IPV6 با IS-IS
چند نکته به نظرم مهم اومد که دوست داشتم دوستان هم بدونن.اگر کسی بخواد تو هر زمینه ای موفق بشه حالا من در اینجا تو شبکه رو مثال میزنم باید وقت و انرژی و در بعضی زمان ها هم هزینه کنه.
یکی از بهترین مکان های مطالعه و تحقیق رفتن به سراغ مراجع اصلی است.که متاسفانه خیلی از دوستان به دلیل ضعف در زبان انگلیسی از این کار طفره میرن.
من در زیر چند وب سایت خوب رو معرفی میکنم امید که مورد استفاده دوستان قرار بگیرند:
http://technet.microsoft.com/en-us/default.aspx
http://www.ehow.com
http://www.computerhope.com
http://www.windowsnetworking.com
اولیش که مربوط میشه به مایکروسافت که خیلی عالیه.
دومیش علاوه بر شبکه خیلی مباحث دیگه رو هم پوشش میده.
سومیش بهترین گزینه برای یادگیری دستورات خط فرمان ویندوزه.
چهارمیش هم از نامش مشخصه.
و یک پیشنهاد برای دوستان حرفه ای تر اینه که دیگه سراغ موتور گوگل نرید اگه بخواید نتایج جستجوی بهتری داشته باشید بهتر از موتور www.ask.com استفاده کنید.