بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

توپولوژی چیست؟
نحوه کابل بندی درشبکه های کامپیوتری را توپولوژي می گویند

انواع آن

1- توپولوژي خطی یا BUS

2- توپولوژي حلقه ای یا Ring

3- توپولوژي ستاره ای یا Star

اسلاید 2 :

توپولوژی STAR

 در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه مرکزی  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

سادگی سرويس شبکه

اشکال دریک سیستم باعث خروج آن دستگاه از شبکه می شود

کنترل مرکزی و عيب يابی

روش های ساده دستيابی .

اسلاید 3 :

معايب توپولوژی STAR


زياد بودن طول کابل نصبت به خطی

مشکل بودن توسعه

وابستگی به نقطه مرکزی

هاب:

در توپولوژی STAR تمام سیستم ها بوسیله یک دستگاه مرکزی به هم متصل می گردد.هاب ها از لحاظ تقسیم بندی لایه های OSI در لایه یک قرار می گیرند بنابر این خصوصیات دستگاههای لایه یک را دارد

اسلاید 4 :

سوئیچ:

یک دستگاه لایه دو است در نگاه اول همه آن را هاب می پندارند ولی تفاوت های زیادی با هم دارند از جمله به خاطر اینکه Broad Cast نمی کند سرعتش به مراتب از هاب بیشتر است و چون یک دستگاه لایه دو است خصوصیات دستگاههای لایه دو یعنی Mac Addressing و collision Domain را دارد
نکته :باتوجه به این که سوئیچ ها در لایه دو کار می کنند اما ما سوئیچ لایه سه نیز داریم.مانند مدل Cisco 6500

تولید کنندگان مهم:
1-Cisco
2-Fundry
3-level one
4-3com
5- D-Link
انواع سوئیچ ها:

1- سوئیچ هایی که نمی توان آنها را مدیریت کرد

2-سوئیچ هایی که می توان آنها را مدیریت کرد

اسلاید 5 :

مدیریت سوئیچ یعنی ؟

این سوئیچ ها از لحاظ ساختار داخلی درست مثل یک کیس کامپیوتری کامل می ماند.این دستگاهها همانند کیس دارای سخت افزارهایی چون RAM, CPU,FLASH(Hard) است .و از لحاظ نرم افزار نیز دارای سیستم عامل است که سیستم عامل آن Text base است و معروف به IOS می باشد.

اسلاید 6 :

خصوصیات سوئیچ های CISCO 2960


1 - می توان با دادن IP از هرجای شبکه به آنها وصل شد Telnet

2- می توان ترافیک شبکه را به بهترین نحو کنترل کرد

3-می توان به افراد خاصی اجازه دسترسی داد

4- می توان پورتهایی را که لازم نداریم خاموش کنیم وامنیت را بالاتر ببریم

5- تعریف وپیاده سازی NAT

6- پیاده سازی پارامترهای امنیتی

7- تشخیص نوع کابل استفاده شده از لحاظ هم بندی CRoss Over یا معمولی

8- تعریف Vlan های متعدد و تقسیم بندی شبکه به Lan های مجازی زیاد ا

9-سرعت بالا ، اطمینان ،معتبربودن شرکت تولیدکننده ،وامکانات بالا

اسلاید 7 :

امنیت در شبکه ها


یکی از مهمترین نکاتی که متاسفانه در کشور ما در بحث شبکه ها کمتر رعایت می شود بحث امنیت است .هرکجا صحبت از امنیت می شود اولین چیزی که به ذهن ما نقش می بندد نصب انتی ویروس و Fire wallو... است از این موارد که بگذریم با مراجعه به اکثر ادارات می بینیم که انواع سرورها وسیستم ها ی ارتباطی (هاب،سوئیچ،کیستون های شبکه و...) که بدون کمترین کنترلی می تواند در دسترس تمام مراجعین قرار گیرد لذا بحث حفاظت فیزیکی را که گاهی اوقات با کمترین هزینه می توان جلو بسیاری از حملات را گرفت نادیده گرفته می شود. با توجه به تجربه ای که من در این مدت دارم تا حالاسیستم عامل و دستگاهی را ندیده ام که با دسترسی مستقیم به آن نتوان از قفل های امنیتی آن عبورکرد.لذا با توجه به مطالب فوق بحث Recovry password Switch Cisco را برای شما دوستان انتخاب کرده ام تا ببینیم که شخصی با اطلاعات کم ودر صورت دسترسی می تواند شبکه شما را مختل ویااطلاعات دلخواه خود را کسب کند.
 

اسلاید 8 :

Recovery password Switch Cisco

با توجه به این که شاید اکثر دوستان اطلاعاتی در باره دستگاههای ساخت شرکت سیسکو نداشته باشند با توضیحی مختصر وارد این مقوله می شویم .
جهت اتصال به این دستگاهها در اولین بار باید از طریق کابل مخصوص که به صورت عملی نشان داده می شود از طریق پورت Consol سیستم خودرابه صورت فیزیکی وصل کرد

مرحله اتصال نرم افزاری که معمولا با تنظیم نرم افزار Hyper Terminal می تواند به سوئیچ خودمان وصل شویم و تغییرات را اعمال کنید(در ذیل نحوه تنظیم آور ده شده است)

1-2 به مسیر مقابل مراجعه کنید


Start ---All Program---Accessories-- Communications--Hyper Terminal

اسلاید 9 :

4- فایل Config.text را می بینیم که فایل اصلی حاوی پیکربندی سوئیچ است راداریم که با دستور زیر ان را تغییر نام می دهیم تا باراه اندازی مجدد سوئیچ فایل خالی جدیدی ساخته شود و با دستور boot سوئیچ را راه اندازی مجدد می کنیم .

 

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید