صفحه 1 از 2 12 آخرینآخرین
نمایش نتایج: از شماره 1 تا 10 , از مجموع 13

موضوع: شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

Hybrid View

پست قبلی پست قبلی   پست بعدی پست بعدی
  1. #1
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    شبکه های کامپيوتری

    شبکه های کامپيوتری
    يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و به منظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل ) به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.
    تفسيم بندی شبکه ها
    .شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

    تقسيم بندی بر اساس نوع وظايف
    کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند . در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم به عنوان سرويس دهنده و هم به عنوان سرويس گيرنده ، ايفای وظيفه نمايد.

    در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.
    يک شبکه LAN در ساده ترين حالت از اجزای زير تشکيل شده است :

    • دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست به عنوان سرويس دهنده مشخص گردد. ( در صورتی که شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل بر روی آن نصب خواهد شد.
    • يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد. کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . به منظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

    تقسيم بندی بر اساس توپولوژی
    الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

    - هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
    - انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
    سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

    • BUS
    • STAR
    • RING

    توپولوژی BUS
    يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل به عنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

    مزايای توپولوژی BUS

    • کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.
    • ساختار ساده. توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.
    • توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

    معايب توپولوژی BUS

    • مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی به منظور تشخيص خطاء بازديد و بررسی گردند.
    • ايزوله کردن خطاء مشکل است . در صورتی که يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.
    • ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

    توپولوژی STAR
    در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص با نام " هاب " متصل خواهند شد.

    مزايای توپولوژی STAR

    • سادگی سرويس شبکه. توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس شبکه را آسان می نمايد.
    • در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در يک اتصال ، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .
    • کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه مرکزی مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد.
    • روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

    معايب توپولوژی STAR

    • زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
    • مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
    • وابستگی به نقطه مرکزی . در صورتی که نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

    توپولوژی RING
    در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

    مزايای توپولوژی RING

    • کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.
    • نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص به منظور کابل کشی ضرورتی نخواهد داشت .
    • مناسب جهت فيبر نوری. استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری به منظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل به عنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

    معايب توپولوژی RING

    • اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .
    • اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. به منظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
    • تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .
    • توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

    تقسيم بندی بر اساس حوزه جغرافی تحت پوشش .
    شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :


    • شبکه های محلی ( کوچک ) LAN
    • شبکه های متوسط MAN
    • شبکه های گسترده WAN

    شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

    • توانائی ارسال اطلاعات با سرعت بالا
    • محدوديت فاصله
    • قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن به منظور ارسال اطلاعات
    • نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

    شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

    • پيچيدگی بيشتر نسبت به شبکه های محلی
    • قابليت ارسال تصاوير و صدا
    • قابليت ايجاد ارتباط بين چندين شبکه

    شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

    • قابليت ارسال اطلاعات بين کشورها و قاره ها
    • قابليت ايجاد ارتباط بين شبکه های LAN
    • سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN
    • نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش

    کابل در شبکه
    در شبکه های محلی از کابل به عنوان محيط انتقال و به منظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در يک شبکه صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه، به منظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .
    کابل Unshielded Twisted pair )UTP)
    متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سيم بوده و درون يک روکش قرار می گيرند. هر زوج با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی کاهش يابد.

    کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت زير تقسيم شده اند:
    Type
    کاربرد
    Cat 1 فقط صوت ( کابل های تلفن )
    Cat 2 داده با سرعت 4 مگابيت در ثانيه
    Cat 3 داده با سرعت 10 مگابيت در ثانيه
    Cat 4 داده با سرعت 20 مگابيت در ثانيه
    Cat 5 داده با سرعت 100 مگابيت در ثانيه
    مزايای کابل های بهم تابيده :

    • سادگی و نصب آسان
    • انعطاف پذيری مناسب
    • دارای وزن کم بوده و براحتی بهم تابيده می گردند.

    معايب کابل های بهم تابيده :

    • تضعيف فرکانس
    • بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.
    • پايين بودن پهنای باند
    • بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته نمی شوند.

    کانکتور استاندارد برای کابل های UTP ، از نوع RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی گردند. (RJ:Registered Jack)
    کابل کواکسيال
    يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

    مزايای کابل های کواکسيال :

    • قابليت اعتماد بالا
    • ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز
    • دوام و پايداری خوب
    • پايطن بودن مخارج نگهداری
    • قابل استفاده در سيستم های آنالوگ و ديجيتال
    • هزينه پائين در زمان توسعه
    • پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

    معايب کابل های کواکسيال :

    • مخارج بالای نصب
    • نصب مشکل تر نسبت به کابل های بهم تابيده
    • محدوديت فاصله
    • نياز به استفاده از عناصر خاص برای انشعابات

    از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در اين خصوص می باشند.
    فيبر نوری
    يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2 نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

    مزايای فيبر نوری :

    • حجم و وزن کم
    • پهنای باند بالا
    • تلفات سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.
    • فراوانی مواد تشکيل دهنده آنها
    • مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر
    • آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها
    • مصون بودن در مقابل عوامل جوی و رطوبت
    • سهولت در امر کابل کشی و نصب
    • استفاده در شبکه های مخابراتی آنالوگ و ديجيتال
    • مصونيت در مقابل پارازيت

    معايب فيبر نوری :

    • براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .
    • اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.
    • از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.
    • تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

    کابل های استفاده شده در شبکه های اترنت
    Specification Cable Type Maximum length
    10BaseT Unshielded Twisted Pair 100 meters
    10Base2 Thin Coaxial 185 meters
    10Base5 Thick Coaxial 500 meters
    10BaseF Fiber Optic 2000 meters
    100BaseT Unshielded Twisted Pair 100 meters
    100BaseTX Unshielded Twisted Pair 220 meters


    http://www.srco.ir/whyhow/contents/whatisnetwork.htm
    ویرایش توسط name3 : January 13th, 2014 در ساعت 23:14

  2. تعداد تشکر ها از name3 به دلیل پست مفید


  3. #2
    کاربر اخراج شده
    تاریخ عضویت
    Sep 2013
    محل سکونت
    آنلاین سرور
    نوشته ها
    600
    تشکر تشکر کرده 
    26,926
    تشکر تشکر شده 
    1,769
    تشکر شده در
    1,338 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    اطالاعات در مورد شبکه گسترده تر از این صحبت ها است قطعات و عیب یابی
    این موارد ذکر کردید خوب و جامع بود ولی گسترش بدید بهتر است
    عیب یابی رو بر اساس تجربه کار بنویسید نه بر اساس اصولی کتابی

  4. #3
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    عيب يابی شبکه های اترنت

    مقدمه پيکربندي و برپائي شبکه هاي اترنت کاري تقريباً ساده است که پيشتر نحوه آن توضيح داده شد (ادامه مطلب...). با پيکربندي يک شبکه کار آن شبکه به پايان نرسيده است. پشتيباني و رفع عيب شبکه گام مهم ديگري است که متخصص شبکه بايد با آن آشنا باشد. دقت کنيد مسائل مربوط به امنيت شبکه هم در زمان برپائي و هم در زمان پشتيباني بايد با آن آشنا باشيد.
    موضوع عيب يابي كه شامل تشخيص و تعيين نوع مشكل و رفع آن مي شود نيز از مباحث مهم نگهداري شبكه ها به شمار مي رود. منشأ اين عيب مي تواند نرم افزاري، سخت افزاري، عدم تطابق تجهيزات، ناهماهنگي بين اجزا، تنظيمات نادرست و ... باشد. افراد دست اندركار رفع مشكلا ت شبكه در تمامي موارد، الزاماً نبايد مدارك علمي چندان سطح بالا يي داشته باشند. چون در اين ميدان تجربه و كارآزمودگي حرف اول را مي زند و معمولا ًً داشتن اطلا عات اوليه و زيربنايي از شبكه ها كافي به نظر مي رسد. عيب يابي يك شبكه بسيار شبيه حل معما است. اگر يك ايده كلي در مورد نحوه عملكرد شبكه به دست آورده ايد و مي دانيد كدام بخش ها به يكديگر وابسته هستند. چنانچه در هنگام راه اندازي شبکه به مشکلاتي برخورده ايد، رهنمودهاي زير براي تست سريع شبکه راه گشا خواهد بود؛ بسياري از اين مشکلات به سادگي برطرف مي شوند. اما به شرط آن که قبلا با راه حل ها آشنا شده باشيد. در اين بخش عيب يابي شبکه هاي کامپيوتري توضيح داده مي شود. به خاطر داشته باشيد به عنوان يک تکنيسين شبکه داشتن ابزارهائي مانند Link Runner شناسائي و رفع عيب شبکه ساده تر خواهد شد.

    1- اتصال پذيري

    شايد بديهي به نظر برسد،اما در قدم اول بايد مشخص شود که آيا همه کامپيوترها، سرويس دهنده ها، چاپگرها و ديگر دستگاه هاي متصل به شبکه مي توانند با يکديگر ارتباط برقرار کنند يا خير. براي اين منظور، در شبکه ي باسيم، بايد مطمئن شد که ميان هر دستگاه و هاب يا سوييچ مرکزي يک کابل ارتباطي مطمئني وجود دارد که به ترتيب درستي متصل شده باشند، چرا که وجود دو نوع کابل شبکه مختلف و اتصال نادرست آنها مشکل ساز مي شود. اکثر کابل هاي مدرن UTP (جفت هاي تابيده بي حفاظ) اتصال دهنده هايي دارند که در هر دو انتها به يکديگر متصل مي شوند. در خود اين اتصال دهنده ها، چندين سيم مجزا هست که ممکن است به همان پين هاي اتصالي در همان انتها وصل شوند يا به صورت ضربدري اتصال يابند. کابل هاي مستقيم، يک کامپيوتر شخصي، سرويس دهنده يا ديگر وسايل شبکه را به هاب يا سويچ متصل مي کنند. کابل هاي ضربدري، اتصال دو کامپيوتر شخصي به يکديگر را ممکن مي سازند و در اتصال سريالي يک هاب يا سو ييچ به هاب يا سوييچ ديگر کاربرد دارند. استفاده غلط از کابل ها(که غالبا ً هيچ علامتي هم ندارند) باعث مي شود سيگنال ها به مقصد نرسد. اگر به ترتيب رنگ هاي اتصال يک کابل اطمينان نداريد، ساده ترين راه وصل کردن کابل مذکور و سپس بررسي LED اتصال در آداپتور يا انتهاي سوييچ است. اکثر کابل ها يک LED (ديود نوري) کوچک سبز رنگ دارند که در صورت برقراري اتصال قبل از روشن شدن دستگاه، روشن مي شود. در بعضي کابل ها اين ديود نوري به دو رنگ زرد يا نارنجي در مي آيد تا اتصال ۱۰۰ مگابايت در ثانيه يا گيگابايت باشد (در بعضي ديگر، چراغ هاي راهنماي ۱۰۰ مگابايتي جداگانه اي وجود دارد.) اما اگر هيچ نوري به چشم نخورد، مطمئنا ً کابل نادرستي را به کار برده ايد. در اين صورت چاره ي کار تعويض کابل است، هر چند در برخي از سوييچ ها، دگمه هايي در کنار پورت هاي خاص معمولا با علامت Uplink وجود دارد که امکان استفاده از يک کابل مستقيم براي برقراري اتصال با هاب يا سوييچ ديگر را فراهم مي کند. برخي از جديدترين سوييچ ها مي توانند به طور خودکار کابل هاي مورد استفاده را بررسي کنند و از داخل ترتيب رنگ هاي پورت را به شکلي مناسب تغيير دهند.

    2- چشمک زدن LED

    در برخي از موارد ممکن است LED اتصال به عوض آنکه دائما ً روشن باشد، چشمک بزند. حالت اخير به اين معناست که فعاليت هايي در اين خط ارتباطي انجام شده اما در نصب پورت ناسازگاري هايي وجود داشته است. مثلا ً فرض کنيد که آداپتور کامپيوتر شخصي روي ۱۰۰ مگابايت در ثانيه و پورت سوييچ روي ۱۰ مگابايت در ثانيه تنظيم شده باشد. خوشبختانه در حال حاضر تقريبا ً تمامي وسيله ها، به منظور اجتناب و عدم سازگاري سرعت در دو طرف، از تشخيص خودکار (auto Sensing ) سرعت پورت و نصب دو طرفه پشتيباني مي کنند. با اين حال در هنگام استفاده از وسايل کارخانه هاي مختلف به مشکلاتي برخورده ايم که تنها با تنظيم دستي پارامترهاي فوق بر طرف مي شود.

    3- اتصال هاي بي سيم

    بررسي اتصالات بي سيم اندکي سخت تر است، چونکه برقراري اتصال، نشانه ي مشخصي ندارد. با اين حال، در کنار اکثر آداپتورهاي بي سيم، نرم افزارهايي به بازار عرضه شده که برقراري اتصال را به شما اعلام مي کند و فارغ از فروشنده مربوطه با تسهيلات مشابهي در ويندوز XP عرضه مي شود. براي عيب يابي اتصالات بي سيم، در وهله نخست مطمئن شويد که کليه گزينه هاي امنيتي يا رمز گذا، غير فعال شده اند. سپس اطمينان يابيد که آداپتور روي حالت صحيح تنظيم شده باشد. اکثر آداپتورها يک حالت ad hoc براي اتصال دو وسيله همانند دارند و براي کاربرد در يک access point به پيکر بندي جداگانه اي مجهز هستند. مطمئن شويد که در سراسر شبکه از يک کانال و SSID واحد (ID مجموعه سرويس دهنده که Lan بي سيم را شناسايي مي کند) استفاده مي شود.

    4- پيکر بندي IP

    بعد از اينکه ثابت کرديد وسايل شما به لحاظ فيزيکي به يکديگر متصل هستند،در قدم بعد مطمئن شويد که آنها مي توانند با يکديگر ارتباط برقرار کنند. در اکثر شبکه هايي که با TCP/IP کار مي کنند، براي برقراري ارتباط بايد نشاني IP يگانه اي به تک تک وسيله ها اختصاص يابد. نشاني ها را مي توان به صورت دستي پيکر بندي نمود، اما بهتر آن است که از پروتکل پيکربندي ديناميک ميزبان (DHCP ) استفاده شود که در آن يک سرويس دهنده DHCP ، نشاني هاي IP را از محل يک مخزن تعيين شده، توزيع مي کند. به اين ترتيب هيچ وقت دو يا چند سيستم، نشاني هاي يکساني نخواهند داشت. بيشتر مسيرياب ها و پل هاي ارتباطي، يک سرويس دهندهDHCP داخلي دارند. همچنين مي توان سرويس دهنده ويندوز را طوري پيکر بندي نمود که اين عمليات را انجام دهد و پس از پيکربندي نياز به کارديگري نداشته باشد. باتمام اين حرف ها ممکن است اشتباهاتي رخ دهد. هنگامي که مشکلي پيش آمد در ابتداي کار عيب يابي، مطمئن شويد که نشاني هاي درستي به کار رفته است. تمامي کارهاي فوق را مي توان با استفاده از برنامه خدماتي ipconfig موجود در ويندوز و از طريق يک پنجره فرمان در کامپيوتر شخصي يا سرويس دهنده آزمايش نمود. در هر پنجره فرمان، ipconfig را تايپ کنيد تا نشاني IP اختصاص يافته به هر رابط شبکه را ببينيد. با اضافه کردن”all ”به انتهاي فرمان، ديگر اطلاعات شبکه همچون نشاني MAC ، نشاني سرويس دهنده DHCP به کار رفته و پل ارتباطي پيش فرض و نشاني هاي DNS به نمايش در مي آيد،اطلاعاتي که در هنگام اشکال زدايي از شبکه مي تواند مفيد واقع شود. اگر تنظيمات DHCP را تغيير داده ايد اما کامپيوتر شخصي يک سرويس گيرنده هنوز آن را اعمال نکرده است، مي توانيد با اضافه کردن elease به فرمان ipconfig ، کامپيوتر مذکور را وادار به استفاده از نشاني جديد نماييد و با اضافه کردن renew به انتهاي فرمان، ipconfig را دوباره اجرا کنيد. چنانچه ipconfig هيچ نوع نشاني را به نمايش نگذارد، اين احتمال هست که سرويس دهنده DHCP ، غير فعال يا غير قابل دسترسي باشد.اين احتمال هم وجود دارد که کامپيوتر شخصي يا سرويس دهنده، طوري پيکربندي نشده باشد که بتواند با استفاده از DHCP به نشاني يابي خودکار خود دست يابد. در اين وضعيت کافي است تنظيمات کامپيوتر شخصي را تغيير دهيد. در برخي از سيستم هاي ويندوز ممکن است به نشاني هايي برخورد کنيد که با ۱۶۹ شروع مي شود (۱۶۹.xxx.xxx.xxx ) و اين در صورت است که تخصيص خودکار پيکربندي شده اما هيچ سرويس دهنده DHCP وجود ندارد، اما از لحاظ عيب يابي بايد آن را يک خطا به حساب آورد.

    5- بررسي Ping

    يکي ديگر از ابزارهاي اصلي براي عيب يابي، نرم افزار خدماتي ping است. Ping پركاربردترين ابزار عيب¬يابي شبكه ها است و تقريباًهمه كساني كه درگير رفع اشكال شبكه هستند با اين دستور و نحوه استفاده از آن آشنا مي باشند, اما چرا اين ابزار ساده, اين قدر مفيد است؟
    Ping كردن موفقيت آميز سرويس هاي اصلي شبكه نظير Web applicationها و User authentication نشان خواهد داد كه سرويس ها به تنهايي از محل كلاينت ها قابل دسترسي هستند. در واقع موفقيت انجام يك ping ساده نشان مي دهد كه ارتباط مستقيم يا End-to-End بين دو دستگاه درلايه 3 مشكلي ندارد. انجام كامل اين عمل در شبكه مي تواند نمايي كامل از وضعيت شبكه را به دست بدهد. البته درخواست هاي ICMP در ترافيك داده ها اولويت پاييني دارند و اگر روتري در مسير دستگاههاي پر كاربرد باشد , ممكن است آن دستگاهها را به موقع ارسال ننمايد. سرورهاي خارج از شبكه يك سازمان بزرگ نيز مي تواند از جانب كلاينت ها به عنوان مقصد Ping براي بررسي صحت ارتباط شبكه WAN مورد استفاده قرار گيرند. اگر سرورهاي سمت داخلي فايروال به ping پاسخ دهند اما سرورهايي كه پشت فايروال هستند, تقاضاي ping را ناديده بگيرند, تكنسين هاي شبكه را به اين نتيجه مي رسانند كه بايد نگاهي به مسيرياب ها يا ساير ادوات مربوط به زير ساخت شبكه بيندازند و اشكال را در آنها جستجو كنند اگر نتيجه برعكس باشد يعني سرورهاي پشت فايروال به ping پاسخ مي دهند ولي سرورهاي سمت داخل, تقاضاي ping را ناديده مي گيرند, آنگاه تكنسين شبكه بايد در پي پاسخ اين سؤال باشد كه چرا بعضي از بخشهاي شبكه در دسترس نيستند. اگر حالت سوم روي دهد يعني همه سرورهاي دو طرف فايروال به ping پاسخ دهند, اما كلاينت ها به درستي پاسخ نمي دهند , نتيجه مي گيريم كه در نقل و انتقال فيزيكي داده ها اشكالي وجود دارد.
    در خط فرمان داس ping را تايپ مي کنيد و اين بار در انتهاي آن، نشاني IP يا نام DNS ديگر سيستم هاي دلخواه خود براي برقراري ارتباط را اضافه مي کنيد. بعضي از مسيرياب ها و ديگر وسايل شبکه امکان صدور فرمانهاي ping را هم فراهم مي کنند. در هر دو حالت مجموعه اي از بسته هاي ارتباطي ICMP (پروتکل کنترل پيام اي اينترنتي ) به نشاني مورد نظر فرستاده مي شود. اگر سيستم هدف پاسخ دهد مدت زمان لازم براي مجموع رفت و برگشت مشخص خواهد شد. در اين شکل،هدف اول (۱۹۲.۹۲.۱۹۵.۲۲۲ ) در شبکه LAN است و بسيار سريع (با سرعت يک متر بر ثانيه) پاسخ مي دهد. هدف دوم (۱۹۲.۹۲.۱۹۵.۲۲۲ )يک سرويس دهنده DNS عمومي (در اين مورد، Free ) است و مدت زمان بيشتري مي طلبد. اگر هيچ پاسخي در کار نباشد يا کامپيوتر ميزبان غير قابل دسترسي است و يا قبل از دريافت پاسخ، مدت مهلت زماني به پايان رسيده است. در هر صورت ايراد کار مشخص نمي شود اما کاربرد ping ، سرنخ هاي مهمي را به همراه مي آورد.بهتر است در عيب يابي مشکلات مربوط به اتصال به اينترنت قبل از همه، پل ارتباطي را بررسي کنيم. اگر پل ارتباطي پاسخي ندهد، احتمالا ً مشکل درهمين قسمت است يعني يا مسير ياب از کار افتاده و يا خط ارتباطي غير فعال است. اما اگر بتوانيم پل ارتباطي را ping کنيم، همچنين يک نشاني اينترنتي را ping کنيم و اگر به اين شيوه بتوانيم به اينترنت راه پيدا کنيم اما امکان مرور وب يا بازيابي email فراهم نباشد، مشکلي در DNS خواهد بود يا سرويس دهنده DNS غيرفعال است که با استفاده از برنامه nslookup آن را بررسي مي کنيم و يا در کامپيوتر سرويس گيرنده، نشاني اشتباهي پيکر بندي شده است که با کاربرد ipconfig آن را پيدا مي نمايم. حصارهاي امنيتي (Firewalls ) را به گونه اي مي توان پيکر بندي نمود که مانع ورود ICMP شود، به همين خاطر ناتواني در پينگ کردن يک وسيله راه دور الزاما ً به معناي مشکل ارتباطي نمي باشد. اکثر مسيرياب هاي خانگي يا تجاري کوچک به گونه اي پيکر بندي خواهند شد که به درخواست هاي Ping دريافتي از طريق اينترنتي پاسخ ندهند، اما پينگ هاي محلي را همچنان بايد پاسخ گفت.

    6- رديابي مسير

    پينگ هاي ارسالي به يک ميزبان اينترنتي، بيشر از پينگ هاي محلي طول مي کشد، زيرا ممکن است ميان سيستم هاي مبدا و هدف، چند مسير ياب موجود باشد. با استفاده از يک برنامه خدماتي ويندوز موسوم به tracert (traceroute براي کاربران لينوکس ) مي توان تعداد اين قبيل ”توقفگاه ها” (hops ) و نشاني هاي مسيرياب هاي واسط را تعيين کرد. پس از تايپ tracert نشاني IP هدف (يا نام DNS ) را اضافه کنيد. بسته هاي ارتباطي براي رسيدن به نشاني IP مورد نظر (۱۹۵.۹۲.۱۹۵.۲۲۲ )، نخست از طريق يک مسيرياب محلي به نشاني ۱۹۲.۱۶۸.۰.۲۲۲ ارسال مي شوند و سپس قبل از رسيدن به مقصد نهايي، چند نقطه ي ديگر را پشت سر مي گذارند. در مورد عيب يابي محلي، معمولا ً فقط به اولين ”توقفگاه ” توجه مي کنيم، هر چند در صورت بروز مشکلات اجرايي و ديگر اطلاعات راه گشاه خواهد بود.

    7- تبديل نام ها

    ممکن است با استفاده از يک نرم افزار خدماتي موسوم به nslookup ، به بررسي طرف DNS شبکه خود واتصال آن به اينترنت بپردازيد. همان طور که قبلا ً گفته شد اين کار در هنگامي ضرورت مي يابد که پس از پينگ کردن يک آدرس در اينترنت، نتوانسته باشيد به يک URL برويد يا نام هاي DNS را ping کنيد. با اين حال nslookup که يک نرم افزار خدماتي خط فرمان است، امکان تبديل نام هاي DNS به نشاني IP و بالعکس را مستقيما ً فراهم مي کند. در خود نرم افزار nslookup ، چندين گزينه ي ديگر هم وجود دارد و براي ديدن تمامي گزينه هاي اختياري کافي است پس از تايپ nslookup ، علامت ”؟” را درج کنيد. اما ساده ترين راه براي استفاده از اين نرم افزا، تايپ nslookup و سپس تايپ نام DNS يا نشاني IP مورد نظر است. بعد از اين کار، با استفاده از تنظيمات پيش فرض سرويس دهنده DNS در سيستم ميزبان، عمليات جستجو (lookup ) انجام خواهد شد. اگر نام يا نشاني درج شده را درست فرض کنيم، اختلال در تبديل، نشان دهنده مشکلي در همان قسمت خاص است که معمولا ًيک ورودي ناصحيح سرويس دهنده DNS مي باشد. در هنگام تفسير نتايج حاصل از nslookup و ديگر ابزار معرفي شده در اين مقاله بايد احتياط کرد، ما ابزار فوق هيچ ضرر و زيان جدي به شما وارد نمي کند، پس ارزش يکبار آزمايش را دارند.

    8- تست كابل

    اولين كابلي كه بايد سلامت آن مورد بررسي قرار گيرد Patch Cable است كه ارتباط ايستگاه كاري يا هرگونه تجهيزات شبكه را با پريز ديواري برقرار مي كند. براي اين كار, يك طرف Patch Cable را به پورت شبكه دستگاه Link Runner و طرف ديگر آن را به پورت Wiremap متصل مي كنيم تا سلامت آن بررسي شود. قدم بعدي دنبال كردن مسير كابل ها براي يافتن ,ايراد است.
    در اين وضعيت به سوييچ و رك مي رسيم. اگر رك بزرگ و شلوغ باشد, معمولاً يافتن كابل مورد نظر در آن مشكل است خصوصاً اگر به درستي نيز علامت گذاري نشده باشند. براي رفع اين مشكل, دستگاه Link Runner دو گزينه دارد. اول آنكه دستگاه يك آواي صوتي را روي كابل منتشر ميكند.اين صدا با tone probe قابل شنيدن است. از اين طريق مي توان كابل مرتبط را يافت و به خصوص براي موقعي مناسب است كه نمي دانيم كابل به سوييچ متصل است يا خير. به غير از اين وقتي طرف دورتر كابل مشخص است, آداپتور Wire map دستگاه مي تواند براي بررسي سلامت كابل افقي و نحوه اتصالات آن مورد استفاده قرار گيرد. در همين حال, دستگاه اقدام به ارسال سيگنال نيز ميكند. در اين صورت چراغ مربوط به آن پورت روي سوييچ, هر 3 ثانيه يك بار چشمك مي زند و به اين طريق مي توان فهميد كه كدام پورت از سوييچ به كابل مورد نظر ما متصل است. وقتي محل پورت مشخص شد, كابل را مي توان روي پورت بدون استفاده ديگري تست كرد. اگر اشكال از پورت روي سوييچ باشد, ممكن است با تغيير كابل از پورتي به پورت ديگر , مشكل شبكه حل شود. اگرپورت هاي هاب يا سوييچ نيز سالم باشند, آنگاه بايد به سراغ ايستگاههاي كاري رفت, با اتصال مستقيم Link Runner به كارت شبكه مي توان به درستي كاركرد آن را بررسي كرد. Link Runner با اتصال به كارت, لينكي را برقرار مي كند و نوع و سرعت لينك را بررسي و گزارش مي كند.اگر كارت شبكه سالم باشد, بايد ايستگاه كاري را بوت كرد و از خط فرمان وبا استفاده از دستوري مانند ping اين امكان را فراهم كرد كه Link Runner ترافيك شبكه را مشاهده كند. اگر دستگاه وجود هيچگونه ترافيكي را گزارش نكرد بايد به تنظيمات خود PC دقت كرد كه ممكن است اشكال در آنجا نهفته باشد. اگر گزارش لينك و ترافيك همه چيز را به خوبي نشان دهد, آن گاه بايد به تنظيمات شبكه اي PC مشكوك شد.

    9- بررسي فعاليت كلي سگمنت ها(Segment)

    در يک شبكه اترنت يک طرفه يا Half Duplex به علت وجود تعداد ايستگاه هايي كه مي توانند به طور همزمان داده ها را ارسال كنند و همچنين محدوديت اندازه frame ها اگر تعداد زيادي از ايستگاهها به طور همزمان شروع به تبادل داده بنمايند, به علت تکرار تصادم يا Collision, كار آيي كل شبكه به شدت افت خواهد كرد.
    البته بروز تعداد متعادلي پديده تصادم در شبكه هاي اترنت Half Duplex امري طبيعي است وليكن هنگامي كه تعداد اين تصادم ها رو به افزايش مي گذارد, ترافيك شبكه نيز بالا مي رود و بالا رفتن ترافيك شبكه كه به علت ارسال مجدد پكت ها مي باشد, افت كيفي شبكه را به دنبال دارد. در چنين شبكه اي منحني كارآيي شبكه به يك باره سقوط مي كند و نحوه تغيير اين منحني به تعداد فريم هاي ارسالي , تعداد تصادم ها و تعداد پكت هايي كه به ارسال مجدد نياز دارد, بستگي دارد. با كاهش كارآيي شبكه ,كار كردن براي كاربران شبكه مشكل مي شود و انتقال داده ها نيز با وقفه و كندي صورت مي گيرد. براي رفع اين عيب, شناخت Segment هاي شبكه و بررسي ترافيك شبکه ضروري است. با استفاده از LinkRunner مي توانيد تست مربوط و اقدام بهينه را انجام دهيد. اگر ترافيك شبكه در جريان باشد LinkRunner آن را به صورت نوارهايي روي صفحه نمايش خودش نشان مي دهد.
    اگر در شبكه بجاي هاب از سوييچ استفاده مشکل ترافيک شبکه تقريباً حل خواهد شد(سخت افزارهاي شبکه... ).

    10- استفاده از DHCP

    اگر لينك شبكه برقرار باشد و به آزمونهاي اوليه پاسخ دهد, در نتيجه كاربر مي تواند آزمايشهايي را با ping انجام دهد. اگر از Link Runner استفاده مي كنيد, اين دستگاه در اينجا سعي مي كند كه ابتدا يك IP Address از سرور DHCP شبكه به دست بياورد. DHCP در واقع يكي از معمولترين روشهاي مبتني بر انتشار (Broadcast) است. به طور معمول, براي هر subnet, يك سرور DHCP مجزا نياز است(كه اين امر پر هزينه است و از نظر مديريت نيز مشكل مي باشد ) و يا اينكه DHCP رله كننده پراكسي هايي است كه وظيفه نقل وانتقال در خواست ها را بين كلاينت ها وسرورها برعهده دارند( هنگامي كه كلاينت ها و سرورها به طور فيزيكي در يك subnet قرار ندارند). اين انتشار جهت دار مي تواند راهنماي خوبي براي اطلاع از اوضاع ترافيك شبكه باشد. عدم موفقيت هر كلاينت يا Link Runner در اتصال خودكار به DHCP مي تواند نشانه اي از بروز مشكل در سيستم رله كننده DHCP باشد. DHCP در اغلب شبكه هاي امروزي وجود دارد و دستگاه نيز مي تواند با پيكر بندي IP دستي يا ايستا نيز كار كنند. پروسه كاري نيز شامل به دست آوردن يك نشانه DHCP براي سنجش صحت كار كرد كابل هاي محلي, هاب محلي, پورت سوييچ و نهايتاً كل زير ساخت شبكه باشد.

    11- تست پيشرفته تر

    اگر ايستگاه كاري مي تواند با شبكه لينك برقرار كند, بايد بررسي كنيد كه آدرس دهي ايستگاه كاري متناسب با subnet مرتبط با آن است يا خير. سپس بررسي اينكه از protocol stack درستي استفاده مي كند و به درستي نيز پيكربندي شده است يا نه. سپس بايد همه اجزاي برنامه هاي مورد نياز را بررسي نمود. اين كار معمولاً از طريق حذف كردن پروتكل ها يا حذف تنظيمات كارت شبكه و نصب مجدد آنها صورت مي گيرد تا از صحت كاركرد آنها اطمينان حاصل شود. اگر همه اين موارد نيز به درستي كار ميكنند, احتمالاً رفع مشكل به دانش تخصصي بيشتر و پيشرفته تري نياز دارد.

    ابزارهاي مديريت و تست شبکه همچون PLC’s Smart Bits TeraMetrics XD و Acterna DA۳۴۰۰ Ethernet Data Network Analyzer نيز نقشي مهم در عيب يابي و شناسايي شبكه ها ايفا مي كنند. مديريت شبكه در واقع در بهترين شكل آن، شامل تركيب بندي و ديده باني دوردست Remote Monitoring شبكه مي شود كه به شما امكان مي دهد علا وه بر انجام اصلا حات نهايي از راه دور، سالم بودن شبكه خود را نيز ارزيابي كنيد.

  5. تعداد تشکر ها از name3 به دلیل پست مفید


  6. #4
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    پیکربندی و پشتیبانی از شبکه های بدون سیم یا WireLess
    http://www.parsmodir.com/network/WireLess.pdf

  7. #5
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    امنيت شبکه های کامپيوتری

    امنيت شبکه هاي کامپيوتري از مهمترين مسائل مبتلا به شبکه هاي کامپيوتري است. مهمترين رکن برپائي يک شبکه پس از پيکربندي صحيح سخت افزاري مساله تضمين امنيت شبکه است. اين مساله در محورهاي زيز بررسي شده است:
    کليات امنيت شبکه کامپيوتري
    امنيت شبکه هاي بدون سيم
    آشنائي با FireWall


    کليات امنيت شبکه کامپيوتری


    حفاظت، پشتيباني و نگهداري از داده‌هاي رايانه‌اي، اطلاعات مهم، برنامه‌هاي حساس، نرم‌افزارهاي مورد نياز و يا هر آنچه كه در حافظه جانبي رايانه مورد توجه بوده و با اهميت مي‌باشد، امنيت رايانه‌اي ناميده مي‌شود. تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality)، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است.
    Confidentiality

    به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات.
    Integrity

    بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد:
    - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.
    - تغییرات بدون اجازه و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد.
    - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند.
    Availability

    این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست.
    اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.
    امنيت در يك شبكه به 2 روش صورت مي پذيرد. 1- برنامه هاي نر‌م‌افزاري 2- قطعه‌هاي سخت‌افزاري. در بهترين حالت از برنامه هاي نرم افزاري و قطعات سخت افزاري بطور همزمان استفاده مي گردد. عموماً برنامه‌هاي نرم‌افزاري شامل برنامه‌هاي ضدمخرب (مخرب‌ها شامل ويروس، كرم‌هاي مهاجم، اسب‌هاي تراوا، مخفي‌شده‌ها و .... ) و دیوار آتش مي‌باشد. قطعات سخت‌افزاري نيز عموماً شامل دیوار آتش مي‌شود. اين قطعه‌ها موجب كنترل درگاه‌هاي ورودي و خروجي به رايانه و شناخت كامل از حمله‌كننده‌ها بخصوص نشانه‌هاي خاص مهاجم را ايجاد مي نمايد.
    فراموش نكنيم كه شركت مايكروسافت به عنوان عرضه‌كننده سيستم هاي عامل نسل Windows (كه در حال حاضر پرمصرف ترين گروه سيستم‌هاي عامل را تشكيل مي دهد)، به يك برنامه نرم‌ افزاري دیوار آتش بصورت پيش‌ فرض مجهز مي باشد، كه مي‌تواند تا امنيت را هر چند كم، براي كاربران سيستم‌هاي عامل خود فراهم نمايد اما قطعا ًاين نرم افزار به تنهايي كفايت امن سازي رايانه را تأمين نمي نمايد. اما در اولين مرحله امن سازي يك شبكه ابتدا بايد سازمان را به يك برنامه ضدمخرب قوي مانندَAntivir, Symantec, Kaspersky, Nod32, BitDefender, Norton, Panda، Mac با قابليت بروزآوري مجهز نمود، تا بتواند در مقابل حمله برنامه هاي مخرب واكنش مناسبي ارائه نمايد. برنامه Antivir می تواند یک انتخاب مناسب در این زمینه باشد. چرا كه اين برنامه قابليت بروزآوري را بطور مداوم دارا مي‌باشد و خود برنامه نيز هر 6 ماه يكبار ويرايش مي‌گردد تا از موتور جستجوگر قوي تر و بهينه‌تري براي يافتن برنامه هاي مخرب بهره گيرد. خريد نسخه اصلي اين نرم‌افزار توصيه مي‌گردد، چرا كه در صورت بروز مشكل شركت اصلي نسبت به پشتيباني از رايانه‌هاي شما اقدام لازم را در اسرع وقت به انجام مي‌رساند.
    در مرحله دوم امن سازي يك شبكه بايد از دستگاه تقسيم‌كننده استفاده نمود. دستگاه هاي فوق خود بر دومدل قابل تنظيم و پيكربندي و غيرقابل تنظيم و غير قابل پيكربندي تقسيم مي شوند. ممكن است در گروه اول نيز قطعاتي يافت شود كه تنظيمات جزئي پيكربندي را انجام دهند اما بطور كامل و با تمامي امكاناتي كه در گروه دوم قطعات ديده مي شوند، مجهز نمي‌باشند. عموماً اين دستگاه تقسيم كننده از مدل Core و براي ارتباط سرويس‌دهنده‌هاي مركزي به يكديگر و انجام خدمات به شبكه داخلي يا دنياي اينترنت تهيه مي‌شود و در لايه اصلي تقسيم ارتباط شبكه، از طرف سرويس‌دهنده‌هاي مركزي به سرويس‌ گيرنده هاي داخلي و بالعكس قرار گيرد. اين قطعه مي تواند از تكثير يك برنامه ضدمخرب و همچنين ورود و خروج مهاجمان پنهان، در درون شبكه داخلي از يك رايانه به رايانه ديگر تا حد بسيار زيادي جلوگيري نمايد. اما اگر تعداد كاربران و سرويس‌گيرنده‌هاي يك سازمان بيش از تعداد درگاههاي خروجي يك تقسيم‌كننده مركزي Core Switch‌ باشد، در اين صورت از تقسيم كننده هاي ديگري كه قابليت پيكربندي را دارا بوده و مقرون به صرفه نيز مي‌باشند، مي‌توان استفاده نمود، تا كنترل ورودي و خروجي هاي هر طبقه يا واحد را بيمه نماييم. در مورد قطعات سخت افزاري تقسيم كننده Cisco Switch گزینه مناسبی مي باشد كه برترين نام جهاني را در اين زمينه به خود اختصاص داده و با بروزآوري قطعات خود و همچنين آموزش متخصصان خود سهم بزرگي در اين بحث ايفا مي نمايد.
    در مرحله سوم امن سازي، نياز به خريد برنامه نرم افزاري و يا قطعه سخت‌ افزاري دیوار آتش احساس مي شود. بیشترین تأکید بر روي قطعه سخت افزاري استوار است زيرا كه از ثبات، قدرت بيشتر و ايرادات كمتري نسبت به نرم افزارهاي مشابه خود برخوردار است. قطعه سخت‌افزاري دژ ايمن مي بايست در مسير ورودي اينترنت به يك سازمان قرار گيرد. دقيقاً همانجايي كه اينترنت غيرامن به يك سازمان تزريق مي گردد. پيشنهاد ما، قطعه سخت‌افزاريCisco ASA و يا Astaro Firewall مي باشد. فراموش نشود استفاده از دو دستگاه همزمان موازي قطعاً نياز ارجح هر سازمان مي باشد چرا كه با ايست، و توقف سرويس‌دهي يكي از قطعه‌ها، دستگاه ديگر كنترل ورودي ها و خروجي ها را بدست مي‌گيرد. اما در برنامه نرم‌افزاري نياز به نصب نرم‌افزار بر روي يك سرويس‌دهنده مركزي دیوار آتش بوده كه ورود اينترنت ناامن تنها از مسير اين سرويس‌دهنده مركزي انجام پذيرد. بايد توجه داشت در صورت تهيه قطعه‌هاي سخت‌افزاري خاصي استفاده نمود تا در قبل و بعد از قطعه مسيرياب‌ها قرار گيرد كه در اين صورت بهتر است تا از قطعه هاي Cisco ASA در ديواره داخلي و بعد از قطعه مسيرباب‌ها استفاده نمود.
    در مرحله چهارم امن سازي نياز به وجود قطعه سخت‌افزاري ديگري به نام مسيرياب براي شبكه داخلي مي‌باشد كه ضمن قابليت پيكربندي، براي نشان دادن مسير ورودي ها و خروجي ها، اشتراك اينترنت، تنظيم ورودي ها و خروجي هاي ديوار آتشين، و همچنين خروج اطلاعات به شكل اينترنتي از سازمان به رايانه هاي شهري و يا بين شهري از طريق خطوط تلفن و ... استفاده نمود. پيشنهاد ما نيز محصولات شركت معتبر Cisco ميباشد.
    در مرحله بعدي امن سازي يك سازمان نياز به وجود دستگاه هاي تنظيم جريان برق و دستگاه هاي پشتيبان جريان برق اضطراري براي ارائه خدمات به صورت تمام وقت، بدون قطعي و تنظيم جريان برق، تمامي قطعه‌هاي سخت افزاري راهبر يك شبكه شامل تقسيم‌كنند‌ه‌ها، مسيرياب ها ، سرويس‌دهند‌ه‌هامي باشد. اين سيستم به دليل ايجاد خطرات احتمالي ناشي از قطع جريان برق نظير از بين رفتن اطلاعات در حال ثبت بر روي سرويس‌دهنده ها، تقسيم كننده ها، مسيرياب ها مي‌باشد.
    به عنوان آخرين مرحله امن سازي، تهيه از اطلاعات و فايلهاي مورد نياز به صورت پشتيبان از برنامه‌هاي اصلي نرم‌‌افزاري بر روي يك سرويس‌دهنده پشتيبان ، آخرين لايه امن سازي درون سازماني را تكميل مي نمايد.

    امنيت در شبكه های بی سيم

    از آن‌جا که شبکه‌های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه‌ها، که بر اساس سیگنال‌های رادیویی‌اند، مهم‌ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن‌ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه‌ها، با وجود امکانات نهفته در آن‌ها که به‌مدد پیکربندی صحیح می‌توان به‌سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این بخش به «امنیت در شبکه های بی سیم» بپردازیم.
    سه روش امنيتي در شبكه هاي بي سيم عبارتند از :
    - WEP: Wired Equivalent Privacy
    در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيري به عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد. اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد.
    - SSID: Service Set Identifier
    شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .
    - MAC : Media Access Control
    ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم دسترسي آن مورد بررسي قرار مي گيرد .اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP بسيار مشكل مي باشد.

    ضعف امنیتی در شبکه‌های بی‌سیم و خطرات معمول

    خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.
    در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :

    • تمامی ضعف‌های امنیتی موجود در شبکه‌های سیمی، در مورد شبکه‌های بی‌سیم نیز صدق می‌کند. در واقع نه تنها هیچ جنبه‌یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه‌های بی‌سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه‌یی را نیز موجب است.
    • نفوذگران، با گذر از تدابیر امنیتی موجود، می‌توانند به‌راحتی به منابع اطلاعاتی موجود بر روی سیستم‌های رایانه‌یی دست یابند.
    • اطلاعات حیاتی‌یی که یا رمز نشده‌اند و یا با روشی با امنیت پایین رمز شده‌اند، و میان دو گره در شبکه‌های بی‌سیم در حال انتقال می‌باشند، می‌توانند توسط نفوذگران سرقت شده یا تغییر یابند.
    • حمله‌های DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
    • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه‌های بی‌سیم، می‌توانند به شبکه‌ی مورد نظر بدون هیچ مانعی متصل گردند.
    • با سرقت عناصر امنیتی، یک نفوذگر می‌تواند رفتار یک کاربر را پایش کند. از این طریق می‌توان به اطلاعات حساس دیگری نیز دست یافت.
    • کامپیوترهای قابل حمل و جیبی، که امکان و اجازه‌ی استفاده از شبکه‌ی بی‌سیم را دارند، به‌راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می‌توان اولین قدم برای نفوذ به شبکه را برداشت.
    • یک نفوذگر می‌تواند از نقاط مشترک میان یک شبکه‌ی بی‌سیم در یک سازمان و شبکه‌ی سیمی آن (که در اغلب موارد شبکه‌ی اصلی و حساس‌تری محسوب می‌گردد) استفاده کرده و با نفوذ به شبکه‌ی بی‌سیم عملاً راهی برای دست‌یابی به منابع شبکه‌ی سیمی نیز بیابد.
    • در سطحی دیگر، با نفوذ به عناصر کنترل کننده‌ی یک شبکه‌ی بی‌سیم، امکان ایجاد اختلال در عمل‌کرد شبکه نیز وجود دارد.


    راه کارهاي افزایش امنیت سیستمها
    - بررسی میزان امنیت مورد نیاز کامپیوترها با توجه به اطلاعات ذخیره شده روی آنها، محیطی که در آن قرار گرفته اند، موارد و روشهای استفاده از آنها
    - بررسی تنظیمات موجود روی کامپیوترها و تشخیص آسیب پذیریها و سوراخهای امنیتی با استفاده از برنامه های جدید و حرفه ای
    - انجام تنظیمات و نصب برنامه های لازم جهت ارتقای امنیت منطقی کامپیوترها پیاده سازی امنیت برای فایلها
    - کنترل میزان دسترسی کاربران به فایلها بر اساس موارد زیر: الف- فقط خواندن ب- خواندن و ویرایش ج- خواندن، ویرایش و حذف د- خواندن، ویرایش، حذف و کنترل دسترسی دیگران
    - ثبت دسترسی کاربران مورد نظر به فایلهای تعیین شده (برای مثال جهت تشخیص کاربری که فایلهای خاصی را ویرایش می کند) - پیاده سازی رمزگذاری فایلها (Encrypting File System ) جهت جلوگیری از دسترسی کاربران دیگر (حتی مدیر شبکه) به آنها

    دیواره آتش Firewall
    دیواره آتش برای جدا کردن شبکه ها از همدیگر به کار می رود با استفاده از یک Firewall مناسب اهداف زیر محقق می گردد.
    1- می توان سیاستها و سرویسهای ارائه شده در شبکه ها را از همدیگر بصورت مجرا نگهداری ، مدیریت و کنترل نمود.
    2-انتخاب سرویس های داخلی ارائه شوند به بیرون از شبکه و یا بالعکس
    3 -کنترل امنیت و مدیریت دسترسی های کاربران
    4- حفاظت از اطلاعات در ماقبل کسانی که قصد نفوذ به شبکه داخلی را دارند.
    ديوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه جهانی قرار می‌‌گیرد و ضمن نظارت بردسترسی‌ها در تمام سطوح ورود و خروج اطلاعات راتحت نظر دارد. در این ساختار هر سازمان یا نهادی که بخواهد ورود و خروج اطلاعات را کنترل‌کند موظف است تمام ارتباطات مستقیم شبکه داخلی خود را با دنیای خارج قطع کرده و هرگونه ارتباط خارجی از طریق یک دروازه که دیوارآتش یا ***** نام دارد انجام‌شود. بسته‌های TCP وIP قبل از ورود به شبکه یا خروج ازآن ابتدا وارد دیواره آتش می‌شوند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند.
    شبکه های با قابلیت بالا جهت ارتباط با اینترنت از سخت افزاری های تخصصی استفاده می نمایند ولی نرم افزارهایی هم به همین منظور تولید شده و روی دستگاه های PC نصب می شود برای اتصال مناسب و امن به اینترنت استفاده از نرم افزار firewall ضروری می باشد. ناگفته نماند که ویندوز XP در نسخه SP2 خود این قابلیت را دارا می باشد و دارای امنیت بسیار بالائی جهت اتصال به شبکه می باشد . علاوه بر این توصیه می شود که جهت اتصال به شبکه اینترنت علاوه بر استفاده از Firewall ، از نرم افزارهای مناسب ویروس کش و AntiSpy نیز استفاده شود .
    انواع فایروال
    انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم ، انجام می دهند، اما روش انجام کار توسط انواع مختلف ، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به 5 گروه تقسیم می کنند.
    1- فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.
    2- فایروالهای ****** سرور : فایروالهای ****** سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک ****** سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند ، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات ****** سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.
    3- *****های Nosstateful packet : این *****ها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد ، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این *****ها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این *****ها می توانند سریع باشند چون همانند ****** ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.
    4- *****های ٍStateful Packet : این *****ها بسیار باهوشتر از *****های ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این *****ها ، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این *****ها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از *****های جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.
    5- فایروالهای شخصی : فایروالهای شخصی ، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند ، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند ******) نیست.
    نصب و تنظیم فایروال
    - تشخیص و تعیین کامپیوترهایی که نیاز به نصب فایروال روی آنها وجود دارد (مخصوصا سرورها)
    - نصب نرم افزار فایروال مناسب روی کامپیوترها جهت جلوگیری از دسترسی های غیر مجاز
    - انجام تنظیمات لازم در فایروالهای نصب شده بگونه ای که اختلالی در سرویسها و ارتباطات معمول ایجاد نگردد
    - انجام آزمایشات لازم جهت کسب اطمینان از صحت و کارایی فایروال

    نرم افزار Sunbelt Personal Firewall

    قطع ترافیک ورودی و خروجی رایانه: بسیار مناسب برای زمانی که حرکات مشکوک و نا خوشایند بر روی شبکه رخ می دهد. نگارش وقایع: با ثبت تمامی ارتباطات شبکه به شما امکان مرور و پیدا کردن مشکل احتمالی را می دهد. مرور کلی ارتباط ها و آمارگیری از وقایع: آمارگیری دقیق از ارتباطات برقرار شده و پورت های باز توسط نرم افزارهای دیگر و موقعیت بلاک شده ها و زمان های حمله و جلوگیری را نمایش می دهد. به روز رسانی: با بروز شدن نرم افزار آخرین ویرایش و قویترین آن همیشه در دسترس خواهد بود.

    امنيت شبکه


  8. #6
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری


    تکنولوژي WIMAX و Wi-Fi


    مقدمه

    واژه WiMAX مخفف Worldwide Interoperability for Microwave Access بوده و يک تکنولوژي ارتباط راه دور است که دستيابي ثابت به اينترنت را فراهم مي کند. سرعت کنوني WiMAX در حدود 40Mbps است. وايمکس براساس استاندارد IEEE 802.16 است که Broadband Wireless Access نيز خوانده مي شود. گروه وايمکس که در سال 2001 پايه ريزي شده است وايمکس را اينگونه تعريف کرده است: يک تکنولوژي استاندارد که دستيابي به اينترنت broadband را به جاي استفاده از روشهاي کابلي يا DSL ميسر مي کند.
    مفهوم broadband: در فارسي به جاي braodband از واژه‌ پهناي باند بالا نيز استفاده مي‌گردد. واژه braodband به مفهوم اينترنت پرسرعت است. اتصالات اينترنت پرسرعت يا braodband پهناي باندي بين 64Kbps تا 300kbps و يا بيشتر را ارائه مي‌نمايند. دو مفهوم پهناي باند و broadband را با يکديگر اشتباه نگيريد. broadband ، نشاندهنده روش استفاده شده به منظور ايجاد يك ارتباط است در صورتي كه پهناي باند، نرخ انتقال داده از طريق محيط انتقال را نشان مي‌دهد.

    تکنولوژي WIMAX و Wi-Fi

    تکنولوژي WiMAX که براساس استاندارد شبکه هاي بدون سيم IEEE 802.16 مي باشد بسيار مشابه تکنولوژي Wi-Fi است که براساس استاندارد شبکه هاي بدون سيم IEEE 802.11 مي باشد. اجازه استفاده از تجهيزات وايمکس توسط توليد کنندگان و فروشندگان مجاز است لذا امکان استفاده از اين تکنولوژي در دستگاه هاي مختلف وجود دارد.
    همانطور که در بحث استاندارد 802.11 در مباحث شبکه هاي بدون سيم اشاره شد استاندارد 802.16 نيز به دو صورت 802.16d و 802.16e در بازار رواج دارد. استاندارد 802.16d را تحت عنوان وايمکس ثابت يا Fixed WiMAX مي شناسند. استاندارد 802.16e را نيز تحت عنوان وايمکس متحرک يا Mobile WiMAX مي شناسند. استفاده از وايمکس متحرک رواج بسيار بيشتري دارد و آينده تکنولوژي وايمکس محسوب مي شود.
    مهمترين موارد استفاده وايمکس عبارت از اينترنت پرسرعت موبايل، اينترنت پرسرعت بي سيم جايگزين کابل و DSL و ايجاد شبکه هاي کامپيوتري بدون سيم است.

    توپولوژي يک شبکه وايمکس، منبع: سايت سيسکو
    وايمکس در ايران

    در ایران در پی مزایدهٔ فناوری وایمکس در تابستان و پاییز ۱۳۸۷ چهار شرکتِ صنايع ارتباطي پايا و مبين در ۳۰ استان، ایرانسل (اپراتور تلفن همراه سراسری) در استان‌های تهران، آذربایجان شرقی، اصفهان، خراسان رضوی، فارس و خوزستان، اسپادان (اپراتور تلفن همراه اصفهان) در استان اصفهان و رایانه دانش گلستان در استان گلستان مجاز به ارائهٔ خدمات وایمکس شدند. از میان این شرکت‌ها در حال حاضر تنها ایرانسل این خدمات را ارائه می‌دهد و بقیهٔ شرکت‌ها در حال تلاش برای راه‌اندازی آن هستند.

    ویژگی‌ها و خصوصیات فنی

    شبکه‌های بنا شده با تکنولوژی WiMAX، جزء شبکه‌های wireless شهری محسوب می‌شوند که به راحتی می‌توانند با وجود منطقهٔ بسیار وسیعی که دکل‌های WiMAX تحت پوشش خود قرار می‌دهند، کل شهر و یا شهرک‌های صنعتی و مناطق استراتژیک را پوشش دهند و قابلیت استفادهٔ اینترنت بسیار پر سرعت را از طریق این تکنولوژی برای سازمان‌ها، ارگان‌ها و شرکت‌های تجاری و همچنین منازل مسکونی امکان پذیر سازند.
    به کمک WiMAX، سرعت داده‌هایی مانند Wi-Fi، پشتیبانی می‌شوند و موضوع تداخل امواج نیز کاهش می‌یابد. یکی از ویژگی‌های این تکنولوژی عدم نیاز به دید مستقیم بین مشترکان و دکل‌های BTS می‌باشد. از جمله خصوصیات WiMAX آن است که علاوه بر داده، صدا و تصویر را نیز به خوبی پشتیبانی می‌کند و سرویسی که ارائه می‌شود به صورت کاملاً نامحدود می‌باشد و هیچ گونه محدودیت حجمی و یا زمانی ندارد و این بدان معناست که کاربر می‌تواند بدون هیچ محدودیت زمانی، در تمام شبانه روز به هر مقدار و حجمی که پهنای باندش اجازه می‌دهد download و یا upload داشته باشد.
    یکپارچگی مودم، فرستنده و گیرندهٔ رادیویی در سایز بسیار کوچک و قابل حمل و امکان نصب بسیار آسان آن نیز جزو برتری‌هایی محسوب می‌شود که نسبت به سایر فن آوری‌های مشابه خود داراست. امکان مدیریت مودم کاربر از راه دور توسط شرکت و کارشناسان فنی و قابلیت به روز رسانی نرم افزارهای مودم نیز در زمرهٔ این گونه موارد قرار می‌گیرند.
    عدم نیاز به دید مستقیم میان مودم سمت کاربر و آنتن مرکزی و شعاع فوق العاده زیاد تحت پوشش آن در حین سرعت بالای انتقال داده نیز از جمله ویژگی‌های دیگر آن محسوب می‌شود. که توپولوژی‌های پیشرفته (شبکه‌های mesh) و تکنیک‌های آنتنی (beam-forming، STC و تنوع آنتن) می‌توانند برای پوشش برد بیشتری به کار روند که این تکنیک‌های پیشرفته همچنین می‌توانند برای افزایش کارایی طیفی، ظرفیت، استفاده مجدد، توان خروجی ماکزیمم و میانگین برای هر کانال RF (فرکانس رادیویی) مفید واقع گردند.
    خصوصیت interoperability در این تکنولوژی، بدین معناست که کاربر می‌تواند هر محصول مورد علاقهٔ خود را خریداری کند (با ویژگی‌های مورد نظرش) و مطمئن باشد که این محصول با سایر محصولات مورد تایید مشابهش هماهنگی و سازگاری خواهد داشت که این امر رقابت بین شرکت‌ها، بهتر شدن کیفیت محصولات و کاهش قیمت‌ها را در پی خواهد داشت.

    کاربردهای عملی وایمکس

    مهم‌ترین خصوصیت و برتری WiMAX که باید عنوان گردد همان قابلیت سیار بودن آن است که موجب می‌شود که این تکنولوژی را وارد لپ تاپ‌ها، کامپیوترهای دستی و در نهایت گوشی‌های تلفن‌های همراه سازد و این امکان را به آن‌ها می‌دهد که دیگر کاربران برای استفاده از اینترنت پر سرعت نیاز به استقرار در یک مکان خاص و یا محدودهٔ بسیار محدود نداشته باشند و بتوانند در هر حال و حتی در حال حرکت نیز با سرعت‌های بالا از این امکان بهره مند گردند.
    دستگاه هاي مختلفي مانند Laptop, PDA, MP3 player، تلفن های همراه، PC های متحرک، دستگاههای بازی، همگی از مشتریان M-WiMAX هستند و قابل اتصال به شبکه M-WiMAX می‌باشند. ساختار شبکه مبتنی بر IP، قابلیت اتصال این وسایل متنوع را به شبکه ایجاد می‌کند.
    منظور از M-WiMAX همان Mobile Wimax است که در بالا به آن اشاره شد.
    یکی از مهمترين ویژگی‌های وايمکس بار گذاری اطلاعات بر روی گوشی‌های تلفن همراه می‌باشد که می‌تواند برای جنبه‌های تبلیغاتی بسیار موثر واقع گردد و آن هم بدین صورت است که مثلاً فردی که در حال گذر از یک پل هوایی است به یک باره حجمی از اطلاعات بر روی گوشی وی فرستاده می‌شود که می‌تواند در قالب تصویر، صوت و یا انیمیشن باشد که برای جنبه‌های تبلیغاتی بکار گرفته شود و یا تعداد قابل توجهی افراد که روزانه از مترو استفاده می‌کنند که در هر ایستگاه نوع خاصی از تبلیغات می‌تواند برای این افراد فرستاده شود که این جنبه‌ها موج جدیدی از این فن آوری فوق العاده را در دنیای امروزی نمایان می‌سازند.

    تحليل فني وايمکس

    سرعت بالای انتقال داده در حین حرکت
    با وجود آنتن های پیشرفته MIMO و استفاده از روشهای کدینگ و مدولاسیون مبتنی برفن آوری OFDM ،M-WiMAX قادر به انتقال داده تا ماگزیمم نرخ Mbps 20 در دانلینک DL در هر سکتور و 8Mbps در آپلینک UL در هر سکتور برای یک کانال 10MHz می‌باشد که 10 برابر نرخ انتقال داده شبکه‌ها UMTS-HSDPA نسل 3 موجود با بیشترین نرخ انتقال داده (2 Mbps) می‌باشد و پایین آمدن تاخیر در سیستم شده و تمامی کاربری های یک اتصال توسط سیم شامل کاربری های بی‌درنگ (Real-Time) و کاربری های نیازمند باند وسیع را ارئه می‌دهد.
    تضمین کیفیت سرویس (QoS)
    ساختار لایه MAC استاندارد EEE802.16 به گونه‌ای است که ویژگی QoS را برای یک اتصال نقطه به نقطه در شبکه تضمین می‌کند. این ویژگی پهنای باند مورد نیاز سرویس را در تمامی طول مسیر تضمین کرده و حداقل تاخیر مورد قبول هر سرویس را حفظ می‌کند. همچنین زیر کانالهای موجود مکانیسمی انعطاف پذیر جهت تخصیص بهینه منابع فضا، فرکانس و زمان در قسمت air interface موجب شده است.
    مقیاس پذیری بر اساس نوع سرویس (Scalability)
    تکنولوؤی M-WiMAX به گونه‌ای طراحی شده است که در محدوده کانالهای20MHz تا 1.25 قادر به کار کردن است. از نتایج این امر راحتی پیاده سازی شبکه با ایجاد تغییرات جزئی در قسمت Air Interfaceمی باشد و بسته به مدل مصرف بر اساس نوع سرویس و طیف فرکانسی آزاد، M-WiMAX قابل پیاده سازی در فرکانس های متفاوتی می‌باشد. این خصوصیت همچنین باعث می‌شود که محدوده کشورها بر اساس نیازمندیهای منطقه‌ای مختلفشان برای مثال نیاز به دسترسی به اینترنت در شهر و با دسترسی پرظرفیت باند وسیع متحرک در متروها و حومه شهر قادر ، به استفاده موثر و چند منظوره‌ای از این فن آوری باشند.
    ظرفیت ترافیکی بالاتر M-WiMAX
    به علت به کارگیری تکنیک کدینگ OFDMA و وجود زیر کانال ها، نسبت به سایر تکنولوژی ها در کانلالهایی با پهنای باند مشابه M-WiMAX از ظرفیت ترافیکی بیشتری برخوردار است.
    شبکه تماما مبتنی بر IP M-WiMAX
    M-WiMax بر پایه فن آوری تماماً IP می‌باشد و از IP در ارتباطات ما بین کلیه اجزای شبکه از ابتدا تا انتها استفاده شده است. در حالیکه بسیاری از پروتکل های میانی 3 Gتماماً IP نمی‌باشند.

    دقت کنيد استفاده از سرويس وايمکس در ايران هنوز بسيار ناشناخته است. مطالب ارائه شده در اين مقاله حتما داراي کاستي هاي زيادي است زيرا تنها براساس مطالعه مطالب فني از سايتهاي معتبر در اين زمينه نگارش شده است و نويسنده تجربه عملي در کار با اين فناوري را نداشته است. آرش حبيبي

    شبکه WIMAX

  9. #7
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    نام کتاب: اصول و مبانی عیب یابی شبکه های کامپیوتری
    نویسنده: نامشخص
    تعداد صفحات: 311
    فرمت کتاب: PDF
    زبان کتاب: فارسی
    توضیحات:
    یک شبکه رایانه‌ای (به انگلیسی: Computer Network)، که اغلب به طور خلاصه به آن شبکه گفته می‌شود، گروهی از رایانه‌ها و دستگاه‌هایی می‌باشد که توسط کانال‌های ارتباطی به هم متصل شده‌اند. شبکه رایانه‌ای باعث تسهیل ارتباطات میان کاربران شده و اجازه می‌دهد کاربران منابع خود را به اشتراک بگذارند. کتاب های آموزشی زیادی در زمینه شبکه نوشته شده اما در این کتاب سیصد صفحه ای شما با اصول و مبانی و عیب یابی شبکه های رایانه ای آشنا خواهید شد.
    دانلود فایل
    حجم فایل: 2.1 مگابایت
    پسورد فایل : www.patoghu.com
    منبع

  10. #8
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    آموزش عیب یابی و رفع اشکال شبکه (قسمت 1) - چگونه مشکلات اتصال به شبکه را برطرف کنیم؟








    برای بسیاری از کاربران عبارت مشکلات اتصال، بسیاری از مسائل را به یاد می آورد که شامل کانکشن ناموفق شبکه، برنامه ای که به دلیل فایروال نمی تواند متصل شود و مشکلات جدی در اجرای برنامه ها است.
    برای پیدا کردن منشا این مشکلات، مراحل زیر را طی کنید و به سوالات جواب دهید تا اینکه به یک بخش دیگر راهنمایی شوید:


    1. Network And Sharing Center را باز کنید. Troubleshoot Problems را کلیک کنید و مراحل آن را طی کنید. اگر Windows Diagnostics مشکل را پیدا و برطرف نکرد، لطفا اطلاعات مشکل را به مایکروسافت بفرستید تا Windows Network Diagnostics را کامل تر کنیم. سپس مراحل زیر را دنبال کنید.




    1. آیا می خواهید به یک شبکه بی سیم وصل شوید ولی درخواست شما برای اتصال پذیرفته نمی شود؟
    2. آیا می خواهید به یک شبکه از طریق وی پی ان متصل شوید ولی درخواست شما برای اتصال پذیرفته نمی شود؟
    3. آیا گاهی اوقات می توانید به منابع شیکه متصل شوید ولی دسترسی ثابت نیست و یا سرعت پایین است؟
    4. آیا می توانید به دیگر امکانات شبکه دسترسی داشته باشید (مانند ایمیل و یا وب سایت ها)؟ اگر نه، مشکلی در کانکشن و یا در name resolution دارید. اگر به سرور با استفاده از آدرس IP به جای نام هاست دسترسی دارید و یا اگر زمانی که آدرس IP اختصاص میدهید، به سرور دسترسی ندارید یا اینکه نمی دانید که آدرس IP چیست، به قسمت بعدی (چگونه مشکلات اتصال به شبکه را برطرف کنیم.) مراجعه کنید.
    5. آیا می خواهید به یک دامین متصل شوید و یا می خواهید وارد اکانت کامپیوترتان با استفاده از حساب کاربری دامین شوید ولی با پیغام "دامین کنترلر قابل دسترسی نیست" مواجه می شوید؟
    6. یک صفحه Command Prompt را باز کنید و در آن دستور زیر را اجرا کنید:


    1 Nslookup name_of_your_server



    اگر nslookup جوابی مانند زیر را نمایش داده نشد، مشکلی در name resolution دارید.
    1
    2
    3
    4
    5
    C:\>nslookup itpro.ir

    Non-authoritative answer:
    Name: itpro.ir
    Addresses: 178.162.203.20



    7. آیا می خواهید به یک فولدر به اشتراک گذاشته شده وصل شوید؟
    8. اگر برنامه های دیگر به خوبی کار می کنند و name resolution هم مشکلی نداشت، احتمالا مشکل شما در فایروالتان است.

    چگونه مشکلات اتصال به شبکه را برطرف کنیم؟

    اگر شما مشکلی در اتصال به شبکه داشته باشید، دیگر نمی توانید از هیچ یک از امکانات شبکه تان که در حالت عادی با یک شبکه قطع، قابل دسترس هستند، استفاده کنید. برای مثال اگر اینترنت شما قطع شده باشد، همچنان می توانید به شبکه ی LANتان متصل شوید. اگر شبکه LANتان قطع شده باشد، دیگر به هیچ چیز روی شبکه دسترسی ندارید. بیشتر مشکلات شبکه از موارد زیر ناشی می شوند:

    • قطعی کارت شبکه
    • مشکل در سخت افزارهای شبکه
    • مشکل در کانکشن
    • قطعی در کابل ها
    • تنظیمات اشتباه سخت افزارهای شبکه
    • تنظیمات اشتباه کارت شبکه

    نکته:
    اکثر مردم فکر می کنند که اگر یکی از سرویس های شبکه از کار افتاد، کل شبکه مختل شده است. برای مثال اگر سرویس DNS Server غیرفعال شده باشد، کامپیوتر شما نمی تواند host nameها را تبدیل کند که این امر باعث می شود که کامپیوتر نتواند منابع روی شبکه را با نامشان شناسایی کند. به همین صورت اگر یک کاربر تنها به سرویس ایمیل شبکه دسترسی داشته باشد و این سرویس غیرفعال شود، آن کاربر فکر می کند که تمام شبکه ارایه دهنده این سرویس مختل شده است.

    تنها پس از اینکه دلیل اصلی مشکل را پیدا کردید، می توانید به دنبال راه حل باشید و یا مشکل را به تیم فنی درست عودت دهید. برای مثال اگر بفهمید که کارت شبکه تان خراب شده است، شما یک قطعه جایگزین برای آن نیاز دارید. اگر متوجه شدید که اینترنتتان قطع شده است، شما باید با ISPتان تماس بگیرید. مراحل زیر را برای پیدا کردن دلیل اصلی مشکلات اتصال به شبکه دنبال کنید:

    1. Network And Sharing Center را باز کنید. در پایین همین صفحه روی Troubleshoot Problems کلیک کنید و مراحل آن را طی کنید. اگر Windows Network Diagnostics مشکل را پیدا نکرد و یا آن را برطرف نکرد مراحل زیر را دنبال کنید.
    2. یک صفحه Command Prompt را باز کنید. دستور ipconfig /all را اجرا کنید. خروجی این دستور را به روش زیر تحلیل کنید.


    • اگر هیچ کارت شبکه ای را فهرست نکرده و یا یکی از کارت های شبکه در لیست نیست (یا چیزی شبیه این ها)، درایور کارت شبکه نصب نشده است.
    • اگر برای همه کارت های شبکه، Media State برابر Media Disconnected است، کامپیوتر به صورت فیزیکی به شبکه وصل نیست. اگر با کابل ب شبکه وصل شده اید، دو سر کابل را قطع کنید و دوباره وصل کنید. اگر مشکل همچنان برقرار بود، کابل شبکه را عوض کنید. سعی کنید که یک کامپیوتر دیگر را به همان کابل شبکه وصل کنید. اگر کامپیوتر جدید به شبکه وصل شد، کارت شبکه کامپیوتر اصلی مشکل دارد. اگر هیچ کدام از کامپیوترها به شبکه وصل نشدند، مشکل در کابل کشی شبکه، سوئیچ شبکه یا هاب شبکه است. اگر لازم بود سخت افزار مشکل دار شبکه را جایگزین کنید.
      1 Media State . . . . . . . . . . . : Media disconnected




    • اگر آدرس IPv4 کارت شبکه در محدوده بین 169.254.0.1 تا 169.254.255.254 بود، کامپیوتر دارای آدرس APIPA است. این یعنی که کامپیوتر طوری تنظیم شده است که از سرور DHCP استفاده کند ولی هیچ سرور DHCPی در دسترس نیست. یک Command Prompt را باز کنید و دستورات زیر را در آن اجرا کنید.
      1
      2
      3
      Ipconfig /release
      Ipconfig /renew
      Ipconfig /all


    اگر کارت شبکه تان آدرس APIPA داشته باشد، سرور DHCP خاموش است. یک سرور DHCP را راه اندازی کنید و کامپیوتر را ریستارت کنید. اگر شبکه از سرور DHCP استفاده نمی کند، یک Ipv4 استاتیک یا alternate از مدیر شبکه تان یا از ISPتان بگیرید و روی کارت شبکه آن را تنظیم کنید.

    • DHCP برای همه کارت های شبکه فعال است؟ خیر، (در خروجی دستور ipconfig /all این موضوع را بررسی کنید) تنظیمات کارت شبکه اشتباه است. اگر DHCP غیرفعال است، کامپیوتر یک Ipv4 استاتیک دارد که برای کامپوترهای کلاینت غیرمعمول است. تنظیمات Ipv4 کارت شبکه را طوری تغییر دهید که بتواند آدرس IP و آدرس سرور DNS را به طور اتوماتیک بگیرد(همانند شکل زیر). سپس به تب Alternate Configuration بروید و تنظیمات IP استاتیک را در آن وارد کنید.




    3. حالا که به این مرحله رسیده اید، می دانید که کامپیوترتان یک آدرس Ipv4 معتبر را از DHCP می گیرد و می تواند با LAN ارتباط برقرار کند. بنابراین هر مشکلی در اتصال به شبکه از طرف سخت افزارهای خراب یا دارای تنظیمات اشتباه است. اگرچه نمی توانید مشکل را از یک کامپیوتر کلاینت برطرف کنید، اما می توانید دلیل مشکل را پیدا کنید. خروجی دستور ipconfig را ببینید و آدرس Ipv4 مربوط به Default Gateway را شناسایی کنید. مطمئن شوید که آدرس Ipv4 مربوط به Default Gateway در محدوده(subnet) آدرس IP کارت شبکه تان است. اگر محدوده آن ها یکسان نیست، آدرس Default Gateway اشتباه است. محدوده آدرس Default Gateway باید با آدرس Ipv4 کامپیوتر کلاینت یکسان باشد.

    نکته:
    برای اینکه بفهمید که یک Ipv4 در محدوده آدرس Ipv4 کامپیور شما است، ابتدا به subnet mask خودتان نگاه کنید. اگر subnet maske شما برابر 255.255.255.0 است، سه دسته عدد اول را در Ipv4 مقایسه کنید (به هر دسته اوکتت می گویند) (برای مثال 192.168.1 یا 10.25.2). اگر هر سه اوکتت دقیقا با هم برابر بودند، دو Ipv4 در یک محدوده هستند. اگر subnet mask شما برابر 255.255.0.0 است، دو اوکتت اول را مقایسه کنید. اگر subnet mask شما برابر 255.0.0.0 است، تنها اوکتت اول را مقایسه کنید (اولین گروه اعداد قبل از نقطه در آدرس IP). اگر هیچ کدام از اعداد subnet mask بین 0 و 255 نیست، شما باید با استفاده از ریاضیات باینری و عملگر AND بفهمید که آن ها در محدوده یکسانی هستند.

    4. Default Gateway را با استفاده از دستور زیر ping کنید:
    1 Ping default_gateway_ip_address


    برای مثال اگر خروجی Ipconfig به این صورت باشد:
    1
    2
    3
    4
    5
    6
    7
    Ethernet adapter Local Area Connection:

    Connection-specific DNS Suffix . :
    Link-local IPv6 Address . . . . . : fe80::1dd2:93f6:68c4:5662%12
    IPv4 Address. . . . . . . . . . . : 192.168.2.101
    Subnet Mask . . . . . . . . . . . : 255.255.255.0
    Default Gateway . . . . . . . . . : 192.168.2.1



    شما باید دستور زیر را اجرا کنید:
    1 Ping 192.168.2.1



    اگر خروجی های ping این باشد "Request timed out" آدرس IP اختصاص داده شده برای Default Gateway اشتباه است و یا Default Gateway خاموش است و یا Default Gateway درخواست های ICMP را مسدود می کند. اگر خروجی Ping به این صورت باشد "Reply from ..." به این معنی است که Default Gateway به درستی تنظیم شده است و مشکل در جای دیگری از شبکه است.

    نکته:
    Ping ابزار قابل اعتمادی برای تعیین کردن اینکه کامپیوترها و یا تجهیزات شبکه در دسترس هستند، نیست. امروزه بسیاری از متخصصین شبکه، دستگاه ها را طوری تنظیم می کنند که به دستور Ping پاسخ ندهند. با این حال دستور Ping ابزاری قابل اطمینانی برای تست روترها است و بسیاری از مدیران شبکه، روترها را طوری تنظیم می کنند که بتوانند به درخواست های Ping از طرف شبکه داخلی پاسخ دهند. زمانی که همه چیز به خوبی کار می کند و فقط می خواهید بفهمید که تجهیزات شبکه تان در شرایط عادی پاسخ می دهد یا نه، از دستور Ping استفاده کنید.

    5. از دستور tracert برای اطمینان از ارتباط با دستگاه های بیرون LAN استفاده کنید. می توانید هر سروری را در شبکه بیرونی را انتخاب کنید. من در این مثال از هاست انجمن تخصصی فناوری اطلاعات ایران استفاده کردم.

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    C:\>tracert انجمن تخصصی فناوری اطلاعات ایران


    Tracing route to انجمن تخصصی فناوری اطلاعات ایران [178.162.203.20]
    over a maximum of 30 hops:
    1 192.168.2.1
    2 77.104.116.1
    3 10.10.53.93
    4 10.10.53.201
    5 80.77.0.205
    6 xe-8-2-0.0.pjr02.nyc007.flagtel.com [85.95.25.66]
    7 85.95.25.166
    8 so-1-0-0.0.cjr02.ldn004.flagtel.com [85.95.25.10]
    9 jun.tc2.leaseweb.net [195.66.225.100]
    10 te0-1-0-3.crs.evo.leaseweb.net [62.212.80.3]
    11 xe-1-1-2.peering-inx.fra.leaseweb.net [46.165.255.120]
    12 46.165.255.173
    13 178.162.223.153
    14 hosted-by.leaseweb.com com [178.162.203.20]




    خط 1، Default Gateway است. خط های 2 و بالاتر، روترهای بیرون شبکه داخلی شما هستند.

    • اگر پیغام "Unable to resolve target system name" را دیدید، سرور DNS به دلیل خاموش بودن، غیر قابل دسترس است و یا تنظیمات کامپیوتر کلاینت اشتباه است و یا شبکه قطع است. اگر سرور DNSتان بر روی LANتان است (همان طور که در دستور ipconfig /all گفتیم) و می توانید روتر را Ping کنید، سرور DNS قطع است و یا تنظیماتس نادرست است. اگر سرور DNSتان بر روی یک شبکه دیگر است، ممکن است که مشکل در زیرساخت شبکه و یا در name resolution باشد. این مرحله را با دستور Ping برای اتصال به سرور DNS تکرار کنید (همان طور که برای دستور ipconfig /all گفته شد).
    • اگر هیچ جوابی بعد از خط 1 نداشتید، Default Gateway نمی تواند با شبکه های خارجی ارتباط برقرار کند. Default Gateway را ریستارت کنید. اگر Default Gateway مستقیما به اینترنت متصل شده است، اتصالتان به اینترنت یا دستگاهی که شما را به اینترنت وصل می کند (مانند کابل یا مودم DSL) قطع شده باشد. با ISP برای عیب یابی های بیشتر تماس بگیرید.
    • اگر یک Default Gateway چندین بار در Tracert تکرار شد، شبکه دچار یک حلقه مسیریابی شده است. حلقه های مسیریابی می توانند مشکلات اجرایی یا قطعی سراسری ارتباطات را منجر شوند. شبکه ها معمولا به صورت اتوماتیک حلقه های مسیریابی را برطرف می کنند. با این حال بهتر است که به پشتیبان های شبکه تان اطلاع دهید تا مطمئن شوید که آن ها از مشکل اطلاع دارند. خروجی Tracert زیر دچار حلقه مسیریابی شده است، چون خط های 5، 6 و 7 تکرار می شوند.
      1
      2
      3
      4
      5
      6
      7
      8
      9
      10
      11
      12
      13
      14
      15
      16
      17
      C:\>tracert انجمن تخصصی فناوری اطلاعات ایران


      Tracing route to انجمن تخصصی فناوری اطلاعات ایران [178.162.203.20]
      over a maximum of 30 hops:
      1 192.168.2.1
      2 77.104.116.1
      3 10.10.53.93
      4 10.10.53.201
      5 80.77.0.205
      6 xe-8-2-0.0.pjr02.nyc007.flagtel.com [85.95.25.66]
      7 85.95.25.166
      8 80.77.0.205
      9 xe-8-2-0.0.pjr02.nyc007.flagtel.com [85.95.25.66]
      10 85.95.25.166
      11 80.77.0.205
      12 xe-8-2-0.0.pjr02.nyc007.flagtel.com [85.95.25.66]


    • اگر هیچیک از روترهای خط های 2 یا بالاتر پاسخگو نبودند (مهم نیست که آخرین هاست پاسخ دهد)، کامپیوتر کلاینت و Default Gateway به درستی تنظیم شده اند. مشکل در زیرساخت های شبکه است و یا اتصالتان به اینترنت قطع شده است. مراحل عیب یابی که در قسمت بعدی این مقاله توضیح داده ام را پیگیری کنید و یا با پشتیبانی شبکه تماس بگیرید.


    برای اطمینان بیشتر از نتایج، این مراحل را با یک کامپیوتر کلاینت دیگر بر روی همین شبکه تکرار کنید. اگر کامپیوتر دوم هم همین نشانه ها را داشت، مطمئن باشید که بخشی از زیرساخت شبکه قطع شده است. اگر کامپیوتر دوم بدون هیچ مشکلی با شبکه ارتباط داشت، خروجی های دستور ipconfig /all را در دو کامپیوتر با هم مقایسه کنید. اگر آدرس های Default Gateway و یا DNS Server متفاوت بود، تنظیمات کامپیوتر مشکل دار را همانند کامپوتر سالم کنید. اگر با این کار مشکل حل نشد، مشکل از طرف کامپیوتر خراب است و نشانه یک مشکل در شخت افزار و یا درایورها است.

    آموزش عیب یابی و رفع اشکال شبکه (قسمت 2) – عیب یابی اتصال برنامه ها به شبکه

    نویسنده : پویا فضلعلی
    منبع : انجمن تخصصی فناوری اطلاعات ایران

    مقاله :: آموزش عیب یابی و رفع اشکال شبکه (قسمت 1) - چگونه مشکلات اتصال به شبکه را برطرف کنیم؟

  11. #9
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    آموزش عیب یابی و رفع اشکال شبکه (قسمت 2) – عیب یابی اتصال برنامه ها به شبکه

    در قسمت قبل این سری مقالات به بررسی و رفع اشکال مشکلات اتصال به شبکه پرداختیم. در این قسمت عیب یابی اتصال applicationها به شبکه را آموزش می دهیم.

    گاهی اوقات ممکن است که با بعضی از برنامه ها بتوانید به شبکه متصل شوید در حالی که برنامه های دیگر نمی توانند. مثلا ممکن است که بتوانید ایمیل هایتان را دانلود کنید ولی به وب سرور دسترسی نداشته باشید. یا این که ممکن است بتوانید صفحات وب را ببینید ولی نتوانید به یک کامپیوتر دیگر به صورت remote متصل شوید.

    مشکلات بسیاری می تواند این علایم را از خود بروز دهند:

    • سرویس ریموت در حال اجرا نیست. برای مثال Remote Desktop بر روی این کامپیوتر فعال نیست.
    • Remote server فایروالی دارد که ارتباط برنامه های کامپیوتر شما را مسدود می کند.
    • یک فایروال بین کامپیوتر شما و سرور ارتباط برنامه ها را ***** می کند.
    • Windows Firewall بر روی کامپیوتر شما اتصال برنامه به شبکه را مسدود می کند.
    • سرویس ریموت از پورت معمول (3389) استفاده نمی کند. مثلا وب سرور ها عمدتا از پورت TCP به شماره 80 استفاده می کنند ولی ممکن است که مدیر شبکه ای از پورت 81 یا هر پورت دیگری استفاده کند.


    برای عیب یابی اتصال برنامه ها به شبکه مراحل زیر را طی کنید:


    1. قبل از این که به بررسی مشکلات اتصال برنامه ها به شبکه بپردازید مطمئن شوید که مشکلی در name resolution ندارید. برای این کار یک command prompt را باز کنید و دستور nslookup را اجرا کنید. اگر دستور nslookup نتیجه ای مشابه دستور زیر نداشت، مشکلی در name resolution دارید.
      1
      2
      3
      4
      5
      C:\>nslookup itpro.ir

      Non-authoritative answer:
      Name: itpro.ir
      Addresses: 178.162.203.20



    2. شماره پورتی که برنامه از آن استفاده می کند را پیدا کنید. در تصویر زیر شماره پورت های رایج را آورده ام. اگر مطمئن نیستید که برنامه از چه شماره پورتی اسفاده می کند به راهنمای برنامه مراجعه کنید. همچنین می توانید از برنامه های آنالیز پورت مانند Network Monitor برای مشاهده ترافیک شبکه بر روی هریک از پورت ها استفاده کنید.


    وقتی که شماره پورت را پیدا کردید، نوبت به این می رسد که مطمئن شوید که ارتباطات از طریق آن پورت به درستی انجام می شود. اگر یک پورت TCP است می توانید از PortQry، Test TCP یا Telnetاستفاده کنید. در بین این سه ابزار Telnet کمترین انعطاف پذیری را دارد اما خوبی آن این است که از ابزارهای خود ویندوز است (به صورت پیش فرض نصب نیست).

    برای تست یک پورت TCP با Telnet، دستور زیر را در command prompt اجرا کنید.

    1 Telnet hostname_or_address TCP_port



    برای مثال برای اطمینان از این که می توانید به وب سرور سایت Microsoft Corporation که از پورت 80 استفاده می کند، متصل شوید، باید دستور زیر را اجرا کنید:



    اگر ارتباط موفقیت آمیز بود باید command prompt پاک شود و یا متنی را از سرور دریافت کند. Command prompt را ببندید تا Telnet بسته شود. نتیجه می گیریم که برنامه میتواند به سرور متصل شود و هیچ فایروالی ازتباط برنامه را مسدود نمی کند. در این مرحله به جای این که به بررسی مشکلات اتصال بپردازید، به عیب یابی مشکلات لایه application بپردازید. مانند موارد زیر:


    • مشکلات Authentication: Security Event Log را در سرور و یا برنامه چک کنید و مطمئن شوید که کامپیوترتان را به دلیل اطلاعات هویتی اشتباه مسدود نکرده است.
    • سرویس غیرفعال: سرور را restart کنید. تست کنید که آیا کلاینت های دیگر می توانند به سور متصل شوند یا خیر.
    • نرم افزار نامعتبر کلاینت: تحقیق کنید که نرم افزاری که بر روی کامپیوترتان استفاده می کنید نسخه درست است و تنظیمات آن درست است.


    اگر Telnet پیغام زیر را نمایش داد، نشانه مشکلی در اتصال برنامه به شبکه است. مانند تنظیمات اشتباه در فایروال. مراحل زیر را برای عیب یابی طی کنید:


    1. در صورت امکان مطمئن شوید که سرور آنلاین است. اگر سرور آنلاین است سعی کنید به یک سرویس دیگر که بر روی سرور ارایه می شود متصل شوید. مثلا اگر می خواهید که به یک وب سرور متصل شوید و می دانید که file sharing بر روی سرور فعال است، سعی کنید به یک فولدر که به اشتراک گذاشته شده وصل شوید. اگر می توانید به یک سرویس دیگر متصل شوید، مطمئنا مشکل در تنظیمات فایروال سرور است.
    2. سعی کنید که از کلاینت های دیگری با subnetهای مشابه یا متفاوت به شبکه متصل شوید. اگر توانستید با یک کامپیوتر کلاینت دیگر که subnet مشابه دارد به شبکه متصل شوید، مشکل شما در تنظیمات application بر روی کامپیوتر کلاینت است. اگر توانستید با یک کلاینت دیگر که subnet متفاوت دارد به شبکه متصل شوید، فایروال سرور یا کلاینت، ارتباطات کامپیوترتان را مسدود می کند.
    3. در صورت امکان یک کامپیوتر کلاینت را در همان subnet به عنوان سرور قرار دهید. اگر توانستید در همان subnet اما نه در subnetهای دیگر، به شبکه متصل شوید، یک فایروال router-based ارتباط را ***** می کند. اگر در همان subnet نتوانستید به شبکه متصل شوید، فایروال سرور ترافیک را ***** می کند. همچنین ممکن است که application بر روی سرور در حال اجرا نباشد و یا طوری تنظیم شده است که از پورت دیگری استفاده کند.
    4. به سرور logon کنید و با استفاده از Telnetسعی کنید که به پورت application متصل شوید. اگر توانستید از طریق سرور به سرور متصل شوید اما از طریق کامپیوترهای دیگر نمی توانستید، قطعا مشکل در نرم افزار فایروال سرور است. به نرم افزار فایروال سرور یک استثنا (exception) اضافه کنید. اگر نتواستید از سرور به سرور متصل شوید، برنامه آماده پاسخگویی به درخواست ها نیست و یا آماده پاسخگویی به درخواست ها بر روی یک پورت دیگر است. به راهنمای برنامه برای راه اندازی و تنظیم برنامه مراجعه کنید. اگر از ویندوز بر روی سرور استفاده می کنید، می توانید با استفاده از دستور Netstat بفهمید که سرور بر روی چه پورت هایی آماده پاسخگویی به درخواست های ورودی است.


    آموزش عیب یابی و رفع اشکال شبکه (قسمت 1) - چگونه مشکلات اتصال به شبکه را برطرف کنیم؟

    نویسنده : پویا فضلعلی
    منبع : انجمن تخصصی فناوری اطلاعات ایران

    مقاله :: آموزش عیب یابی و رفع اشکال شبکه (قسمت 2) – عیب یابی اتصال برنامه ها به شبکه

  12. #10
    کاربر اخراج شده
    تاریخ عضویت
    Aug 2013
    محل سکونت
    در ITM7 مشاهده کنید
    نوشته ها
    90
    تشکر تشکر کرده 
    161
    تشکر تشکر شده 
    490
    تشکر شده در
    342 پست

    پیش فرض پاسخ : شبكه، اصطلاحات، تعاریف و روش ایراد یابی آسان در شبکه های کامپیوتری

    عیب یابی و رفع اشکال ویندوز 7 - مشکلات پردازشی

    در این مطلب مراحل عیب یابی ویندوز 7 زمانی که دچار مشکلات پردازشی شده را گردآوری کرده ام و به شما آموزش می دهم که چگونه

    • به Event Log ویندوز دسترسی پیدا کنید و آن ها را تفسیر کنید.
    • از منابع از پیش تعریف شده ویندوز برای رفع مشکلات استفاده کنید.
    • سخت افزار را تست کنیم (اگر ویندوز آن را شناسایی کرد).
    • تعمیراتی که معمولا کاربردی هستند را انجام دهیم.


    با اینکه این روش عیب یابی در بیشتر مواقع کارساز است، اما اگر زمانی با خطای صفحه آبی (Blue Screen) مواجه شدید، بهتر است که گزارش خطا را در انجمن سایت مطرح کنید.

    نکته: برای پیدا کردن آدرس یا نرم افزاری خاص (برای مثال Event viewer یا msconfig) در ویندوز به منوی استارت بروید و در آنجا نام محل مورد نظرتان را تایپ کنید.

    1. برای پیدا کردن مشکل، نرم افزار Malwarebytes را نصب و آپدیت کنید. سپس کامپیوتر را Full Scan کنید. در صورت لزوم در حالت Safe Mode with Networking اسکن کنید.

    2. بسیاری از مشکلات با استفاده از یک آنتی ویروس سبک مانند Microsoft Security Essentials به همراه فایروال ویندوز برطرف می شوند.

    3. نرم افزارهای اضافی را از بوتِ ویندوز حذف کنید. برای این کار طبق مراحل زیر عمل کنید.

    1. به msconfig) System Configuration) بروید.
    2. به سربرگ Startup بروید و همه ی گزینه ها را به استثناء آنتی ویروس را غیر فعال کنید.
    3. سپس OK را بزنید و سیستم را ری استارت کنید. با این کار نرم افزارهایی که هنگام راه اندازی ویندوز اجرا می شوند را غیر فعال کرده اید.
    4. بعد از ری استارت شدن ویندوز دوباره به msconfig بروید و این بار به سربرگ Servics وارد شوید.
    5. گزینه ی Hide All Microsoft Services را فعال کنید. مراحل بالا را تکرار کنید.
    6. هر دو لیست را به صورت دوره ای چک کنید و برنامه ای که خود را به هریک از لیست ها اضافه کرده است را پیدا کنید. آن برنامه را از طریق تنظیماتش از استارت آپ خاموش کنید و یا آن را از کامپوترتان حذف کنید. تنظیمات نرم افزارها باید به گونه ای باشد که تنها زمانی که آن ها را باز می کنید، اجرا شوند.


    نرم افزارهایی که هنگام بوت شدن ویندوز، به صورت اتوماتیک اجرا می شوند، استارت آپ را کند می کنند، بر روی پردازنده و رم بار اضافی ایجاد می کنند و یا می توانند مشکلات دیگری را ایجاد می کنند.

    4. به Event Viewer بروید و Custom Views را انتخاب کنید. بر روی Administrative Events کلیک کنید. در این لیست به دنبال خطاهای تکراری بگردید و متن خطا و شماره آن را در انجمن پست کنید تا از راه حل های دیگران برای این مشکل را مطلع شوید.

    5. گزارش خطاها را در آدرس زیر کنترل نمایید.

    1. به Event Viewer بروید.
    2. این آدرس ها را دنبال کنید.
      1 Applications and Services Logs> Microsoft> Windows> Diagnostics-Performance> Operational


    3. در این صفحه می توانید لیستی از خطاهای به وجود آمده در عملیات های ویندوز تهیه نمایید.


    6. Notificationهای Action Center را بازبینی کنید. برای دسترسی به Action Center چندین راه وجود دارد.

    • در System Tray (گوشه ی سمت راست و پایین ویندوز) بر روی آیکون پرچم که همانAction Center است کلیک کنید.
    • در استارت Solutions را تایپ کنید و وارد View solutions to programs شوید.
    • در کنترل پنل در حالتی که آیکون ها را می بینید، روی آیکون Action Center کلیک کنید.



    7. از Process Monitor استفاده کنید. برای استفاده از آن در استارت Resource Monitor را تایپ کنید. کاربردهای آن به شرح زیر هستند:

    • زمانی که اجرای نرم افراری با شکست مواجه می شود.
    • مشکلات فایل سیستم
    • مشکلات رجیستری
    • مشکلات بوت
    • خطاهای Memory Stack
    • پیغام های خطای گمراه کننده (misleading Error messages)



    8. سخت افزارهایتان را با استفاده از نرم افزار memtest86 تست کنید. در این نرم افزار که بوت است، 5-6، Pass را انجام دهید.


    9. در این مرحله هارد دیسک را با استفاده از نرم افزارهای عیب یابی و رفع اشکالی که سازنده هارد دیسک عرضه کرده، تست کنید. تمامی پارتیشن ها را به صورت کامل اسکن کنید.

    10. همه کابل کشی ها را بازبینی کنید و مطمئن شوید که به درستی متصل هستند. قطعات مشکوک را از جای خود خارج کنید و دوباره جایگذاری کنید. جای ماژول های RAM را جابجا کنید. هارد دیسک های اضافی و درایوهای CD و DVD را قطع کنید تا ببینید که مشکل برطرف می شود. فلاپی درایوها را قطع کنید.

    11. نرم افزار SpeedFan را نصب کنید و با آن دمای قطعات را چک کنید. اگر دما بالاست، گرد و خاک کیس و یا لپ تاپ را با استفاده از باد تمیز کنید. تمام اتصالات را تمیز کنید و مطمئن شوید که هیچ یک از آن ها اتصالی با قطعات دیگر و کیس ندارد. شکاف های RAM را چک کنید و مطمئن شوید که در آن ها خردگی نیست.

    12. خطاهای Device Manager را بعد از فعال کردن درایورهای مخفی مرور کنید (در تب View گزینه Show Hidden Drivers را فعال کنید). در Windows Updates گزینه آپدیت اتوماتیک را از لیست آپدیت های Optional انتخاب کنید و سپس ویندوز را آپدیت کنید تا مطمئن شوید که به روزترین درایورها را دارید. درایورهای مخصوص قطعاتتان را می توانید از سایت تولید کننده آن قطعه پیدا کنید. برای نصب درایورها می توانید از Device Manager استفاده کنید.

    13. درایور کارت گرافیک را به روز کنید و یا آن را به نسخه قبلی بازگردانید (Roll back driver در Properties هر قطعه در Device Manager) و یا از یک درایور دیگر برای ویندوز ویستا، 7 و یا 8 استفاده کنید. نرم افزار پشتیبان سخت افزار را خاموش و یا حذف کنید. در بعضی از مدل های ضعیف تر می توانید تعدادی از امکانات کارت گرافیک مانند جلوه های ویژه Sliding، Fading و Animation را غیرفعال کنید.

    14. دستور زیر را در command prompt اجرا کنید. این دستور به بازرسی فایل های سیستمی می پردازد و فایل های مشکل دار را تعمیر می کند. اگر در خود ویندوز نتوانستید این دستور را اجرا کنید، سیستم را از روی DVD ویندوز و یا Repair Disk بوت کنید و در آن جا در Command Prompt این دستور را اجرا کنید.
    1 sfc /scannow



    15. می توانید از System Restore استفاده کنید و سیستم را به زمان قبل از بروز مشکل بازگردانید. اگر System Restore اجرا نشد، مطمئن شوید که برای C: فعال است.

    16. آخرین شانستان را امتحان کنید و قبل از نصب ویندوز جدید، با استفاده از DVD ویندوز Windows Repair را اجرا کنید. این ابزار بیشتر مشکلات ویندوز را برطرف می کند و از مزیت های آن این است که برنامه ها، فایل ها و تنظیمات را تغییر نمی دهد.

    17. ویندوز را از اول نصب کنید.

    نویسنده: پویا فضلعلی
    منبع : انجمن تخصصی فناوری اطلاعات ایران

    مقاله :: عیب یابی و رفع اشکال ویندوز 7 - مشکلات پردازشی

صفحه 1 از 2 12 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. پاسخ ها: 3
    آخرين نوشته: September 15th, 2015, 01:26
  2. پاسخ ها: 949
    آخرين نوشته: January 31st, 2014, 01:36
  3. پاسخ ها: 0
    آخرين نوشته: November 18th, 2012, 09:35
  4. شبکه کردن تعدادی کامپیوتر
    توسط I Dont Know ! در انجمن شبکه های ویندوزی
    پاسخ ها: 16
    آخرين نوشته: January 13th, 2012, 15:17
  5. درخواست پرداخت ویزا کارت، مستر کارت، PayPal
    توسط takmaisam در انجمن درخواست سرور اختصاصی
    پاسخ ها: 0
    آخرين نوشته: January 2nd, 2012, 18:56

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •