نوشته شده توسط : asad

مقدمه:‌

 برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: 1- فایلها 2- پرینترها 3- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:

1-(Local Area Network) LAN

2- (Wide Area Network) WAN

شبکه های LAN  به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.

شبکه های WAN  از اتصال یک یا چند شبکه LAN  به وجود می آید شبکه های WAN  از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.

فهرست مطالب

عنوان                                                                                                                    صفحه

فصل اول: آشنايي با شبكه و تجهيزات آن

مقدمه ………………………………………………………………………………………………………… 2

پارامترهاي موجود در شبكه ……………………………………………………………………………… 3

تقسيم بندي منطقي شبكه …………………………………………………………………………………. 3

نحوه login كردن win9x  به يك Domain…………………………………………………………..

Access control…………………………………………………………………………………………….

انواع توپولوژي……………………………………………………………………………………………… 8

1-توپولوژي استار (STAR)…………………………………………………………………………….

2-توپولوژي حلقوي (RING)………………………………………………………………………….

3-توپولوژي (MESH)…………………………………………………………………………………..

4-توپولوژي بي سيم (Wire less)……………………………………………………………………..

فيبرنوري (Fiber optic)………………………………………………………………………………….

تعريف (NIC) یا کارت شبکه ………………………………………………………………………… 17

پارامترهاي فيزيكي NIC…………………………………………………………………………………

مسير ياب (Router)………………………………………………………………………………………

مدل OSI……………………………………………………………………………………………………

1-لايه Physical ………………………………………………………………………………………….

2-لايه Data link ………………………………………………………………………………………..

3-لايه Network………………………………………………………………………………………….

4-لايه Transport ………………………………………………………………………………………..

5-لايه Session……………………………………………………………………………………………

6-لايه Presentation ……………………………………………………………………………………

7-لايه Application……………………………………………………………………………………..

انواع ساختارهاي WAN…………………………………………………………………………………

فصل دوم : windows 2000 server

-خدمات سرويسگر ……………………………………………………………………………………… 37

سرويسگرهاي مكینتاش …………………………………………………………………………………. 38

پيكربندي رفتار سرویسگر برای مكینتاش ……………………………………………………………. 40

پيكربندي حجم هاي مكینتاش ………………………………………………………………………… 42

برپايي امنيت درحجم هاي مكینتاش …………………………………………………………………. 43

بارگذاري نرم افزار سرويسگر برروي مكینتاش …………………………………………………….. 44

Intellimirror,ZAW……………………………………………………………………………………..

Windows Installer……………………………………………………………………………………..

Remote Installation service ………………………………………………………………………..

برپايي RIS…………………………………………………………………………………………………

مديريت RIS……………………………………………………………………………………………….

ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. 61

نصب یک سرویسگر ……………………………………………………………………………………. 62

Remote installation preptool ………………………………………………………………………

خلاصه……………………………………………………………………………………………………… 66

نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. 67

مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… 67

استفاده از Event logs, Event viewer……………………………………………………………….

یافتن و فیلتر کردن رویدادها……………………………………………………………………………. 71

کار با فایل وقایع Security ……………………………………………………………………………..

Performance Monitor…………………………………………………………………………………

Perfornance logs and alerts ………………………………………………………………………..

استفاده از Network Monitor………………………………………………………………………….

نحوه استفاده بر سرویس ها ……………………………………………………………………………. 85

طریقه ایجاد هشدارها…………………………………………………………………………………….. 86

ابزار برنامه نویسی ………………………………………………………………………………………… 87

استفاده از سطر فرمان ……………………………………………………………………………………. 88

استفاده از راهنما در  command prompt  …………………………………………………………..

لیست فرمان ها ……………………………………………………………………………………………. 89

فایل های دسته ای ……………………………………………………………………………………….. 91

مطالبی در مورد windows scripting host………………………………………………………….

استفاده از اسکریپت ها ………………………………………………………………………………….. 92

اسکریپت های ورود به سیستم …………………………………………………………………………. 94

مدیریت متغیرهای محیطی ……………………………………………………………………………… 96

خلاصه …………………………………………………………………………………………………….. 96

خدمات امنیتی ……………………………………………………………………………………………. 98

نحوه کار جفت کلید ها ………………………………………………………………………………… 98

اعتبارسنجی Kerberos…………………………………………………………………………………

کار با تصدیق ها ……………………………………………………………………………………….. 101

امنیت سخت افزاری…………………………………………………………………………………….. 103

Encryption file system……………………………………………………………………………..

برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. 106

پروتکل های ایمن اینترنت ……………………………………………………………………………. 106

خلاصه …………………………………………………………………………………………………… 108

 

جهت دانلود فایل کلیک کنید





:: موضوعات مرتبط: تحقیقات , ,
:: برچسب‌ها: تجهیزات شبکه , آشنایی با شبکه ,
:: بازدید از این مطلب : 131
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 27 مهر 1393 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: