مقدمه:
برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: 1- فایلها 2- پرینترها 3- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:
1-(Local Area Network) LAN
2- (Wide Area Network) WAN
شبکه های LAN به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.
شبکه های WAN از اتصال یک یا چند شبکه LAN به وجود می آید شبکه های WAN از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.
فهرست مطالب
عنوان صفحه
فصل اول: آشنايي با شبكه و تجهيزات آن
مقدمه ………………………………………………………………………………………………………… 2
پارامترهاي موجود در شبكه ……………………………………………………………………………… 3
تقسيم بندي منطقي شبكه …………………………………………………………………………………. 3
نحوه login كردن win9x به يك Domain…………………………………………………………..
Access control…………………………………………………………………………………………….
انواع توپولوژي……………………………………………………………………………………………… 8
1-توپولوژي استار (STAR)…………………………………………………………………………….
2-توپولوژي حلقوي (RING)………………………………………………………………………….
3-توپولوژي (MESH)…………………………………………………………………………………..
4-توپولوژي بي سيم (Wire less)……………………………………………………………………..
فيبرنوري (Fiber optic)………………………………………………………………………………….
تعريف (NIC) یا کارت شبکه ………………………………………………………………………… 17
پارامترهاي فيزيكي NIC…………………………………………………………………………………
مسير ياب (Router)………………………………………………………………………………………
مدل OSI……………………………………………………………………………………………………
1-لايه Physical ………………………………………………………………………………………….
2-لايه Data link ………………………………………………………………………………………..
3-لايه Network………………………………………………………………………………………….
4-لايه Transport ………………………………………………………………………………………..
5-لايه Session……………………………………………………………………………………………
6-لايه Presentation ……………………………………………………………………………………
7-لايه Application……………………………………………………………………………………..
انواع ساختارهاي WAN…………………………………………………………………………………
فصل دوم : windows 2000 server
-خدمات سرويسگر ……………………………………………………………………………………… 37
سرويسگرهاي مكینتاش …………………………………………………………………………………. 38
پيكربندي رفتار سرویسگر برای مكینتاش ……………………………………………………………. 40
پيكربندي حجم هاي مكینتاش ………………………………………………………………………… 42
برپايي امنيت درحجم هاي مكینتاش …………………………………………………………………. 43
بارگذاري نرم افزار سرويسگر برروي مكینتاش …………………………………………………….. 44
Intellimirror,ZAW……………………………………………………………………………………..
Windows Installer……………………………………………………………………………………..
Remote Installation service ………………………………………………………………………..
برپايي RIS…………………………………………………………………………………………………
مديريت RIS……………………………………………………………………………………………….
ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. 61
نصب یک سرویسگر ……………………………………………………………………………………. 62
Remote installation preptool ………………………………………………………………………
خلاصه……………………………………………………………………………………………………… 66
نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. 67
مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… 67
استفاده از Event logs, Event viewer……………………………………………………………….
یافتن و فیلتر کردن رویدادها……………………………………………………………………………. 71
کار با فایل وقایع Security ……………………………………………………………………………..
Performance Monitor…………………………………………………………………………………
Perfornance logs and alerts ………………………………………………………………………..
استفاده از Network Monitor………………………………………………………………………….
نحوه استفاده بر سرویس ها ……………………………………………………………………………. 85
طریقه ایجاد هشدارها…………………………………………………………………………………….. 86
ابزار برنامه نویسی ………………………………………………………………………………………… 87
استفاده از سطر فرمان ……………………………………………………………………………………. 88
استفاده از راهنما در command prompt …………………………………………………………..
لیست فرمان ها ……………………………………………………………………………………………. 89
فایل های دسته ای ……………………………………………………………………………………….. 91
مطالبی در مورد windows scripting host………………………………………………………….
استفاده از اسکریپت ها ………………………………………………………………………………….. 92
اسکریپت های ورود به سیستم …………………………………………………………………………. 94
مدیریت متغیرهای محیطی ……………………………………………………………………………… 96
خلاصه …………………………………………………………………………………………………….. 96
خدمات امنیتی ……………………………………………………………………………………………. 98
نحوه کار جفت کلید ها ………………………………………………………………………………… 98
اعتبارسنجی Kerberos…………………………………………………………………………………
کار با تصدیق ها ……………………………………………………………………………………….. 101
امنیت سخت افزاری…………………………………………………………………………………….. 103
Encryption file system……………………………………………………………………………..
برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. 106
پروتکل های ایمن اینترنت ……………………………………………………………………………. 106
خلاصه …………………………………………………………………………………………………… 108
جهت دانلود فایل کلیک کنید
:: موضوعات مرتبط:
تحقیقات ,
,
:: برچسبها:
تجهیزات شبکه ,
آشنایی با شبکه ,
:: بازدید از این مطلب : 134
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0