دانلود مقاله برنامه ریزی و طراحی شبکه CCNA

Word 617 KB 18626 88
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۳۰,۰۰۰ تومان
قیمت: ۲۴,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • شرایط لازم برای دریافت مدرک CCNA
    CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت .

    علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند :
    • نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN )
    • آشنائی و قابلیت پیکربندی پروتکل IP ( برگرفته از Internet Protocol )
    • آشنائی و قابلیت پیکربندی پروتکل IGRP ( برگرفته از Interior Gateway Routing Protocol )
    • آشنائی و قابلیت پیکربندی پروتکل EIGRP ( برگرفته از Enhanced IGRP )
    • آشنائی و قابلیت پیکربندی پروتکل OSPF ( برگرفته از Open Shortest Path First )
    • آشنائی و قابلیت پیکربندی پروتکل PPP ( برگرفته از Point-to-Point Protocol )
    • آشنائی و قابلیت پیکربندی ISDN ( برگرفته از Integrated Services Digital Network )
    • آشنائی و قابلیت پیکربندی پروتکل Frame Relay
    • آشنائی و قابلیت پیکربندی پروتکل RIP ( برگرفته از Routing Information Protocol )
    • آشنائی و پیکربندی شبکه های محلی مجازی VLAN ( برگرفته از virtual LANs )
    • آشنائی با مفاهیم اساسی اترنت
    • آشنائی و پیکربندی لیست های دستیابی
    • نصب و پیکربندی یک شبکه
    • بهینه سازی WANs به کمک راه حل های مبتنی بر اینترنت با استفاده از ویژگی هائی نظیر فیلترینگ و لیست های دستیابی و DDR ( برگرفته از dial-on-demand routing ) به منظور کاهش پهنای باند و هزینه WAN
    چگونه می توان مدرک CCNA را دریافت نمود ؟


    اولین مرحله برای دریافت مدرک CCNA ، شرکت در آزمون شماره 801 - 640 و کسب نمره قبولی است .شرکت سیسکو برای دریافت مدرک CCNA این امکان را نیز برای متقاضیان فراهم نموده است که در مقابل یک آزمون در دو آزمون جداگانه شرکت نمایند:
    • 640-811 ICND ( Interconnecting Cisco Networking Devices )
    • 640-821 INTRO
    تصمیم در خصوص شرکت در دو آزمون فوق و یا شرکت در یک آزمون ( شماره 801 - 640 ) با متقاضی است .

    بدیهی است که علاقه مندان به دریافت مدرک CCNA با شرکت در دو آزمون می بایست هزینه بیشتری را پرداخت نمایند .

    از طرف دیگر، با تقسیم مطالب و شرکت در دو آزمون جداگانه شرایط مطلوبتری برای علاقه مندان فراهم می‌ گردد ( کاهش حجم مطالب ) .
    در صورت حضور در کلاسی که شما را برای آزمون شماره 801 - 640 آماده می نماید ، می توان در صورت تمایل در دو آزمون جداگانه شرکت و موفق به کسب مدرک CCNA گردید .


    ماهیت و نحوه سوالات آزمون
    • آزمون CCNA شامل 50 سوال ( و شاید هم بیشتر ) است که می بایست در مدت زمان 90 دقیقه به آنها پاسخ داده شود ( این احتمال وجود دارد که زمان فوق کمتر هم در نظر گرفته شود ) .

    توجه داشته باشید که اعداد اشاره شده ممکن است تغییر یابد و هر آزمون شرایط مختص به خود را داشته باشد .

    برای موفقیت در آزمون می بایست به 85 درصد سوالات پاسخ صحیح داده شود ( کسب حداقل نمره 85 ) .


    • پاسخ برخی سوالات ( خصوصا سوالات چند گزینه ای در رابطه با گرامر دستورات ) ، ممکن است در اولین مرحله مشابه و یکسان بنظر آید .

    بدیهی است که در زمان پاسخ به سوالات ، می بایست هم صورت مسئله و هم پاسخ های مربوطه به دقت مطالعه گردند.


    • توجه داشته باشید که پاسخ صحیح ، پاسخ مورد نظر شرکت سیسکو می باشد .

    در برخی موارد ممکن است بیش از یک پاسخ مناسب برای یک سوال خاص مطرح شده باشد ولی گزینه صحیح ، پاسخی است که سیسکو آن را توصیه نموده است .



    نکات کلیدی برای دریافت مدرک CCNA (بخش اول)
    CCNA ( برگرفته از Cisco Certified Network Associate ) اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت .

    علاقه مندان به دریافت این مدرک می بایست توانمندی خود را در زمینه های متعددی افزایش دهند .
    در این مطلب به برخی نکات کلیدی و مهم به منظور افزایش آمادگی علاقه مندان جهت شرکت در آزمون های CCNA اشاره می گردد .


    • نکته اول : اولین مزیت bridging ، افزایش پهنای باند قابل دسترس بر روی یک سگمنت شبکه است ، چراکه با این کار تعداد دستگاه های موجود در یک collision domain کاهش می یابد .

    از واژه bridging قبل از معرفی هاب و روتر در شبکه استفاده می گردید .

    بنابراین طبیعی است که برخی افراد از bridge به عنوان سوئیچ یاد کنند .

    در واقع ، سوئیچ و bridge دارای عملکردی مشابه و یکسان می باشند ( کلیات کار ) و این دو دستگاه شبکه ای collision domain در یک شبکه LAN را کاهش می دهند .

    به عبارت دیگر ، سوئیچ اساسا یک bridge چندین پورت با قدرک اداراک بیشتری است .
    دو دستگاه فوق دارای تفاوت هائی نیز می باشند.

    به عنوان نمونه ، سوئیچ ها به منظور انجام وظایف خود دارای امکانات مدیریتی و قابلیت های پیشرفته ای می باشند .

    در اغلب موارد bridge صرفا دارای یک ، دو و یا چهار پورت می باشد.


    • نکته دوم : سوئیچ ها ، بریج های چند پورته ای با سرعت بالا می باشند که دارای قابلیت هائی نظیر bridge بوده و معمولا دارای تعداد پورت بیشتری می باشند .

    هر پورت سوئیچ به منزله یک collision domain جداگانه می باشد و پهنای باند مختص به خود را ایجاد می نماید .


    • نکته سوم : از شبکه های محلی مجازی ( VLANs ) ، برای گروه بندی پورت های سوئیچ در یک شبکه محلی استفاده می گردد .

    برای ارتباط بین شبکه های محلی مجازی به روتینگ نیاز می باشد .


    • نکته چهارم : شبکه های محلی مجازی زمانی که توسط یک trunk connection به یکدیگر متصل شده باشند ، می توانند بین چندین سوئیچ کار کنند .

    از ISL ( برگرفته از Inter-Switch linking ) به منظور ایجاد trunk connection بین پورت های Fast Ethernet سوئیچ های سیسکو استفاده می گردد .


    نکته پنجم : سوئیچ ها ، امکان اجرای دستگاه های اترنت در مد full-duplex را فراهم می نمایند .

    در مد فوق ، دو دستگاه از محیط انتقال اترنت بطور همزمان و انحصاری استفاده می نمایند .

    بدین ترتیب ، با توجه به عدم بروز collision کارآئی شبکه افزایش خواهد یافت .

    نکته ششم :در سوئیچینگ Store-and-forward ، قبل از اتخاذ تصمیم در خصوص فورواردینگ ، تمامی فریم خوانده می شود .

    این در حالی است که در سوئیچنگ Cut-through ، صرفا" شش بایت که مربوط به آدرس MAC است جهت اتخاذ تصمیم در خصوص فورواردینگ خوانده می شود .

    همچنین ، در سوئیچینگ store-and-forward ، بررسی خطاء انجام می شود .

    پتانسیل فوق در سوئیچینگ cut-through وجود ندارد و این فرآیند انجام نمی شود .

    نکته هفتم : مزایای اولیه استفاده از روتر عبارت است از : - امکان اتصال دو شبکه محلی غیرمشابه - ارائه چندین مسیر به یک شبکه خاص - امکان اتصال شبکه های بزرگ و پیچیده به یکدیگر نکته هشتم : در ارتباطات Connection-oriented ، سرویس گیرنده یک ارتباط با استفاده از یکی از پورت های شناخته شده سرویس دهنده برقرار و در ادامه مبادله داده در یک کانال خصوصی انجام می شود .

    این نوع ارتباطات از سه مرحله ایجاد ارتباط ، ارسال داده و اتمام ارتباط تشکیل می گردند .

    این وضعیت در در ارتباطات Connectionless ، وجود ندارد .

    TCP نمونه ای از یک پروتکل Connection-oriented و UDP نمونه ای از یک پروتکل Connectionless می باشد .

    نکته نهم : مدل مرجع OSI از هفت لایه زیر تشکیل شده است : لایه هفتم : Application لایه ششم : Presentation لایه پنجم : Session لایه چهارم : Transport لایه سوم : Network لایه دوم : Data Link لایه اول : Physical نکته دهم : کپسوله سازی و یا tunneling ، فریم ها را از یک سیستم شبکه ای دریافت و آنها را درون فریم هائی از سایر سیستم های شبکه قرار می دهد .

    نکته یازدهم : لایه Presentation با نمایش ، رمزنگاری و فشرده سازی داده سرو کار دارد و در آن پروتکل های مختلفی به منظور حمایت از متن ، داده ، صوت ، تصویر ، گرافیک و تصاویر با فرمت هائی نظیر ASCII, MIDI, MPEG, GIF و JPEG ارائه شده است .

    نکته دوازدهم : لایه session مسئولیت ایجاد ، مدیریت و خاتمه جلسات و یا نشست بین برنامه ها را برعهده دارد .

    NFS ( برگرفته از Network file system ) و SQL ( برگرفته از structured query language ) و RPC ( برگرفته از remote procedure calls ) نمونه هائی از پروتکل های لایه Session می باشند .

    نکته سیزدهم : لایه Transport بین لایه های بالا و پائین مدل مرجع OSI قرار دارد و کنترل جریان داده را با استفاده از بافرینگ و مالتی پلکسینگ انجام می دهد .

    لایه فوق سرویس حمل داده end-to-end را با سمگنت نمودن برنامه های سطح بالا ، ایجاد یک ارتباط end-to-end و ارسال سگمنت ها از یک هاست به هاست دیگر و حصول اطمینان از حمل معتبر داده ارائه می نماید.

    نکته چهاردهم : اولین وظیفه لایه شبکه در مدل مرجع OSI ، تعیین مسیر و آدرس دهی منطقی است .

    روتینگ از جمله عملیاتی است که در این حوزه انجام می شود .

    نکته پانزدهم : وظایف اولیه لایه Data-Link مدل مرجع OSI عبارت است از : - استقلال عملکرد لایه های بالاتر لایه OSI از محیط فیزیکی - آدرس دهی فیزیکی سخت افزار - ارائه امکاناتی خاص به منظور کنترل جریان داده - تولید پیام های خطاء نکته شانزدهم : زمانی که روتر ها در یک ارتباط بین شبکه ای بر روی مسیرهای بهینه به توافق رسیده باشند یک همگرائی ایجاد می گردد .

    routing loop به دلیل بروز اشکال در روتر ها و عدم بهنگام سازی صحیح مسیرها در جداول مسیریابی ایجاد و یک بسته اطلاعاتی در یک حلقه روتینگ گرفتار و هرگز به مقصد خود نخواهد رسید .

    نکته هفدهم : پروتکل های روتینگ Distance vector ، تمامی جداول روتنیگ خود را برای همسایگان ارسال می نمایند .

    پروتکل های Link state وضعیت اینترفیس خود را برای هر روتر در ارتباطات بین شبکه ای ارسال می نمایند .

    نکته هجدهم : یکی از مسائل در ارتباط با پروتکل های distance vector ، مشکل "شمارش نامحدود " است که می توان آن را با استفاده از روش هائی نظیر : split horizon ، route poisoning ، maximum hop count و hold-down timers حذف و یا بهبود داد .

    نکته نوزدهم : TCP یک سرویس مطمئن و connection-oriented را برای برنامه هائی که از سرویس های آن استفاده می نمایند ،‌ ارائه می کند .

    استفاده از acknowledgments ، بررسی دنباله اعداد، بررسی خطاء و استفاده از یک روش handshake سه طرفه نمونه هائی از امکانات این پروتکل در جهت انجام وظایف خود می باشند .

    UDP ، یک ارتباط connectionless را ایجاد می نماید .

    نکته بیستم : پورت های خوش نام عبارتند از : - پورت شماره 21 برای FTP ( برگرفته از File Transfer Protocol ) - پورت شماره 23 برای Telnet - پورت شماره 25 برای SMTP ( برگرفته از Simple Mail Transfer Protocol ) - پورت شماره 53 برای DNS ( برگرفته از Domain Name System ) - پورت شماره 69 برای TFTP - پورت های 161 و 162 برای SNMP ( برگرفته از Simple Network Management Protocol ) - پورت شماره 80 برای HTTP ( برگرفته از Hypertext Transfer Protocol ) در بخش دوم به برخی دیگر از نکات کلیدی برای دریافت مدرک CCNA اشاره خواهیم کرد .

    کات کلیدی برای دریافت مدرک CCNA (بخش دوم) ‍CCNA ( برگرفته از Cisco Certified Network Associate ) اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت .

    علاقه مندان به دریافت این مدرک می بایست توانمندی خود را در زمینه های متعددی افزایش دهند .

    در بخش اول به برخی از نکات مهم به منظور افزایش آمادگی علاقه مندان جهت شرکت در آزمون های CCNA اشاره گردید .

    در این بخش به برخی نکات دیگر اشاره می نمائیم .

    نکته اول : پروتکل ARP ( برگرفته شده از Address Resolution Protocol ) یک آدرس IP را به یک آدرس فیزیکی ( MAC address ) ترجمه می نماید .

    پروتکل RARP ( برگرفته شده از Reverse Address Resolution Protocol ) یک آدرس فیزیکی‌ را به یک آدرس منطقی ( آدرس IP )


تحقیق دانش آموزی در مورد دانلود مقاله برنامه ریزی و طراحی شبکه CCNA , مقاله دانشجویی با موضوع دانلود مقاله برنامه ریزی و طراحی شبکه CCNA , پروژه دانشجویی درباره دانلود مقاله برنامه ریزی و طراحی شبکه CCNA

مقدمه: مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط ...

برای اتصال این کابلهای Twisted Pair به کارت شبکه و سویچ یا هاب نیاز به کانکتور داریم ،کابلهایی که هم اکنون در اکثر شبکه ها استفاده میشود ، Cat5,Cat5e،Cat6,Cat7 هست که از کانکتور RJ45 استفاده می کنند. از این 8 رشته سیم در سرعت 100 فقط از 4 رشته و در سرعت 1000 از هر 8 رشته برای انتقال اطلاعات استفاده می شود. از این سیمها نصفشان برای ارسال و نصف دیگر برای دریافت اطلاعات استفاده می ...

LAN اگر کامپیوترهایی را که در فواصل جغرافیایی کوچک مثل یک طبقه یا یک ساختمان قرار دارند به هم وصل کنیم، به این نوع شبکه‌ها، LAN گفته می‌شود. در شبکه‌های LAN انواع مختلف دستگاه‌ها، مثلRouter , Switch , Hub , Firewall , Pc , File Server , Voice Gateways , … را می‌توان مشاهده نمود. انواع Mediaهای مختلف برای وصل کردن دستگاه‌ها به همدیگر مورد استفاده قرار می‌گیرند. مثل Ethernet, Fast ...

CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند : • نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN ) • آشنائی و قابلیت پیکربندی پروتکل IP ( برگرفته از Internet ...

استراتژی طراحی شبکه استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد و به موازات آن سازمان ها و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپیوتری می بایست با توجه به شرایط و سیاست های هر سازمان ، طراحی و در ادامه پیاده سازی گردد .شبکه ها ی کامپیوتری زیرساخت لازم برای استفاده از منابع فیزیکی و منطقی را در یک سازمان فراهم می نمایند . بدیهی است در صورتی که ...

مراکز اطلاع رسانی متعددی در ایران اقدام به اشاعه اطلاعات کرده اند 0 به منظور مدیریت خدمات چنین مرکزی و همچنین به منظور فراهم آوردن ابزار لازم جهت مشارکت و همکاری این مراکز در ارائه خدمات ، سیستمی طراحی شده است 0 این سیستم شامل دو زیر سیستم است : سیستم اول ، یک سیستم اطلاعات مدیریت برای مدیریت هر یک از این مراکز است0 زیرسیستم دوم ،سیستمی شامل استانداردها وروشها برای اشتراک خدمات ...

حوادث ناشی از اینکه شبکه‌ ها از دو نظر قابل بحث می‌باشد 1 خسارت سنگین که به تأسیسات بر اثر حوادث وارد می‌شود 2 خسارات نیروی انسانی مثل فوت، نقص عضو، معلولیت و سوختگی فصل مشترک بین این دو دسته خسارات خطای اپراتور می‌باشد.اگر بخواهیم انسانها را در برابر برق دسته‌بندی کنیم به دو دسته برخورد می‌کنیم: الف) عامه مردم که نسبت به برق آگاهی ندارند. ب) پرسنل شرکت برق و برقکاران صنایع که ...

معماری همانند بسیاری از حوزه هایی که تاکنون موردمطالعه قراردادهایم. طرح ریزی میتواند قدرتمندترین کنترل باشد.خصوصاً هنگامیکه سیستم های مبتنی بر کامپیوتر را ایجاد کرده و یا تغییر می دهیم، می توانیم معماری کلی آنها را مورد بررسی قرارداده و امنیت” توکار“ را بعنوان یکی از سازه های کلیدی، طرح ریزی نماییم. به همین ترتیب، معماری یا طراحی یک شبکه نیز میتواند تاثیر قابل ملاحظه ای بر ...

پیشرفت فن آوری اینترنت و شبکه های ارتباطی در دهه های اخیر ایجاب می نماید تا به لزوم بکارگیری شبکه های ارتباطی در صنعت و در این راستا شبکه ای کردن دستگاهها و سنسورهای صنعتی بپردازیم. در این مقاله نگاهی اجمالی به اتوماسیون صنعتی و نقش شبکه های ارتباطی در توسعه صنعت داریم . در ابتدا با بیان تاریخچه اتوماسیون صنعتی , به ذکر اطلاعات پایه اعم از سطوح سلسله مراتبی اتوماسیون صنعتی و ...

در چند دهه ابتدایی پیدایش، از شبکه های کامپیوتری بیشتر توسط پژوهشگران دانشگاه وبرای ارسال نامه های الکترونیکی و یا توسط کارمندان شرکتها برای به اشتراک گذاری چاپگر، استفاده می شد. در چنین شرایطی، امنیت شبکه از اهمیت چندانی برخوردار نبود. اما اکنون که میلیونها تن از شهروندان عادی از شبکه ها برای انجام عملیات بانکی، معاملات یا پرکردن اظهارنامه های مالیاتی خود استفاده می کنند، امنیت ...

ثبت سفارش