دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ

Word 529 KB 18693 77
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت قدیم:۳۰,۰۰۰ تومان
قیمت: ۲۴,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • بخش اول : مفاهیم اولیه
    • IOS ( برگرفته از Internetwork Operating System ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد .

    آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است .


    • یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) .

    شرکت سیسکو ،‌ سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است .

    نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های Catalyst ایفای وظیفه می نماید .

    بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود .

    ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .


    • فرآیند راه اندازی روتر با استقرار برنامه Bootstrap ، سیستم عامل و یک فایل پیکربندی در حافظه آغاز می گردد .

    در صورتی که روتر نتواند یک فایل پیکربندی را پیدا نماید ، Setup mode فعال و پس از اتمام عملیات در این mode ،‌ می توان یک نسخه backup از فایل پیکربندی را در حافظه NVRAM ذخیره نمود.هدف از اجرای روتین های راه انداز نرم افزار IOS ، راه اندازی و آغاز فعالیت های یک روتر می باشد .


    • برای آشنائی اولیه با فرآیند راه اندازی روتر و IOS ، مطالعه مطالب زیر پیشنهاد می‌گردد :
    آشنائی با سیستم عامل روتر
    راه اندازی اولیه روتر
    راه اندازی روتر : ایجاد یک HyperTerminal Session
    راه اندازی روتر : Logging
    راه اندازی روتر

    پرسش و پاسخ
    سوال یک : در کدام mode زیر می توان از دستور show استفاده نمود .

    ( دو گزینه را انتخاب نمائید ) .
    a.

    User
    b.

    Privileged
    c.

    Line Configuration
    d.

    Global Configuration
    پاسخ : گزینه های a و b
    توضیحات :
    در User Exec و Privileged mode می توان از دستور show استفاده نمود .

    امکان استفاده از دستور فوق در Line Configuration و Global Configuration وجود ندارد .

    بنابراین گزینه های c و d نادرست می باشند .


    ________________________________________
    سوال دوم : در صورتی که مدیر شبکه در یک سازمان بزرگ بخواهد تمامی اطلاعات مربوط به پیکربندی روتر را در یک مکان متمرکز ذخیره نماید از کدام سرویس دهنده زیر می تواند استفاده نماید ؟



    a.

    FTP
    b.

    TFTP
    c.

    SQL
    d.

    Oracle
    پاسخ : گزینه های a و b
    توضیحات :
    برای ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نظیر روتر و یا سوئیچ می توان از سرویس دهندگان FTP و یا TFTP استفاده نمود .

    استفاده از سرویس دهنده TFTP به علت عدم تحمیل بار اضافه به سیستم ترجیح داده می شود .

    با توجه به این که سرویس دهنده بانک اطلاعاتی SQL و اوراکل قادر به ذخیره اطلاعات پیکربندی دستگاه های شبکه ای سیسکو نمی باشد ، گزینه های c و d نادرست می باشند.


    ________________________________________
    سوال سوم: فرض کنید از شما خواسته شده است که اشکال زدائی ارتباط سرویس گیرندگان در یک شبکه مبتنی بر IP را انجام دهید .

    در چنین مواردی از کدام دستور زیر به منظور یافتن آدرس IP بر روی اینترفیس Ethernet 0 استفاده می نمائید ؟


    a.

    ping
    b.

    IPConfig
    c.

    traceroute
    d.

    Show interface Ethernet 0
    مشاهده پاسخ :

    پاسخ : گزینه d
    توضیحات :
    دستور show interface تمامی اطلاعات پیکربندی منطقی و فیزیکی یک اینترفیس خاص را نمایش می دهد .


    از دستور ping به منظور بررسی امکان ارتباط با یک دستگاه و یا سیستم موجود در شبکه استفاده می گردد .


    IPConfig ، یکی از مجموعه دستورات قابل استفاده در کامپیوترهائی است که بر روی آنها سیستم عامل ویندوز نصب شده باشد و از آن به منظور یافتن آدرس IP کامپیوتر استفاده می گردد .


    با استفاده از دستور traceroute می توان مسیر یک بسته اطلاعاتی تا مقصد را ردیابی نمود .


    ________________________________________
    سوال چهارم : برای ورود به Privileged EXEC mode با فرض بودن در User Mode از کدام دستور زیر استفاده می گردد ؟
    a.

    Privilege
    b.

    Admin
    c.

    Enable
    d.

    Disable
    پاسخ : گزینه c
    توضیحات :
    با تایپ دستور enable می توان به privileged EXEC mode وارد شد .

    گزینه های a و c دستورات معتبری نمی باشند و با استفاده از دستور disable از privileged EXEC mode خارج می شویم .


    ________________________________________
    سوال پنجم : فرض کنید سازمان شما چهارده عدد سوئیچ Catalyst را جهت نصب در شبکه خریداری نموده است و قصد دارد از آنها به منظور جداسازی collision domain برای هر دستگاه متصل به شبکه استفاده نماید .

    برای نیل به خواسته فوق چه نوع پیکربندی را می بایست انجام داد ؟

    لزومی به پیکربندی سوئیچ ها نمی باشد .


    b.

    می بایست بک آدرس IP را بر روی سوئیچ تعریف نمود.


    c.

    می بایست بر روی سوئیچ ها چندین VLAN منحصربفرد را پیکربندی نمود .


    d.

    قبل از هر چیز می بایست IOS سیسکو نصب گردد .


    مشاهده پاسخ :

    پاسخ : گزینه a
    توضیحات :
    سوئیچ های catalyst دارای پیکربندی پیش فرض به منظور انجام وظایف اولیه سوئیچینگ ( نظیر جداسازی collision domain برای دستگاه های متصل شده ) می باشند .
    نسبت دادن یک آدرس IP به سوئیچ صرفا این امکان را در اختیار مدیر شبکه قرار می دهد که بتواند با استفاده از برنامه telnet مدیریت از راه دور آن را انجام دهد .


    گزینه c بدین دلیل نادرست است که VLANs باعث ایجاد broadcast domain می شود نه collision domain .
    سوئیچ به منظور انجام وظایف پیش فرض خود نیازی به IOS ندارد .

    برخی از سوئیچ های catalyst کم قیمت دارای IOS نمی باشند بنابراین گزینه d نادرست می باشد


    ________________________________________
    سوال ششم :کدام گزینه زیر نشاندهنده شکل پرامپت Privileged EXEX mode در روتر می‌باشد ؟

    Router>
    b.

    Router#
    c.

    Router&
    d.

    Router$
    پاسخ : گزینه b
    توضیحات :
    پرامپت #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .
    گزینه a شکل پرامپت در User EXEC mode را نشان می دهد .

    گزینه های c و d یک شکل معتبر پرامپت نمی باشند .

    سوال ششم :کدام گزینه زیر نشاندهنده شکل پرامپت Privileged EXEX mode در روتر می‌باشد ؟Router> Router# Router& Router$پاسخ : گزینه b توضیحات : پرامپت #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .

    گزینه a شکل پرامپت در User EXEC mode را نشان می دهد .

    گزینه های c و d یک شکل معتبر پرامپت نمی باشند .پاسخ : گزینه b توضیحات : پرامپت #Router نشاندهنده این موضوع است که روتر در Privileged EXEC mode است .

    گزینه های c و d یک شکل معتبر پرامپت نمی باشند .

    سوال هفتم: فرض کنید از طریق کنسول با یک سوئیچ catalyst سیسکو ارتباط برقرار شده است و علامت شما در Privileged EXEC mode می باشید شما در User EXEC mode می باشید سوئیچ پیکربندی نشده است سخت افزار سوئیچ مشکل دارد و می بایست تعویض شودپاسخ : گزینه b توضیحات : شکل پرامپت پاسخ : گزینه b توضیحات : شکل پرامپت سوال هشتم : با استفاده از کدام گزینه ( دستور ) زیر می توان یک نام معنی دار را برای سوئیچ catalyst تعریف نمود ؟enable host name hostname nameپاسخ : گزینه c توضیحات : از دستور hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .

    دستور enable امکان ورود به Privileged EXEC mode سوئیچ را فراهم می نماید .

    گزینه های c و d ، دستورات معتبری نمی باشند.پاسخ : گزینه c توضیحات : از دستور hostname می توان به منظور نسبت دهی‌ یک نام به سوئیچ استفاده نمود .

    گزینه های c و d ، دستورات معتبری نمی باشند.

    سوال نهم: فرض کنید می خواهیم یک آدرس IP را به سوئیچ 2950 نسبت دهیم .

    با فرض این که وضعیت ما در حالت enable ip address 10.1.1.1 enable ip address 10.1.1.1 255.255.255.0 enable configure terminal ip address 10.1.1.1 255.255.255.0 enable configure terminal interface vlan 1 ip address 10.1.1.1 255.255.255.0پاسخ : گزینه d آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .

    با توجه به این که نمی توان تنظیمات و پیکربندی آدرس IP را در privileged mode انجام داد ، گزینه های a و b نادرست می باشند .

    با این که از گرامر نشان داده شده در گزینه c به منظور نسبت دهی یک آدرس IP به یک سوئیچ catalyst 1900 استفاده می شود ولی این سری از محصولات سیسکو مدت ها است که از خط تولید خارج و تولید نمی گردند .

    بنابراین گزینه c نادرست استپاسخ : گزینه d آدرس IP را می بایست بر روی VLAN مدیریتی که به صورت پیش فرض VLAN 1 است ، تعریف نمود .

    بنابراین گزینه c نادرست است .

    سوال دهم:کدام گزینه زیر گرامر درست دستور clock را نمایش می دهد ؟cl?

    clock?

    clock ?

    cl ?مشاهده پاسخ : پاسخ : گزینه c دستور ?

    clock ، تمامی پارامترهای ( گرامر ) مورد نیاز دستور clock را در خروجی نمایش می دهد.

    گزینه a ، دستور و یا دستوراتی را که با cl شروع می شوند ، نمایش می دهد .

    گزینه b ، دستور و یا دستوراتی را که با clock شروع می شوند نمایش می دهد .

    بدیهی است در چنین مواردی ، دستور clock می بایست در خروجی نمایش داده شود.

    گزینه d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .پاسخ : گزینه c دستور ?

    گزینه d نادرست است و یک پیام خطاء مبنی بر غیرمعتبر بودن دستور تایپ شده نمایش داده می شود .

    سوال یک :با استفاده از کدام دستور زیر می توان یک پیام خوش آمدگوئی را تعریف تا پس از log in به روتر نمایش داده شود .Router(config)# banner message Router(config)# banner motd & Router# banner motd # Router# banner message !پاسخ : گزینه b توضیحات : با استفاده از دستور [ banner motd [delimiting character می توان یک پیام را مشخص تا پس از log in به روتر نمایش داده شود .

    در چنین مواردی از دستور & banner motd استفاده می گردد که علامت & انتهای بنر را مشخص می نماید .

    در گزینه a گرامر استفاده از دستور نادرست است .

    گزینه c نادرست است چراکه نمی توان دستور فوق را در مد Global configuration استفاده نمود گزینه d نیز یک دستور معتبر نمی باشدپاسخ : گزینه b توضیحات : با استفاده از دستور [ banner motd [delimiting character می توان یک پیام را مشخص تا پس از log in به روتر نمایش داده شود .

    گزینه c نادرست است چراکه نمی توان دستور فوق را در مد Global configuration استفاده نمود گزینه d نیز یک دستور معتبر نمی باشد .

    سوال دوم : برای پیکربندی یک روتر 2621 لازم است که به آن متصل شویم تا پیکربندی یک اینترفیس آن را انجام دهیم .

    با استفاده از کدام روش زیر می توان به روتر متصل و پیکربندی آن را انجام داد .

    ( سه گزینه را انتخاب نمائید ) .Telnet FTP Console connection AUX connectionمشاهده پاسخ : پاسخ : گزینه های a ، c و d توضیحات : در صورت آگاهی از آدرس IP یکی از اینترفیس های روتر ، می توان با استفاده از telnet به آن متصل گردید ( در صورت اجرای DNS می توان از طریق نام نسبت داده شده به روتر به آن متصل شد ) .

    به کمک یک کابل rollover می توان از طریق پورت کنسول به روتر متصل گردید .

    همچنین با استفاده از مودم و از طریق یک پورت AUX نیز می توان به روتر متصل گردید.

    گزینه b نادرست است چون با استفاده از سرویس دهنده FTP می توان یک پیکربندی را download نمود .پاسخ : گزینه های a ، c و d توضیحات : در صورت آگاهی از آدرس IP یکی از اینترفیس های روتر ، می توان با استفاده از telnet به آن متصل گردید ( در صورت اجرای DNS می توان از طریق نام نسبت داده شده به روتر به آن متصل شد ) .

    گزینه b نادرست است چون با استفاده از سرویس دهنده FTP می توان یک پیکربندی را download نمود .

    سوال سوم: فرض کنید می خواهیم شرایطی را فراهم نمائیم که افراد غیرمجاز نتوانند laptop خود را به روتر متصل نمایند .در چنین مواردی استفاده از چه نوع رمز عبوری را توصیه می نمائید .vty Interface Console Enableمشاهده پاسخ : پاسخ : گزینه c توضیحات : رمز عبور کنسول هر فردی را که تلاش نماید کامپیوتر خود را از طریق یک کابل rollover سریال به پورت کنسول متصل نماید ، ملزم به درج یک رمز عبور می نماید .

    گزینه A بدین دلیل نادرست است که vty یک پورت مجازی و یا پورت


تحقیق دانش آموزی در مورد دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ , مقاله دانشجویی با موضوع دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ , پروژه دانشجویی درباره دانلود مقاله IOS و پیکربندی اولیه روتر و سوئیچ

روترها از الگوریتمهای مسیریابی،برای یافتن بهترین مسیر تا مقصد استفاده می نمایند هنگامی که ما در مورد بهترین مسیر صحبت می کنیم،پارامترهایی همانند تعداد hopها (مسیری که یک بسته از یک روتر دیگر در شبکه منتقل می شود).زمان تغییر و هزینه ارتباطی ارسال بسته را در نظر می گیریم. مبتنی بر اینکه روترها چگونه اطلاعاتی در مورد ساختار یک شبکه جمع آوری می نمایند و نیز تحلیل آنها از اطلاعات ...

CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند : • نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN ) • آشنائی و قابلیت پیکربندی پروتکل IP ( برگرفته از Internet ...

با توجه به رشد روزافزون کاربردهای اینترنت واهمیت آن درزندگی امروزی از لحاظ گوناگون غیرقابل انکار است در نتیجه وجود شرکت هایی که این خدمات را ارائه می دهند لازم و ضروری می باشد با توجه به این شرایط ما نیز تصمیم به تاسیس این شرکت نمودیم . نام شرکت : sun net نشانی شرکت :استان گلستان – شهرستان بندر ترکمن – خیابان شهرداری جنب ساختمان شهرداری نام و مشخصات کارآفرین : شمس الدین تخله ...

مقدمه: مقاله ی حاضر برای شرح مسئله و مستند سازی پروژه دانشجویی طراحی شبکه های محلی مجازی ( اختصارا در این مقاله، شبکه های مجازی یا VLAN ) تهیه شده است. شبکه ی مورد مطالعه case study ارائه شده توسط شرکت تجاری "ایپک یول" ، طرف کارفرما در مناقصه درخواست پیشنهاد همکاری طراحی، اجرا، نظارت و پشتیبانی شبکه ارتباطی آن شرکت می باشد. از آنجایی که مطالب تئوریک و عملی در این زمینه ارتباط ...

شرایط لازم برای دریافت مدرک CCNA CCNA ( برگرفته از Cisco Certified Network Associate ) ، اولین مدرک معتبر شرکت سیسکو در رابطه با شبکه است که می توان آن را پیش نیاز سایر مدارک این شرکت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست دارای مجموعه ای از قابلیت ها باشند : • نصب ، پیکربندی و مدیریت شبکه های محلی ( LAN ) و شبکه های گسترده ( WAN ) • آشنائی و قابلیت پیکربندی ...

امنیت تجهیزات شبکه: برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف) عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

مبادله اطلاعات بر روی اینترنت با استفاده از پروتکل TCP/IP انجام می شود . با این که پروتکل فوق یک راه حل مناسب در شبکه های محلی و جهانی را ارائه می نماید ، ولی به منظور ارتباطات از نوع Dial-up طراحی نشده است . ارتباط Dail-up ، یک لینک نقطه به نقطه ( Point-To-Point ) با استفاده از تلفن است . در چنین مواردی یک روتر و یا سرویس دهنده، نقطه ارتباطی شما به شبکه با استفاده از یک مودم ...

وابستگی به منابع شبکه در سالیان اخیر بطرز چشمگیری افزایش یافته است . در دنیای امروز ، موفقیت یک سازمان با قابلیت در دسترس بودن شبکه آن گره خورده است . بدیهی است که در چنین مواردی توان تحمل سازمان ها در زمان بروز یک مشکل در شبکه و انجام عادی فعالیت های روزمره بطرز محسوسی کاهش می یابد . همین موضوع باعث شده است که اشکال زدائی شبکه به عنوان یکی از عناصر حیاتی و تعیین کننده در اکثر ...

امنیت تجهیزات شبکه برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. اهمیت امنیت تجهیزات به دو علت اهمیت ویژه‌ای می‌یابد : الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌ با دستیابی به تجهیزات امکان پیکربندی آنها را به گونه‌ای که تمایل دارند ...

در ساده‌ترین عبارت به data Recovery عملیات بازیافت داده از روی دیسک، دیسک درایور و هر وسیله ذخیره‌ سازی الکترونیکی دیگر (مانند یک آرایه درایو، data base، حافظه فلش و غیره) می‌گویند زمانی که داده دیگر بصورت نرمال قابل دسترس نمی‌باشد. راههای زیادی برای ذخیره کرده داده وجود دارد: درایوهای سخت، دیسکهای قابل حمل، CDها یا DVDها، مهم نیست که این وسایل ذخیره‌سازی تا چه مقدار قابل ...

ثبت سفارش