ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

ژیکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

شبکه موبایل چگونه کار می کند 16 ص

اختصاصی از ژیکو شبکه موبایل چگونه کار می کند 16 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 17

 

شبکه موبایل چگونه کار می کند؟

در تلفن ثابت "هویت " مشترک مشخص است ِاز کجا؟ از آنجایی که مخابرات با کشیدن دو رشته سیم مسی تا در منزل یا محل کار و دادن بوق این کار برای مشترک کرده است.پس مرحله اول در شبکه مخابرات "هویت" یا شناسایی معتبر بودن مشترک است .

"مکان" مشترک نیز دقیقا مشخص است و این دیگر نیاز به توضیح ندارد یعنی سوییچ هنگامی که کسی با این مشترک کار دارد راحت آن را پیدا کرده و به آن زنگ می زند. قسمت بعدی " محل ثبت charging" است یعنی مشترک هرچقدر با تلفن خود به دیگران زنگ بزند هزینه آن در کجا ثبت می شود؟ جواب مشخص است - در سوییچی که به آن متصل است .

قسمت بعدی " ارائه سرویسهای جانبی " است مثل نمایشگر شماره تلفن و انتقال مکالمه و ... که این هم در سوییچی که تلفن به آن متصل شده است انجام می گیرد.

پس به طور خلاصه شبکه تلفن ثابت مشخصات زیر را دارا می باشد:

1- هویت یا شتاسایی مشترک

2- مکان مشخص جهت تماس گرفته شدن با آن

3- محل ثبت charging

4- ارائه سرویسهای جانبی

در شبکه موبایل ما یک وسیله به نام گوشی موبایل داریم که بدون سیم است و از لحاظ فیزیکی به جایی متصل نیست و هرلحظه مکان خود را تغییر می دهد و ممکن در یک روز در نقاط مختلف کشور (و حتی جهان) حرکت کند.

حالا سوال این است که چگونه باید جهار مشخصه بالا را برای آن پیاده کنیم ؟

قبل از هر چیز ذکر این مورد ضروری است که گوشی موبایل با روش بدون سیم (wireless) از طریق امواج الکترو مغناطیسی با آنتی که به آن BTS گفته می شود(در آینده مفصل در باره آن صحبت خواهیم کرد) ارتباط دارد و از طریق آن به شبکه موبایل وصل می شود(به جای دو رشته سیم مسی).

1- تعیین هویت:

در موبایل به علت تغییر مکان مشترک (مستقل از مکان بودن) نیاز به مرکزی داریم که اطلاعات تمام مشترکین یک کشور و یا یک شرکت ارائه دهنده سرویس موبایل در آن ثبت شود تا هر وقت شبکه نیاز داشت در اختیار شبکه قرار گیرد(این کار در تلفن ثابت در همان مرکز سرویس دهنده به شما انجام می گیرد) به این مرکز HLR گفته می شود(Home Location Register) این مرکزها به صورت متمرکز در یک یا بعضا در نقاط محدودی از یک کشور ایجاد می شود.

و برای اینکه یک مشترک امکان استفاده از شبکه را داشته باشد به مشترک کارتی به نام SIM (Subscriber Identity Module) کارت داده می شود که این کارت وسیله شناسایی مشترک در شبکه است - پس اگر SIM کارت در گوشی موبایل قرا رگیرد و تعاریف مخصوص آن در HLR ثبت گردد مشترک می تواند هر کجا از کشور که برود امکان تماس گرفتن و یا تماس گرفته شدن را دارا می باشد.

2- مکان مشترک در شبکه موبایل

هنگامی که یک مشترک در شبکه حرکت می کند با تکنیکهایی که در آینده در باره آن صحبت خواهیم کرد آخرین مکان آن در HLR ثبت می شود بنابرابن هر کس بخواهد به یک موبایل زنگ بزند آخرین مکان آن از HLR پرسیده می شود و بعد به موبایل زنگ می خورد.

3- ثبت charging

ثبت مقدار هزینه مکالمه موبایل در آخرین سوییچی که به موبایل سرویس می دهد انجام می گیرد .

مثلا مشترکی از تهران به سمت مازندران رفته و از آنجا به مشهد می رود ودر طی مسیر چندین بار به نقاط مختلف تماس گرفته است هنگامی که در محدوده تهران بوده در سوییچهای تهران charging ثبت شده و در ملزندران در سوییچ مازندران و در مشهد هم در سوییچ مشهد ثبت می شود.

در آخر کلیه هزینه مکالمات از سراسر کشور به مرکزی در تهران که مرکز صورتحساب است ارسال می شود و بعداز جمع بندی و محاسبه برای مشترک صورتحساب ارسال می شود(در تلفن ثابت تمام هزینه های مکالمه در مرکز سرویس دهنده ثبت می شود)

4- ارئه سرویسهای جانبی

این سرویسها توسط آخرین سوییچ سرویس دهنده به موبایل از طریق HLR سوال می شود که چه سرویسهایی باید در اختیار مشترک گذاشته شود مثل انتفال مکالمه - انتظار مکالمه - نمایشگر شماره و .. و سپس آن سرویس ها توسط آخرین سوییچ سرویس دهنده در اختیار مشترک قرار می گیرد.(در تلفن ثابت همان سوییچ محلی که تلفن به آن وصل اشت این کار را انجام می دهد).

گذری کوتاه در مورد شبکه تلفن ثابت

آشنایی مقدماتی با نحوه کار شبکه تلفن ثابت(PSTN)

برای اینکه نحوه کار شبکه موبایل(PLMN) برای شما مشخص شود ابتدا توضیح مختصری در باره شبکه تلفن ثابت خواهم داد .

زمانی که شما در منزل یا محل کار قصد تماس گرفتن دارید ابتدا گوشی تلفن را بر می دارید و صدای بوق خاصی را می شنوید به این معنی که شما مجاز به شماره گیری و استفاده از شبکه تلفن ثابت هستید ارتباط شما با مرکز تلفن محلی (LOCAL) خود بو سیله دو رشته سیم مسی که از درب منزل یا محل کار شما به نزدیکترین پست (POST) (همان جعبه های کو چک سربی رنگ که در روی دیوار معابر نصب شده و به مقداری کابل وارد و خارج شده است)رفته است و از پست به کافو می رود(کافو ها همان کمدهای سبز رنگ است که در کنار خیابانها نصب شده است ) و از کافوها به چاله حوضچه که در زیر زمین توسط مخابرات حفر شده می رود و از آنجا به مرکز تلفن وارد می شود.


دانلود با لینک مستقیم


شبکه موبایل چگونه کار می کند 16 ص

تحقیق درمورد شبکه 18 ص

اختصاصی از ژیکو تحقیق درمورد شبکه 18 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 18

 

 

نخست از تعریف شبکه شروع می کنیم.

شبکه چیست؟

یک شبکه شامل مجموعه ای از دستگاهها(کامپیوتروچاپگرو...) بوده که با استفاده از یک روش ارتباطی(کابل یا ماهواره یا ...) و بمنظور اشتراک منابع فیزیکی و اشتراک منابع منطقی به یکدیگر متصل می گردند.

تفسیم بندی شبکه ها

.شبکه های کامپیوتری را بر اساس مولفه های متفاوتی تقسیم بندی می نمایند. در ادامه به برخی از متداولترین تقسیم بندی های موجود اشاره می گردد.

تقسیم بندی بر اساس نوع وظایف

کامپیوترهای موجود در شبکه را با توجه به نوع وظایف مربوطه به دو گروه عمده سرویس دهندگان(Server

سرویس گیرندگان(Client )تقسیم مینمایند . کامپیوترهائی که از خدمات و سرویس های ارائه شده توسط سرویس دهندگان استفاده می کنند ، سرویس گیرنده نامیده می شوند و کامپیوترهایی که به سایر کامپیوترها سرویس می دهند سرویس دهنده نامیده می شوند.

در شبکه های Client-Serverیک کامپیوتر در شبکه نمی تواند هم بعنوان سرویس دهنده و هم بعنوان سرویس گیرنده ، ایفای وظیفه نماید

دز شبکه های Peer to Peerیک کامپیوتر می تواند هم بصورت سرویس دهنده و هم بصورت سرویس گیرنده ایفای وظیفه نماید.

برای کنار هم قرار دادن کامپیوترها قوانینی وجود دارد که توپولوژی که نامیده می شود.

انواع توپولوپی:

1-ستاره ای(Star)

2-حلقوی(Ring)

3-خطی(Bus)

4-توری(Fully connected or mesh)

5-درختی(Tree)

6-ترکیبی(Hybrid)

*از بین توپولوپی های فوق توپولوپی Star از اهمیت بیشتری بر خوردار است.

*Star:در این توپولوپی کلیه کامپیوترها به یک کنترل کننده مرکزی به نام Hub متصل می شوند.Hub اطلاعات را درون شبکه ارسال و دریافت می کند.

مزایای این توپولوپی:

1-نصب آسان

2-توسعه آسان

3-اگر یک کامپیوتر خراب شود فقط آن کامپیوتر از شبکه خارج می شود و تاثیری بر شبکه ندارد.

*Ring:این توپولوپی توسط شرکت IBM اختراع شد به همین دلیل به IBM Token Ring مشهور است.

در این توپولوپی کامپیوترها به صورت یک حلقه کنار هم چیده می شود

مزایای این توپولوپی:

1-کم بودن طول کابل

-2-نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود

3-مناسب جهت فیبر نوری

تقسیم بندی بر اساس حوزه جغرافی تحت پوشش

شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند

1-Lan (شبکه های کوچک)

2-Man (شبکه های متوسط)

3-Wan (شبکه های بزرگ)

شبکه Lan:حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند

1-توانائی ارسال اطلاعات با سرعت بالا

2-محدودیت فاصله

3-قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات

4-نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های Man:حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است .

ویژگی های این نوع از شبکه ها بشرح زیر است:

1-پیچیدگی بیشتر نسبت به شبکه های محلی

2-قابلیت ارسال تصاویر و صدا

3-قابلیت ایجاد ارتباط بین چندین شبکه


دانلود با لینک مستقیم


تحقیق درمورد شبکه 18 ص

تحقیق و بررسی در مورد امنیت شبکه های کامپیوتری 30 ص

اختصاصی از ژیکو تحقیق و بررسی در مورد امنیت شبکه های کامپیوتری 30 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 35

 

امنیت شبکه های کامپیوتری

مقدمه

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.

با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ...

کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.

انواع حملات کامپیوتری

امنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید.

مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت شبکه های کامپیوتری 30 ص

تحقیق و بررسی در مورد امنیت شبکه 130 ص

اختصاصی از ژیکو تحقیق و بررسی در مورد امنیت شبکه 130 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 122

 

فصل اول

مقدمه

بدون شک زندگی امروز بشر از مقوله‌ی ارتباط تفکیک ناپذیر است. ارتباطات به حدی فاصله‌های دور را به هم نزدیک کرده است که از دنیای بزرگ ما به نام دهکده‌ی جهانی یاد می‌شود. ارتباطات آنقدر با زندگی روزمره‌ی ما عجیبن شده است که نمی‌توانیم زندگی بدون آن را حتی تصور کنیم در حالی‌که تا قرنی پیش مبادله‌ی خبر به روزها زمکان نیاز داشت. این کار اکنون تقریباً آنی انجام می‌شود. مخابرات، اینترنت،‌وسایل ارتباط جمعی نمونه‌هایی از ارتباطات امروز ما هستند که تبادل اطلاعات و انجام امور روزمره‌ی ما را با سهولت بیشتر و هزینه‌ی کمتر ممکن ساخته است.

از طرف دیگر گسترش ارباطات شبکه‌ای و نفوذ آن به دور دست‌ترین نقاط جهان باعث شده است زمینه‌ی سوء استفاده افراد سودجو و شرور هم فراهم شود. در حالی که هم اکنون انجام معاملات شبکه‌های کامپیوتری و اینترنت قابل انجام است. اما انجام این امور بدون درنظر گرفتن تمام جوانب امنیتی ممکن است باعث ضررهای جبران‌ناپذیری گردد بنابراین آشنایی با راهکارهای امنیتی در استفاده از شبکه‌ها کامپیوتری نیازی بس حیاتی است.

در این پایان نامه سعی شده به موضوع و امنیت اطلاعات در شبکه از جنبه های مختلف پرداخته شود . ساختار مطالب گردآوری شده به شکل زیر است:

در فصل دوم به تعریف مفاهیم شبکه ، تقسیم بندی شبکه ، شباهتها و تفاوتها و مزایای آن خواهیم پرداخت .

فصل سوم بررسی سرویس های امنیتی در شبکه و در فصل چهارم اصول رمزنگاری مطرح می شود و در انتها در فصل پنجم امضاهای دیجیتالی ارائه شده است .

چکیده:

امروزه در عصر اینترنت و شبکه‌های کامپیوتری استفاده از سیستم عامل مناسب و نحوه‌ی بکارگیری سیستم عامل در شبکه و ترفندهای سیستم عاملی برای جلوگیری از ضررهای ناشی از استفاده از شبکه مانند هکرها و ویروس‌های مخرب و… بسیار شایان توجه است. به همین خاطر این پروژه به بررسی امنیت سیستم عامل‌هایی که مورد استفاده‌ی بسیاری از کاربران در سراسر جهان قرار می‌گیرد می‌پردازیم.

این سیستم عامل‌ها عبارتند از:

1ـ سیستم عامل یونیکس unix

2ـ سیستم عامل ویندوز NT

3ـ سیستم عامل ویندوز 2000

خلاصه:

ـ بررسی امنیت یونیکس و تنظیم سیستم به همراه راه‌کارهای مکمل

ـ امنیت ویندوز NT به علاوه‌ی تنظیمات رجیستری و پیکربندی سیستم

ـ امنیت ویندوز 2000 و تنظیم و پیکره‌بندی سیستم

ـ مقایسه‌ی امنیت یونیکس و ویندوز

ـ بررسی لوگ فایل‌ها و جستجوی علائم مشکوک در سیستم عامل‌های فوق

ـ مدیریت کاربر و مدیریت سیستم


دانلود با لینک مستقیم


تحقیق و بررسی در مورد امنیت شبکه 130 ص

تحقیق و بررسی در مورد آموزش شبکه پیشرفته 35 ص

اختصاصی از ژیکو تحقیق و بررسی در مورد آموزش شبکه پیشرفته 35 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 33

 

network

APIPA چیست ؟

در یک شبکه کامپیوتری سرویس ها و خدمات متعددی از طریق سرویس دهندگان مختلف در اختیار سرویس گیرندگان قرار می گیرد . اختصاص پویای اطلاعات مربوط به آدرس دهی IP توسط سرویس دهنده DHCP ( برگرفته از Dynamic Host Configuration Protocol  ) ،  نمونه ای در این زمینه است .DHCP ، پس از پروتکل BOOTP مطرح و مهمترین هدف آن تامین اطلاعات مورد نیاز یک ایستگاه و یا سایر دستگاه های شبکه ای در ارتباط با پروتکل TCP/IP است . بدین منظور از سه روش متفاوت استفاده می گردد :

اختصاص اتوماتیک : در این روش سرویس دهنده DHCP یک آدرس دائم را به یک سرویس گیرنده نسبت می دهد .

اختصاص پویا : متداولترین روش استفاده از سرویس دهنده DHCP  در یک شبکه می باشد که بر اساس آن سرویس دهنده یک آدرس را به صورت پویا در اختیار سرویس گیرنده قرار می دهد . آدرس نسبت داده شده به سرویس گیرنده بر اساس مدت زمان مشخص شده توسط سرویس دهنده DHCP  تعیین می گردد ( محدود و یا نامحدود )

اختصاص دستی : در این روش که معمولا" توسط مدیران شبکه استفاده می گردد  ، یکی از آدرس های موجود در بانک اطلاعاتی سرویس دهنده DHCP  به صورت دستی به یک سرویس گیرنده و یا سرویس دهنده خاص نسبت داده می شود (  Reservations)  .

در صورتی که پیکربندی پروتکل TCP/IP  بر روی یک کامپیوتر بگونه ای انجام شده  است که کامپیوتر و یا دستگاه شبکه ای مورد نظر را ملزم به استفاده از خدمات سرویس دهنده DHCP می نماید ( تنظیمات انجام شده در صفحه Properties پروتکل TCP/IP )  ولی در عمل سرویس دهنده وجود نداشته باشد و یا سرویس گیرندگان قادر به برقراری ارتباط با آن نباشند و یا برای سرویس دهنده DHCP  مشکل خاصی ایجاد شده باشد ، تکلیف سرویس گیرندگان و متقاضیان استفاده از خدمات سرویس دهنده DHCP چیست ؟ در چنین مواردی سرویس گیرندگانی که بر روی آنان یکی از نسخه های ویندوز ( به جزء ویندوز NT ) نصب شده است ، می توانند از APIPA (  برگرفته از Automatic Private IP Addressing   ) استفاده نمایند . با استفاده از سرویس فوق که صرفا" در شبکه های کوچک قابل استفاده خواهد بود ( حداکثر 25 دستگاه موجود در شبکه ) ، هر یک از سرویس گیرندگان می توانند به صورت تصادفی یک آدرس IP  خصوصی را بر اساس مشخصات جدول زیر به خود نسبت دهند .

 

آدرس رزو شده توسط APIPA 

 169.254.0.1 TO 169.254.255.254

Subnet Mask

 255 . 255 . 0 . 0

و اما چند نکته در ارتباط با روش آدرس دهی APIPA :

زمانی که یک سرویس گیرنده پاسخ مناسبی را از سرویس دهنده DHCP دریافت ننماید ، پس از مدت زمان کوتاهی یک آدرس تصادفی را از شبکه دریافت می نماید .

با توجه به این که سرویس گیرنده به صورت کاملا" تصادفی یک آدرس IP را انتخاب می نماید ، همواره این احتمال وجود خواهد داشت که یک کامپیوتر آدرسی را انتخاب نماید که قبلا" توسط کامپیوتر دیگری استفاده شده باشد . برای حل این مشکل ، پس از انتخاب یک آدرس IP توسط سرویس گیرنده ، یک بسته اطلاعاتی broadcast شامل آدرس IP  توسط سرویس گیرنده در شبکه ارسال و بر اساس پاسخ دریافتی ، در خصوص نگهداری و یا آزادسازی آدرس IP تصمیم گیری می گردد.

اطلاعات ارائه شده توسط APIPA ، یک آدرس IP و یک Subnet mask می باشد و سایر اطلاعلاتی که عموما" توسط سرویس دهنده DHCP ارائه می گردد را شامل نمی شود . مثلا" با استفاده از APIPA نمی توان آدرس  gateway پیش فرض را در اختیار سرویس گیرندگان قرار داد . بنابراین مبادله اطلاعات محدود به کامپیوترهای موجود در یک شبکه محلی کوچک می گردد که تماما" دارای فضای آدرس دهی شبکه   0 . 0 . 254 . 169  می باشند . در صورت نیاز می بایست سایر اطلاعات لازم در ارتباط با پیکربندی پروتکل TCP/IP به صورت دستی مشخص گردد. 

سرویس گیرندگانی که از APIPA استفاده می نمایند به صورت ادواری و در بازه های زمانی پنج دقیقه ، شبکه را به منظور وجود یک سرویس دهنده DHCP بررسی می نمایند . در صورتی که سرویس دهنده DHCP در دسترس قرار بگیرد ، سرویس گیرنده یک درخواست را برای وی ارسال و اطلاعات مربوط به پیکربندی TCP/IP را از آن دریافت می نماید .

پتانسیل استفاده از APIPA به صورت پیش فرض بر روی تمامی نسخه های ویندوز فعال می باشد . برای غیرفعال نمودن آن می بایست تنظمیات ریجستری را تغییر داد:- اجرای برنامه Regedit - یافتن کلید زیر بر اساس نام در نظر گرفته شده برای کارت شبکه :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces

- ایجاد یک DWORD Value  ( نام آن IPAutoconfigurationEnabled و مقدار آن صفر در نظر گرفته شود ) - در صورتی بر روی کامپیوتر چندین آداپتور موجود است ،‌ می بایست مراحل فوق برای هر یک از آنان تکرار گردد . 


دانلود با لینک مستقیم


تحقیق و بررسی در مورد آموزش شبکه پیشرفته 35 ص