پایان نامه آشنایی با شکبه و تجهیزات آن
مقدمه و تشکر :
سیر تحول شبکه ها و کاربرد کامپیوتر ها همواره مورد توجه همگان صورت گرفته است به طوری که ابتدایی ترین کامپیوترهایی که وجود داشتند Main frame هابودند که کامپیوترهایی حجیم بودند و در آن سالها قدرت پردازش قوی داشتند ولی بسیار گران قیمت بودند و درنتیجه همه جا از آنها استفاده نمی شد از نظر کارکردی یک پردازنده قوی داشتند که قدرت پردازش قوی داشت و به یک سری ترمینال ها سرویس می داد که ترمینال یک ترکیبی از ورودی و خروجی بود.
نحوه کار به این صورت بودکه کاربر پشت ترمینال می نشست و از طریق کارت خوان یا صفحه کلید برنامه را وارد می کرد و دستور پردازش می داد به طوری که Terminal ها خودشان به تنهایی قدرت پردازش نداشتند.
درسال 1990 بودکه کامپیوتر های شخصی (PC) به وجود آمدند اولین خصیصه ای که داشتند این بودکه برای کاربردهای کوچک شخصی طراحی شده بودند و ارزان قیمت بودند اما برای داشتن مزایای Main frame ها و سهولت و سادگی PC ها مفهوم جدیدی به نام شبکه های کامپیوتری به وجود آمد.
کد شبکه های کامپیوتری از نظر مستقل بودن اجزا و پردازشگر داشتن مثل PC ها هستند اما از نظر مرکزیت داشتن و تبادل و اشتراک منابع شبیه Main frame ها هستند.
برخی از مزایای شبکه های کامپیوتری می توان موارد زیر را نام برد.
1-قابلیت توسعه
2-قابلیت اطمینان
3-اشتراک منابع
4-ارتباط و تعامل داده ای
فهرست مطالب
عنوان صفحه
فصل اول
آشنایی با شبکه و تجهیزات آن ........................................................................ 1
شبکه ................................................................................................................ 1
پارامترهای موجود در شبکه ........................................................................... 2
تقسیم بندی منطقی شبکه ................................................................................. 2
نحوه login کردن win9x به یک Domain............................................................. 4
Access control................................................................................................... 7
انواع توپولوژی................................................................................................. 9
1-توپولوژی خطی (BUS)................................................................................. 9
2-توپولوژی استار (STAR).............................................................................. 13
3-توپولوژی حلقوی (RING)............................................................................ 16
4-توپولوژی (MESH)....................................................................................... 20
5-توپولوژی بی سیم (Wire less)...................................................................... 21
فیبرنوری (Fiber optic)...................................................................................... 22
تعریف (NIC) یا کارت شبکه ............................................................................ 23
پارامترهای فیزیکی NIC................................................................................... 24
مسیر یاب (Router)............................................................................................ 33
مدل OSI........................................................................................................... 35
1-لایه Physical ................................................................................................. 35
2-لایه Data link ................................................................................................ 36
3-لایه Network................................................................................................ 36
4-لایه Transport .............................................................................................. 37
5-لایه Session................................................................................................... 37
6-لایه Presentation ........................................................................................... 38
7-لایه Application............................................................................................. 38
انواع ساختارهای WAN................................................................................... 41
فصل دوم
windows 2000 server......................................................................................... 52
-خدمات سرویسگر ......................................................................................... 52
سرویسگرهای مکینتاش .................................................................................. 56
پیکربندی رفتار سرویسگر برای مکینتاش ....................................................... 59
پیکربندی حجم های مکینتاش .......................................................................... 60
برپایی امنیت درحجم های مکینتاش ................................................................ 61
بارگذاری نرم افزار سرویسگر برروی مکینتاش ............................................ 62
Intellimirror,ZAW............................................................................................... 63
Windows Installer.............................................................................................. 66
Remote Installation service ................................................................................ 77
برپایی RIS........................................................................................................ 82
مدیریت RIS...................................................................................................... 86
ایجاد یک دیسک راه اندازی از راه دور .......................................................... 87
نصب یک سرویسگر ........................................................................................ 89
Remote installation preptool ............................................................................... 91
خلاصه.............................................................................................................. 96
نظارت برکارایی و تشخیص مشکلات .............................................................. 97
مطالبی در مورد مدل رویدادی ویندوز............................................................ 98
استفاده از Event logs, Event viewer................................................................... 100
یافتن و فیلتر کردن رویدادها............................................................................ 104
کار با فایل وقایع Security ................................................................................ 106
مطالبی درباره ی شمارنده های ویندوز .......................................................... 109
Performance Monitor......................................................................................... 114
Perfornance logs and alerts ................................................................................ 120
استفاده از Network Monitor............................................................................. 124
نحوه استفاده بر سرویس ها ........................................................................... 125
طریقه ایجاد هشدارها....................................................................................... 126
ابزار برنامه نویسی ......................................................................................... 128
استفاده از سطر فرمان .................................................................................... 130
استفاده از راهنما در command prompt ......................................................... 131
لیست فرمان ها ................................................................................................ 132
فایل های دسته ای ........................................................................................... 134
مطالبی در مورد windows scripting host............................................................ 135
استفاده از اسکریپت ها .................................................................................... 136
اسکریپت های ورود به سیستم ....................................................................... 140
مدیریت متغیرهای محیطی ............................................................................... 142
خلاصه ............................................................................................................. 143
خدمات امنیتی .................................................................................................. 144
نحوه کار جفت کلید ها ..................................................................................... 145
اعتبارسنجی Kerberos....................................................................................... 147
کار با تصدیق ها .............................................................................................. 149
امنیت سخت افزاری.......................................................................................... 153
Encryption file system......................................................................................... 155
برای رمزگذاری یک فایل یا پوشه ................................................................... 156
پروتکل های ایمن اینترنت ................................................................................ 157
خلاصه ............................................................................................................. 160