فرمت:word(قابل ویرایش)
تعداد صفحات:110
مقدمه:
برای آنکه کامپیوترها بتوانند در محیط شبکه منابع خود را به اشتراک بگذارند می توانند از شبکه استفاده کنند. منابع شبکه شامل: 1- فایلها 2- پرینترها 3- CD-Rom 4- فلاپی و … می باشد. در حالت کلی از لحاظ فیزیکی شبکه به دو دسته تقسیم می شود:
1-(Local Area Network) LAN
2- (Wide Area Network) WAN
شبکه های LAN به شبکه هایی گفته می شود که از لحاظ فیزیکی محدود می باشند شبکه موجود در داخل یک ساختمان.
شبکه های WAN از اتصال یک یا چند شبکه LAN به وجود می آید شبکه های WAN از لحاظ جغرافیایی محدود نمی باشند مانند اینترنت.
فهرست مطالب
عنوان صفحه
فصل اول: آشنایی با شبکه و تجهیزات آن
مقدمه ………………………………………………………………………………………………………… 2
پارامترهای موجود در شبکه ……………………………………………………………………………… 3
تقسیم بندی منطقی شبکه …………………………………………………………………………………. 3
نحوه login کردن win9x به یک Domain…………………………………………………………..
Access control…………………………………………………………………………………………….
انواع توپولوژی……………………………………………………………………………………………… 8
1-توپولوژی استار (STAR)…………………………………………………………………………….
2-توپولوژی حلقوی (RING)………………………………………………………………………….
3-توپولوژی (MESH)…………………………………………………………………………………..
4-توپولوژی بی سیم (Wire less)……………………………………………………………………..
فیبرنوری (Fiber optic)………………………………………………………………………………….
تعریف (NIC) یا کارت شبکه ………………………………………………………………………… 17
پارامترهای فیزیکی NIC…………………………………………………………………………………
مسیر یاب (Router)………………………………………………………………………………………
مدل OSI……………………………………………………………………………………………………
1-لایه Physical ………………………………………………………………………………………….
2-لایه Data link ………………………………………………………………………………………..
3-لایه Network………………………………………………………………………………………….
4-لایه Transport ………………………………………………………………………………………..
5-لایه Session……………………………………………………………………………………………
6-لایه Presentation ……………………………………………………………………………………
7-لایه Application……………………………………………………………………………………..
انواع ساختارهای WAN…………………………………………………………………………………
فصل دوم : windows 2000 server
-خدمات سرویسگر ……………………………………………………………………………………… 37
سرویسگرهای مکینتاش …………………………………………………………………………………. 38
پیکربندی رفتار سرویسگر برای مکینتاش ……………………………………………………………. 40
پیکربندی حجم های مکینتاش ………………………………………………………………………… 42
برپایی امنیت درحجم های مکینتاش …………………………………………………………………. 43
بارگذاری نرم افزار سرویسگر برروی مکینتاش …………………………………………………….. 44
Intellimirror,ZAW……………………………………………………………………………………..
Windows Installer……………………………………………………………………………………..
Remote Installation service ………………………………………………………………………..
برپایی RIS…………………………………………………………………………………………………
مدیریت RIS……………………………………………………………………………………………….
ایجاد یک دیسک راه اندازی از راه دور …………………………………………………………….. 61
نصب یک سرویسگر ……………………………………………………………………………………. 62
Remote installation preptool ………………………………………………………………………
خلاصه……………………………………………………………………………………………………… 66
نظارت برکارایی و تشخیص مشکلات ………………………………………………………………. 67
مطالبی در مورد مدل رویدادی ویندوز………………………………………………………………… 67
استفاده از Event logs, Event viewer……………………………………………………………….
یافتن و فیلتر کردن رویدادها……………………………………………………………………………. 71
کار با فایل وقایع Security ……………………………………………………………………………..
Performance Monitor…………………………………………………………………………………
Perfornance logs and alerts ………………………………………………………………………..
استفاده از Network Monitor………………………………………………………………………….
نحوه استفاده بر سرویس ها ……………………………………………………………………………. 85
طریقه ایجاد هشدارها…………………………………………………………………………………….. 86
ابزار برنامه نویسی ………………………………………………………………………………………… 87
استفاده از سطر فرمان ……………………………………………………………………………………. 88
استفاده از راهنما در command prompt …………………………………………………………..
لیست فرمان ها ……………………………………………………………………………………………. 89
فایل های دسته ای ……………………………………………………………………………………….. 91
مطالبی در مورد windows scripting host………………………………………………………….
استفاده از اسکریپت ها ………………………………………………………………………………….. 92
اسکریپت های ورود به سیستم …………………………………………………………………………. 94
مدیریت متغیرهای محیطی ……………………………………………………………………………… 96
خلاصه …………………………………………………………………………………………………….. 96
خدمات امنیتی ……………………………………………………………………………………………. 98
نحوه کار جفت کلید ها ………………………………………………………………………………… 98
اعتبارسنجی Kerberos…………………………………………………………………………………
کار با تصدیق ها ……………………………………………………………………………………….. 101
امنیت سخت افزاری…………………………………………………………………………………….. 103
Encryption file system……………………………………………………………………………..
برای رمزگذاری یک فایل یا پوشه ………………………………………………………………….. 106
پروتکل های ایمن اینترنت ……………………………………………………………………………. 106
خلاصه …………………………………………………………………………………………………… 108