سویچ های سیس و. برای update کردن ios اول باید ios مورد نیاز از سایت سیس و دریافت کنیم و سپس ان را با ی نرم

Size: px
Start display at page:

Download "سویچ های سیس و. برای update کردن ios اول باید ios مورد نیاز از سایت سیس و دریافت کنیم و سپس ان را با ی نرم"

Transcription

1 آموزش update کردن IOS های روتر و سویچ های سیس و ios های سیس و مانند هر سیستم عامل دی ری نیاز به update دارند این فرآیند م تواند به دلایل مختلف انجام شود برای مثال مم ن است شما سخت افزار یا ماژول جدیدی به روتر خود اضافه کنید و بر همین اساس IOS شما هم باید این ماژول را پشتیبان کند و یا این ه قابلیت جدیدی از نظر نرم افزاری به IOS ها اضافه شده است که شما با بروز رسان به IOS جدید م توانید از این قابلیت جدید استفاده کنید و در نهایت اگر Bug ای در IOS های قدیم وجود داشته است و در IOS جدید برطرف شده است شما م توانید با بروز رسان به IOS جدید این Bug را برطرف کنید. IOS کردن update برای update کردن ios اول باید ios مورد نیاز از سایت سیس و دریافت کنیم و سپس ان را با ی نرم افزار tftp به flash سیستم انتقال م دهیم با استفاده از دستور copy به ش ل زیر و دادن IP tftp و اسم فایل :Router#copy tftp :flash

2 Router#copy tftp: flash: 1 2 Address or name of remote host []? XXX.XXX.XXX.XXX 3 4 Source filename []? c3560-advipservicesk9-mz se.bin 5 6 Destination filename []? c3560-advipservicesk9-mz se.bin 7 بعد از انتقال فایل با دستوز dir م توانیم فایل جدیدی که روی Device مان ریختیم ببینیم. در اخر کاف با دستور زیر ios بوت سیستم عوض کنیم. Router(config)#boot system flash Router(config)#boot system flash c3560-advipservicesk9-mz se.bin Router#write memory Router#reload و بعد از load شدن سیستم سیستم با ios جدید load م شود.

3 ماشین ISEv2 Password Recovery در آموزش قبل با نصب ISEv2 آشنا شدید در هن ام نصب باید ی پسورد برای آن انتخاب کنیم. اما اگر پسورد ISE را فراموش کنیم مم ن است به مش لات زیادی بر بخوریم برای همین در ادامه این آموزش نحوه ریست کردن پسورد ISEv2 را به شما نشان خواهیم داد. مراحل ریست کردن پسورد ISEv2 برای ریست کردن پسورد ISEv2 ابتدا س دی ISE یا فایل ISO را به ماشین معرف م کنیم و بوت سیستم را بر روی CD/DVD قرار م دهیم. سپس از ما نحوه boot را م پرسد که گزینه 3 را میزنیم: بعد گزینه 1 که Recover administrator password م باشد را انتخاب م کنیم. سپس یوزری که م خواهیم پسورد جدید بدهیم را انتخاب م کنیم.

4 سپس از ما پسورد جدید را م خواهد. در آخر کاف است سیستم را از روی هارد boot کنیم و با password جدید login کنیم.

5 آموزش نصب Cisco Identity Services یا ISEv2 Engine (ISE) Cisco Identity Services Engine نسل جدید سیستم شناسای و کنترل دسترس است که شب ه را قادر م سازد سرویس ده را ساده تر انجام دهد و وضعیت امنیت زیرساخت را بهبود ببخشد. معماری منحصر به فرد Cisco ISE این ام ان را م دهد که به صورت Real time اطلاعات شب ه کاربران و دست اه ها را جمع آوری کند. سپس مدیر م تواند با استفاده از این اطلاعات برای شناسای دسترس به عناصر مختلف شب ه مانند سوي یچ ها WLAN VPN و اقدام کند. Cisco ISE محصول جدید است که راه حل ها و سرویس های مختلف امنیت را در ی محصول به صورت ی جا برای ما فراهم م کند. این محصول کنترل دسترس و راه حل های امنیت را برای ارتباطات کابل وایرلس و VPN را به صورت ساده و خودکار فراهم م کند. مراحل نصب ISEv2 برای نصب ISE بر روی ماشین مجازی ابتدا ی ماشین با 2core cpu و gig 4 رم و 100gig هارد م سازیم.

6 سپس فایل ISO را به CD ROM معرف م کنیم و با استفاده از س دی ماشین مجازی را راه اندازی م کنیم. بعد از اجرای ISE نحوه نصب را سوال م کند که در این قسمت ما برای نصب از گزینه 1 استفاده م کنیم. در صورت که با چنین پیغام روبرو شدید ok زده تا مراحل بعدی ساخت پارتیشن و نصب ISE به صورت خودکار انجام شود.

7 بعد از ی مدت زیاد با صفحه زیر روبرو م شویم که باید کلمه setup را تایپ کنیم. بعد از تایپ کلمه setup از ما در مورد, name sarver, dns سوال م کند و IP و اسم سرور را م پرسد. در اینجا ما IP ISE را و IP Server را انتخاب کرده ایم. در قسمت timezone توجه کنید که به حروف بزرگ و کوچ حساس است. بعد از تنظیمات و ساخت user به نصب database م پردازد.

8 حال به سادگ م توانیم به صفحه WEB برنامه ISE متصل شویم. در آموزش بعدی به Password Recovery ماشین ISEv2 م پردازیم.

9 دانلود ویدي و آموزش LiveLessons CCNA Wireless در دوره آموزش Cisco CCNA Wireless مباحث همچون نصب راه اندازی و عیب یاب شب ه های محل ب سیم (WLANs) ادغام نقاط دسترس (APS) کنترلر های شب ه های محل ب سیم و آموزش داده م سیم های ب پیاده سازی ملزومات شب ه WLAN پیاده سازی امنیت (WLCs) شوند. مدرک (CISCO Certified Network Associate) CCNA در رابطه با مهارت فن در نصب و تنظیمات و راه بری شب ه های LAN و WAN و نیز ارتباطات شب ه توسط سیستم شماره گیری تلفن برای شب ه های کوچ (100 نود و کمتر) از جمله RIP, IGRP, Serial, Frame Relay, IP LiveLessons ) آموزش ویدي و آموزش باشد. م VLANs, RIP, Ethernet, Access List ) Wireless CCNA شامل 21 ساعت ویدیو که شامل 24 سناریو مختلف در رابطه با Wireless شرکت سیس و م باشد. این آموزش 12 ماژول 50 قسمت و 210 درس م باشد و تمام مطالب امتحان در این آموزش مورد بررس قرار گرفته است. لین های دانلود به دلیل مش ل سرور قبل پاک شده است LiveLessons CCNA Wireless Copyright 2016 Edition: 1s ISBN-10: ISBN-13: More than 21 hours of video training covering all of the objectives in the CCNA Wireless WIFUND exam. Includes 240 interactive practice quizzes, 12 glossary quizzes, and 24 dynamic hands-on exercises and multi-step simulations so you can practice what you learn and assess your skills. logodesign _1280the CCNA Wireless Complete Video Course is a unique video product that provides users with more than 21 hours of personal, visual instruction from wireless expert and instructor Jerome Henry. Video lessons cover all objectives on the CCNA Wireless; WIFUND exam. With 240 practice questions, 12 glossary quizzes, and 24 dynamic hands-on exercises and simulations, the CCNA Wireless Complete Video Course offers you everything you need to study for and pass the exams.

10 The unique video product contains a series of short instructional videos that demonstrates the process of designing, surveying, deploying, configuring, and troubleshooting Cisco Wi-Fi networks. The videos cover the full range of topics you need to understand Wi-Fi, manage a wireless network, and successfully prepare for the CCNA Wireless certification. CCNA Wireless Complete Video Course contains 12 modules, subdivided into 50 lessons and 210 sub-lessons, for a total of more than 21 hours of instruction. The videos consist of audio instruction and animations. Each video presents detailed objectives and video captures. Audio instruction throughout offers detailed explanations and tips. Interactive exercises and quizzes are also included in this title. Coverage includes: Module 1: RF Communications Module 2: Communications Module 3: Wi-Fi Site Surveys Module 4: Wi-Fi Security Fundamentals Module 5: Cisco Wireless Architectures Module 6: Autonomous AP Implementation Module 7: Cloud Wi-Fi Implementation Module 8: Centralized Wireless Implementation Module 9: FlexConnect Wireless Implementations Module 10: Converged Access Implementation Module 11: Client Configuration Module 12: Wireless Infrastructure Maintenance and Troubleshooting Skill Level Beginner to Intermediate What You Will Learn Learn about every objective in the CCNA Wireless exam Module 1: RF Communications Module 2: Communications Module 3: Wi-Fi Site Surveys Module 4: Wi-Fi Security Fundamentals Module 5: Cisco Wireless Architectures Module 6: Autonomous AP Implementation Module 7: Cloud Wi-Fi Implementation Module 8: Centralized Wireless Implementation

11 Module 9: FlexConnect Wireless Implementations Module 10: Converged Access Implementation Module 11: Client Configuration Module 12: Wireless Infrastructure Maintenance and Troubleshooting Who Should Take This Course CCNA Wireless certification candidates, including administrators, technicians, and network engineers who are responsible for deploying, configuring, and troubleshooting wireless networks. Engineers involved in wireless management Any individual wishing to get a deeper understanding of to better administrate and troubleshoot wireless networks. آموزش اجرای سناریو IPsec بر روی GRE Tunnel در این پست ما میخواهیم سناروی که در ادامه ع س آن را قرار داده ایم را در GNS3 پیاده سازی کنیم. در این سناریو ما IPsec را بر روی GRE Tunnel فعال سازی کنیم. سناریوی ما به ش ل زیر است:

12 قبل از این که دستورات زیر را در روتر خود اجرا کنید باید اول به روتر های خود IP داده باشید سپس Tunnel میزنیم و IPsec را بر روی آنها فعال م کنیم. دستورات مورد نیاز در روتر اول: [/crayon-59645f6257eec ] دستورات مورد نیاز در روتر دوم: [/crayon-59645f6257efd ] دستورات مورد نیاز در روتر سوم: [/crayon-59645f6257f ] شما میتوانید با دستور show ببینید که IPsec فعال شده است یا خیر.

13 مرجع برای کتاب های شب ه قرار است این صفحه مرجع برای کتاب های شب ه شود و ما سع م کنیم به مرور به کتاب های این صفحه اضافه نماییم. اگر کتاب در این صفحه پیدا نشد لطفا نام کامل آن کتاب را برای ما از طریق نظرات همین پست ارسال کرده تا آن کتاب را هم درصورت که پیدا کردیم برای شما قرار دهیم. تا این لحظه 1070 کتاب در کتابخانه شب ه ما قرار گرفته است در صورت که کتاب در کتابخانه ما قرار نداشت اسم آن را در نظرات همین پست قرار دهید تا در صورت پیدا کردن آن را برای شما قرار دهیم.

14 ورود به صفحه اصل کتابخانه سرور Google Drive آموزش راه اندازی NAT و PAT در روترهای سیس و دو نوع مختلف از NAT وجود دارد استاتی و دینامی. مراحل که برای ایجاد این دو نوع ب ار م روند شبیه هم م باشند. شاید ی از سخت ترین مراحل پی ربندی NAT درک دو کلمه Inside و outside م باشد. این دو کلمه به محل قرار گرفتن دست اهها اشاره م کند. جای که دست اههای داخل شما قرار دارند به مفهوم inside و جای که دست اههای خارج یا اینترنت قرار دارند outside م نامیم. در هن ام پی ربندی NAT به دو چیز باید توجه کنیم: 1. مشخص نمودن نوع سیستم ترجمه آدرسها 2. مشخص نمودن محل قرارگیری دست اهها راه اندازی NAT استاتی در روتر سیس و در مواقع که کاربران خارج به دست اههای داخل مثل سرورهای DNS WEB و یا کاربران داخل متصل م شوند از NAT استاتی استفاده م کنیم. دستورات ب ار رفته به ش ل زیرند: [/crayon-59645f625965a ] پارامترهای Inside و outside مسیری را که باید عمل ترجمه صورت گیرد را نشان م دهد. برای مثال کلمه inside به این معن است که ی آدرس inside source local به ی آدرس inside global ترجمه م شود. کلمه outside نیز نشان دهنده این است که ی آدرس outside destination global به ی آدرس outside local ترجمه م گردد. بعد از این مرحله نیز باید interface های داخل یا inside و خارج یا outside را تعیین نماییم. به صورت زیر: [/crayon-59645f ] پارامتر inside را در روی interface متصل به LAN و پارامتر outside را در روی interface

15 متصل به اینترنت ب ار م بریم. برای آشنای بیشتر با NAT استاتی به مثال که در ش ل زیر آورده شده توجه کنید. در این مثال ی آدرس global برابر با به سرور WEB داخل با آدرس تخصیص یافته است. پی ربندی مربوطه به ش ل زیر خواهد بود: [/crayon-59645f625966a ] دستور ip nat inside source static عمل ترجمه آدرس را فعال م کند. عبارات ip nat inside و ip nat outside نیز مشخص م کنند که کدام interface به اینترنت (S0) و کدام interface به LAN داخل (S1) متصل م باشد. به یاد داشته باشید که هر ترافی که با قانونهای تعیین شده مطابقت نداشته باشد بین این دو اینترفیس منتقل گردند باید از ACL برای این ار استفاده نماییم. راه اندازی NAT دینامی در روترهای سیس و برای استفاده از NAT دینامی باید اقدام به مشخص نمودن سه چیز ب نیم: 1. لیست آدرسهای داخل که باید روی آنها عمل ترجمه صورت ب یرد. 2. لیست آدرسهای خارج که آدرسهای داخل باید به آنها ترجمه شوند. 3. اینترفیس های که باید در عمل ترجمه آدرسها دخالت نمایند. برای رسیدن به هدف اول یعن تعیین کردن دست اههای که آدرس آنها باید ترجمه شود. دستورات زیر را باید نوشت: [/crayon-59645f ] بعد از دستور ip nat inside source list باید شماره ACL حاوی لیست دست اههای مجاز را بیاوریم. در مورد آدرسهای که در لیست ACL دارای پارامتر permit م باشند عمل ترجمه یا address translation صورت گرفته ول در مورد آدرسهای که با پارامتر deny مشخص شده اند و یا بوسیله

16 باید اسم pool سپس بعد از پارامتر گیرد. عمل ترجمه صورت نم شوند حذف م implicit deny را به این رنج آدرس تخصیص دهیم. هدف دوم که در بالا نیز گفته شد تعیین کردن رنج آدرسهای عموم یا public است که آدرسهای داخل به آنها ترجمه م شوند. دستورات زیر را برای تعیین کردن رنج آدرسهای عموم ب ار م بریم: [/crayon-59645f ] بعد از دستور ip nat pool اسم را که در دستور اول به pool تخصیص داده بودیم نوشته و سپس آدرس شروع و پایان به همراه ماس مربوطه را نیز باید مشخص نمود. آخرین هدف ما تعیین کردن اینترفیس های دخیل در عمل ترجمه م باشد. یعن باید مشخص کنید که کدام اینترفیس به اینترنت و کدام اینترفیس به LAN متصل است. برای مثال م توان به مورد اشاره شده در مثال قبل اشاره کرد. در این مثال در مورد دو کامپیوتر A و B عمل NAT دینامی صورت گرفته است. پی ربندی مربوطه چنین خواهد بود: [/crayon-59645f625967a ] دستور اول آدرس دست اههای را که مجاز به ترجمه هستند تعیین م کند. توجه داشته باشید که این دست اهها همان دست اههای هستند که در ACL 1 مشخص شده اند ( , ) آدرسهای عموم یا public را که آدرس های اشاره شده باید به آنها ترجمه شوند را در لیست به نام geekboy آورده ایم. آدرسهای این لیست توسط دستور ip nat pool مشخص شده اند. سپس ethernet0 به عنوان اینترفیس داخل و serial0 به عنوان اینترفیس خارج تعیین شده اند. راه اندازی PAT در روترهای سیس و مراحل پی ربندی PAT شبیه به NAT دینامی بوده و سه مرحله را برای انجام کار باید ط نمود. اولین مرحله مشخص کردن لیست دست اههای است که عمل ترجمه روی آنها انجام خواهد شد. دستوری که برای این ار استفاده م شود شبیه دستوری است که در NAT دینامی هم مورد استفاده قرار گرفت. اما در آخر دستور کلمه overload را هم باید اضافه نمود که نشان دهنده این است که به جای NAT از PAT استفاده م کنیم: [/crayon-59645f ] در مرحله دوم لیست آدرسهای global مورد نیاز را باید مشخص نمود. دستور ب ار برده شده در اینجا نیز مثل دستوری است که در NAT دینامی نیز استفاده شد: [/crayon-59645f ]

17 مرحله آخر تعیین کردن interface های است که در عمل ترجمه شرکت خواهند نمود. دستورات مورد استفاده نیز به صورت ip nat inside و ip nat outside است که به ترتیب نشان دهند interface داخل و خارج م باشند. برای درک مسي له (در مثال قبل) فقط ی آدرس در داخل گروه آدرسهای global به صورت قرار دارد: [/crayon-59645f ] Network address translation (wikipedia) Network address translation (NAT) is a method of remapping one IP address space into another by modifying network address information in Internet Protocol (IP) datagram packet headers while they are in transit across a traffic routing device.[1] The technique was originally used for ease of rerouting traffic in IP networks without readdressing every host. In more advanced NAT implementations featuring IP masquerading, it has become a popular and essential tool in conserving global address space allocations in face of IPv4 address exhaustion by sharing one Internet-routable IP address of a NAT gateway for an entire private network. IP masquerading is a technique that hides an entire IP address space, usually consisting of private IP addresses, behind a single IP address in another, usually public address space. The address that has to be hidden is changed into a single (public) IP address as new source address of the outgoing IP packet so it appears as originating not from the hidden host but from the routing device itself. Because of the popularity of this technique to conserve IPv4 address space, the term NAT has become virtually synonymous with IP masquerading. As network address translation modifies the IP address information in packets, it has serious consequences on the quality of Internet connectivity and requires careful attention to the details of its implementation. NAT implementations vary widely in their specific behavior in various addressing cases and their effect on network traffic. The specifics of NAT behavior is not commonly documented by vendors of equipment containing implementations. Basic NAT The simplest type of NAT provides a one-to-one translation of IP addresses. RFC 2663 refers to this type of NAT as basic NAT; it is often also called a one-to-one NAT. In this type of NAT, only the IP addresses, IP header checksum and any higher level checksums that include the IP address are changed. Basic NATs can be used to interconnect two IP networks that have incompatible addressing. One-to-many NAT The majority of NATs map multiple private hosts to one publicly exposed IP address. In a typical configuration, a local network uses one of the designated private IP address subnets (RFC 1918). A router on that network has a private address in that address space. The router is also connected to the Internet with a public address assigned by an Internet service provider. As traffic passes from the local network to the Internet, the source address in each packet is translated

18 on the fly from a private address to the public address. The router tracks basic data about each active connection (particularly the destination address and port). When a reply returns to the router, it uses the connection tracking data it stored during the outbound phase to determine the private address on the internal network to which to forward the reply. One of the benefits of this is that it is a practical solution to the impending exhaustion of the IPv4 address space. Even large networks can be connected to the Internet with a single IP address.[a] All IP packets have a source IP address and a destination IP address. Typically packets passing from the private network to the public network will have their source address modified while packets passing from the public network back to the private network will have their destination address modified. More complex configurations are also possible. To avoid ambiguity in how to translate returned packets, further modifications to the packets are required. The vast bulk of Internet traffic is Transmission Control Protocol (TCP) or User Datagram Protocol (UDP) packets. For these protocols the port numbers are changed so that the combination of IP address and port information on the returned packet can be unambiguously mapped to the corresponding private network destination. RFC 2663 uses the term network address and port translation (NAPT) for this type of NAT. Other names include port address translation (PAT), IP masquerading, NAT overload and many-to-one NAT. This is the most common type of NAT and has become synonymous with the term NAT in common usage. This method enables communication through the router only when the conversation originates in the masqueraded network since this establishes the translation tables. For example, a web browser in the masqueraded network can browse a website outside, but a web browser outside could not browse a website hosted within the masqueraded network.[b] Protocols not based on TCP and UDP require other translation techniques. Internet Control Message Protocol (ICMP) packets typically relate to an existing connection and need to be mapped using the same IP address and port mappings as established in that connection. Methods of translation There are several ways of implementing network address and port translation. In some application protocols that use IP address information, the application running on a node in the masqueraded network needs to determine the external address of the NAT, i.e., the address that its communication peers detect, and, furthermore, often needs to examine and categorize the type of mapping in use. Usually this is done because it is desired to set up a direct communications path (either to save the cost of taking the data via a server or to improve performance) between two clients both of which are behind separate NATs. For this purpose, the Simple traversal of UDP over NATs (STUN) protocol was developed (RFC 3489, March 2003). It classified NAT implementation as full-cone NAT, (address) restricted-cone NAT, port-restricted cone NAT or symmetric NAT and proposed a methodology for testing a device accordingly. However, these procedures have since been deprecated from standards status, as the methods are inadequate to correctly assess many devices. New methods have been

19 standardized in RFC 5389 (October 2008) and the STUN acronym now represents the new title of the specification: Session Traversal Utilities for NAT. This terminology has been the source of much confusion, as it has proven inadequate at describing real-life NAT behavior. Many NAT implementations combine these types, and it is, therefore, better to refer to specific individual NAT behaviors instead of using the Cone/Symmetric terminology. RFC 4787 attempts to alleviate this issue by introducing standardized terminology for observed behaviors. For the first bullet in each row of the above table, the RFC would characterize Full- Cone, Restricted-Cone, and Port-Restricted Cone NATs as having an Endpoint-Independent Mapping, whereas it would characterize a Symmetric NAT as having an Address- and Port-Dependent Mapping. For the second bullet in each row of the above table, RFC 4787 would also label Full-Cone NAT as having an Endpoint-Independent Filtering, Restricted-Cone NAT as having an Address-Dependent Filtering, Port-Restricted Cone NAT as having an Address and Port-Dependent Filtering, and Symmetric NAT as having either an Address-Dependent Filtering or Address and Port-Dependent Filtering. There are other classifications of NAT behavior mentioned, such as whether they preserve ports, when and how mappings are refreshed, whether external mappings can be used by internal hosts (i.e., its Hairpinning behavior), and the level of determinism NATs exhibit when applying all these rules.[2] Especially, most NATs combine symmetric NAT for outgoing connections with static port mapping, where incoming packets addressed to the external address and port are redirected to a specific internal address and port. Some products can redirect packets to several internal hosts, e.g., to divide the load between a few servers. However, this introduces problems with more sophisticated communications that have many interconnected packets, and thus is rarely used. Related techniques IEEE[3] Reverse Address and Port Translation (RAPT, or RAT) allows a host whose real IP address is changing from time to time to remain reachable as a server via a fixed home IP address. In principle, this should allow setting up servers on DHCP-run networks. While not a perfect mobility solution, RAPT together with upcoming protocols like DHCP-DDNS, it may end up becoming another useful tool in the network admin s arsenal. Cisco RAPT implementation is port address translation (PAT) or NAT overloading, and maps multiple private IP addresses to a single public IP address. Multiple addresses can be mapped to a single address because each private address is tracked by a port number. PAT uses unique source port numbers on the inside global IP address to distinguish between translations. The port number are 16-bit integers. The total number of internal addresses that can be translated to one external address could theoretically be as high as 65,536 per IP address. Realistically, the number of ports that can be assigned a single IP address is around PAT attempts to preserve the original source port. If this source port is already used, PAT assigns the first available port number starting from the beginning of the appropriate port group 0-511, , or When there are no more ports available and there is more than one external IP address configured, PAT moves to the next IP address to try to allocate the original source port again. This process continues until it runs out of available ports and external IP addresses.

20 Mapping of Address and Port is a Cisco proposal which combines A+P port address translation with tunneling of the IPv4 packets over an ISP provider s internal IPv6 network. In effect, it is an (almost) stateless alternative to Carrier Grade NAT and DS-Lite that pushes the IPv4 IP address/port translation function (and therefore the maintenance of NAT state) entirely into the existing customer premises equipment NAT implementation. Thus avoiding the NAT444 and statefulness problems of Carrier Grade NAT, and also provides a transition mechanism for the deployment of native IPv6 at the same time with very little added complexity. Type of NAT and NAT traversal, role of port preservation for TCP The NAT traversal problem arises when two peers behind distinct NAT try to communicate. One way to solve this problem is to use port forwarding, another way is to use various NAT traversal techniques. The most popular technique for TCP NAT traversal is TCP hole punching, which requires the NAT to follow the port preservation design for TCP, as explained below. Many NAT implementations follow the port preservation design for TCP: for a given outgoing TCP communication, they use the same values as internal and external port numbers. NAT port preservation for outgoing TCP connections is crucial for TCP NAT traversal, because as TCP requires that one port can only be used for one communication at a time, programs bind distinct TCP sockets to ephemeral ports for each TCP communication, rendering NAT port prediction impossible for TCP.[2] On the other hand, for UDP, NATs do not need to have port preservation. Indeed, multiple UDP communications (each with a distinct endpoint) can occur on the same source port, and applications usually reuse the same UDP socket to send packets to distinct hosts. This makes port prediction straightforward, as it is the same source port for each packet. Furthermore, port preservation in NAT for TCP allows P2P protocols to offer less complexity and less latency because there is no need to use a third party (like STUN) to discover the NAT port since the application itself already knows the NAT port.[2][4] However, if two internal hosts attempt to communicate with the same external host using the same port number, the external port number used by the second host is chosen at random. Such NAT is sometimes perceived as (address) restricted cone NAT and other times as symmetric NAT. Recent studies have shown that roughly 70% of clients in P2P networks employ some form of NAT.[5] Implementation Establishing two-way communication Every TCP and UDP packet contains a source IP address and source port number as well as a destination IP address and destination port number. The IP address/port number pair forms a socket. In particular, the source IP address and source port number form the source socket.

21 For publicly accessible services such as web servers and mail servers the port number is important. For example, port 80 connects to the web server software and port 25 to a mail server s SMTP daemon. The IP address of a public server is also important, similar in global uniqueness to a postal address or telephone number. Both IP address and port number must be correctly known by all hosts wishing to successfully communicate. Private IP addresses as described in RFC 1918 are significant only on private networks where they are used, which is also true for host ports. Ports are unique endpoints of communication on a host, so a connection through the NAT device is maintained by the combined mapping of port and IP address. PAT (Port Address Translation) resolves conflicts that would arise through two different hosts using the same source port number to establish unique connections at the same time. Telephone number extension analogy A NAT device is similar to a phone system at an office that has one public telephone number and multiple extensions. Outbound phone calls made from the office all appear to come from the same telephone number. However, an incoming call that does not specify an extension cannot be transferred to an individual inside the office. In this scenario, the office is a private LAN, the main phone number is the public IP address, and the individual extensions are unique port numbers.[6] Translation of the endpoint With NAT, all communications sent to external hosts actually contain the external IP address and port information of the NAT device instead of internal host IP addresses or port numbers. When a computer on the private (internal) network sends an IPv4 packet to the external network, the NAT device replaces the internal IP address in the source field of the packet header (sender s address) with the external IP address of the NAT device. PAT may then assign the connection a port number from a pool of available ports, inserting this port number in the source port field (much like the post office box number), and forwards the packet to the external network. The NAT device then makes an entry in a translation table containing the internal IP address, original source port, and the translated source port. Subsequent packets from the same connection are translated to the same port number. The computer receiving a packet that has undergone NAT establishes a connection to the port and IP address specified in the altered packet, oblivious to the fact that the supplied address is being translated (analogous to using a post office box number). A packet coming from the external network is mapped to a corresponding internal IP address and port number from the translation table, replacing the external IP address and port number in the incoming packet header (similar to the translation from post office box number to street address). The packet is then forwarded over the inside network. Otherwise, if the destination port number of the incoming packet is not found in the translation table, the packet is dropped or rejected because the PAT device doesn t know where to send it. NAT only translates IP addresses and ports of its internal hosts, hiding the true endpoint of an internal host on a private network.

22 Visibility of operation NAT operation is typically transparent to both the internal and external hosts. Typically the internal host is aware of the true IP address and TCP or UDP port of the external host. Typically the NAT device may function as the default gateway for the internal host. However the external host is only aware of the public IP address for the NAT device and the particular port being used to communicate on behalf of a specific internal host. Issues and limitations Hosts behind NAT-enabled routers do not have end-to-end connectivity and cannot participate in some Internet protocols. Services that require the initiation of TCP connections from the outside network, or stateless protocols such as those using UDP, can be disrupted. Unless the NAT router makes a specific effort to support such protocols, incoming packets cannot reach their destination. Some protocols can accommodate one instance of NAT between participating hosts ( passive mode FTP, for example), sometimes with the assistance of an application-level gateway (see below), but fail when both systems are separated from the Internet by NAT. Use of NAT also complicates tunneling protocols such as IPsec because NAT modifies values in the headers which interfere with the integrity checks done by IPsec and other tunneling protocols. End-to-end connectivity has been a core principle of the Internet, supported for example by the Internet Architecture Board. Current Internet architectural documents observe that NAT is a violation of the end-to-end principle, but that NAT does have a valid role in careful design.[7] There is considerably more concern with the use of IPv6 NAT, and many IPv6 architects believe IPv6 was intended to remove the need for NAT.[8] An implementation that only tracks ports can be quickly depleted by internal applications that use multiple simultaneous connections (such as an HTTP request for a web page with many embedded objects). This problem can be mitigated by tracking the destination IP address in addition to the port (thus sharing a single local port with many remote hosts), at the expense of implementation complexity and CPU/memory resources of the translation device. Because the internal addresses are all disguised behind one publicly accessible address, it is impossible for external hosts to initiate a connection to a particular internal host without special configuration on the firewall to forward connections to a particular port. Applications such as VOIP, videoconferencing, and other peer-to-peer applications must use NAT traversal techniques to function. NAT and TCP/UDP Pure NAT, operating on IP alone, may or may not correctly parse protocols that are totally concerned with IP information, such as ICMP, depending on whether the payload is interpreted by a host on the inside or outside of translation. As soon as the protocol stack is traversed, even with such basic protocols as TCP and UDP, the protocols will break unless NAT takes action beyond the network layer. IP packets have a checksum in each packet header, which provides error detection only for the header. IP datagrams may become fragmented and it is necessary for a NAT to reassemble these fragments to allow correct recalculation of higher-

23 level checksums and correct tracking of which packets belong to which connection. The major transport layer protocols, TCP and UDP, have a checksum that covers all the data they carry, as well as the TCP/UDP header, plus a pseudo-header that contains the source and destination IP addresses of the packet carrying the TCP/UDP header. For an originating NAT to pass TCP or UDP successfully, it must recompute the TCP/UDP header checksum based on the translated IP addresses, not the original ones, and put that checksum into the TCP/UDP header of the first packet of the fragmented set of packets. The receiving NAT must recompute the IP checksum on every packet it passes to the destination host, and also recognize and recompute the TCP/UDP header using the retranslated addresses and pseudo-header. This is not a completely solved problem. One solution is for the receiving NAT to reassemble the entire segment and then recompute a checksum calculated across all packets. The originating host may perform Maximum transmission unit (MTU) path discovery to determine the packet size that can be transmitted without fragmentation, and then set the don t fragment (DF) bit in the appropriate packet header field. Of course, this is only a one-way solution, because the responding host can send packets of any size, which may be fragmented before reaching the NAT. DNAT Destination network address translation (DNAT) is a technique for transparently changing the destination IP address of an end route packet and performing the inverse function for any replies. Any router situated between two endpoints can perform this transformation of the packet. DNAT is commonly used to publish a service located in a private network on a publicly accessible IP address. This use of DNAT is also called port forwarding, or DMZ when used on an entire server, which becomes exposed to the WAN, becoming analogous to an undefended military demilitarised zone (DMZ). SNAT The meaning of the term SNAT varies by vendor.[citation needed] Many vendors have proprietary definitions for SNAT: source NAT is the common expansion, as the counterpart of destination NAT (DNAT) stateful NAT is used by Cisco Systems[citation needed] static NAT is used by WatchGuard[citation needed] secure NAT is used by F5 Networks and by Microsoft[citation needed] (in regard to the ISA Server) Microsoft s Secure network address translation (SNAT) is part of Microsoft s Internet Security and Acceleration Server and is an extension to the NAT driver built into Microsoft Windows Server. It provides connection tracking and filtering for the additional network connections needed for the FTP, ICMP, H.323, and PPTP protocols as well as the ability to configure a transparent HTTP proxy server. Dynamic network address translation Dynamic NAT, just like static NAT, is not common in smaller networks but is found within larger corporations with complex

24 networks. The way dynamic NAT differs from static NAT is that where static NAT provides a one-to-one internal to public static IP address mapping, dynamic NAT doesn t make the mapping to the public IP address static and usually uses a group of available public IP addresses. NAT loopback NAT loopback, also known as NAT hairpinning or NAT reflection,[9] is a feature in many consumer routers[10] which permits the access of a service via the public IP address from inside the local network. This eliminates the need for using separate domain name resolution for hosts inside the network than for the public network for a website. The following describes an example network: Public address: This is the address of the WAN interface on the router. Internal address of router: Address of the server: Address of a local computer: If a packet is sent to the public address by a computer at , the packet would normally be routed to the default gateway (the router), unless an explicit route is set in the computer s routing tables. A router with the NAT loopback feature detects that is the address of its WAN interface, and treats the packet as if coming from that interface. It determines the destination for that packet, based on DNAT (port forwarding) rules for the destination. If the data were sent to port 80 and a DNAT rule exists for port 80 directed to , then the host at that address receives the packet. If no applicable DNAT rule is available, the router drops the packet. An ICMP Destination Unreachable reply may be sent. If any DNAT rules were present, address translation is still in effect; the router still rewrites the source IP address in the packet. The local computer ( ) sends the packet as coming from , but the server ( ) receives it as coming from When the server replies, the process is identical as for an external sender. Thus, two-way communication is possible between hosts inside the LAN network via the public IP address. NAT in IPv6 Network address translation is not commonly used in IPv6, because one of the design goals of IPv6 is to restore end-to-end network connectivity.[11] NAT loopback is not commonly needed. Although still possible, the large addressing space of IPv6 obviates the need to conserve addresses and every device can be given a unique globally routable address. That being said, using unique local addresses in combination with network prefix translation can achieve similar results. Applications affected by NAT Some Application Layer protocols (such as FTP and SIP) send explicit network addresses within their application data. FTP in active mode, for example, uses separate connections for control traffic (commands) and for data traffic (file contents). When requesting a file transfer, the host making the request identifies the corresponding data connection by its network layer and transport layer addresses. If the host making the request lies behind a simple NAT firewall, the translation of the

25 IP address and/or TCP port number makes the information received by the server invalid. The Session Initiation Protocol (SIP) controls many Voice over IP (VoIP) calls, and suffers the same problem. SIP and SDP may use multiple ports to set up a connection and transmit voice stream via RTP. IP addresses and port numbers are encoded in the payload data and must be known prior to the traversal of NATs. Without special techniques, such as STUN, NAT behavior is unpredictable and communications may fail. Application Layer Gateway (ALG) software or hardware may correct these problems. An ALG software module running on a NAT firewall device updates any payload data made invalid by address translation. ALGs obviously need to understand the higher-layer protocol that they need to fix, and so each protocol with this problem requires a separate ALG. For example, on many Linux systems, there are kernel modules called connection trackers which serve to implement ALGs. However, ALG does not work if the control channel is encrypted (e.g. FTPS). Another possible solution to this problem is to use NAT traversal techniques using protocols such as STUN or ICE, or proprietary approaches in a session border controller. NAT traversal is possible in both TCP- and UDP-based applications, but the UDP-based technique is simpler, more widely understood, and more compatible with legacy NATs.[citation needed] In either case, the high level protocol must be designed with NAT traversal in mind, and it does not work reliably across symmetric NATs or other poorly behaved legacy NATs. Other possibilities are UPnP Internet Gateway Device Protocol, NAT-PMP (NAT Port Mapping Protocol), or Port Control Protocol (PCP),[12] but these require the NAT device to implement that protocol. Most traditional client-server protocols (FTP being the main exception), however, do not send layer 3 contact information and therefore do not require any special treatment by NATs. In fact, avoiding NAT complications is practically a requirement when designing new higher-layer protocols today (e.g. the use of SFTP instead of FTP). NATs can also cause problems where IPsec encryption is applied and in cases where multiple devices such as SIP phones are located behind a NAT. Phones which encrypt their signaling with IPsec encapsulate the port information within an encrypted packet, meaning that NA(P)T devices cannot access and translate the port. In these cases the NA(P)T devices revert to simple NAT operation. This means that all traffic returning to the NAT is mapped onto one client causing service to more than one client behind the NAT to fail. There are a couple of solutions to this problem: one is to use TLS, which operates at level 4 in the OSI Reference Model and therefore does not mask the port number; another is to encapsulate the IPsec within UDP the latter being the solution chosen by TISPAN to achieve secure NAT traversal, or a NAT with IPsec Passthru support. Interactive Connectivity Establishment is a NAT traversal technique which does not rely on ALG support. The DNS protocol vulnerability announced by Dan Kaminsky on July 8, 2008 is indirectly affected by NAT port mapping. To avoid DNS server cache poisoning, it is highly desirable not to translate UDP source port numbers of outgoing DNS requests from a DNS server which is behind a firewall that implements NAT. The recommended work-around for the DNS

26 vulnerability is to make all caching DNS servers use randomized UDP source ports. If the NAT function de-randomizes the UDP source ports, the DNS server becomes vulnerable. آشنای مقدمات با پروت ل GLBP این پروت ل همانند HSRP به منظور برقراری High Availability بر روی دست اه های متعلق به شرکت سیس و م باشد. این پروت ل به منظور رفع محدودیت های HSRP و VRRP تولید شد. مهمترین محدودیت در پروت ل های قبل عدم ام ان پیاده سازی Load Balancing بود که در این پروت ل این محدودیت رفع گردید. در ساختار GLBP ی روتر به عنوان Active Virtual Gateway یا AVG و تا 4 روتر به عنوان Active Virtual Forwarder یا AVF قرار م گیرند. مابق روترها به عنوان Backup قرار م گیرند. ن ته: ی AVG خود نقش AVF را دارد و مدیریت کننده مجموعه AVF ها م باشد. ن ته: عملیات Load Balancing به این صورت انجام م شود که روتر AVG موظف به پاسخ دادن به ARP Request ها م باشد و این درخواست ها را بین AVF ها تقسیم م کند. نحوه انتخاب AVG بر اساس بالاترین Priority و یا در صورت برابر بودن Priority ها بالاترین آدرس IP م باشد. با دستور زیر م توان Priority را عددی مابین 1 تا 255 تعریف کنیم: [/crayon-59645f6259dc ] ن ته: در بحث انتخاب AVG در این پروت ل ویژگ Preempt نیز وجود دارد که به صورت پیش فرض غیرفعال م باشد. به منظور فعالسازی آن از دستور زیر استفاده نمایید: [/crayon-59645f6259dce ] ن ته: علت قراردادن تاخیر در تغییر نقش مجدد روتری که به عنوان Active بوده و برای مدت زمان از

27 مدار خارج شده است هم رای مسیرهای روتین روی این روتر م باشد. بدین معنا که مم ن است در شب ه از پروت ل های استفاده شود که تاخیری در زمان به روزرسان جدول های روتین دارند (مانند شدن آن بدون این جدول های روتین UP به محض روتر ی Active بنابراین پس گرفتن نقش (RIP برای شب ه فایده ای نخواهد داشت. این تاخیر از زمان آغاز م شود که روتر تشخیص م دهد که م تواند نقش خود را پس گیرد. ن ته: در GLBP مدت زمان Hello ارسال کردن 3 ثانیه م باشد و مدت زمان HoldTime برای ی روتر 10 ثانیه م باشد و بعد از 10 ثانیه آن روتر Down شده فرض م شود. نحوه پی ربندی :GLBP برای پی ربندی GLBP از دستورات زیر استفاده کنید: [/crayon-59645f6259dd ] ن ته: تنظیم Virtual IP با دستور بالا در این پروت ل م تواند تنها بر روی روتری انجام شود که به عنوان AVG قرار گرفته است و مابق روترها از روی این روتر م توانند این آدرس را فرا گیرند. در صورت نیاز م توانید این آدرس را بر روی ت ت روترها با همین دستور نیز تنظیم نمایید. ن ته: در این پروت ل Virtual MAC Address تعریف شده برای آن b4xx.xxyy.0007 م باشد. در این تعریف مقدار xx.xx که 16 بیت م باشد متش ل از 6 بیت مقدار 0 و 10 بیت مقدار شماره گروه م Virtual Forwarder Number و معرف باشد که دارای 8 بیت م yy مقدار باشد. م GLBP باشد. با این تعریف شما با ARP گرفتن م توانید تشخیص دهید که کدام روتر در حال حاضر پاسخ وی درخواست شما م باشد. آشنای با :GLBP Weighting این ویژگ برای نقش AVF مورد استفاده است. این مقدار عددی مابین 1 تا 254 م باشد و مقدار پیش فرض آن 100 م باشد. نحوه کار این ویژگ به این صورت است که هر روتر دارای چندین اینترفیس م باشد. هر اینترفیس م تواند دارای ی وزن باشد. مجموع این وزن ها میزان وزن روتر را مشخص م کند. هرچه این میزان بالاتر باشد این روتر باید درون ساختار Load Sharing پاسخ وی بیشتری به درخواست ها داشته باشد. در صورت Down شدن اینترفیس ها و کاهش این مقدار وزن از شدت پاسخ وی روتر به درخواست ها کاسته م شود. با دستور زیر م توان این مقدار را تعیین کرد: [/crayon-59645f6259dd ]

28 در دستور بالا مقدار Maximum برای این است که نقش AVF برای روتر با چه مقداری مشخص م شود. مقدار lower برای این است که مشخص شود از چه مقدار پایین تر این نقش از روتر گرفته شود و مقدار upper برای این است که مشخص شود از چه مقداری بالاتر نقش AVF به روتر بازگردانده شود. ن ته: با استفاده از Interface Tracking م توان از مقدار Weight کاست. دستور زیر برای استفاده از این ویژگ م باشد: [/crayon-59645f6259ddc ] این دستور به این نحو کار م کند که ابتدا باید ی Track Object ایجاد شود که م تواند عددی بین 1 تا 500 باشد. بعد از آن باید مشخص شود که م خواهید کدام اینترفیس را Track کنید. حال زمان که line-protocol را انتخاب نمایید منظور شما این است که این اینترفیس زمان Down به حساب م آید که به صورت عمل Down and Down شده باشد و اگر ip-routing را انتخاب نمایید منظور این است که این اینترفیس زمان UP فرض م شود که up and up بوده و دارای آدرس IP باشد. این دستور در سطح روتر تعریف م شود پس از آن باید در خود اینترفیس دستور زیر زده شود: [/crayon-59645f6259de ] دستور بالا برای #Track ایجاد شده در اینترفیس مشخص شده مقدار Value را در زمان Down شدن از مقدار Weight کم م کند. ن ته: نحوه تقسیم بار توسط AVG براساس م انیزم Load Balancing های زیر صورت م پذیرد: Round Robin Weighted (Based on the maximum weighting value) Host dependent به صورت پیش فرض م انیزم مورد استفاده در Load Balancing م انیزم Round Robin م باشد که به صورت مساوی بار بر روی تمام روترها تقسیم م شود. در صورت انتخاب Weighted ترافی بر اساس بیشترین به کمترین مقدار تعیین شده Weight بر روی روترها م باشد. به طور مثال اگر Weight برای ی روتر 200 و برای دی ری 100 تعریف شده باشد روتر با مقدار بالاتر باید 2 برابر روتر با مقدار کمتر پاسخ و باشد. در صورت انتخاب م انیزم Host dependent نحوه تقسیم بار براساس درخواست است که کلاینت م دهد. زمانی ه کاربر ی درخواست ارسال م کند و AVG ی از روترها را مامور پاسخ وی م کند برای درخواست بعدی آن کاربر نیز همان روتر مامور پاسخ وی م باشد.

29 برای تنظیم این م انیزم ها از دستور زیر بر روی اینترفیس مورد نظر استفاده م نماییم: [/crayon-59645f6259de ] ن ته: زمانی ه ی روتر AVG که نقش AVF را نیز بازی م کند از مدار خارج شود روتری که به عنوان ARP پاسخ وی و هم تا مدت زمان گیرد را به خود م AVG قرار دارد هم نقش Standby AVG MAC Address هم با همزمان یعن شوند. م ارسال بود که برای آن روتر قبل خواهد های Request خود پاسخ و م باشد و هم با MAC Address روتری که از مدار خارج شده است. بنابراین م توان گفت که این پروت ل علاوه بر پیاده سازی Load Sharing عملیات Backup را نیز انجام م دهد. ن ته: این پروت ل بر روی روترهای با IOS نسخه 12.2(14)S به بالا قرار دارد. بر روی سوییچ های سری Supervisor با IOS نسخه SY4(14)12.2 و بالاتر و همچنین سوییچ های سری 6500 Supervisor 720 با IOS نسخه 17a SX و بالاتر قرار دارد. دستور زیر جهت مانیتورین این پروت ل استفاده م شود: [/crayon-59645f6259de ] منبع: digitrain دانلود IOS های جدید سیس و برای سوي یچ های سری 2960 و 3750e در این پست میخواهیم جدیدترین نسخه از فایل IOS سوي یچ های سری Cisco catalyst 2960 و Cisco catalyst 3750e را برای شما کاربران قرار دهیم. این دو سوي یچ ی ار محبوب ترین سوي یچ های سیس و م باشد. ن ته: در صورت که نیاز به راهنمای برای بروزرسان دارید پیشنهاد می نم این مطلب در سایت سیس و را مطالعه نمایید و این مطلب هم میتونه کم به شما کم کند.

30 Cisco Catalyst 2960 Description: LAN BASE Release: E5 Release Date: 07/Jun/2016 File Name: c2960-lanbasek9-mz e5.bin Min Memory: DRAM 128 MB Flash 64 MB Size: MB ( bytes) لین دانلود IOS سوي یچ Cisco Catalyst 2960 Cisco Catalyst 3750-E Description: IP BASE Release: SE10 Release Date: 21/Jul/2016 File Name: c3750e-ipbasek9-mz se10.bin Min Memory: DRAM 256 MB Flash 64 MB Size: MB ( bytes) لین دانلود IOS سوي یچ Cisco Catalyst 3750-E

31 کنترل پهنای باند در سیس و QOS Cisco کنترل پهنای باند در روتر های سیس و شیوه های مختلف دارد در این آموزش ی از بهترین و ساده ترین روش ها را با ذکر چند نمونه توضیح خواهیم داد. نمونه 1: م خواهیم دانلود کاربر را به 2 م ابیت در ثانیه محدود کنیم فرض بر این است که کاربر sub interface مخصوص به خود را در روتر ما دارد. policy-map مربوط به پهنای باند 2 م ابیت را ایجاد م کنیم و به کاربر اختصاص م دهیم. policy-map 2M class class-default shape average M نام Policy-map م باشد که هر نام دلخواه م توانید برای آن انتخاب کنید هم میزان پهنای باند به بیت م باشد که شما آن را هم بسته به نیاز م توانید تغییر دهید. حال policy-map را روی اینترفیس کاربر تنظیم کنید: interface GigabitEthernet0/1.801 service-policy output 2M نمونه 2: م خواهیم به ی مشتری بر روی ی اینترفیس دو نوع سرویس مختلف از قبیل اینترنت و اینترانت با پهنای باند متفاوت ارایه دهیم. این کار را با تف ی ترافی ها توسط access-list انجام م دهیم. به ازای هر سرویس ی access- list ایجاد کنید و آدرس IP های هر کدام را در آن مشخص کنید. ن ته بسیار مهم: اگر به مشتری IP دهید و در access-list مشخص ن نید پهنای باند ان محدوده IP نامحدود خواهد بود. access-list 188 permit ip any access-list 189 permit ip any access-list 189 permit ip any ایجاد class-map به ازای هر سرویس و مشخص کردن access-list مربوط به آن: class-map match-any Persianadmins-Internet match access-group 189

32 class-map match-any Persianadmins-Intranet match access-group 188 ایجاد policy-map و مشخص کردن پهنای باند هر سرویس: policy-map Persianadmins class Persianadmins-Internet shape average class Persianadmins-Intranet shape average اختصاص Policy-map به interface مربوط به کاربر: interface GigabitEthernet0/1.801 service-policy output Persianadmins نمونه 3: چندین سرور در شب ه داریم و م خواهیم پهنای باند دانلود هر سرور را جداگانه تنظیم کنیم. همه سرورها در ی vlan هستند یا به ی اینترفیس روتر متصل اند. به ازای هر سرور ی access-list ایجاد و ادرس ip سرور را در آن مشخص م کنیم access-list 185 permit ip any host access-list 186 permit ip any host ایجاد class-map به ازای هر سرور و مشخص کردن access-list مربوط به آن: class-map match-any Server1 match access-group 185 class-map match-any Server2 match access-group 186 ایجاد policy-map و مشخص کردن پهنای باند هر سرور: policy-map Servers class Server1 shape average class Server2 shape average اختصاص Policy-map به interface مربوط به سرورها:

ابتدا نصب بودن بسته VConfig که برای راه اندازی VLAN مورد نیاز است را بررسی کنید:

ابتدا نصب بودن بسته VConfig که برای راه اندازی VLAN مورد نیاز است را بررسی کنید: اعطا ما مدیریت و شبکه به را تری افزون وری بهره و کارایی بیشتر امنیت تر آسان مدیریت VLAN می کند.دلیل و توجیه استفاده از VLAN بنا به نیاز و طراحی شبکه متغییر است VLAN. در تعریف ساده تقسیم شبکه موجود به چندین

More information

بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد.

بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد. بر روی هر یک از تجهیزاتی که از پروتکل IP/TCP پشتیبانی می کنند به ۲ طریق می توان Address IP تنظیم کرد. Static Dynamic - - حتما تمامی خوانندگان با روش static آشنایی دارند. همان روش وارد کردن آدرس ها بصورت

More information

MODBUS ETHERNET و مفاهیم پایه

MODBUS ETHERNET و مفاهیم پایه MODBUS ETHERNET و مفاهیم پایه IP (network and sharing) 7 Network and Sharing Center. (Change adapter» «. settings). Properties (local adapter) : Internet Protocol Local Area Connection Properties. Properties.

More information

آشنایی با دستورNetStat

آشنایی با دستورNetStat آشنایی با دستورNetStat این دستور وضعیت پروتکلها و پورتهای ارتباطی TCP/IP را نمایش می دهد. در صورتی که این دستور بدون هیچ سوئیچی استفاده شود این دستور کلیه پورتها و ارتباطات خروجی فعال را نمایش می دهد.

More information

آموزش تصویری نصب Kerio Control. شرکت Bitdefender تعویض کرده و به طور کامل هم از سخت افزار های 64 بیت حمایت می نه (که

آموزش تصویری نصب Kerio Control. شرکت Bitdefender تعویض کرده و به طور کامل هم از سخت افزار های 64 بیت حمایت می نه (که دانلود Kerio Control Installer 9.2.2-2172 امروزه دغدغه بسیاری از ادمین های شب ه این شده است که چ ونه م توان پهنای باند مصرف توسط کاربران را کنترل کرد. نرم افزار های بسیاری به منظور کنترل و مانیتور کردن

More information

access-list access-list-number {permit deny} {host source source-wildcard any}

access-list access-list-number {permit deny} {host source source-wildcard any} Cisco Access List در ترجمه لغوی به معنای لیست دسترسی سیسکو می باشد که زیاد هم از معنای واقعی خود دور نیست. همانطور که از اسم آن بر می آید به وسیله این ابزار میتوانیم بر روی سخت افزارهای سیسکو فایروال ایجاد

More information

آزمایشگاه شبکههای کامپیوتری

آزمایشگاه شبکههای کامپیوتری آزمایشگاه شبکههای کامپیوتری دانشگاه سمنان دانشکده برق و کامپیوتر. دستورالعمل شماره 9: آشنایی با مسیریابی پویا محمدرضا رازیان ویرایش 3.0 به نام خدا در شد. این دستورالعمل با لیسته یا کنترل دسترسی آشنا خواهیم

More information

مرتب سازی. (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر

مرتب سازی. (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر مرتب سازی (sort) : ویرایش احمدرضا غدیرزاده دانشجوی رشته ی مهندسی کامپیوتر تعریف کلید بخشی از هر رکورد که مرتبسازی بر اساس آن انجام میگیرد. به طور کلی الگوریتمهای مرتبسازی را میتوان به دو گروه تقسیم کرد:

More information

کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در:

کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در: کامل ترین دوره های آموزش برنامه نویسی پایگاه داده معماری نرم افزار و موبایل به همراه مجموعه مقاالت و فیلم های آموزشی رایگان در: www.tahlildadeh.com استفاده از این مطالب با ذکر منبع بال مانع است. شی SqlCommand

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران قابل جابجایی مدرس : مهندس افشین رفوآ قابل جابجایی jqueryui متد draggable() را برای ساخت عنصر قابل جابجایی DOM

More information

The no service password-recovery Command for Secure ROMMON Configuration

The no service password-recovery Command for Secure ROMMON Configuration دستور no service password-recovery قابلیتهای امنیتی ROMMON را فعال میکند ولی در هنگام استفاده از این دستور باید نهایت دقت رو انجام بدید و گرنه با دردسرهای زیادی مواجه خواهید شد. این دستور در جایی کاربرد

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش Table در HTML مدرس : مهندس افشین رفوآ

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش Table در HTML مدرس : مهندس افشین رفوآ بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش Table در HTML مدرس : مهندس افشین رفوآ آموزش Table در HTML جدول های HTML به نویسندگان وب اجازه می دهند تا

More information

شروع کار با Entity Framework Core 2.0 ASP.NET Core 2.0

شروع کار با Entity Framework Core 2.0 ASP.NET Core 2.0 شروع کار با Entity Framework Core 2.0 ASP.NET Core 2.0 این مقاله نشان می دهد چگونه یک برنامه Entity Framework Core 2.0 MVC Web با استفاده از Visual Studio 2017 و ASP.NET Core ایجاد کنیم و چگونه عملیات

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش نحوه ی از استفاده اندروید List در قسمت ششم مدرس : مهندس افشین رفوآ آموزش نحوه ی استفاده از List در اندروید

More information

پایتون جهت دسترسی به دیتابیس از توابع کتابخانه ای DB-API استفاده کرده و interface هایی که برای

پایتون جهت دسترسی به دیتابیس از توابع کتابخانه ای DB-API استفاده کرده و interface هایی که برای MySQL و دسترسی به دیتابیس Python پایتون جهت دسترسی به دیتابیس از توابع کتابخانه ای DB-API استفاده کرده و interface هایی که برای اتصال به پایگاه داده و مدیریت داده های اپلیکیشن بایستی پیاده سازی شود بر

More information

یک هشدار دهنده صوتی قطع اینترنت یک راهکار عالی برای آنکه بدانید اینترنت شما چه زمانی قطع شده است

یک هشدار دهنده صوتی قطع اینترنت یک راهکار عالی برای آنکه بدانید اینترنت شما چه زمانی قطع شده است یک هشدار دهنده صوتی قطع اینترنت یک راهکار عالی برای آنکه بدانید اینترنت شما چه زمانی قطع شده است زمانی که اتصال اینترنتی قطع میشود سادهترین راهکاری که پیش روی شما قرار دارد نگاه کردن به آیکن وایفای است

More information

فهرست مطالب. سیستم مورد نیاز جهت نصب :... Kaspersky Anti-Virus نصب...: Kaspersky Anti-Virus نصب استاندارد...

فهرست مطالب. سیستم مورد نیاز جهت نصب :... Kaspersky Anti-Virus نصب...: Kaspersky Anti-Virus نصب استاندارد... سانا سیستم پارس www.kasperskyir.com 1 فهرست مطالب سیستم مورد نیاز جهت نصب :... Kaspersky Anti-Virus 2015 5 نصب...: Kaspersky Anti-Virus 2015 7-1 -2-2-1 نصب استاندارد...: 8-3 فعالسازی : Kaspersky Anti-Virus

More information

خروجی

خروجی خروجی خروجی DayOfWeek d; for (d=dayofweek.sunday;d

More information

عنوان مقاله : نحوه ایجاد تصویر captcha در ASP.net تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان

عنوان مقاله : نحوه ایجاد تصویر captcha در ASP.net تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان در این مقاله قصد داریم نشان دهیم که چگونه می توان تصویر Captcha را در برنامه های ASP.netخود قرار دهیم captcha.برای تشخیص ربات ها از انسان ها ایجاد شده اند که با استفاده از آن ربات ها نتوانند به سایت وارد

More information

MikroTik Certified User Management Engineer MTCUME

MikroTik Certified User Management Engineer MTCUME MikroTik Certified User Management Engineer MTCUME مدت دوره: 16 ساعت پیش نیاز: MTCNA خلاصه: در دوره آموزشی MTCUME مفاهیم و تنظیمات مربوط به User Manager و RADIUS برروي میکروتیک به طور کامل آموزش داده خواهد

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش رشته ها در سی شارپ مدرس : مهندس افشین رفوآ آموزش رشته ها در سی شارپ در #C می توانید از رشته ها به عنوان

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش ایجاد کنترل های سفارشی / controls ASP.

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. آموزش ایجاد کنترل های سفارشی / controls ASP. و< بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش ایجاد کنترل های سفارشی / controls ASP.NET Custom مدرس : مهندس افشین رفوآ آموزش ایجاد کنترل های سفارشی

More information

دستور خروجی. :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است.

دستور خروجی. :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است. دستور خروجی به برنامه :cout این شی ء در فایل سرآیند iostream.h قرار دارد نکته: در 2008 این شی ء با افزودن ; std using namespace قابل دسترسی است. شکل کلی :cout ;

More information

ILUM-SAM7s راهنمای نرم افزار پردازش سبز هونام. راهنمای نرم افزاری ILUM-SAM7s

ILUM-SAM7s راهنمای نرم افزار پردازش سبز هونام. راهنمای نرم افزاری ILUM-SAM7s پردازش سبز هونام ILUM-SAM7s راهنمای نرم افزار و نحوه ی پروگرم کردن میکروکنترلر و نیز کامپایل و اجرای یک کد نمونه در محیط نرم افزاری IAR نحوه پروگرام کردن ILUM-SAM7s برنامه SAM-BAرا از داخل CD نصب و کامپيوتر

More information

VMware NSX : Install, Configure, Manage

VMware NSX : Install, Configure, Manage VMware NSX 6.4.1 : Install, Configure, Manage خلاصه : در دوره آموزش VMware VNX مخاطبان چگونگی نصب پیکربندي و مدیریت VMwareرا NSX فرا خواهند گرفت. در حقیقت NSX یک شبکه نرم افزاري و همچنین یک ساختار مجازي

More information

دانلود :MikroTik RouterOS Level 6

دانلود :MikroTik RouterOS Level 6 دانلود MikroTik RouterOS 6.40.5 Level 6 در این پست آخرین نسخه MikroTik RouterOS یعن ورژن 6.40.5 که در تاریخ Oct-31-2017 منتشر شده است را قرار م دهیم. این نسخه دارای License سطح 6 م باشد. تغییرات صورت گرفته

More information

پرﺎﺷ ﯽﺳ شزﻮﻣآ C#.NET ﺎﻫ ﻪﺘﺷر ﺎﺑ رﺎﮐ

پرﺎﺷ ﯽﺳ شزﻮﻣآ C#.NET ﺎﻫ ﻪﺘﺷر ﺎﺑ رﺎﮐ آموزش سی شارپ C#.NET کار با رشته ها طریقه ایجاد کردن رشته ها: راه معمول تعریف رشته در سی شارپ استفاده از دو علامت نقل قول است. ("abcdef") که رشته مورد نظر ما در بین این دو علامت تایپ می شود. string newstring

More information

معرفی دوره MTCNA مخاطبین دوره : پیشنیاز دوره : خروجی دوره MTCNA

معرفی دوره MTCNA مخاطبین دوره : پیشنیاز دوره : خروجی دوره MTCNA معرفی دوره MTCNA دوره MTCNA بعنوان اولین دوره آموزشی میکروتیک بوده و پیشنیاز بقیه دوره های مهندسی این شرکت می باشد دانشجویان پس از پایان دوره با RouterOS و RouterBoard ها آشنایی پیدا کرده و روش های ارائه

More information

حقوق مؤلف. انجمن جاواکاپ 2 تولد و مرگ اشیاء

حقوق مؤلف. انجمن جاواکاپ 2 تولد و مرگ اشیاء دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره اشیاء مرگ و تولد Objects Initialization and Cleanup ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به

More information

حقوق مؤلف. انجمن جاواکاپ اشیاء در جاوا

حقوق مؤلف. انجمن جاواکاپ اشیاء در جاوا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره جاوا در اشیاء JAVA OBJECTS ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده است

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش نحوه ی از استفاده اندروید action bar قسمت سوم مدرس : مهندس افشین رفوآ آموزش نحوه ی استفاده از action bar

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران نحوه شمارش در حلقه مدرس : مهندس افشین رفوآ آدرس آموزشگاه:تهران - خيابان شريعتی - باال تر از خيابان ملک - جنب بانک

More information

اشاره گر به تابع 5/23/2016

اشاره گر به تابع 5/23/2016 /* * advanced programming * Alireza Akhavan Pour * akhavan@alirezaweb.com * date: 1395/03/03 */ int main() { cout

More information

.1 دستور ASSOC برای تغییر و نشان دادن اینکه چه فایلی با چه برنامه ای باز شود ASSOC.txt=textfile

.1 دستور ASSOC برای تغییر و نشان دادن اینکه چه فایلی با چه برنامه ای باز شود ASSOC.txt=textfile برای وارد شدن به CMD در ویندوز از منو استارت وارد Run شوید و عبارت CMD را تایپ کنید و اینتر بزنید.1 دستور ASSOC برای تغییر و نشان دادن اینکه چه فایلی با چه برنامه ای باز شود ASSOC.txt=textfile.2 دستور

More information

اواج یسيون همانرب هرود طساو

اواج یسيون همانرب هرود طساو دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره واسط Interface ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده است با ذکر مرجع

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش از استفاده Drawable ها در اندروید مدرس: مهندس افشین رفوآ در این بخش به کاربرد drawable ها در اندروید می

More information

مستندات کار با وب سرویس سیستم خبری نیوزویت

مستندات کار با وب سرویس سیستم خبری نیوزویت به خدا مستندات کار با وب سرویس سیستم خبری نیوزویت (Newsvit REST-API Documentation) بخش اخبار لیست اخبار list گرفتن لیست اخبار http://newsvit.ir/api/news/list?limit=8&page=3&order=&sort=asc&count=0 مرتب

More information

شروع کار با CSS. بخش هشتم: CSS Specificity سید کاوه احمدی

شروع کار با CSS. بخش هشتم: CSS Specificity سید کاوه احمدی شروع کار با CSS بخش هشتم: CSS Specificity سید کاوه احمدی سوال المان p به چه رنگی نمایش داده خواهد شد #mainnote { color: Blue; } div.note { color: green; }

More information

سیستم جامع مانیتورینگ شبکه و دیتا سنتر بینا معرفی زیر سیستم مانیتورینگ الگ بینا

سیستم جامع مانیتورینگ شبکه و دیتا سنتر بینا معرفی زیر سیستم مانیتورینگ الگ بینا معرفی زیر سیستم مانیتورینگ الگ بینا Syslog چیست روشی استاندارد برای ارسال پیغام الگ در شبکه می باشد. Syslog پروتکل تقریبا همه تجهیزات شبکه از این پروتکل پشتیبانی می کنند. روشی ایده ال برای جمع آوری الگ

More information

حقوق مؤلف. انجمن جاواکاپ 2 چند داستان کوتاه درباره امکانات جاوا

حقوق مؤلف. انجمن جاواکاپ 2 چند داستان کوتاه درباره امکانات جاوا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره جاوا امکانات درباره کوتاه داستان چند Java Short Stories ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ

More information

12. تست activity برنامه

12. تست activity برنامه بسم اهلل الرحمن الرحيم آموزشگاه تحليل داده تخصصی ترين مرکز برنامه نويسی و ديتابيس در ايران آزمايش برنامه های کاربردی اندرويد با بهره گيری از چهارچوب نرم افزاریframework / Android test مدرس : مهندس افشين

More information

COMPTA A+ کد دوره : مدت دوره: مربی دوره : پیشنیاز : شرکت کنندگان هدف دوره : مطالب اصلی : 05 ساعت امیر صبوری NONE

COMPTA A+ کد دوره : مدت دوره: مربی دوره : پیشنیاز : شرکت کنندگان هدف دوره : مطالب اصلی : 05 ساعت امیر صبوری NONE COMPTA A+ 20111152 NONE عالقه مندان به آشنایی با قطعات سخت افزاری کامپیوتر های شخصی و لپ تاپ و آموزش تخصصی نصب و مونتاژ. تربیت افراد متخصصی که توانایی نصب و پیکربندی نرم افزاری و سخت افزاری کامپیوتر های

More information

لیست پیوندی. امیر جهانگرد

لیست پیوندی. امیر جهانگرد لیست پیوندی امیر جهانگرد jahangard@yazd.ac.ir مقدمه 2 در بسیاری از کاربردها خوب است که سازماندهی شوند. آرایهها نمونهای از پیادهسازی سیستها مزایا: دسترسی آسان به عناور آرایه ایجاد آسان حلقه تکرار برروی

More information

دیوار آتشهای متنباز تابستان 96. کد: APA-Semnan-Open-Source-Firewalls طبقهبندی: عادی

دیوار آتشهای متنباز تابستان 96.  کد: APA-Semnan-Open-Source-Firewalls طبقهبندی: عادی کد: طبقهبندی: http://cert.semnan.ac.ir cert@semnan.ac.ir تابستان 96 مقدمه دیوار آتش 1 یک قطعهی نرمافزاری یا سختافزاری است که مانند دیواری از رایانهی شما محافظت میکند. در واقع دیوار آتش با تمرکز بر روی

More information

آسیب پذیري هاي تزریق SQL

آسیب پذیري هاي تزریق SQL به نام خدا دانشگاه صنعتی امیرکبیر دانشکده مهندسی کامپیوتر و فناوري اطلاعات آسیب پذیري هاي تزریق SQL CSRF و XSS اراي ه دهنده: محمود قربانزاده تحت نظر: دکتر حمید رضا شهریاري مهر 1393 ده آسیب پذیري برتر (در

More information

1 آدرس:تهران - خيابان شريعتی - باال تر از خيابان ملک - جنب بانک صادرات - پالک

1 آدرس:تهران - خيابان شريعتی - باال تر از خيابان ملک - جنب بانک صادرات - پالک 1 الرحیم الرحمن اهلل بسم آموزشگاه داده تحلیل نویسی برنامه مرکز ترین تخصصی ایران در ودیتابیس به گام آموزش کتاب گام AngularJS فارسی زبان به رفوآ افشین مهندس مولف 2 تقدیم به نائب امام عصر آیت اهلل خامنه ای

More information

اصول درس: دکتر رحمتی http://ee.iust.ac.ir/rahmati/index.htm آدرس Email و Website براي تکالیف و... : rahmati@iust.ac.ir http://eel.iust.ac.ir/rahmati/ ١ فصل ششم فصل ششم ا شنايی با دستورالعملهای Z8 و مقدمهای

More information

اواج یسيون همانرب هرود باتزاب

اواج یسيون همانرب هرود باتزاب دن ممیک ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره بازتاب Reflection صادقعلیاکبری حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر شده است با ذکر مرجع )جاواکاپ(

More information

20. تمرين : ساخت برنامه ی تبديل دما

20. تمرين : ساخت برنامه ی تبديل دما بسم اهلل الرحمن الرحيم آموزشگاه تحليل داده تخصصی ترين مرکز برنامه نويسی و ديتابيس در ايران برنامه نويسی تحت اندرويد با Android Studio يا Eclipse ADT مدرس : مهندس افشين رفوآ کليه حقوق مادی و معنوی اين مقاله

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران آموزش دریافت پیام از سرویسهای Cloud آندروید در مدرس : مهندس افشین رفوآ آموزش دریافت پیام از سرویسهای Cloud در

More information

نظریه صف Queuing Theory سید صابر ناصرعلوی بخش مهندسی عمران دانشگاه شهید باهنر کرمان

نظریه صف Queuing Theory سید صابر ناصرعلوی بخش مهندسی عمران دانشگاه شهید باهنر کرمان نظریه صف Queuing Theory سید صابر ناصرعلوی بخش مهندسی عمران دانشگاه شهید باهنر کرمان نظریه صف 4. نظریه صفبندی شاخهای به که از ریاضی مطالعه صف ها ویژگی های و آنها می پردازد. ارزیابی وسیله ای برای محاسبه

More information

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. Web service چیست و چه کاربردی دارد مدرس : مهندس افشین رفوآ

بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران. Web service چیست و چه کاربردی دارد مدرس : مهندس افشین رفوآ بسم الله الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران Web service چیست و چه کاربردی دارد مدرس : مهندس افشین رفوآ Web service چیست و چه کاربردی دارد یک web service در

More information

<h2>nonmonotonic Reasoning: Context- Dependent Reasoning</h2> <i>by <b>v. Marek</b> and <b>m. Truszczynski</b></i><br> Springer 1993<br> ISBN

<h2>nonmonotonic Reasoning: Context- Dependent Reasoning</h2> <i>by <b>v. Marek</b> and <b>m. Truszczynski</b></i><br> Springer 1993<br> ISBN nonmonotonic Reasoning: Context- Dependent Reasoning by v. Marek and m. Truszczynski Springer 1993 ISBN 0387976892 nonmonotonic Reasoning: Context-Dependent

More information

Network Address Translation (NAT) Contents. Firewalls. NATs and Firewalls. NATs. What is NAT. Port Ranges. NAT Example

Network Address Translation (NAT) Contents. Firewalls. NATs and Firewalls. NATs. What is NAT. Port Ranges. NAT Example Contents Network Address Translation (NAT) 13.10.2008 Prof. Sasu Tarkoma Overview Background Basic Network Address Translation Solutions STUN TURN ICE Summary What is NAT Expand IP address space by deploying

More information

بسم اهلل الرحمن الرحیم

بسم اهلل الرحمن الرحیم بسم اهلل الرحمن الرحیم آموزشگاه تحلیل داده تخصصی ترین مرکز برنامه نویسی و دیتابیس در ایران در آموزش Intent اندروید (قسمت سوم ( مدرس : مهندس افشین رفوآ آدرس آموزشگاه : تهران - خيابان شريعتی - باال تر از

More information

بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931

بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931 بسمه تعالی نمونه آزمون برنامهنویسی جاواکاپ 12 شهریور 2931 نکات مهم: همه سؤاالت چند گزينهای هستند. سؤاالت نمره منفی ندارند. هر سؤال بين سه تا ده گزينه دارد. هر سؤال ممکن است بيش از يک گزينه صحيح داشته باشد.

More information

یربیاس تینما ینابم لوا هسلج

یربیاس تینما ینابم لوا هسلج جلسه اول مبانی امنیت سایبری تهیه کننده: دامون حقوق معنوی اختصاص - این مطلب به پروژه توانا مربوط به سازمان E-Collaborative for Civic Education اختصاص دارد و استفاده از آن می بایست با ذکر نام سازمان تهیه

More information

Windows Server Installation, Storage, and Compute with Windows Server Networking with Windows Server 2016

Windows Server Installation, Storage, and Compute with Windows Server Networking with Windows Server 2016 MCSA: Windows Server 2016 خلاصه دوره: دانشجویان عزیز میتوانند مدرك MCSA 2016 را پس از گذراندن 3 دوره 20740 (شماره امتحان 70-740) 20741 (امتحان 70-741) و 20742 (امتحان 70-742) دریافت نمایند. شماره دوره

More information

SQL: Queries, Constraints, Triggers

SQL: Queries, Constraints, Triggers اصول طراحی پایگاه داده ها Principles of Database Design SQL: Queries, Constraints, Triggers مدرس : عاطفه خزاعی 1 زبان پرس و جوی SQL شرکت IBM در دهه 1970 در سیستم مدیریت پایگاهداده System R برای اولین بار

More information

Network Address Translation (NAT) Background Material for Overlay Networks Course. Jan, 2013

Network Address Translation (NAT) Background Material for Overlay Networks Course. Jan, 2013 Network Address Translation (NAT) Background Material for Overlay Networks Course Jan, 2013 Prof. Sasu Tarkoma University of Helsinki, Department of Computer Science Contents Overview Background Basic

More information

حقوق مؤلف. انجمن جاواکاپ 2 رشته آرایه و چند داستان دیگر

حقوق مؤلف. انجمن جاواکاپ 2 رشته آرایه و چند داستان دیگر دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره دیگر داستان چند و آرایه رشته STRING, ARRAY, AND OTHER STORIES ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ

More information

عنوان مقاله : خواندن و نوشتن محتوای فایل های Excel بدون استفاده ازAutomation Excel تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان

عنوان مقاله : خواندن و نوشتن محتوای فایل های Excel بدون استفاده ازAutomation Excel تهیه وتنظیم کننده : مرجع تخصصی برنامه نویسان در این مقاله با دو روش از روشهای خواندن اطالعات از فایل های اکسل و نوشتن آنها در DataGridView بدون استفاده از ( Automation Excelبا استفاده از NPOI و( ADO.Net آشنا میشوید. راه اول : با استفاده از (xls)

More information

ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان

ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان ترفندهای ساده برای امنیت بیشتر کامپیوتر آموزشکده توانا تابستان 1391 تهیه کننده: نیما راشدان حقوق معنوی اختصاص - این مطلب به پروژه توانا مربوط به سازمان E-Collaborative for Civic Education اختصاص دارد و

More information

راهنماي نصب Oracle RAC

راهنماي نصب Oracle RAC شماره نگارش: 0.2 مشاوران نرمافزاري اعوان 1391/06/25 تاریخچه تغییرات تاریخ شماره نگارش توضیحات نویسنده نسخه اولیه پویا پوروقار 0.1 91/05/30 بازبینی و تکمیل یاسر صفري نیا 0.2 91/06/15 بازبینی شکلی مهدي عینعلی

More information

بسم اهلل الر حمن الر حيم

بسم اهلل الر حمن الر حيم بسم اهلل الر حمن الر حيم شبکه های کامپیوتری Computer Networks زهره فتوحی z.fotouhi@khuisf.ac.ir کتاب درسی Textbook: Computer Networks A.S. Tanenbaum ویرایش چهارم ویرایش پنجم و... ترجمه : آقای احسان ملکیان

More information

C++ 2 هر ساختار از دو يا چند عضو كه به همراه هم يك واحد منطقي را ميسازند

C++ 2 هر ساختار از دو يا چند عضو كه به همراه هم يك واحد منطقي را ميسازند 10/18/2014 C++ 2 2014 struct هر ساختار از دو يا چند عضو كه به همراه هم يك واحد منطقي را ميسازند تشكيل ميشود. ارايهها هستند بدين صورت كه يك نوع داده گروهي(جمعی) ساختارها شبيه است كه فضاي پيوسته از حافظه

More information

Network Address Translators (NATs) and NAT Traversal

Network Address Translators (NATs) and NAT Traversal Network Address Translators (NATs) and NAT Traversal Ari Keränen ari.keranen@ericsson.com Ericsson Research Finland, NomadicLab Outline Introduction to NATs NAT Behavior UDP TCP NAT Traversal STUN TURN

More information

مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت

مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت مستند ارتباطات برنامههای جانبی با موبایل بانک تجارت نسخه 0.1 تاریخ تولید: 10 شهریور 49 فهرست تقویم مالی موبایل بانک... 3 پرداخت قبض از طریق موبایل بانک تجارت... 7 ارتباط با برنامه هایی که امکان تولید کد

More information

web.config Register.aspx را بصورت زیر بنویسید.

web.config Register.aspx را بصورت زیر بنویسید. 1 طراحی و توسعه عملی وبسایت-پیشرفته)درج اصالح و حذف( 1 -اتصال به پایگاه داده به کمک فایل پیکربندی و از نوع XML با عنوان web.config 2 -عملیات جستجو لیستگیری درج اصالح و حذف با استفاده از پارامتر) Parameter

More information

TURBO HD (3.0 version) SOLUTION

TURBO HD (3.0 version) SOLUTION TURBO HD (3.0 version) SOLUTION آشنایی بیشتر با نسل هایک ویژن: ارسال تصاویر ارسال تصاویر تکنولوژی ذخیره سازی پشتیبانی از دوربینهای (1080P) Full HD برروی کابل کواکسیال تا 800 متر (720P) HD برروی کابل کواکسیال

More information

لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشکده مهندسی برق و کامپیوتر

لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشکده مهندسی برق و کامپیوتر لیست پیوندی- 2 سید مهدی وحیدی پور با تشکر از دکتر جواد سلیمی دانشگاه کاشان- دانشکده مهندسی برق و کامپیوتر لیستهای پیوندی اشاره گرها ليست ها ليست هاي دايره اي پشته ها و صفهاي پيوندي چند جمله اي ها روابط

More information

On Distributed Communications, Rand Report RM-3420-PR, Paul Baran, August 1964

On Distributed Communications, Rand Report RM-3420-PR, Paul Baran, August 1964 The requirements for a future all-digital-data distributed network which provides common user service for a wide range of users having different requirements is considered. The use of a standard format

More information

Realtime Multimedia in Presence of Firewalls and Network Address Translation

Realtime Multimedia in Presence of Firewalls and Network Address Translation Realtime Multimedia in Presence of Firewalls and Network Address Translation Knut Omang Ifi/Oracle 9 Oct, 2017 1 Overview Real-time multimedia and connectivity Mobile users (roaming between devices) or

More information

a) Peripheral Interface = Interface Adaptor = Interface Controller

a) Peripheral Interface = Interface Adaptor = Interface Controller فصل سیزدهم اصول میکروکامپیوترها http://ee.iust.ac.ir/rahmati/index.htm استفاده ازIC هاي جانبی درس: دکتر رحمتی آدرس Email و Website براي تکالیف و... : rahmati@iust.ac.ir http://eel.iust.ac.ir/rahmati/ اين

More information

حقوق مؤلف. انجمن جاواکاپ آشنایی با جاوا

حقوق مؤلف. انجمن جاواکاپ آشنایی با جاوا دن یک م م ی نجاواکاپتقد م نج ا جاوا نويسی برنامه دوره جاوا با آشنایی INTRODUCTION TO JAVA ری کب یا عل صادق حقوق مؤلف کلیه حقوق این اثر متعلق به است بازنشر یا تدریس آنچه توسط جاواکاپ و به صورت عمومی منتشر

More information

Realtime Multimedia in Presence of Firewalls and Network Address Translation. Knut Omang Ifi/Oracle 9 Nov, 2015

Realtime Multimedia in Presence of Firewalls and Network Address Translation. Knut Omang Ifi/Oracle 9 Nov, 2015 Realtime Multimedia in Presence of Firewalls and Network Address Translation Knut Omang Ifi/Oracle 9 Nov, 2015 1 Overview Real-time multimedia and connectivity Mobile users (roaming between devices) or

More information

Configuring Network Address Translation

Configuring Network Address Translation Finding Feature Information, on page 1 Network Address Translation (NAT), on page 2 Benefits of Configuring NAT, on page 2 How NAT Works, on page 2 Uses of NAT, on page 3 NAT Inside and Outside Addresses,

More information

شرکت رمیس کارشناس شبکه مجازی سازی و ذخیره سازی

شرکت رمیس کارشناس شبکه مجازی سازی و ذخیره سازی فرزاد کافی کارشناس شبکه امنیت مجازی سازی و ذخیره سازی خالصه رزومه بالغ بر پنج سال سابقه تدریس دوره های شبکه مجازی سازی و ذخیره سازی بالغ بر شش سال سابقه کار Administration و راه اندازی دیتاسنتر در سازمان

More information

Networking interview questions

Networking interview questions Networking interview questions What is LAN? LAN is a computer network that spans a relatively small area. Most LANs are confined to a single building or group of buildings. However, one LAN can be connected

More information

Configuring NAT for IP Address Conservation

Configuring NAT for IP Address Conservation This module describes how to configure Network Address Translation (NAT) for IP address conservation and how to configure inside and outside source addresses. This module also provides information about

More information

Finding Feature Information

Finding Feature Information This module describes how to configure Network Address Translation (NAT) for IP address conservation and how to configure inside and outside source addresses. This module also provides information about

More information

Cisco Certified Network Associate ( )

Cisco Certified Network Associate ( ) Cisco Certified Network Associate (200-125) Exam Description: The Cisco Certified Network Associate (CCNA) Routing and Switching composite exam (200-125) is a 90-minute, 50 60 question assessment that

More information

BIG-IP CGNAT: Implementations. Version 12.1

BIG-IP CGNAT: Implementations. Version 12.1 BIG-IP CGNAT: Implementations Version 12.1 Table of Contents Table of Contents Deploying a Carrier Grade NAT... 7 Overview: The carrier-grade NAT (CGNAT) module... 7 About ALG Profiles...8 About CGNAT

More information

Chapter 2 ARCHITECTURES

Chapter 2 ARCHITECTURES DISTRIBUTED SYSTEMS Principles and Paradigms Second Edition ANDREW S. TANENBAUM MAARTEN VAN STEEN By: Dr. Faramarz Safi Islamic Azad University Najafabad Branch Chapter 2 ARCHITECTURES 1 Architectural

More information

BIG-IP CGNAT: Implementations. Version 13.0

BIG-IP CGNAT: Implementations. Version 13.0 BIG-IP CGNAT: Implementations Version 13.0 Table of Contents Table of Contents Deploying a Carrier Grade NAT... 9 Overview: The carrier-grade NAT (CGNAT) module... 9 About ALG Profiles...10 About CGNAT

More information

NAT Tutorial. Dan Wing, IETF77, Anaheim March 21, 2010 V2.1

NAT Tutorial. Dan Wing, IETF77, Anaheim March 21, 2010 V2.1 NAT Tutorial Dan Wing, dwing@cisco.com IETF77, Anaheim March 21, 2010 V2.1 1 Agenda NAT and NAPT Types of NATs Application Impact Application Layer Gateway (ALG) STUN, ICE, TURN Large-Scale NATs (LSN,

More information

Network Interconnection

Network Interconnection Network Interconnection Covers different approaches for ensuring border or perimeter security Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 Lecture

More information

تحلیل ایستا ارائه دهنده: مطهره دهقان چاچکامی دانشجوی مقطع دکتری- گرایش امنیت اطالعات پاییز 93

تحلیل ایستا ارائه دهنده: مطهره دهقان چاچکامی دانشجوی مقطع دکتری- گرایش امنیت اطالعات پاییز 93 تحلیل ایستا ارائه دهنده: مطهره دهقان چاچکامی دانشجوی مقطع دکتری- گرایش امنیت اطالعات پاییز 93 روش های مقابله با آسیب پذیری تحلیل ایستا تحلیل پویا تحلیل ترکیبی روش های نظارتی... تحلیل ایستا بررسی کد برنامه

More information

"Charting the Course... Interconnecting Cisco Networking Devices Accelerated 3.0 (CCNAX) Course Summary

Charting the Course... Interconnecting Cisco Networking Devices Accelerated 3.0 (CCNAX) Course Summary Description Course Summary The Cisco CCNA curriculum includes a third course, Interconnecting Cisco Networking Devices: Accelerated (CCNAX), consisting of Interconnecting Cisco Networking Devices, Part

More information

Configuring NAT for IP Address Conservation

Configuring NAT for IP Address Conservation This module describes how to configure Network Address Translation (NAT) for IP address conservation and how to configure inside and outside source addresses. This module also provides information about

More information

HP A-F1000-A-EI_A-F1000-S-EI VPN Firewalls

HP A-F1000-A-EI_A-F1000-S-EI VPN Firewalls HP A-F1000-A-EI_A-F1000-S-EI VPN Firewalls NAT Configuration Guide Part number:5998-2649 Document version: 6PW100-20110909 Legal and notice information Copyright 2011 Hewlett-Packard Development Company,

More information

CCNA Routing and Switching (NI )

CCNA Routing and Switching (NI ) CCNA Routing and Switching (NI400+401) 150 Hours ` Outline The Cisco Certified Network Associate (CCNA) Routing and Switching composite exam (200-125) is a 90-minute, 50 60 question assessment that is

More information

img height="1" width="1" style="display:none" src="//pool.a8723.com/pixel?id=134501t=img" /

img height=1 width=1 style=display:none src=//pool.a8723.com/pixel?id=134501t=img / img height="1" width="1" style="display:none" src="//pool.a8723.com/pixel?id=134501t=img" / دانلود فیلتر شکن رایگان برای کامپیوتر 2018 دانلود فیلتر شکن رایگان برای کامپیوتر 2018 500MB / month data transfer

More information

(Opnet. 1

(Opnet. 1 ص( دانشكده مهندسي كامپيوتر (Opnet پروژه چهارم (مسيريابي در 1 درس شبكههاي كامپيوتري مهلت تحويل: شنبه 27 /ابان/ 1391 قبل از كلاس TA Opnet ميباشد. هدف از اين پروژه شبيه سازي انواع مسيريابي در براي اين منظور

More information

Network Security Fundamentals

Network Security Fundamentals Network Security Fundamentals Security Training Course Dr. Charles J. Antonelli The University of Michigan 2013 Network Security Fundamentals Module 6 Firewalls & VPNs Topics Firewall Fundamentals Case

More information

یس تاروتسد (تاروتسد زا

یس تاروتسد (تاروتسد زا DISTRIBUTED SYSTEMS Principles and Paradigms Second Edition ANDREW S. TANENBAUM MAARTEN VAN STEEN By: Dr. Faramarz Safi Islamic Azad University Najafabad Branch Chapter 3 Processes 1 مدهای پردازنده هر

More information

exam. Number: Passing Score: 800 Time Limit: 120 min CISCO Interconnecting Cisco Networking Devices Part 1 (ICND)

exam. Number: Passing Score: 800 Time Limit: 120 min CISCO Interconnecting Cisco Networking Devices Part 1 (ICND) 100-105.exam Number: 100-105 Passing Score: 800 Time Limit: 120 min CISCO 100-105 Interconnecting Cisco Networking Devices Part 1 (ICND) Exam A QUESTION 1 Which route source code represents the routing

More information

CCNA. Murlisona App. Hiralal Lane, Ravivar Karanja, Near Pethe High-School, ,

CCNA. Murlisona App. Hiralal Lane, Ravivar Karanja, Near Pethe High-School, , CCNA Cisco Certified Network Associate (200-125) Exam DescrIPtion: The Cisco Certified Network Associate (CCNA) Routing and Switching composite exam (200-125) is a 90-minute, 50 60 question assessment

More information

دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان

دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان به نام خدا مدل برنامه نویسی نگاشت-کاهش دکتر محمد کاظم اکبری مرتضی سرگلزایی جوان http://crc.aut.ac.ir 1 Memory مروری بر روشهای موازی سازی Programming models Shared memory (pthreads) Message passing (MPI)

More information

Configuring NAT for High Availability

Configuring NAT for High Availability Configuring NAT for High Availability Last Updated: December 18, 2011 This module contains procedures for configuring Network Address Translation (NAT) to support the increasing need for highly resilient

More information