خانم مهندس

شبکه - نرم افزار - سخت افزار - عکس - شعر - متفرقه

خانم مهندس

شبکه - نرم افزار - سخت افزار - عکس - شعر - متفرقه

Active Directory قسمت آخر

و اما نوبت به Global Catalog میرسد! Global Catalog سرویسی است که مسئول نگهداری کلیه اشیاء و اطلاعات مربوط به خصلتهای آنها است. اولین Domain Controller در شبکه بطور خودکار نگهدارنده این سریس نیز خواهد بود و برای اضافه کردن نقش Global Catalog به Domain Controllerهای دیگر در شبکه باید این کار بصورت دستی صورت بگیرد.
دو وظیفه اصلی
Global Catalog به شرح زیر است:

1 -   تایید اعتبار درخواستهای
Logon در حالت Native-mode
2 - پاسخ به جستجو در
Active Directory

در یک
Native-domain کاربرها برای Logon کردن و تایید اعتبار شدن به یک Global Catalog که در دسترس باشد نیاز دارند و در صورتیکه به هر دلیل یک GC در دسترس نباشد (که میتواند در دسترس نبودن سرور و یا پایین بودن سرعت اتصال WAN باشد) از Cached Credential استفاده میکند که در این صورت کاربرها قادر به استفاده از منابع شبکه ای نخواهند بود.
قاعده ای که مایکروسافت در ارتباط با طراحی
Global Catalog پیشنهاد داده است قرار دادن یک Global Catalog در سایتها و دفاتری است که سرعت اتصال WAN آنها پایین و یا ناپایدار است و تا حد امکان در مکانهایی که اتصالات بین دفاتر و سایتها پایدار و پر قدرت است از تعداد Global Catalogها بکاهیم.
یکی از مواردی که باعث میشود تعداد
Global Catalogها در شبکه را افزایش دهیم چگالی بالای تعداد کاربرها و نیاز به افزایش سرعت Logon میباشد ولیکن باید مراقب بود که این کار با دقت تمام صورت گیرد چرا که Global Catalog دارای یکی از سنگین ترین ترافیکهای Replication است. پس میتوان این مطلب را به این صورت مطرح کرد که در موقعیتهایی که اتصالات WAN برای متصل کردن بخشهای مختلف سازمان و یا دفاتر مختلف پر سرعت و پایدار است بهتر است تا آنجا که امکانش هست تعداد Global Catalogها را با قرار دادن یک Global Catalog در مرکز Hub و یا جایی که چگالی کاربران بالاست بکاهیم و از طرفی برای جلوگیری از اشباع شدن پهنای باند محدود ما در موقعیتهایی که ارتباطات WAN ما از نوع Dial-Up و یا به نحوی نوعی اتصال کم سرعت و یا نا پایدار است در هر یک از دفاتر یک سرور که نگهدارنده GC میباشد در نظر بگیریم تا کاربرها برای نیازهای اولیه خود که شامل Login کردن و جستجو در Active Directory است نیاز نباشد از کانال WAN استفاده کنند و WAN فقط برای انجام Replication که در بازه های زمانی خاص و قابل تنظیم میباشد مورد استفاده قرار بگیرد.
همانطوری که گفته شد یکی از اهداف
Global Catalog پاسخ به در خواستهای کاربران در جستجوی Active Directory است. بعنوان مثال شاید شما به دنبال یک پرینتر، کاربر، ایستگاه و یا هر منبع دیگری بگردید که همگی در Active Directory ثبت شده اند. برای انجام این جستجو و دریافت پاسخ مناسب باید حتماً به یک Global Catalog دسترسی داشته باشید و سرعت دریافت پاسخ با نزدیک بودن شما به یک GC از طریق یک کانال پر سرعت و مطمئن رابطه مستقیم دارد و شاید نیاز حیاتی به جستجو در Active Directory شما را ملزم به افزودن Global Catalog های اضافی نماید تا پاسخ متناسب با نیاز در سریعترین زمان ممکن دریافت شود و این مساله در ارتباط با سرعت Login نیز صدق میکند.
میبینید که افزایش و کاهش
Global Catalog بسته به شرایط میـواند معایب و فواید خود را داشته باشد و شاید کمی گمراه کننده باشد!
نقش
Global Catalog بسیار مهم است و گاهی مشکلات ناشناسی شما را احاطه میکنند که منشاء آنها میتواند مشکل در یکی از اجزای Active Directory باشد. بعنوان نمونه در دسترس نبودن Global Catalog میتواند مشکلاتی را برای کاربران در استفاده از Exchange Server نماید!
اطلاعات مربوط به نرم افزار، سخت افزار، اتصالات شبکه ای
LAN و WAN ، گستردگی جغرافیایی دفاتر مشتری حیاتی ترین اطلاعات برای تجزیه و تحلیل شما و طراحی طرز قرار گرفتن Global Catalog میباشد.

ادامه ندارد .

Active Directory قسمت ۲

تا اینجا درباره ساختار Organization Units، Domain، DNS و Group Policy صحبت شد. اینها ملموس ترین مواردی هستند که در اجرای یک شبکه ویندوز 2000 با آنها سر و کار خواهید داشت و نیاز به تصمیم گیری مستقیم شما دارد و سیستم بطور خودکار در آن دخالتی نخواهد داشت.
طراحی
FSMO و Global Catalog نیاز به تجربه و دانش نسبتاً عمیقی دارد و در سیستمهایی که شبکه از نظر جغرافیایی گسترده است و یا تعداد سرویس دهنده ها دو و یا بیشتر است نیاز است که یک بررسی و تاملی داشته باشیم. از آنجایی که این مفاهیم کمتر مورد توجه هستند و ممکن است غریب به نظر برسند سعی میکنم توضیح بیشتری ارائه دهم.
یکی از تفاوتهای عمده ای که ویندوز 2000 سرور با ویندوز
NT سرور دارد نحوه انجام Replication و یا synchronization بین سرورهاست که در تکنولوژی ویندوز 2000 سرور  Multimaster Replication نام دارد و بدان معناست که کلیه سرورها برخلاف ویندوز NT که به دو دسته PDC و BDC تقسیم میشدند در اینجا همه دارای ارزشی یکسان میباشند و هر کدام دارای نسخه های قابل نوشتن از Active Directory هستند. مساله ای که در اینجا بروز میکند این است که نیاز است برای بعضی از مسئولیتها و فرایندهای خاص فقط یک مرجع خاص تعیین شود تا از برخی از اختلالات احتمالی جلوگیری نمود.
FSMO مخفف عبارت Flexible Single Master Operation است و شامل پنج نقشی میشود که مهندسین مایکروسافت تشخیص داده اند باید سرپرستی هر کدام به یک منبع خاص واگذار شود. این پنج نقش عبارتند از:

Schema Master
فقط یک سرور در کل
Forest میتواند نگهدارنده این نقش باشد و تغییر در Schema که اغلب بواسطه نصب سرویسها و یا برنامه های خاص ایجاد میگردد بدون در دسترس نبودن این سرویس دهنده امکاپذیر نیست. بعنوان نمونه Exchange Server سرویسی است که تغییرات بسیاری را در طول نصب در Schema ایجاد میکند و چنانچه سرور نگهدارنده نقش Schema Master در  دسترس نباشد نصب Exchange متوقف میشود.

Domain Naming Master
فقط یک سرور در کل
Forest میتواند نگهدارنده این نقش باشد و مسئول ایجاد و حذف Domainها در شبکه میباشد. بعنوان مثال چنانچه شما قصد اضافه کردن یک دامین جدید بعنوان Child باشید و این سرویس دهنده نگهدارنده این نقش در دسترس نباشد Wizard مربوط به Active Directory متوقف میشود و همینطور اگر بخواهید یک دامین را حذف کنید. فرض کنید شرکتی از چندین دفتر نمایندگی تشکیل شده و یکی از دفاتر تصمیم داشته باشد یک Domain جدید ایجاد کند و نگهدارنده نقش Domain Naming Master هم واقع در دفتر مرکزی باشد. در این صورت اگر ارتباط بین دو دفتر از یک اتصال کم سرعت و یا نا پایدار تشکیل شده باشد ممکن است سرور شما نتواند با سرور Domain Naming Master ارتباط برقرار کند و عملیات نصب متوقف شود و یا ممکن است در حین نصب سرور مورد نیاز درحال ارتقاء باشد که در این صوت با در اختیار داشتن خطوط پر سرعت مخابراتی نیز مشکل همچنان پابرجا خواهد بود. یکی از دیگر از مواردی که به نصب ناموفق یک Domain میانجامد میتواند مشغول بودن بیش از جد سرور Domain Naming Master عدم توانایی در پاسخگویی سریع باشد.

PDC Emulator

در هر دامین باید یک سرور نگهدارنده این نقش باشد. وظیفه آن معتبر ساختن تغییرات رمز عبور،
Group Policy و شبیه سازی یک PDC برای سرورهای NT که نقش BDC دارند میباشد. همانطور که ملاحظه میکنید این نقش بیشتر مربوط به موارد امنیتی میشود و از آنجایی که هر Domain در واقع یک مرز امنیتی ایجاد میکند و خیلی اوقات هم ما هدفمان از ایجاد یک دامین جدید نیاز به استقلال از نظر سیاستهای امنیتی داریم پس میبینیم که نیاز به یک PDC Emulator در هر دامین غیر منطقی به نظر نمیرسد.

RID Master
در هر دامین باید یک سرور نگهدارنده این نقش باشد و مسئولیت این نقش واگذاری و ایجاد شناسه ها (
RIDs) به کاربرها و گروههای جدید است. هر دامین تعدادی RID از پیش تولید میکند و به محض ایجاد یک کاربر و یا گروه جدید به آن اهدا میکند ولی چنانچه سرور RID Master در دسترس نباشد و ذخیره RIDهای تولید شده هم به پایان رسیده باشد قادر به ایجاد کاربر و یا گروه جدید نیستید.

Infrastructure Master
در هر دامین باید یک سرور نگهدارنده این نقش باشد و مسئول بروز رسانی و کنترل عضویت کاربر در گروه هاست. هنگامی که یک کاربر از یک گروه به گروه دیگر منتقل میشود و یا نام کاربری را تغییر میدهیم این وظیفه
Infrastructure Master است که این تغییرات را اعمال و از طریق replication به دیگر سرورها انتقال دهد.

چنانچه شما با سیستمهای کوچک و تک سرور سروکار دارید زیاد نگران طراحی FSMO نباشید چراکه اولین Domain Controller در شبکه بطور خودکار بعنوان نگهدارنده همه این نقشها در شبکه تعیین خواهد شد و فقط در شبکه هایی که از چندین سرور تشکیل شده و یا دارای گستردگی جغرافیایی است باید این ملاحضات را در نظر داشته باشید.
بحث
Active Directory بسیار گسترده و پیچیده است و منابع بسیاری در سایت مایکروسافت موجود است که علاقه مندان جهت کسب اطلاعات بیشتر میتوانند به آن مراجعه کنند:

www.microsoft.com/technet

ادامه در قسمت بعدی...

Active Directory قسمت ۱

 
اگر شما یک متخصص شبکه های مایکروسافت هستید تا بحال هنگام پیاده سازی یک شبکه مبتنی بر ویندوز 2000 چه مواری را در طراحی
Active Directory در نظر گرفته اید و یا اصولاً قبل از پیاده سازی به جمع آوری اطلاعات از قبیل تجهیزات سخت افزاری فعلی مشتری، زیرساخت شبکه، برنامه های مورد استفاده، ساختار سازمانی و اداری، روالهای جاری در سازمان، نحوه و کیفیت اتصالات بین سگمنتهای مختلف، اتصالات مطمئن و سریع، پروتکلهای مورد استفاده و ... پرداخته اید؟ شاید درگیر بودن با سیستمهای کوچک و یا سیستمهای بزرگی که در آنها فرهنگ بکار گیری فن آوری اطلاعات در جهت اهداف سازمانی در سطح پایینی قرار دارد شما را مجبور نکرده باشد تا کمی در این باره بررسی و دقت بیشتری داشته باشید ولی باید بیاد داشته باشید که در پیاده سازی های در ابعاد بزرگ باید خیلی از مسائل را مورد بررسی قرار دهیم و مواردی را در طراحی و پیاده سازی اعمال کنیم. قصد دارم در اینجا توجه شما را به اهمیت موضوع جلب کنم و بصورت اجمالی و سریع به قسمتهایی از بحث طراحی Active Directory که بحثی بسیار مفصل و پر از نکات فنی و تئوریک است بصورت خلاصه وار جلب کنم.

در طراحی
Active Directory باید موارد زیر را در نظر بگیریم:
1 – طراحی فضا نام (
Namespace) دامنه (Domain)
2 – طراحی فضا نام
DNS
3 - طراحی
Organization Units و Group Policy
4 - طراحی
FSMO
5 - طراحی
Global Catalog
6 - طراحی
Replication و Siteها

طراحی فضا نام
شاید مهمترین مساله در طراحی
Active Directory همین مساله Namespace باشد که خود به دو قسمت Domain و DNS تقسیم میشود.
نمیتوان برای بکارگیری یک مدل
Domain قانون مشخصی ارائه داد و کاملا مساله بستگی به مجموعه اطلاعاتی دارد که از امکانات و نیاز مشتری داریم. ساختار درونی سازمان، نحوه اتصال دفاتر مختلف یک سازمان به یکدیگر، نحوه سیاست سازمان در مورد مدیریت شبکه و نگرانیهای امنیتی از جمله مواردی است که میتواند Namespace را تحت تاثیر قرار دهد و هر چه اطلاعات جمع آوری شده ما از مشتری، امکانات و نیازها بیشتر و دقیق تر باشد طرح ما نیز مدلی مناسبتری را ارائه خواهد داد تا نیازهای سازمانی مشتری را بطور کامل پوشش دهد.
و اما طراحی
DNS که اگر از آن بعنوان قلب Active Directory نام ببریم مبالغه نکرده ایم باید بسیار با دقت انجام شود و مسائلی همچون تسهیل مدیریت، افزایش امنیت، سازگاری با برنامه های مورد استفاده در سطح سازمان، سازگاری با دیگر سرویس دهنده های تعبیر نام نظیر BIND، انعطاف پذیری از نظر آینده نگری را حتما لحاظ کنیم. همانطور که گفتم DNS قلب Active Directory است و کلیه سرویسها، برنامه ها و بطور کل منابع موجود در شبکه همگی برای ارائه خدمات خود به یک DNS امن، مطمئن و سریع در پاسخگویی به درخواستها نیاز دارند پس در پیاده سازی آن دقت کنید و واضح است که با توجه به نقش حیاتی آن باید Redundancy را نیز فراموش نکنید.

طراحی Organization Units و Group Policy
برای پیاده سازی یک طرح کلی برای
Organization Unitها در یک سازمان میتوان تقسیم بندی را بر اساس موقعیت جغرافیایی، نام و یا وظایف بخشهای سازمان (Sales, Marketing, Warehouse…) و یا متناسب با نیاز های امنیتی انجام داد. در اغلب موارد با توجه به ساختار کوچک و ساده ای که مشاغل در کشور ما دارند میتوانیم با استفاده از OUها تمامی نیاز سازمان را پوشش دهیم و نیازی به یک مدل چند Domain نیست و بهتر است همیشه قبل از اینکه تصمیم بگیریم یک مدل Multi-Domain اجرا کنیم ابتدا بطور دقیق بررسی کنیم که آیا Organization Unitها میتوانند پاسخگوی نیاز باشند یا خیر و بی مورد سیستم را پیچیده نکنیم. اضافه کردن یک Domain جدید کار سختی نیست ولی حذف کردن یک Domain که تشخیص داده شده لزومی به وجود آن نیست کار ساده ای نخواهد بود پس سعی کنید از مدلهای ساده شروع کنید و در وصورت براورده نشدن نیازها و یا محدودیتهای امنیتی کار را به یک سیستم Muti-Domain بسط دهیم.
و اما مساله
Group Policy که در بکار گیری آن بسیار دقت نمود.Group Policy یکی از امکانات جدیدی است که ویندوز 2000 را از NT 4.0 متمایز میکند و امکان کنترل بسیار بالایی در سطح دسترسیها، پیاده سازی و اعزام برنامه ها، نظارت، امنیت و بسیاری دیگر از موارد در ابعاد سازمانی برای سیستم به ارمغان میاورد با گشت و گذار در قسمتهای مختلف Group Policy به اهمیـت و قابلیتهای آن پی خواهید برد ولی مساله ای که در اینجا دوست دارم به آن اشاره کنم این است که حتما برای پیاده سازی Group Policy یک برنامه مشخص داشته باشید و مکتوب سازی را نیز فراموش نکنید. استفاده بی مورد و بیش از حد از Group Policy کارایی سیستم را بطور قابل ملاحظه ای تحت تاثیر منفی قرار میدهد و اگر اینکار بدون مکتوب سازی صورت گرفته باشد پیچیدگی سیستم را بیشتر و بیشتر میکند و بعضاً روند عیب یابی را با کندی مواجه میسازد و گاهی هم کاملا متوقف میکند.
Group Policy گزینه ای جالب و جذاب و از طرفی خطرناک در صورت استفاده غیر اصولی از آن میباشد و پیاده سازی آن نیاز به کمی دقت، حوصله و ریز بینی دارد.

ادامه در قسمت بعدی...

معرفی نرم افزار

 :: iVideoMAX 3.8 نرم افزاری قدرتمند برای کار با فرمتهای مختلف فایلهای ویدیویی ::

برای تبدیل فرمتهای گوناگون ویدئویی به یکدیگر نرم افزارهای متعدد و بسیاری وجود دارد اما نرم  افزارهای معدودی وجود دارند که می توانند تعداد بالایی از فرمتهای رایج را پشتیبانی و به یکدیگر تبدیل نمایند

SoftDiv محصول قدرتمند از شرکت iVideoMax نرم افزاری می باشد که قادر به تبدیل فرمتهای مختلف تصویری به یکدیگر می باشد و قابلیتهای مختلفی در کار با فایلهای ویدئویی به شما می دهد

 

فرمتهای تحت پشتیبانی این نرم افزار

AVI (DivX, XviD, MS MPEG-4, Uncompressed, Cinepak and other);
MPEG (MPEG (MPEG-1 and MPEG-2 Video, VCD and SVCD, PAL, and NTSC)
WMV (Windows Media Video)
RM (Real Networks Video)
DVD format
ASF format
QuickTime MOV format

 : iVideoMAX ویژگی های مختلف

AVI به فرمتهای مختلف Mpeg , RM , WMVتبدیل فرمتهای 

Mpeg به فرمتهای مختلف AVI , RM , WMVتبدیل فرمتهای

 WMV به فرمتهای مختلف Mpeg , AVI , RMتبدیل فرمتهای

MOV به فرمتهای مختلف AVI , Mpeg , WMV , RMتبدیل فرمتهای

تبدیل فایلهای ویدیویی به عکسهای متعدد

ویژگی بریدن و جدا سازی بخشهایی از فایلهای ویدیویی  AVI, MPEG, MOV, RM, WMV, ASF , و QT به قطعات کوچکتر .

ویژگی چسباندن بخشهای و قطعات مختلف فایلهای ویدیویی AVI, MPEG, MOV, RM, WMV, ASF و QT و تبدیل آنها به فایلهای بزرگتر .

تبدیل تصاویر مختلف به فایل ویدیویی

VCD/SVCD و DVD رایت فایلهای ویدیویی به صورت

 مجهز بودن به آن است Video Player و ظاهر آسان و آشنای نرم افزار دیگر ویژگی های خوب 

دانلود نسخه ی 3.8 را با حجم 12.9مگابایت

راه هایی آسانتر برای عیب یابی شبکه ها

 
منبع : از مجله شبکه شماره چهل و هشتم راهنمای عیب یابی اولین چیزی که باعث می شود تکنسین شبکه بتواند ایراد احتمالی را تشخیص دهد ، بررسی این موضوع است که پیش از این شبکه در چه شرایطی به طور صحیح کار می کرده است . شناخت آن شرایط باعث تشخیص آسانتر عامل پدید آورنده خطا می گردد . اما متاسفانه بعضی از تجهیزات شبکه فاقد داده های فنی لازم برای رفع عیب یا مستنداتی برای آگاهی یافتن از شرایط کارکرد صحیح آن ها هستند و متخصصان هنگامی در کار با آن هاموفق هستند که نمونه های مختلفی از آن ها را دیده ، نصب کرده و با شرایط کارکرد آن ها آشنا باشند . اما همان متخصصان هم ممکن است فراموش کنند که کدام یک از دستگاه ها ، در کدام شرایط بهترعمل می کردند یا کدام پیکر بندی برای کدام محیط مناسب تر بوده است . برای آنکه فاصله بین تکنسین های مختلف با یکدیگر کمتر شود و راه یافتن خطا ها کوتاه تر گردد ، رعایت نج نکته ضروری است . این موارد را می توان پنج گام برای کسب موفقیت در کشف خطا نام گذاشت . گام اول : مستند سازی شبکه در دست داشتن آخرین نقشه های فیزیکی و منطقی شبکه ، کمک شایانی به شناخت وضعیت فعلی شبکه می نماید . با این نقشه ها می توان ادوات مختلف ، پیکر بندی ها ، و آدرس ها راتحت نظارت داشت . ضمن آنکه از این طریق کار عیب یابی آسانتر می گردد. گام دوم : جمع آوری کلیه اطلاعات و تحلیل خطای پیش آمده فرض کنید که اشکال کار می دانید ، آیا می توانید آن را مستند کنید ؟ آیا قبل ازبروز خطا ، هشداری از ایستگاه های کاری صادر نشده است ؟ برای این که این مرحله را ساده تر کنید . می توانید از دستگاه
LinkRunner، محصول شرکت Fluke Networks استفاده کنید . این ابزار که به سادگی قابل حمل است می تواند اشکالات اولیه درلایه فیزیکی را نشان دهد . این ابزار می تواند در خدمت تکنسین ها باشد تا در صورتی که اشکال شبکه ، فراتر از اشکالات معمولی بود ، از متخصصان مجرب تری استفاده گردد. پس در گام دوم ، با استفاده از ابزارهای کمکی به جمع آوری کلیه اطلاعات موجود می پردازیم و اشکالات لایه فیزیکی رابررسی می نماییم . گام سوم : دامنه مشکل ایجاد شده را محدود کنید قدم بعدی محدود کردن دامنه مشکل ایجاد شده است . باید یررسی کنیم که مشکل مربوط به بخشی از شبکه است یا فقط به یک کانیت محدود است ؟ مثلا اگر مشکل مربوط ب هکلانیت است پس به کابل فیزیکی یا ایستگاه کاری محدود می گردد. یعنی پس از جمع آوری اطلاعات،باید آن را به مشکل پیش آمده محدود نماییم . گام چهارم : مشکل را رفع کنید پس از محدود کردن دامنه مشکل ، رفع آن آسان خواهد شد . در مورد ادوات سخت افزاری ، معمولا باید آن را تعویض نمود . مثلا تعویض Patch Cable یا تغییر پورت سوئیچ یا تعویض کارت شبکه کلانیت . این گام وقتی تکمیل می شود که پس از رفع عیب ، شبکه مجددا تست شودتا ازرفع کامل اشکال اطمینان حاصل گردد. گام پنجم : کارهای انجام نشده را مستند کنید حالا باید مجددا گام اول را تکرار کنید . یعنی مشکل پیش آمده و نحوه رفع آن را مستند سازی کنید . این کاربر برای مراجعات بعدی بسیار مفید خواهد بود . اما آیا انجام این دادن همه این مراحل لازم است ؟ گاهی پیش می آید که مشکلات شبکه ، ناشی از اشکلات سیستم عامل است . غلب تکنسین هایی که در واحدهای فنی مستقر هستند ، هنگام انجام راهنمایی تلفنی ، به کاربران می گویند که «یک بار کامپیوترتان را بوت کنید .» این راه حل ، در بعضی موارد مشکل را مرتفع می کند و دیگر نیاز به طی کردن گام های پنج گانه نیست . حسن این کاردر این است که تکنسین بدون این که محل کارش را ترک کند ، مشکل را برطرف نموده است . اما بعضی مشکلات با بوت کردن ساده از بین نمی روند . در این موقع ، در صورتی که کاربر کامپیو تر بتواند از خط فرمان (Command Prompt) سیستم عامل استفاده نماید ، راهنمایی تلفنی را همچنان می توان ادامه داد . یعنی فرمان IPCONFIG می تواند وجود اتصال فیزیکی را بررسی نماید . مثلا وقتی PC برای پروتکل DHCPپیکر بندی شده اما آدرس پیش فرض ویندوز (169.254.X.X) را بر می گرداند ، مشخص می شود که کلانیت نمی تواند با سرورDHCP ارتباط برقرار کند . یا وقتی یک کامپیوتر پر تابل را به شبکه متصل می کنیم ، بایستی آدرس همان شبکه راداشته باشد . اما آگاهی اوقات DHCP ارتباط برقرار کند . یا وقتی یک کامپیوتر پرتابل را به شبکه متصل می کنیم ، بایستی آدرس همان شبکه را داشته باشد . اما گاهی گاهی اوقات DHCP، آدرس subnet دیگری را به آن اختصاص می دهد . اکنون کاربر می تواند دودستور C:>ipconfig/release و C:>ipconfig/renew را وارد می نماید. یعنی می خواهد که آدرس lP جدیدی داشته باشد . اگر سیستم پاسخ دهد که انجام عمل DHCP میسر نیست . آن گاه این احتمال وجو دارد که کاربر از پیکر بندی lP ااستاتیک استفاده کرده باشد . در این حالت جهت بررسی صحت گزارش ، باید به مستندات شبکه مراجعه نمود . در حالتی دیگر ، اگرکاربر یک آدرس lP را اعلام کند ، باید از طریق ping کردن ، آن بررسی نمود . اگر PC کاربر ، پاسخ مناسب می دهد ، یعنی آ ن که انجام فعالیت های متداول نظیر باز کردن صفحه وب انجام پذیر است . در غیراین صورت بایستی کامپیوتر را از نزدیک مورد بررسی قرارداد. بررسی مشکل به صورت حضوری پس از حضور در محل کاربر ، کار جمع آوری اطلاعات شروع می شود . سؤال اول این است که انجام کدام عمل باعث بروز مشکل شد ه است . گاهی اوقات پاسخ این سؤال، چندان روشنگرنیست . زیرا کاربرمی گوید که وی کارخاصی انجام نداده است و همه کارها صورت گرفته در حد کارهای معمولی روزانه بوده است یا آن که دقیقا می داند چه اتفاقی افتاده ولی ترجیح می دهد درباره آن توضیحی ندهد ، یا مسئوولیت انجام آن را بر عهده نگیرد . در این مواقع باید کاربر را مطمئن سازید که توضیح درباره نحوه بروز مشکل به رفع سریع آن کمک خواهد کرد . به غیر از این ها از انجام تغییرات محلی نیز سؤال کنید . مثلا این که به تازگی دکوراسیون اتاق محل کار تغییر کرده است ی یک برنامه محافظ نمایش جدید نصب شده است یا مواردی از این دست . بعد از آن که تا حد ممکن دانسته هایتان را افزایش دادید ، موارد ی که تلفنی به کاربر گفتید را مجددا خودتان آزمایش کنید . اگر عمل ping به سرور شبکه به درستی انجام می شود یا ادوات شبکه به درستی پاسخ می دهند ، نشان دهنده آن است که ایستگاه کاری در لایه 3، به درستی به شبکه متصل است و در نتیجه به انجام تست در لایه های پایین تر نیازی نیست . پس باید توجه را به لایه های بالایی شبکه معطوف نمود . اگر این قسمت درست جواب ندهد یعنی این که باید به سراغ لایه های پایین تر رفت . حالا باید از یک لایه شروع کنید . اگراتصال شبکه قطع باشد ، دستورping این موضوع را به خوبی نشان می دهد . برای دیدن زمان پاسخ (response Time) ، دستور زیزر استفاده می شود : C:ping-t x x x x نتیجه حاصله را می توان با استفاده ازTERACERT و PATHPING برای بررسی مسیر ها به سمت device مورد نظر تحلیل نموده است . Trace route نمودن به شما می گوید که چگونه در طول مسیر شبکه ، پکت ممکن است از بین برود . یعنی رفع عیب لایه یک شبکه را می توان از همین راه آغاز کرد . دستور C:>tracert x.x.x.x یا C:>patping این کار را انجام می دهند. آیا به سطح پیشرفته تری از اشکال یابی احتیاج است ؟ اگر هنوز ایراد مشخص نشده است یا برای تعیین آن به اطلاعات یا به جزییات بیشتری نیاز است ،باید چند آزمایش دیگر را نیز انجام داد . پس از اطمینان از این که ، وارد نشدن کاربربه شبکه دراثرجابه جایی کابل یت جدا شدن کابل و اتصالات آن نمی باشد ، به این نتیجه می رسید که مشکل پیش آمده ، پیچیده تر از اشکلات معمولی شبکه هااست. در این جا داشتن ابزاری مانند LinkRunner می تواند به سرعت به کشف اشکالات کمک کند . آزمون های مستقیم 1. تست لینک 2. بررسی فعالیت Segmentها 3. استفاده از DHCP به عنوان ابزار تشخیص 4. انجام ping به صورت محلی و راه دور تست لینک بعضی از تکنسین های شبکه معتقد ند که روشن بودن چراغ (LED) روی کارت شبکه نشان دهنده برقرار بودن لینک است . اما این مساله در مورد تجهیزات مختلف ، معانی متفاوتی دارد . در بعضی تجهیزات ، چراغ های لینک ( Link LED) توسط نرم افزارهای مستقر در سیستم میزبان کنترل می شوند و وقتی روشن می شوند که لایه های بالایی شبکه مشغول فعالیت باشند . بعضی کارت های شبکه چراغ لینک را وقتی روشن می کنند که ترافیکی روی شبکه در جریان باشد . در نتیجه روشن بودن LED ، دلیل محکمی بر سالم بودن یا سالم نبودن لینک ارتباطی نیست . حتی بعضی از تجهیزات از LEDها برای نشان دادن یک طرفه یا دو طرفه بودن ارتباط (haft or full Dplex) یا نشان دادن سرعت ارتباط (00/10) استفاده می کنند . برقراری لینک از طریق انجام روندی به نام Negotiation-Auto انجام می شود که در طی آن ، طرف لینک اطلاعاتی را با یکدیگر تبادل می کنند . این اطلاعات شامل سرعت ارتباط یا یک طرفه / دو طرفه بودن آن می شود . در حین این تبادل ، دو طرف ارتباط قابلیت های یکدیگر را مقایسه می کنند و سعی می کنند ارتباط رابابالاترین سرعت ممکن برقرار نمایند . اگر یکی از طرفین ارتباط نتوانند به درستی خود را پیکر بندی کنند یا درایو های مورد نیاز نداشته باشند . اینارتباط نمی تواند ادامه پیدا کند . آن گاه یا روند فوق مجددا تکرار می گردد و یا ارتباط به کلی قطع می گردد. وقتی ارتباط در یک شبکه قطع شده است . Link Runner سعی می کند ابتدا ارتباط خودش را با هر یک از طرفین لینک برقرار سازد . مثلا خودش را به کارت شبکه یا سوئیچ ( دو طرف یک ارتباط ) متصل می کند . سپس روند NegotiationـAuto را بااستفاده از استاندارد lEEE 802.3 آغاز می کند . این ارتباط در سطح سخت افزار خواهد بود و توسط نرم افزار کنترل نخواهد شد . پس از انجام این کار ، چراغ سبز رنگ LinkRunner روشن می شود و سرعت و نوع ارتباط ( یک طرفه / دو طرفه ) روی صفحه نمایش دستگاه نشان داده می شود.

شبکه های بی سیم

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند.  هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی و موارد کاربرد این تکنولوژی نتیجه ای جز شکست و عدم رضایت نخواهد داشت. نکاتی که در اینجا به آنها اشاره میکنم مجموعه  دانسته هایی است که میتواند در انتخاب و یا عدم انتخاب شبکه بی سیم و بکارگیری موثر و مفید آن به شما کند.
شخصاً با افراد و سازمان ها متعددی برخورد داشته ام که در بکارگیری شبکه های بی سیم دچار شکست شده اند فقط به این دلیل که صرفاً مسحور جدابیت کلمه
Wireless گردیده اند بدون اینکه ارزیابی و شناختی نسبت به واقعیات و موارد کاربرد آن داشته باشند لذا فکر کردم جمع آوری برخی دانستنی ها، بایدها و نباید ها که شرکت های ارائه کننده تجهیزات بی سیم کمتر آن را به مشتری منتقل میکنند میتواند آگاه بخش و موثر در تصمیم گیری درست باشد.
آنچه در این نوشته به آن توجه شده با این فرض صورت گرفته که هدف از بکارگیری تکنولوژی
Wireless جهت راه اندازی شبکه LAN بصورت بی سیم است و شامل سناریو های ارتباطات Point-to-Point نمی شود.

·         در هر شبکه بی سیم Access Point ها نقش سرویس دهنده و کارت های شبکه بی سیم که میتواند بصورت PCI، PCMCIA و USB باشند کاربران سیستم را تشکیل میدهد.

·         غالب تجهیزات بی سیم که برای برپایی شبکه LAN مورد استفاده قرار میگیرند مبتنی بر استاندارد 802.11 از نوع دید مستقیم هستند و گیرنده و فرستنده باید دید مستقیم به یکدیگر داشته باشند.

·         فاصله کاربر از Access Point، تعداد دیوارها، جنس دیوارها و نوع مصالح ساختمانی و مبلمان داخلی تاثیر گذار بر سرعت و برد شبکه دارد.

·         بالاترین سرعت قابل دسترس مطابق استانداردهای 802.11a و 802.11g معادل 54Mbps میباشد و سرعت های بالاتر از مکانیزم های نرم افزاری و شرایط خاص استفاده میکنند.

·         سرعتی که این تجهیزات مدعی آن هستند بر خلاف پیش فرض فکری بسیاری بصورت Half-Duplex است که برای مقایسه ظرفیت شبکه های بی سیم با شبکه های Ethernet باید رقم ارائه شده تجهیزات بی سیم را بر عدد دو تقسیم نمود.

·         در شبکه بی سیم Access Point دستگاهی است که میتوان آن را معادل هاب در شبکه Ethernet دانست و مانند هاب پهنای باند آن بصورت Shared در اختیار کاربران قرار میگیرد.

·         با توجه به اطلاعات بالا میتوان نتیجه گرفت که یک Access Point منطبق بر 802.11g دارای پهنای باند اشتراکی و Half-Duplex برابر 54Mbps میباشد که میتوان گفت برابر 25Mbps بصورت Full-Duplex خواهد بود. از آنجایی که این پهنای باند اشتراکی میباشد چنانچه 5 کاربر از این Access Point بخواهند استفاده کنند هرکدام پهنای باندی برابر 5Mbps خواهند داشت مگر آنکه آنقدر خوش شانس باشند که در هر لحظه فقط یکی از این کاربران نیاز به دسترسی به منابع شبکه ای داشته باشد تا بتواند بتنهایی از 25Mbps استفاده نماید. پس محاسبه تعداد Access Pointهای مورد نیاز رابطه مستقیم با تعداد کاربران همیشه Online و میزان مصرف آنها دارد.

·         کاربران شبکه های بی سیم بیشترین رضایت را زمانی خواهند داشت که عمده کاربری آن جهت دسترسی به اینترنت و منابع اینترنتی باشد که برخوردای از 100Kbps هم برای کاربران کفایت خواهد کرد.

·         در هیچ کجا شما نمیتوانید یک خط نوشته پیدا کنید که شبکه های WLAN را جایگزینی برای شبکه های Ethernet معرفی کرده باشد! شبکه های WLAN یک راه حل هستند برای مواقعی که امکان کابل کشی و استفاده از شبکه Ethernet امکانپذیر نیست و یا اولویت با Mobility و یا حفظ زیبایی محیط است. سالن های کنفرانس، انبارها، محیط های کارخانه ای، کارگاه های عمرانی و محیط های نمایشگاهی بهترین نمونه ها برای استفاده موثر از شبکه های WLAN میباشند.

·         و اما قابل توجه دوستان امنیتی! راه اندازی یک شبکه بی سیم بسیار راحت و سریع امکانپذیر است ولیکن به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد. روش های مختلفی جهت امن سازی این شبکه های توسعه داده شده که با صرف کمی وقت میتوان یکی از این روش ها را بکار برد تا از سوء استفاده و یا صدمه جلوگیری شود.

·         با توجه محدود بودن پهنای باند شبکه های بی سیم کد های مخرب مخصوصاً کرم های اینترنتی (Worm) بسادگی میتوانند در صورت ورود به شبکه Access Point را بدلیل بار مضاعف مختل کنند. حتماً در شبکه های بی سیم هر چند کوچک از وجود برنامه های آنتی ویروس و بروز بودن آنها اطمینان حاصل کنید. بسیار اوقات حرکت Wormها باعث از کار افتادگی Access Point و اصطلاحاً Hang کردن آن میشود که ممکن است در برداشت اولیه خراب بودن Access Point منبع مشکل تشخیص داده شود.

باز یادآور میشوم شبکه های بی سیم حداقل با مشخصات فعلی یک راه حل هستند برای شرایطی که در آن امکان استفاده از Ethernet و کابل کشی وجود ندارد و نه یک جایگزین Ethernet و اگر کسی غیر از این به شما گفت میتوانید بصورت خیلی خاصی (Special) در صورتش نگاهی بیاندازید! بکارگیری از شبکه های بی سیم در کنار شبکه Ethernet برای کاربران Mobile که ممکن است هر لحظه با Laptop و یا PDA خود از گرد راه برسند و یا سالن کنفرانس و اجتماعات هموراه بسیار سودمند و رضایت بخش خواهد بود. همچنین امکانی که بصورت موقتی برپا شده اند نظیر پروژه های عمرانی و نمایشگاه ها و دفاتر استیجاری نیز در فهرست موارد کاربرد شبکه های بی سیم قرار دارند.