1. * CCNA Everest * Mr. Shojaiee
1.1. S1
1.2. S2
1.2.1. Code :
1.3. S3
1.3.1. عوامل مهم در انتخاب مسیر
1.3.1.1. Prefix
1.3.1.1.1. سابنت بیشتر /28 بهتر از /25 است
1.3.1.2. Administrative Distance ( AD )
1.3.1.2.1. Connected Network = 0
1.3.1.2.2. Static Route Network = 1
1.3.1.3. Metric
1.3.1.3.1. Hop Count
1.3.1.3.2. BandWidth
1.3.1.3.3. Load
1.3.1.3.4. Delay
1.3.1.3.5. Reliability
1.3.2. Why Dynamic Route
1.3.2.1. تعداد روتر های بیشتر
1.3.2.2. مدریت بهتر
1.3.2.3. در شبکه های ناپایدار
1.3.2.4. نداشتن Black Hole
1.3.3. Type Of Static Route
1.3.3.1. Host Route
1.3.3.1.1. IP Route 192.168.8.2 "255.255.255.255" 192.168.2.2
1.3.3.2. Network Route
1.3.3.2.1. IP Route 192.168.8.0 "255.255.255.0" 192.168.2.2
1.3.3.3. Default Route
1.3.3.3.1. IP Route 0.0.0.0 0.0.0.0
1.3.4. Code :
1.3.4.1. IP Route 192.168.8.0 255.255.255.0 192.168.3.2 IP Route 192.168.8.0 255.255.255.0 192.168.3.2 5 اضافه شدن متریک به کد برای جایگزینی مسیر Show Controllers s0/0/0
1.4. S4
1.5. S5
1.6. S6
1.6.1. Access-List
1.6.1.1. Standard ACL
1.6.1.1.1. Number
1.6.1.1.2. Low
1.6.1.1.3. IP
1.6.1.1.4. Example :
1.6.1.1.5. NOTE
1.6.1.2. Extended ACL
1.6.1.2.1. Number
1.6.1.2.2. Parameter
1.6.1.2.3. Example
1.6.1.3. Established ACL
1.6.1.3.1. DO
1.6.1.3.2. Example :
1.6.1.4. Time Based ACL
1.6.1.4.1. Do
1.6.1.4.2. WORK
1.6.1.5. Reflexive ACL
1.6.1.5.1. Do
1.6.1.5.2. Work
1.6.1.6. ip فرد و زوج
1.6.1.6.1. به نظر شما در ضرایب عددی 2 ، کدام بخش باعث زوج یا فرد شدن مجموع می شود ؟ مسلما 1 یعنی بیت اول از سمت راست که 2 به توان صفر است و برابر با 1 می شود . لذا اگر در wildcard mask این بیت را صفر یا یک کنیم ، می توانیم زوج و فرد بودن آدرس ها را مشخص نماییم . در شبکه ی شما ، اگر wildcard mask را 0.0.0.1 انتخاب کنیم (یعنی بزنیم 0.0.0.254 129.1.1.0 )، داریم : 129.1.1.0 129.1.1.2 129.1.1.4 129.1.1.6 ... حال اگر در همین مثال خواستید اعداد فرد را انتخاب کنید چه می کنید ؟ 0.0.0.254 129.1.1.1 در اینصورت داریم : 129.1.1.1 129.1.1.3 129.1.1.5 ... در دو حالت بالا ، اعداد زوج تا 254 و اعداد فرد تا 255 انتخاب می شوند . حال شما بگید اگر بخواهیم زوج را تا 222 و فرد را تا 223 انتخاب کنیم ، باید چه کنیم ؟
1.7. S7
1.7.1. NAT
1.7.1.1. مورد استفاده NAT :
1.7.1.1.1. صرفه جویی در مصرف IP و هزینه
1.7.1.1.2. زمانی که بخواهیم IP را به دلایلی عوض کنیم
1.7.1.1.3. زمانی که شبکه داخلی از Private IP استفاده می کند.
1.7.1.1.4. برقراری ارتباط بین دو شبکه که دارای رنج IP یکسانی هستند.
1.7.1.1.5. نخواهیم رنج IP که در شبکه مورد استفاده قرار می گیرد از بیرون دیده شود.
1.7.1.1.6. زمانی که مقصد ، رنج IP داخلی شبکه ما را نمی شناسد.
1.7.1.2. سرویس ها و ویژگی هایی که با NAT مشکل دارند:
1.7.1.2.1. ناسازگاری با برخی از پروتکل ها
1.7.1.2.2. برخی از پروتکل های رمزنگاری و احرازهویت
1.7.1.2.3. Log گیری و گزارش گیری
1.7.1.3. مفاهیم NAT :
1.7.1.3.1. Inside Local Address : آدرس هایی که برای شبکه داخلی مورد استفاده قرار می گیرد.(Private IP)
1.7.1.3.2. Inside Global Address : آدرس هایی که دستگاه های داخلی شبکه با آن از بیرون دیده می شوند. (Public IP)
1.7.1.3.3. Outside Local Address : آدرسی هایی که دستگاه های داخل شبکه ، دستگاه های خارج از شبکه را با آن می بینیم و می تواند آدرس Private باشد. نکته ای که وجود دارد این آدرس از طریق شبکه داخلی قابل مسیریابی است.
1.7.1.3.4. Outside Global Address : آدرس های Public مربوط به دستگاه های بیرون از شبکه ، که ما با آنها ارتباط برقرار می کنیم مانند Public IP سرور
1.7.1.4. انواع NAT
1.7.1.4.1. Source NAT
1.7.1.4.2. Destination NAT
1.7.1.5. انواع کد های NAT
1.7.1.5.1. Static NAT
1.7.1.5.2. Dynamic NAT
1.7.1.5.3. Overloaded (PAT)
1.7.1.5.4. Overlapping NAT
2. * CCNA * * Live Lesson *
2.1. . Module 1 Fundamentals of Networking
2.1.1. . Lesson 1 Network Reference Models and Protocols
2.1.1.1. OSI Model .
2.1.1.1.1. Physical
2.1.1.1.2. Data link
2.1.1.1.3. Network
2.1.1.1.4. Transport
2.1.1.1.5. Session
2.1.1.1.6. Presentation
2.1.1.1.7. Application
2.1.1.2. TCP/IP Model .
2.1.1.3. DNS .
2.1.1.3.1. Root Domains .
2.1.1.3.2. DNS Record Type
2.1.1.4. Port .
2.1.1.4.1. Source Port :12586 Destination Port : 80
2.1.1.4.2. Protocol == Port =================== FTP == 20-21 SSH == 22 Telnet == 23 DNS == 53 DHCP == 67 POP3 == 110
2.1.2. . Lesson 2 Infrastructure Components .
2.1.2.1. Network Devices .
2.1.2.1.1. Cisco Router
2.1.2.1.2. Cisco Switch
2.1.2.1.3. HUB
2.1.2.1.4. File Server
2.1.2.1.5. PC
2.1.2.1.6. Laptop
2.1.2.1.7. Wireless Access Point
2.1.2.1.8. Firewall
2.1.2.1.9. IPS
2.1.2.1.10. Multi layer Switch
2.1.2.1.11. NAS
2.1.2.1.12. Cache Engine
2.1.2.1.13. DMZ
2.1.2.1.14. IP Wan
2.1.2.1.15. Internet
2.1.2.1.16. FW Router
2.1.2.1.17. IDS
2.1.2.2. Firewall .
2.1.2.2.1. Type
2.1.2.3. Wireless Access Point AND Controllers .
2.1.2.3.1. Ad Hoc Network
2.1.2.3.2. Autonomous APs
2.1.2.3.3. Lightweight APs
2.1.3. . Lesson 3 Cloud Resources .
2.1.3.1. Cloud Computing Fundamentals
2.1.3.1.1. Type :
2.1.3.1.2. Typical Cloud services
2.1.3.1.3. Example :
2.1.3.2. Accessing Cloud Services .
2.1.3.2.1. With Internet
2.1.3.2.2. Private WAN
2.1.3.2.3. Intercloud Exchange
2.1.3.3. Virtual Services .
2.1.3.3.1. Cloud Provider Router
2.1.3.3.2. Adaptive Security Virtual Appliance (ASAv) Kind Of Firewall
2.1.3.3.3. ( CSR ) Cloud Service Router a cisco router run in V machin (VM)
2.1.4. . Lesson 4 Network Architecture .
2.1.4.1. Star Topology .
2.1.4.1.1. Use Central Device SWITCH
2.1.4.1.2. single point of failure
2.1.4.2. Mesh Topology .
2.1.4.2.1. n*(n-1) / 2 = number of interconnection
2.1.4.2.2. Full Mesh vs Partial Mesh
2.1.4.3. Collapsed Core vs. Three-Tier Architectures
2.1.4.3.1. Three-Tier Architectures
2.1.4.3.2. Collapsed Core
2.1.5. . Lesson 5 Network Cabling .
2.1.5.1. Copper Cables
2.1.5.1.1. Coaxial Cable
2.1.5.1.2. Twisted Pair Cable
2.1.5.2. 0Fiber Cables
2.1.5.3. Copper Connectors
2.1.5.4. Fiber Connectors
2.1.5.5. EIA_TIA 568 Standards
2.1.6. . Lesson 6 Basic Troubleshooting .
2.1.6.1. Troubleshooting Fundamentals
2.1.6.1.1. Top Down TSHOOT
2.1.6.1.2. Bottom - Up
2.1.6.1.3. Divide-and-conquer
2.1.6.2. Cisco’s Structured Troubleshooting Model
2.1.6.2.1. 7 step
2.1.7. . Lesson 7 IPv4 Addressing .
2.1.7.1. Binary Numbering
2.1.7.1.1. Change Decimal To Binery
2.1.7.2. IPv4 Address Formatting
2.1.7.2.1. 4 Octed
2.1.7.2.2. Network Bits
2.1.7.2.3. Host Bits
2.1.7.2.4. IP address Has Prefix Notation /8
2.1.7.3. Address Classes
2.1.7.3.1. A
2.1.7.3.2. B
2.1.7.3.3. C
2.1.7.3.4. D
2.1.7.3.5. E
2.1.7.3.6. 127.0.0.1
2.1.7.4. Private vs. Public IPv4 Addresses
2.1.7.4.1. 10.0.0.0 -- 10.255.255.255
2.1.7.4.2. 172.16.0.0 -- 172.31.255.255
2.1.7.4.3. 169.254.0.0 -- 169.254.255.255
2.1.7.4.4. 192.168.0.0 -- 192.168.255.255
2.1.7.5. Unicast
2.1.7.5.1. one-to-one
2.1.7.6. Broadcast
2.1.7.6.1. One - to - All
2.1.7.7. IPv4 Multicast
2.1.7.7.1. One- to - Many
2.1.7.8. The Need for Subnetting
2.1.7.9. Calculating Available Subnets
2.1.7.10. Calculating Available Hosts
2.1.7.11. Subnetting Practice Exercise #1
2.1.7.12. Subnetting Practice Exercise #2
2.1.7.13. Subnetting Practice Exercise #3
2.1.7.14. Calculating Usable Ranges of IPv4 Addresses
2.1.7.15. Subnetting Practice Exercise #4
2.1.7.16. Subnetting Practice Exercise #5
2.1.7.17. Classless Inter-Domain Routing (CIDR)
3. * Cisco Certified Network Associate * (200-120)
3.1. 1.0 ) Operation of IP Data Networks
3.1.1. 1.1 Recognize the purpose and functions of various network devices such as routers,switches, bridges and hubs
3.1.2. 1.2 Select the components required to meet a given network specification
3.1.3. 1.3 Identify common applications and their impact on the network
3.1.4. 1.4 Describe the purpose and basic operation of the protocols in the OSI and TCP/IP models
3.1.5. 1.5 Predict the data flow between two hosts across a network
3.1.6. 1.6 Identify the appropriate media, cables, ports, and connectors to connect Cisco network devices to other network devices and hosts in a LAN
3.2. 2.0 ) LAN Switching Technologies
3.2.1. 2.1 Determine the technology and media access control method for Ethernet networks
3.2.2. 2.2 Identify basic switching concepts and the operation of Cisco switches
3.2.3. 2.3 Configure and verify initial switch configuration including remote access management
3.2.4. 2.4 Verify network status and switch operation using basic utilities such as
3.2.5. 2.5 Describe how VLANs create logically separate networks and the need for routing between them
3.2.6. 2.6 Configure and verify VLANs
3.2.7. 2.7 Configure and verify trunking on Cisco switches
3.2.8. 2.8 Identify enhanced switching technologies
3.2.9. 2.9 Configure and verify PVSTP operation
3.3. 3.0 IP Addressing (IPv4/IPv6)
3.4. 4.0 IP Routing Technologies
3.5. 5.0 IP Services
3.6. 6.0 Network Device Security
3.7. 7.0 Troubleshooting
3.8. 8.0 WAN Technologies
4. * CCNA * Routing & Switching * Nosrati *
4.1. Network Fundamentals *
4.1.1. * OSI Model *
4.1.1.1. Applicatin
4.1.1.1.1. 1- High-level APIs
4.1.1.1.2. 2- Resource Sharing
4.1.1.1.3. 3- remote file access
4.1.1.1.4. وظیفه تولید یک خروجی استاندارد بر اساس یک پروتکل مشخص 4-
4.1.1.1.5. پروتکل های لایه 7
4.1.1.2. Presentation
4.1.1.2.1. 1- Translation of data between a networking service and an application
4.1.1.2.2. 2- including character encoding/ Decoding نمایش
4.1.1.2.3. 3- data compression/ decomperesion نمایش
4.1.1.2.4. 4- encryption/decryption نمایش
4.1.1.2.5. 5- File Format Negosiation/ نمایش دیتا با فرمت مشخص
4.1.1.2.6. پروتکل های لایه 6
4.1.1.3. Session
4.1.1.3.1. 1- Duplex Checking
4.1.1.3.2. 2- Speed Checking
4.1.1.3.3. 3 Session Management
4.1.1.3.4. 4- controls the dialogues (connections) between computers
4.1.1.4. Transport
4.1.1.4.1. 1- Segmentation خرد کردن داده به مقدار کوچکتر
4.1.1.4.2. 2-Conection oriented / Connection Less == TCP / UDP
4.1.1.4.3. 3- Reliable OR Unreliable
4.1.1.4.4. 4-Port Binding
4.1.1.4.5. پروتکل های لایه 4
4.1.1.5. Network
4.1.1.5.1. 1
4.1.1.5.2. 2
4.1.1.5.3. پروتکل های لایه 3
4.1.1.6. Data Lynk
4.1.1.6.1. 1
4.1.1.6.2. 2
4.1.1.6.3. 3
4.1.1.7. Physical
4.1.1.7.1. پروتکل های لایه 1
4.1.1.8. IEEE :
4.1.1.8.1. 802.3 (Ethernet)
4.1.1.8.2. 802.1Q ( Vlan )
4.1.1.8.3. 802.1D (STP)
4.1.1.8.4. 802.1W ( RSTP ) : Rapid STP
4.1.1.8.5. 802.4 ( Token Bus )
4.1.1.8.6. 802.5 ( Token Ring )
4.1.1.8.7. 802.11 ( Wi-fi )
4.1.1.8.8. 802.15 ( Blutooth )
4.1.1.8.9. 802.17 ( Satellite )
4.1.2. * Protocols *
4.1.2.1. TCP : Transmission Control Protocol
4.1.2.2. UDP : User Datagram Protocol
4.1.2.3. HTTP :(80)
4.1.2.4. HTTPS :(443)
4.1.2.5. DNS :(53)
4.1.2.6. DHCP( 67-68 ) :
4.1.2.7. FTP : (20-21)
4.1.2.8. SMTP : (25)
4.1.2.9. TELNET :(23)
4.1.2.10. SSH :(22)
4.1.2.11. RDP : (3389)
4.1.3. * IP Addresing *
4.1.3.1. Class A
4.1.3.1.1. 1-126
4.1.3.2. Class B
4.1.3.2.1. 128-191
4.1.3.3. Class C
4.1.3.3.1. 192-223
4.1.3.4. Class D
4.1.3.4.1. 224-239
4.1.3.5. Class E
4.1.3.5.1. 240-255
4.1.3.6. Reserve IP
4.1.3.6.1. 0.0.0.0
4.1.3.6.2. 127.x.y.z رزرو شده برای loopback
4.1.3.6.3. 169.254.x.y APIPA
4.1.3.7. Subnet
4.1.3.7.1. به تعداد شبکه هایی که نیاز داریم باید subnet انجام دهیم اگر 4شبکه نیاز داشته باشیم باید 2 بیت از قسمت هاست جدا کنیم و به نت اضافه کنیم .
4.1.3.8. VLSM
4.1.3.8.1. یک مثال و ساخت یک شبکه با تعداد های ip متفاوت
4.1.4. * CMD (command Line) *
4.1.4.1. Netstat -na : مشخص کردن تمام کانکشن های باز
4.1.4.2. NSlookup
4.1.4.2.1. Set Debug www.drmofrad.com نشان دادن مشخصات سایتو موارد مانده شده روی سرور های جهانی و کش سرور ها
4.1.4.3. IPConfig
4.1.4.3.1. /Release آزاد کردن ip
4.1.4.3.2. /Renew درخواست مجدد IP
4.1.4.4. Trace Route
4.1.4.4.1. مسیر حرکت بسته ها را مشخص میکند
4.2. LAN Switching Technologies *
4.2.1. * IOS ( internetwork operating system ) *
4.2.1.1. Connecting To Cisco Devices
4.2.1.1.1. Console
4.2.1.1.2. Remote
4.2.1.2. Devices ( Take apart )
4.2.1.2.1. Power
4.2.1.2.2. ROM
4.2.1.2.3. CPU
4.2.1.2.4. RAM
4.2.1.2.5. MainBoard
4.2.1.2.6. Interfaces
4.2.1.2.7. NVRAM (only Router )
4.2.1.2.8. FLASH
4.2.1.3. Cisco Connected Divice
4.2.1.3.1. Router ( 2811 )
4.2.1.3.2. Switch ( 2960 )
4.2.1.4. Cisco Boot Process
4.2.1.4.1. 1- Power On Device
4.2.1.4.2. 2- ROM Load
4.2.1.4.3. 3- FLASH ----------ios--------->RAM
4.2.1.4.4. 4- Save Setting
4.2.1.5. Cisco " CLI " MODE
4.2.1.5.1. User Mode
4.2.1.5.2. Privilege Mode
4.2.1.5.3. Global Mode
4.2.1.6. Basic Command Line
4.2.1.6.1. more
4.2.2. * Switching *
4.2.2.1. VLAN *
4.2.2.1.1. Vlan 10 name Student int fa 0/1 switchport access vlan 10 اگر بخواهید به صورت رینج پورت ها اختصاص دهیم interface range fa 0/1 -3 switchport access vlan 10 int fa 0/24 Switchport Mode TRUNK برای اتصال دو سویچ و ارتباط بین چند vlan
4.2.2.2. Trunk *
4.2.2.2.1. int fa 0/24 Switchport Mode TRUNK برای اتصال دو سویچ و ارتباط بین چند vlan با استفاده از پروتکل 802.1q ترانک در لایه 2 اتفاق می افتد Int f0/1 Switchport Trunk Allowed Vlan 10 اجازه برای ارسال ویلن ها فقط به 10 داده میشود و ترافیک اضافی فیلتر میشود . Switchport Trunk Allowed Vlan add 20 20 هم به لیست اضافه شد
4.2.2.3. Show Command *
4.2.2.3.1. Show Vlan Brief نمایش Vlan های ساخته شده Show int Trunk
4.2.2.4. MLS ( Multi Layer Switch ) ( L3 Switch ) *
4.2.2.4.1. ISL or 802.1q دستورات داخل سوئیچ لایه 3 برا ی ترانک کردن int fa0/1 Switchport Tunk Encapsulation dot1q Switchport Mode Trunk به اضای هر ویلن که ساخته میشود در شبکه مورداستفاده یک اینترفی مجازی درست میشود که ترافیک مربوط به ویلن را جابه جا کند. Switch Vlan Interface ( SVI ) Int Vlan 10 IP Address 192.168.100.1 255.255.255.0 با استفاده از کامنت زیر خاصیت روتینگ را در سوئیچ فعال میشود Inter Vlan Routing ( IVR ) IP Routing .
4.2.2.5. Inter Vlan Routing ( IVR ) *
4.2.2.5.1. Int Vlan 10 IP Address 192.168.100.1 255.255.255.0 با استفاده از کامنت زیر خاصیت روتینگ را در سوئیچ فعال میشود Inter Vlan Routing ( IVR ) IP Routing
4.2.2.6. Show Command *
4.2.2.6.1. show ip int brief
4.2.2.7. Routing in Switch *
4.2.2.7.1. کانفیگ MLS :
4.2.2.7.2. وقتی در شبکه MLS نداشته باشیم و از روتر و یک سوئیچ ( لایه 2 ) بخواهیم استفاده کنیم به روش زیر میتوانیم جلو برویم برای روتر subinterface میسازیم ( Router On Stick )
4.2.2.8. DHCP( Dynamic Host Configuration Protocol ) *
4.2.2.8.1. How To Work
4.2.2.8.2. Details
4.2.2.8.3. Details
4.2.2.8.4. DHCP Realy Agent جهت عبور کردن ترافیک از ویلن ها و رسیدن آی پی به سیستم های موجود در هر ویلن
4.2.2.8.5. MLS DHCP Server
4.2.2.9. VTP ( Vlan Trunking Protocol ) *
4.2.2.9.1. Action ( Vlan Propagation ) انتشار ویلن
4.2.2.9.2. Details
4.2.2.9.3. Properties
4.2.2.9.4. How To Do
4.2.2.9.5. Security
4.2.2.10. Show Command *
4.2.2.10.1. Show VTP Status
4.2.2.10.2. Show Vlan Brief
4.2.2.10.3. Show VTP Password
4.2.2.11. Port Security *
4.2.2.11.1. Details
4.2.2.11.2. How To Work
4.2.2.11.3. Properties
4.2.2.11.4. LOG
4.2.2.12. Show Command *
4.2.2.12.1. Show Port-security interface f0/2
4.2.2.13. STP ( spanning Tree Protocol ) Loop Prevention *
4.2.2.13.1. How STP Work ?
4.2.2.13.2. اجرای یک پروژه کامل در تاریخ 15-03-97
4.2.2.14. Show Command *
4.2.2.14.1. Show Spanning- tree
4.2.2.15. ACL *
4.2.2.15.1. مراحل ساخت
4.2.2.15.2. انواع ACL
4.2.2.15.3. نکات مهم
4.2.2.15.4. Example :
4.2.2.15.5. Example with Complete Code
4.2.2.16. Show Command *
4.2.2.16.1. Show Access-Lists
4.2.2.17. NAT: ( Network Addres Translation ) *
4.2.2.17.1. **** Dynamic NAT on Interface IP **** *
4.2.2.17.2. PAT: ( Port Address Translation ) *
4.2.2.17.3. Static NAT ( publishing ) - ( Port Forwarding ) *
4.2.2.17.4. Example *
4.2.2.17.5. CiSCO Example *
4.2.2.18. Show Command *
4.2.2.18.1. show IP Nat translation
4.3. Routing Technologies *
4.3.1. * Routing *
4.3.1.1. Details *
4.3.1.1.1. پیدا کردن مسیر های دسترسی به دستگاه ها ی موجود در شبکه ها داخلی و خارجی برای اینکه همه lan ها یکدیگر را ببینند .
4.3.1.2. Static Routing *
4.3.1.2.1. IF(Packet Destination:172.16.1.0/24) then = next hop===> 10.10.10.2
4.3.1.2.2. (config)#ip route 172.16.1.0 255.255.255.0 10.10.10.2
4.3.1.2.3. (config)#ip route 192.168.1.0 255.255.255.0 10.10.10.1
4.3.1.2.4. در روتر های بین مسیر نیز فقط آدرس های مقصد را مینویسم. و به آدرس شبکه های کناری کاری نداریم و فقط آدرس آخر ین مرحله را مینویسیم.
4.3.1.2.5. اگر تعداد مقاصد یا مسیر ها زیاد باشد اصلا این نوع روت مناسب نیست.
4.3.1.2.6. Ip route 0.0.0.0 0.0.0.0 90.90.90.1
4.3.1.2.7. یعنی Default route که در انتهای مسیر مینویسیم برای دسترسی به اینترنت. ( مقصد اینترنت ) 0.0.0.0 === Any
4.3.1.2.8. Show IP Route نمایش جدول مسیر یابی روتر
4.3.1.3. Show Command *
4.3.1.3.1. Show IP Route نمایش جدول مسیر یابی روتر
4.3.1.4. Dynamic Routing Protocol *
4.3.1.4.1. Routing Protocol *
4.3.1.4.2. RIP ( Routing Information Protocol ) *
4.3.1.4.3. IGRP *
4.3.1.4.4. *** EIGRP ( Enhanced Interior Gateway Routing Protocol ) *
4.3.1.4.5. *** OSPF ( Open Shortest Path First ) *
4.3.1.4.6. IS-IS *
4.3.1.4.7. ***BGP *
4.4. High Avalibility *
4.4.1. HSRP ( Hot Standby Router Protocol ) *
4.4.1.1. برای اینکه در پروژه ها مشکل در قطع شدن سویچ ها و روتر ها بوجود نیاید از این روش استفاده میکنیم. و که در نبود یک دستگاه ، دستگااه جانشین کار اورا انجام دهد. این قضیه در وسایل سیسکو با اسم HSRP کار میکند. Cisco -----> Hot Standby Router Protocol ======================= در دستگاه ها ی دیگر با اسم VRRP کار میکند. Virtual Router Redundancy Protocol
4.4.1.1.1. MLS 1
4.4.1.1.2. MLS 2
4.4.1.2. Enabling HSRP .
4.4.1.2.1. 1. enable 2. configure terminal 3. interface type number 4. ip address ip-address mask 5. standby [group-number] ip [ip-address [secondary]] 6. end 7. show standby [all] [brief] 8. show standby type number [group-number | all] [brief]
4.4.1.3. Delaying the Initialization of HSRP on an Interface
4.4.1.3.1. 1. enable 2. configure terminal 3. interface type number 4. ip address ip-address mask 5. standby delay minimum min-seconds reload reload-seconds 6. standby [group-number ] ip [ip-address [secondary]] 7. end 8. show standby delay [typenumber]
4.4.1.4. Configuring HSRP Priority and Preemption .
4.4.1.4.1. 1. enable 2. configure terminal 3. interface type number 4. ip address ip-address mask 5. standby [group-number] priority priority 6. standby [group-number] preempt [delay {minimum | reload | sync} seconds] 7. standby [group-number] ip ip-address [secondary]] 8. end 9. show standby [all] [brief] 10. show standby type number [group-number | all] [brief]
4.4.2. VRRP (Virtual Router Redundancy Protocol) *
4.4.2.1. The Virtual Router Redundancy Protocol (VRRP) eliminates the single point of failure inherent in the static default routed environment. VRRP specifies an election protocol that dynamically assigns responsibility for a virtual router (a VPN 3000 Series Concentrator cluster) to one of the VPN Concentrators on a LAN. The VRRP VPN Concentrator that controls the IP address(es) associated with a virtual router is called the Master, and forwards packets sent to those IP addresses. When the Master becomes unavailable, a backup VPN Concentrator takes the place of the Master.
4.4.2.2. Configure VRRP
4.4.2.2.1. VRRP is configured on the public and private interfaces in this configuration. VRRP applies only to configurations where two or more VPN Concentrators operate in parallel. All participating VPN Concentrators have identical user, group, and LAN-to-LAN settings. If the Master fails, the Backup begins to service traffic formerly handled by the Master. This switchover occurs in 3 to 10 seconds. While IPsec and Point-to-Point Tunnel Protocol (PPTP) client connections are disconnected during this transition, users need only to reconnect without changing the destination address of their connection profile. In a LAN-to-LAN connection, switchover is seamless.
4.4.2.3. Code
4.4.2.3.1. 1. enable 2. configure terminal 3. interface type number 4. ip address ip-address mask 5. vrrp group description text 6. vrrp group priority level 7. vrrp group preempt [delay minimum seconds] 8. vrrp group timers advertise [sec] interval 9. vrrp group timers learn 10. exit
4.4.2.4. Enabling VRRP
4.4.2.4.1. 1. enable 2. configure terminal 3. interface type number 4. ip address ip-address mask 5. vrrp group ip ip-address [secondary] 6. end 7. show vrrp [brief] | group] 8. show vrrp interface type number [brief]
4.4.3. GLBP ( Gateway Load Balancing Protocol ) *
4.4.3.1. a
4.4.3.1.1. Gateway Load Balancing Protocol (GLBP) protects data traffic from a failed device or circuit, like Hot Standby Router Protocol (HSRP) and Virtual Router Redundancy Protocol (VRRP), while allowing packet load sharing between a group of redundant devices.
4.4.3.2. Configure GLBP
4.4.3.2.1. 1. enable 2. configure terminal 3. interface type number 4. ip address ip-address mask [secondary] 5. glbp group ip [ip-address [secondary]] 6. exit 7. show glbp [interface-type interface-number] [group] [state] [brief]
4.4.3.3. HELP .......
4.5. Device Management *
4.5.1. Connect To Device *
4.5.1.1. اتصال از طریق Putty و یک سیم به قسمت Com میخورد و از آن سمت نیز به Console Port متصل میشود.
4.5.2. Switch Reset *
4.5.2.1. Switch> enable Switch#erase startup-config [yes,no]: yes Switch#delete flash:vlan.dat [yes,no]: yes [yes,no]: yes Switch#reload [yes,no]: no
4.5.3. Password Authentication on Console Line *
4.5.3.1. (config)#hostname test-switch (config)#line console 0 password 123 login exit exit test-switch#exit Password:123
4.5.4. User and Pass Authentication on Console Line: *
4.5.4.1. (config)#line console 0 no password login local exit برداشتن رمز قبلی login local یعنی هم شناسه و هم رمز بپرس Login فقط رمز میپرسد. (config)#username admin password admin123 exit exit exit
4.5.5. Configure """telnet""" on Cisco Switch : *
4.5.5.1. interface vlan 1 ip address 10.3.1.200 255.255.255.0 no shutdown حداکثر تعداد سشن همزمان username Admin Password Admin123 (config)#line vty 0 3 login local (config)#enable password cisco
4.5.5.1.1. Router
4.5.6. Show Command *
4.5.6.1. Router#show user
4.5.6.2. Router#show line vty 0 4
4.5.6.3. Router#show running-config
4.5.7. Configure """SSH""" on Cisco Devices: *
4.5.7.1. Step 1) Change Default hostname (config)#hostname TEST-SWITCH Step 2)Asign Domain-name (config)#ip domain-name test.com Step 3) Create Public and Private Key(RSA) (config)#crypt key generate rsa Step 4) interface vlan 1 ip address 10.3.1.200 255.255.255.0 no shutdown Step 5) (config)#line vty 0 3 login local Step 6) (config)#enable password cisco
4.5.7.1.1. برای دسترسی به سیستم به صورت ssh از کد زیر استفاده میشود ssh به صورت خالی مثل تلنت توسط سیستم قبول نمیشود باید username هم نوشته شود . SSH -l admin core-sw از نرم افزار putty برای ssh استفاده میشود.
4.5.7.1.2. Line vty 0 3 transport input SSH,TELNET این دستور به ایم معناست که فقط ورود از طریق موارد بالا را قبول کن.
4.5.8. Cisco Backup And Restore : *
4.5.8.1. Cisco IOS Backup:
4.5.8.1.1. #show flash: #copy flash: tftp: #copy Sturtup-config tfpt:192.168.1.20 Yes
4.5.8.2. Cisco IOS Restore
4.5.8.2.1. #copy tftp: flash: 192.168.1.10 Tehran-Router-confg
4.5.8.3. Archive
4.5.8.3.1. archive path tftp://192.168.1.10/ time-period 60
4.5.9. Cisco Password Recovery *
4.5.9.1. Router
4.5.9.1.1. Reload Router in Boot mode : CTRL+C in ROM Mode : Confreg 0x2142 Reload - reset No Enable Show Startup Config --> اگر پسورد عادی گزاشته باشند ققابل رویت است Copy Startup-config Running-Config ---> Enable Password "MILAD" No shut ( interface ) --> اگر نیاز بود Write Conf t Config-register 0x2102
4.5.9.2. Switch
4.5.10. Router *
4.5.10.1. Ram
4.5.10.1.1. حافظه RAM كه به آن DRAM ( حافظه RAM پويا ) نيز گفته میشود دارای خصوصيات و وظايف زير می باشد :
4.5.10.1.2. ذخيره جداول روتينگ
4.5.10.1.3. نگهداری ARP Cache
4.5.10.1.4. نگهداری fast-Switching cache
4.5.10.1.5. نگهداری و پشتيبانی از صف های حاوی بسته های اطلاعاتی
4.5.10.1.6. ارائه حافظه موقت برای فايل پيكربندی در زمان روشن كردن روتر
4.5.10.1.7. عدم نگهداری اطلاعات پس از خاموش كردن و يا راه اندازی مجدد روتر
4.5.10.2. حافظه NVRAM
4.5.10.2.1. محل نگهداری فايل پيكربندی راه اندازی روتر
4.5.10.2.2. نگهداری اطلاعات پس از خاموش كردن و يا راه اندازی مجدد روتر
4.5.10.3. حافظه فلش
4.5.10.3.1. نگهداری IOS ( سيستم عامل )
4.5.10.3.2. بهنگام سازی نرم افزار بدون ضرورت تعويض و يا جايگزينی تراشه های موجود بر روی پردازنده
4.5.10.3.3. نگهداری اطلاعات پس از خاموش كردن و يا راه اندازی مجدد روتر
4.5.10.3.4. قابليت ذخيره چندين نسخه از نرم افزار IOS
4.5.10.3.5. امكان حذف اطلاعات ( يك نوع خاص از حافظه های ROM با قابليت حذف الكترونيكی اطلاعات : EEPROM )
4.5.10.4. حافظه ROM
4.5.10.4.1. نگهداری دستورالعمل های لازم برای اشكال زدائی و اجرای برنامه POST ( برگرفته از power-on self test )
4.5.10.4.2. ذخيره برنامه راه اندازی روتر موسوم به bootstrap و نرم افزار اوليه سيستم عامل
4.5.10.4.3. تعويض تراشه های موجود بر روی برد اصلی در صورت نياز به ارتقاء نرم افزار ذخيره شده
4.5.10.5. اينترفيس ها
4.5.10.5.1. روتر را به شبكه متصل می نمايند ( ورود و خروج فريم ها ) .
4.5.10.5.2. اينترفيس ها ممكن است بر روی برد اصلی و يا به عنوان ماژول های جداگانه ارائه گردند .
4.5.10.6. در لايه سوم مدل مرجع OSI فعاليت می نمايند
4.5.10.7. انتخاب بهترين مسير و سوئيچينگ فريم ها به اينترفيس مناسب از مهمترين وظايف يك روتر محسوب می گردد
4.5.10.8. يكی از وظايف روتر در شبكه های WAN ،مسيردهی بسته های اطلاعاتی در لايه سوم است ولی روتر در يك شبكه محلی نيز دارای چنين مسئوليتی است . بنابراين نمی توان روتينگ را به عنوان يك وظيفه اختصاصی برای روتر در شبكه های WAN در نظر گرفت . زمانی كه يك روتر از استانداردها و پروتكل های مرتبط با WAN در لايه های فيزيكی و data link استفاده می نمايد ، وی به عنوان يك دستگاه WAN در شبكه ايفای وظيفه می نمايد . اولين وظيفه روتر در يك شبكه WAN روتينگ نمی باشد و اگر قرار است برای آن وظيفه ای اختصاصی را تعريف نمائيم بهتر است گفته شود كه مسئوليت روتر در شبكه های WAN ، ارائه اتصالات لازم بين استانداردهای مختلف data link و فيريكی WAN است .
4.6. WAN Technologies *
4.6.1. WAN Technology : *
4.6.1.1. PSTN
4.6.1.2. FrameRelay
4.6.1.2.1. Frame Relay is a high-performance WAN protocol that operates at the physical and data link layers of the OSI reference model. Frame Relay originally was designed for use across Integrated Services Digital Network (ISDN) interfaces.
4.6.1.3. ISDN
4.6.1.3.1. Integrated Services Digital Network
4.6.1.4. HSSI
4.6.1.4.1. ( High-Speed Serial Interface )
4.6.1.5. SMDS
4.6.1.5.1. Switched Multimegabit Data Service
4.6.1.6. ATM
4.6.1.7. GPRS
4.6.1.8. 3G/4G
4.6.1.9. VSAT
4.6.1.10. WiMax
4.6.1.11. MPLS
4.6.1.12. Fiber
4.6.1.13. HDLC
4.6.1.13.1. (High-level Data Link Control)
4.6.1.14. PPP
4.6.1.14.1. (Point-to-Point Protocol)
4.6.2. * برخیاز پروتكل ها و استانداردهای لايه فيزيكی عبارتند از : *
4.6.2.1. EIA/TIA-232
4.6.2.2. EIA/TIA-449
4.6.2.3. V.24
4.6.2.4. V.35
4.6.2.5. X.21
4.6.2.6. G.703
4.6.2.7. EIA-530
4.6.2.8. ISDN
4.6.2.9. T1, T3, E1, and E3
4.6.2.9.1. E1
4.6.2.9.2. T1
4.6.2.10. xDSL
4.6.2.10.1. Digital Subscriber Line
4.6.2.11. SONET (OC-3, OC-12, OC-48, OC-192)
4.6.3. * برخی از پروتكل ها و استانداردهای لايه data link عبارتند از :
4.6.3.1. High-level data link control (HDLC)
4.6.3.2. Frame Relay
4.6.3.3. Point-to-Point Protocol (PPP)
4.6.3.4. Synchronous Data Link Control (SDLC)
4.6.3.5. Serial Line Internet Protocol (SLIP)
4.6.3.6. X.25
4.6.3.6.1. X.25 - DocWiki
4.6.3.7. ATM
4.6.3.8. LAPB
4.6.3.9. LAPD
4.6.3.10. LAPF
4.6.4. * تجهيزات و دستگاه های استفاده شده در شبكه های WAN
4.6.4.1. روتر
4.6.4.1.1. دستگاه های لايه سوم كه امكان ارتباط بين شبكه ای و پورت های اينترفيس WAN را ارائه می نمايند.
4.6.4.2. سوئيچ
4.6.4.2.1. دستگاه های لايه دوم كه از آنان جهت اتصالات مورد نياز برای مبادله داده ، صوت و ويدئو استفاده میگردد.
4.6.4.3. مودم CSU/DSU
4.6.4.3.1. اينترفيس های لازم برای سرويس های مختلفی نظير ISDN ، T1/E1 و يا Voice - grade را ارائه می نمايند .
4.6.4.4. کابل DTE/DCE
4.6.4.5. سر کابل DCE را به مودم متصل کنید و سر دیگر کابل DTE را به پورت سریال روتر متصل نمایید.
4.6.4.6. سرويس دهنده مخابراتی
4.6.5. * جايگاه WAN در مدل مرجع OSI
4.6.5.1. شبكه های WAN در لايه فيزيكی و لايه data link مدل مرجع OSI كار می كنند . با استفاده از اين نوع شبكه ها ، می توان شبكه های محلی موجود در مكان های متعدد و مسافت های طولانی را به يكديگر متصل نمود .
4.6.6. Wan Link Connection Option *
4.6.6.1. Private
4.6.6.1.1. Switched
4.6.6.1.2. Dedicate
4.6.6.2. Public
4.6.6.2.1. internet
4.6.7. Code : *
4.6.7.1. PPP .
4.6.7.1.1. Conf t Int Ser 0/3/0 Ip Address 10.10.10.2 255.255.255.252 NO SHUTDOWN این دستور را روی پورت سریال خودمون میزنیم که به isp وصل است encapsulation ppp
4.6.7.1.2. Conf t Int Ser 0/3/0 clock rate 64000
4.6.7.1.3. Conf t Int Ser 0/3/0 encapsulation ( frame relay // HDLC // PPP
4.6.7.1.4. IP Route 0.0.0.0 0.0.0.0 10.10.10.2
4.6.7.2. Frame Relay .
4.6.7.2.1. Terms
4.6.7.2.2. Code
4.7. Infrastructure Services *
4.8. Infrastructure Security *
4.9. Infrastructure Management *
4.10. Other CODE *
4.10.1. GRE Tunnel
4.10.1.1. Interface Tunnel 0 IP Address "10.1.3.1" 255.255.255.0 --> local IP of Tunnel Interface Tunnel Source Ge 0/0/1 --> Router's Out Interface Tunnel Destination 8.8.11.2 --> Static IP of Other Side Router
4.11. QOS *
4.11.1. QOS Information
4.11.1.1. پارامترهای موثر در QoS *
4.11.1.1.1. Packet Loss
4.11.1.1.2. Jitter
4.11.1.1.3. Latency
4.11.1.1.4. Bandwidth
4.11.1.1.5. MOS
4.11.1.2. پیادهسازی QoS *
4.11.1.2.1. Best Effort بهترین نتیجه
4.11.1.2.2. Integrated Services خدمات یکپارچه
4.11.1.2.3. Differentiated Services خدمات متمایز
4.11.1.2.4. Classification and marking
4.11.1.2.5. Configuration guidelines
4.11.1.2.6. IP Precedence & DSCP
4.11.1.3. مکانیسم QoS *
4.11.1.3.1. ابزار طبقهبندی و علامتگذاری
4.11.1.3.2. ابزار مدیریت بارگیری
4.11.1.3.3. ابزار جلوگیری از ایجاد ازدحام ترافیک
4.11.1.3.4. ابزار شکلدهی ترافیک
4.11.1.3.5. ابزار بهرهوری لینک
4.11.1.4. Classifying Network Traffic Using NBAR NBAR
4.11.1.4.1. Network-Based Application Recognition (NBAR) is a classification engine that recognizes and classifies a wide variety of protocols and applications
4.11.1.4.2. Restrictions
4.11.1.5. Code : *
4.11.1.5.1. Configuring an IP Precedence Value
4.11.1.5.2. Configuring an IP DSCP Value
4.11.1.5.3. Configuring a QoS Group Value
4.11.1.5.4. Monitoring and Maintaining Quality of Service Packet Marking
4.11.1.5.5. Other ( David Bombal )
5. * CCNP * Routing * Nosrati *
5.1. Fundamental Routing Concepts *
5.1.1. Characteristics of Routing Protocols
5.1.1.1. Routing Protocol Fundamentals
5.1.1.1.1. قوانین Routing در شبکه های متوسط ( Enterprice)
5.1.1.1.2. Routing Protocol Selection معیار انتخاب پروتکل ها
5.1.1.2. Network Technology Fundamentals
5.1.1.3. TCP/IP Fundamentals
5.1.1.4. Network Migration Strategies
5.1.2. Remote Site Connectivity
5.1.2.1. Remote Connectivity Overview
5.1.2.2. MPLS VPN
5.1.2.3. GRE
5.1.2.4. DMVPN
5.1.2.5. Multipoint GRE
5.1.2.6. NHRP
5.1.2.7. IPsec
5.2. IGP Routing Protocols *
5.2.1. IPv6 Review and RIPng
5.2.1.1. Global Unicast Addressing, Routing, and Subnetting
5.2.1.2. IPv6 Global Unicast Addresses Assignment
5.2.1.3. Survey of IPv6 Addressing
5.2.1.4. Configuring IPv6 Addresses on Cisco Routers
5.2.1.5. RIP Next Generation (RIPng)
5.2.2. Fundamental EIGRP Concepts
5.2.2.1. EIGRP Fundamentals
5.2.2.2. EIGRP Neighborships
5.2.2.3. Neighborship over WANs
5.2.3. Advanced EIGRP Concepts
5.2.3.1. Building the EIGRP Topology Table
5.2.3.2. Building the IP Routing Table
5.2.3.3. Optimizing EIGRP Convergence
5.2.3.4. Route Filtering
5.2.3.5. Default Routes
5.2.4. EIGRP for IPv6 and Named EIGRP
5.2.4.1. EIGRP for IPv6
5.2.4.2. Named EIGRP
5.2.5. Fundamental OSPF Concepts
5.2.5.1. OSPF Review
5.2.5.2. OSPF Neighbors and Adjacencies on LANs
5.2.5.3. OSPF Neighbors and Adjacencies on WANs
5.2.5.4. Virtual Links
5.2.6. The OSPF Link-State Database
5.2.6.1. LSAs and the OSPF Link-State Database
5.2.6.2. The Database Exchange Process
5.2.6.3. Choosing the Best OSPF Routes
5.2.7. Advanced OSPF Concepts
5.2.7.1. Route Filtering
5.2.7.2. Route Summarization
5.2.7.3. Default Routes and Stub Areas
5.2.7.4. OSPF Version 3
5.3. Route Redistribution and Selection *
5.3.1. Route Redistribution
5.3.2. Route Selection
5.4. Internet Connectivity *
5.4.1. Fundamentals of Internet Connectivity
5.4.2. Fundamental BGP Concepts
5.4.3. Advanced BGP Concepts
5.4.4. IPv6 Internet Connectivity
5.5. Router and Routing Security *
5.5.1. Fundamental Router Security Concepts
5.5.2. Routing Protocol Authentication
5.6. Final Preparation *
5.6.1. Final Preparation
6. * CCNP * Switching * Nosrati * Cisco Certified Network Professional 300-115 SWITCH
6.1. Designing Campus Networks *
6.1.1. Chapter 1
6.1.1.1. Enterprise Campus Network Design *
6.1.1.1.1. Hierarchical Network Design *
6.1.1.1.2. Modular Network Design *
6.1.1.1.3. Table *
6.1.2. Chapter 2
6.1.2.1. Switch Operation *
6.1.2.1.1. Layer 2 Switch Operation *
6.1.2.1.2. Multilayer Switch Operation *
6.1.2.1.3. Tables Used in Switching *
6.1.2.1.4. Managing Switching Tables *
6.1.2.1.5. Use Command Reference to Check Your Memory *
6.1.3. Chapter 3
6.1.3.1. Switch Port Configuration *
6.1.3.1.1. Ethernet Concepts *
6.1.3.1.2. Connecting Switches and Devices *
6.1.3.1.3. Switch Port Configuration *
6.1.3.1.4. Discovering Connected Devices *
6.1.3.1.5. Using Power over Ethernet *
6.1.3.1.6. Code : *
6.1.3.1.7. Note : *
6.1.3.1.8. Use Command Reference to Check Your Memory
6.2. Building a Campus Network *
6.2.1. Chapter 4
6.2.1.1. VLANs and Trunks *
6.2.1.1.1. Test:
6.2.1.1.2. Virtual LANs
6.2.1.1.3. Copy FTP : FLASH
6.2.1.1.4. تعیین اولویت بوت شدن IOS
6.2.1.1.5. در صورت ایجاد مشکل در هنگام انتقال فایل به دستگاه سیسکو و قطع برق از این روش استفاده میشود S03-E01
6.2.1.1.6. NOTE :
6.2.1.2. Switch Password Recovery : *
6.2.1.2.1. 1
6.2.1.3. Switch Backup Process *
6.2.1.3.1. Copy Running-Config TFTP: 100.100.100.2 Yes
6.2.1.4. Switch Restore Process *
6.2.1.4.1. Copy TFTP: 100.100.100.2 Yes
6.2.1.5. Automatic Backup
6.2.1.5.1. Archive
6.2.1.6. نکات اضافه :
6.2.1.6.1. طول ترمینال
6.2.1.6.2. شماره خطوط
6.2.2. Chapter 5
6.2.2.1. VLAN Trunking Protocol *
6.2.2.1.1. Switch Port Mode
6.2.2.1.2. غیر فعال کردن DTP
6.2.2.1.3. Show
6.2.2.1.4. امنیت
6.2.2.1.5. پاک کردن VLAN
6.3. Working with Redundant Links *
6.4. Multilayer Switching *
6.5. Monitoring Campus Networks *
6.6. Implementing High Availability *
6.7. Securing Switched Networks *
6.8. Final Preparation *
6.9. Details *
6.9.1. How Many PC in ... Network
6.9.1.1. SOHO ----> Small ----> MidSize -----> Enterprise ---> Service Provider Campus <20 <500 <1000 <2000 >2000
6.9.2. When Switch Broadcast Packets
6.9.2.1. Broadcast Packet
6.9.2.2. Multicast Packet
6.9.2.3. Unknown - Unicast Mac
6.9.3. Ether type : Packet Type
6.9.3.1. 0x0800 Internet Protocol version 4 (IPv4) --(ICMP) 0x0806 Address Resolution Protocol (ARP) 0x0842 Wake-on-LAN[9] 0x22F3 IETF TRILL Protocol 0x22EA Stream Reservation Protocol 0x6003 DECnet Phase IV 0x8035 Reverse Address Resolution Protocol 0x809B AppleTalk (Ethertalk) 0x80F3 AppleTalk Address Resolution Protocol (AARP) 0x8100 VLAN-tagged frame (IEEE 802.1Q) and Shortest Path Bridging IEEE 802.1aq with NNI compatibility[10] 0x8137 IPX 0x8204 QNX Qnet 0x86DD Internet Protocol Version 6 (IPv6) 0x8808 Ethernet flow control 0x8809 Ethernet Slow Protocols[11] such as the Link Aggregation Control Protocol 0x8819 CobraNet 0x8847 MPLS unicast 0x8848 MPLS multicast 0x8863 PPPoE Discovery Stage 0x8864 PPPoE Session Stage 0x886D Intel Advanced Networking Services [12] 0x8870 Jumbo Frames (Obsoleted draft-ietf-isis-ext-eth-01) 0x887B HomePlug 1.0 MME 0x888E EAP over LAN (IEEE 802.1X) 0x8892 PROFINET Protocol 0x889A HyperSCSI (SCSI over Ethernet) 0x88A2 ATA over Ethernet 0x88A4 EtherCAT Protocol 0x88A8 Provider Bridging (IEEE 802.1ad) & Shortest Path Bridging IEEE 802.1aq[10] 0x88AB Ethernet Powerlink[citation needed] 0x88B8 GOOSE (Generic Object Oriented Substation event) 0x88B9 GSE (Generic Substation Events) Management Services 0x88BA SV (Sampled Value Transmission) 0x88CC Link Layer Discovery Protocol (LLDP) 0x88CD SERCOS III 0x88DC WSMP, WAVE Short Message Protocol 0x88E1 HomePlug AV MME[citation needed] 0x88E3 Media Redundancy Protocol (IEC62439-2) 0x88E5 MAC security (IEEE 802.1AE) 0x88E7 Provider Backbone Bridges (PBB) (IEEE 802.1ah) 0x88F7 Precision Time Protocol (PTP) over Ethernet (IEEE 1588) 0x88F8 NC-SI 0x88FB Parallel Redundancy Protocol (PRP) 0x8902 IEEE 802.1ag Connectivity Fault Management (CFM) Protocol / ITU-T Recommendation Y.1731 (OAM) 0x8906 Fibre Channel over Ethernet (FCoE) 0x8914 FCoE Initialization Protocol 0x8915 RDMA over Converged Ethernet (RoCE) 0x891D TTEthernet Protocol Control Frame (TTE) 0x892F High-availability Seamless Redundancy (HSR) 0x9000 Ethernet Configuration Testing Protocol[13] 0x9100 VLAN-tagged (IEEE 802.1Q) frame with double tagging
6.10. Details
6.11. English Word
6.11.1. Chapter 1
6.11.1.1. density
6.11.1.1.1. تراکم
6.11.1.2. redundant
6.11.1.2.1. افزونه
6.11.1.3. aggregated
6.11.1.3.1. جمع شده
6.11.1.4. significant
6.11.1.4.1. قابل توجه
6.11.1.5. adjacent
6.11.1.5.1. مجاور
6.11.1.6. figure
6.11.1.6.1. شکل
6.11.1.7. scalability
6.11.1.7.1. مقیاس پذیری
6.11.1.8. hierarchical
6.11.1.8.1. سلسله مراتبی
6.11.1.9. resilience
6.11.1.9.1. انعطاف پذیری
6.11.1.10. boundary
6.11.1.10.1. مرز
6.11.1.11. Aggregation
6.11.1.11.1. تجمع
6.11.1.12. mitigate
6.11.1.12.1. کاهش
6.11.1.13. distribution
6.11.1.13.1. پخش
6.11.1.14. failure
6.11.1.14.1. خرابی
6.11.1.15. fairly
6.11.1.15.1. منصفانه
6.11.1.16. straight forward
6.11.1.16.1. سر راست - راحت - ساده
6.11.1.17. suppose
6.11.1.17.1. فرض کردن
6.11.1.18. solely
6.11.1.18.1. صرفا
6.11.1.19. provision
6.11.1.19.1. تدارک
6.11.1.20. triangular
6.11.1.20.1. مثلثی
6.11.1.21. tremendous
6.11.1.21.1. عظیم
6.11.1.22. tailored
6.11.1.22.1. طراحی شده