🇬🇧ارتش بریتانیا از سلاح جدید انرژی هدایتشدهش رونمایی کرد! حالا این سلاح کاراییش چیه؟ این سلاح میتونه ۱۰۰ ها پهباد روی آسمون رو توی چند دقیقه با ارسال فرکانس رادیویی از درون خراب کنه و باعث بشه همشون سقوط کنن! هزینه هربار شلیک و نابودکردن یه پهباد توسط این سلاح ۱۳ سنته، حدود ۱۰ هزارتومن! :)))
پ.ن: تو آپدیتهای بعدیش قراره قابلیت نابودی موشکها رو هم بهش اضافه کنن!
@ChizNewz
پ.ن: تو آپدیتهای بعدیش قراره قابلیت نابودی موشکها رو هم بهش اضافه کنن!
@ChizNewz
👍4🗿1
جهت چاپ متن بر روی صفحه ی ترمینال ، دوتا ابزار وجود داره :
figlet
یه ابزار ساده و محبوبه که با فونتهای مختلف متن رو بزرگ و خوشگل نشون میده.
نصب روی Debian/Ubuntu:
toilet
یه جورایی پیشرفتهتر از figlet هست و میتونی باهاش رنگ هم بزنی، یا افکت اضافه کنی.
نصب:
اگر خواستید که وسط صفحه نمایشش بده هم از اسکریپت زیر رو بزنید
figlet
یه ابزار ساده و محبوبه که با فونتهای مختلف متن رو بزرگ و خوشگل نشون میده.
نصب روی Debian/Ubuntu:
sudo apt install figlet
toilet
یه جورایی پیشرفتهتر از figlet هست و میتونی باهاش رنگ هم بزنی، یا افکت اضافه کنی.
نصب:
sudo apt install toilet
اگر خواستید که وسط صفحه نمایشش بده هم از اسکریپت زیر رو بزنید
figlet "itnetworkadministrator" | while IFS= read -r line; do printf "%*s\n" $((($(tput cols) + ${#line}) / 2)) "$line"; done👍2
بررسی و تعمیر فایلهای سیستمی در ویندوز با دستور sfc /scannow
در سیستمعامل ویندوز، گاهی اوقات ممکن است فایلهای سیستمی به دلایل مختلفی مانند نصب ناقص نرمافزارها، ویروسها یا قطع ناگهانی برق دچار آسیب شوند. خوشبختانه ویندوز ابزار داخلیای به نام System File Checker (SFC) دارد که میتواند این فایلها را بررسی کرده و در صورت امکان، آنها را تعمیر کند.
دستور sfc /scannow چیست؟
این دستور بخشی از ابزار SFC است که با اجرای آن، سیستم تمامی فایلهای محافظتشدهی سیستمی را اسکن میکند و در صورت وجود خرابی یا تغییر، تلاش میکند نسخهی صحیح آنها را بازیابی نماید.
نحوهی اجرای دستور:
1- منوی Start را باز کرده و عبارت cmd را جستجو کنید.
2- روی گزینهی Command Prompt راستکلیک کرده و گزینهی Run as administrator را انتخاب کنید.
3- دستور زیر را وارد کرده و اینتر بزنید:
نتایج احتمالی اجرای دستور:
Windows did not find any integrity violations.
هیچ مشکلی در فایلهای سیستمی وجود ندارد.
Windows Resource Protection found corrupt files and successfully repaired them.
فایلهای خراب شناسایی و با موفقیت تعمیر شدند.
Windows Resource Protection found corrupt files but was unable to fix some of them.
برخی از فایلها قابل تعمیر نبودند و نیاز به اقدامات بیشتر است.
اگر فایلها تعمیر نشدند، چه باید کرد؟
در صورتی که با پیغام آخر مواجه شدید، توصیه میشود دستور زیر را برای تعمیر منابع سیستم با استفاده از ابزار DISM اجرا کنید:
پس از پایان این دستور، مجدداً sfc /scannow را اجرا کنید تا تعمیر نهایی انجام شود.
نکات مهم:
این ابزار فقط فایلهای سیستمی ویندوز را بررسی میکند.
اجرای دستور ممکن است چند دقیقه زمان ببرد.
بهتر است هنگام اجرا، هیچ برنامهی سنگینی در حال استفاده نباشد.
در سیستمعامل ویندوز، گاهی اوقات ممکن است فایلهای سیستمی به دلایل مختلفی مانند نصب ناقص نرمافزارها، ویروسها یا قطع ناگهانی برق دچار آسیب شوند. خوشبختانه ویندوز ابزار داخلیای به نام System File Checker (SFC) دارد که میتواند این فایلها را بررسی کرده و در صورت امکان، آنها را تعمیر کند.
دستور sfc /scannow چیست؟
این دستور بخشی از ابزار SFC است که با اجرای آن، سیستم تمامی فایلهای محافظتشدهی سیستمی را اسکن میکند و در صورت وجود خرابی یا تغییر، تلاش میکند نسخهی صحیح آنها را بازیابی نماید.
نحوهی اجرای دستور:
1- منوی Start را باز کرده و عبارت cmd را جستجو کنید.
2- روی گزینهی Command Prompt راستکلیک کرده و گزینهی Run as administrator را انتخاب کنید.
3- دستور زیر را وارد کرده و اینتر بزنید:
sfc /scannow
نتایج احتمالی اجرای دستور:
Windows did not find any integrity violations.
هیچ مشکلی در فایلهای سیستمی وجود ندارد.
Windows Resource Protection found corrupt files and successfully repaired them.
فایلهای خراب شناسایی و با موفقیت تعمیر شدند.
Windows Resource Protection found corrupt files but was unable to fix some of them.
برخی از فایلها قابل تعمیر نبودند و نیاز به اقدامات بیشتر است.
اگر فایلها تعمیر نشدند، چه باید کرد؟
در صورتی که با پیغام آخر مواجه شدید، توصیه میشود دستور زیر را برای تعمیر منابع سیستم با استفاده از ابزار DISM اجرا کنید:
DISM /Online /Cleanup-Image /RestoreHealth
پس از پایان این دستور، مجدداً sfc /scannow را اجرا کنید تا تعمیر نهایی انجام شود.
نکات مهم:
این ابزار فقط فایلهای سیستمی ویندوز را بررسی میکند.
اجرای دستور ممکن است چند دقیقه زمان ببرد.
بهتر است هنگام اجرا، هیچ برنامهی سنگینی در حال استفاده نباشد.
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
استارتاپ Character.AI از هوشمصنوعی جدید ویدیوسازش با نام AvatarFX برای ساخت آواتارهای پشم ریزون رونمایی کرد!
@ChizNewz
@ChizNewz
👍4
Forwarded from چیزنیوز
@ChizNewz
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
بررسی کامل DHCP Snooping در سویئیچهای سیسکو
سDHCP Snooping چیست؟
در واقع DHCP Snooping یکی از قابلیتهای امنیتی سویئیچهای لایه ۲ سیسکو هست که برای جلوگیری از حملات DHCP Spoofing طراحی شده. این حملات زمانی اتفاق میافتن که یک فرد مخرب، خودش رو بهعنوان DHCP Server جا بزنه و آیپی اشتباه به کلاینتها بده تا بتونه ترافیکشون رو شنود یا ریدایرکت کنه.
نحوهی عملکرد DHCP Snooping
درواقع DHCP Snooping بین دو نوع پورت تمایز قائل میشه:
اولی Trusted که پورتی که به DHCP Server واقعی وصل شده و اجازه عبور ترافیک DHCP Offer و ACK
دومی Untrusted که پورتهای عادی که کلاینتها وصل هستن و فقط اجازه DHCP Discover و Request
تنها DHCP Serverهایی که از طریق پورت trusted بیان، معتبر شناخته میشن. هر DHCPی که از سمت پورت untrusted بیاد، drop میشه و سویئیچ نمیذاره که به کلاینت برسه
سDHCP Snooping چیست؟
در واقع DHCP Snooping یکی از قابلیتهای امنیتی سویئیچهای لایه ۲ سیسکو هست که برای جلوگیری از حملات DHCP Spoofing طراحی شده. این حملات زمانی اتفاق میافتن که یک فرد مخرب، خودش رو بهعنوان DHCP Server جا بزنه و آیپی اشتباه به کلاینتها بده تا بتونه ترافیکشون رو شنود یا ریدایرکت کنه.
نحوهی عملکرد DHCP Snooping
درواقع DHCP Snooping بین دو نوع پورت تمایز قائل میشه:
اولی Trusted که پورتی که به DHCP Server واقعی وصل شده و اجازه عبور ترافیک DHCP Offer و ACK
دومی Untrusted که پورتهای عادی که کلاینتها وصل هستن و فقط اجازه DHCP Discover و Request
تنها DHCP Serverهایی که از طریق پورت trusted بیان، معتبر شناخته میشن. هر DHCPی که از سمت پورت untrusted بیاد، drop میشه و سویئیچ نمیذاره که به کلاینت برسه
👍4❤1
جدول DHCP Snooping Binding
حذف ورودی از جدول DHCP Snooping
اگه بخوای کل جدول پاک شه:
فعالسازی DHCP Snooping
نمایش DHCP Serverهای مجاز (بهصورت غیرمستقیم)
show ip dhcp snooping binding
حذف ورودی از جدول DHCP Snooping
clear ip dhcp snooping binding <IP_ADDRESS>
اگه بخوای کل جدول پاک شه:
clear ip dhcp snooping binding
فعالسازی DHCP Snooping
conf t
ip dhcp snooping
ip dhcp snooping vlan 10,20 ! فعالسازی روی VLAN خاص
interface Gi0/1
ip dhcp snooping trust ! تعریف پورت trusted
exit
interface Gi0/2
no ip dhcp snooping trust ! به صورت پیشفرض untrusted هست
exit
نمایش DHCP Serverهای مجاز (بهصورت غیرمستقیم)
show ip dhcp snooping
👍5
همهچیز دربارهی Native VLAN در سوئیچهای سیسکو
مقدمه
در شبکههایی که از VLAN استفاده میکنن، برای ارتباط بین سوئیچها معمولاً از Trunk Port بهره میبرن تا چند VLAN بتونه از یک لینک عبور کنه. برای تفکیک ترافیک، پکتها با Tag VLAN (802.1Q) برچسبگذاری میشن. اما در این بین، مفهوم خاصی به اسم Native VLAN وجود داره که در ادامه بهطور کامل بررسی میکنیم.
خب Native VLAN چیست؟
وقتی پورت یک سوئیچ روی حالت trunk تنظیم میشه، پکتهای مربوط به VLANهای مختلف همراه با برچسب VLAN ارسال میشن. اما اگر یک پکت بدون تگ وارد پورت trunk بشه، سوئیچ باید تصمیم بگیره این پکت متعلق به کدوم VLAN هست. برای این کار از Native VLAN استفاده میکنه.
تعریف:
درواقع Native VLAN اون VLANی هست که برای ترافیکهای بدون تگ (Untagged Traffic) در پورت trunk استفاده میشه.
یک مثال ساده
فرض کن دو سوئیچ داریم که بینشون لینک trunk برقرار شده و روی هر دو این دستور زده شده:
حالا اگه پکتی بدون تگ VLAN از یکی از سوئیچها ارسال بشه:
اون سوئیچ فرض میکنه این پکت مربوط به VLAN 10 هست.
چون Native VLAN روی لینک 10 تنظیم شده، پکت بدون تگ ارسال میشه.
سوئیچ مقصد وقتی پکت بدون تگ رو دید، میفهمه که باید اونو بذاره تو VLAN 10.
مقدمه
در شبکههایی که از VLAN استفاده میکنن، برای ارتباط بین سوئیچها معمولاً از Trunk Port بهره میبرن تا چند VLAN بتونه از یک لینک عبور کنه. برای تفکیک ترافیک، پکتها با Tag VLAN (802.1Q) برچسبگذاری میشن. اما در این بین، مفهوم خاصی به اسم Native VLAN وجود داره که در ادامه بهطور کامل بررسی میکنیم.
خب Native VLAN چیست؟
وقتی پورت یک سوئیچ روی حالت trunk تنظیم میشه، پکتهای مربوط به VLANهای مختلف همراه با برچسب VLAN ارسال میشن. اما اگر یک پکت بدون تگ وارد پورت trunk بشه، سوئیچ باید تصمیم بگیره این پکت متعلق به کدوم VLAN هست. برای این کار از Native VLAN استفاده میکنه.
تعریف:
درواقع Native VLAN اون VLANی هست که برای ترافیکهای بدون تگ (Untagged Traffic) در پورت trunk استفاده میشه.
یک مثال ساده
فرض کن دو سوئیچ داریم که بینشون لینک trunk برقرار شده و روی هر دو این دستور زده شده:
switchport trunk native vlan 10
حالا اگه پکتی بدون تگ VLAN از یکی از سوئیچها ارسال بشه:
اون سوئیچ فرض میکنه این پکت مربوط به VLAN 10 هست.
چون Native VLAN روی لینک 10 تنظیم شده، پکت بدون تگ ارسال میشه.
سوئیچ مقصد وقتی پکت بدون تگ رو دید، میفهمه که باید اونو بذاره تو VLAN 10.
❤7👍3
Forwarded from CodeLodge
در این قسمت از سری پادکستهای Code lodge، به بررسی عمیق نقش هوش مصنوعی در دنیای توسعه نرمافزار میپردازیم. در این گفتگو، همراه با دوست صمیمیمان، مسعود عزیز، به نقد جنبههای مختلف استفاده از AI در محیطهای دولوپمنت میپردازیم؛ از جمله مباحث پیرامون نگرانیهای مرتبط با اتوماسیون بیش از حد و جایگزینی نیروی انسانی و دست کم گیری نقش مهم مدل های زبانی در توسعه. هدف ما ارائه بینشی جامع از چالشها و فرصتهایی است که هوش مصنوعی برای توسعهدهندگان به ارمغان میآورد و راهکارهایی برای حفظ کیفیت و خلاقیت در کار ارائه میدهد.
میزبانان شما:
بهنیا آزاد
مسعود بیگی
این ایپزود را می توانید از طریق لینک های زیر هم بشنوید :
- 🔗Spotify
- 🔗Amazon
- 🔗Castbox
-🔗Apple podcast
-🔗 Shenoto
#Codelodge
#Software
#AI
#LLM
#softwareDeveloper
#SoftwareEngineer
@codeLodge
میزبانان شما:
بهنیا آزاد
مسعود بیگی
این ایپزود را می توانید از طریق لینک های زیر هم بشنوید :
- 🔗Spotify
- 🔗Amazon
- 🔗Castbox
-🔗Apple podcast
-🔗 Shenoto
#Codelodge
#Software
#AI
#LLM
#softwareDeveloper
#SoftwareEngineer
@codeLodge
👍4
خیلی از زمان ها لازم میشه سلامت یک کابل رو تست کنیم.قطعا مطمئن ترین راه می تونه بررسی کابل با ابزار های تست های موجود باشه ، اما اگر برای مثال تجهیزات ما داخل دیتاسنتر یا مکانی باشه که دسترسی بهش به راحتی ممکن نیست چه راهی رو داریم ؟ اینجاست که تست TDR مطرح میشه.
بطور کلی از TDR یا Time-Domain Reflectometer برای بررسی و پیدا کردن خطا در metallic cables استفاده میشه (برای مثال کابل های شبکه یا coaxial ) .
نکات مهم قابل توجه قبل از اجرا تست :
وقتی که این تست رو برای یک interface اجرا کنید ، برای حدود 5 الی 7 ثانیه interface موردنظر از دسترس خارج میشه ، پس اگر بصورت remote متصل هستید و این تست رو برای یک interface مربوط به مثلا آپلینک اجرا کنید بطور کلی اتصال شما قطع خواهد شد.
این تست بصورت محدود تغییراتی در POE هم ایجاد میکنه ، پس اگر به interface یک دستگاه متصل هستش که از POE استفاده میکنه ، ممکنه خاموش / روشن بشه.
پورت مورد نظر رو هنگام اجرای تست TDR تغییر ندید.
اگر پورت در حال اجرای تست TDR رو به یک پورت Fast Ethernet وصل کنید، جفت سیمهای غیر فعال (4-5 و 7-8) به عنوان معیوب گزارش میشن، چون سر دیگر کابل این جفتها رو خاتمه نمیده (پشتیبانی نمیشه)
به دلیل ویژگیهای کابل، بهتره تست TDR رو چندین بار اجرا کنید تا نتایج دقیقی به دست بیارید.
در طول تست، وضعیت پورت (مثل جدا کردن کابل از هر دو سر) رو تغییر ندید، چون ممکنه نتایج نادرست بشه.
هدف TDR اینه که بفهمه کابل چقدر بد کار میکنه، نه این که کابل معیوب رو پیدا کنه.
وقتی TDR یک کابل معیوب رو شناسایی کرد، باید از یک ابزار تشخیص کابل استفاده کنید تا مشکل دقیقتر مشخص بشه.
- دستورات موردنیاز برای اجرا تست TDR :
در قدم اول دستور زیر رو اجرا کنید و بجای <interface> اسم interface موردنظر رو قرار بدید :
5 الی 7 ثانیه صبر کنید و سپس این دستور رو اجرا کنید :
- روی همه دستگاه ها این تست اجرا میشه ؟
نسخه IOS دستگاه نیازه بالاتر از 12.2 باشد.پشتیبانی این تست در سوئیچ های سیسکو به این شکل هستش :
همچنین در اکثر دستگاه های خانواده 9000 هم پشتیبانی میشه اما با توجه به مدل آنها کیفیت تست متفاوت هستش.
سوییچ 2960 از تست TDR در هر دو نوع پورت FastEthernet و GigabitEthernet دوحالته پشتیبانی میکنه، اما وقتی این تست روی پورت FastEthernet اجرا بشه، فقط دو جفت اول، یعنی جفتهای A و B، تست میشن. به دلایل مشخص، جفتهای C و D در پورتهای غیر GigabitEthernet تست نخواهند شد.
بهجز مدل WS-C2960-48PDL، هنگام استفاده از پورت GigabitEthernet در سوییچ Catalyst 2960، باید قبل از اجرای تست، بهصورت دستی نوع اینترفیس رو با استفاده از فرمان "media rj" روی حالت Copper تنظیم کنید.
مدلهای ساده (یا پورتهای غیر GigabitEthernet مسی) 3560 و 3750 قبل از سوییچ 2960 عرضه شدن. تراشه مربوط به تست TDR در طراحی سوییچ 2960 گنجانده شد. زمانی که Cisco مدلهای 3560G و 3750G رو عرضه کرد، تصمیم گرفته شد که ویژگی TDR بهصورت استاندارد در این مدلها وجود داشته باشه. بنابراین، مدلهای ساده 3560 و 3750 تنها سریهایی هستن که قابلیت TDR رو ندارن.
بطور کلی از TDR یا Time-Domain Reflectometer برای بررسی و پیدا کردن خطا در metallic cables استفاده میشه (برای مثال کابل های شبکه یا coaxial ) .
نکات مهم قابل توجه قبل از اجرا تست :
وقتی که این تست رو برای یک interface اجرا کنید ، برای حدود 5 الی 7 ثانیه interface موردنظر از دسترس خارج میشه ، پس اگر بصورت remote متصل هستید و این تست رو برای یک interface مربوط به مثلا آپلینک اجرا کنید بطور کلی اتصال شما قطع خواهد شد.
این تست بصورت محدود تغییراتی در POE هم ایجاد میکنه ، پس اگر به interface یک دستگاه متصل هستش که از POE استفاده میکنه ، ممکنه خاموش / روشن بشه.
پورت مورد نظر رو هنگام اجرای تست TDR تغییر ندید.
اگر پورت در حال اجرای تست TDR رو به یک پورت Fast Ethernet وصل کنید، جفت سیمهای غیر فعال (4-5 و 7-8) به عنوان معیوب گزارش میشن، چون سر دیگر کابل این جفتها رو خاتمه نمیده (پشتیبانی نمیشه)
به دلیل ویژگیهای کابل، بهتره تست TDR رو چندین بار اجرا کنید تا نتایج دقیقی به دست بیارید.
در طول تست، وضعیت پورت (مثل جدا کردن کابل از هر دو سر) رو تغییر ندید، چون ممکنه نتایج نادرست بشه.
هدف TDR اینه که بفهمه کابل چقدر بد کار میکنه، نه این که کابل معیوب رو پیدا کنه.
وقتی TDR یک کابل معیوب رو شناسایی کرد، باید از یک ابزار تشخیص کابل استفاده کنید تا مشکل دقیقتر مشخص بشه.
- دستورات موردنیاز برای اجرا تست TDR :
در قدم اول دستور زیر رو اجرا کنید و بجای <interface> اسم interface موردنظر رو قرار بدید :
test cable tdr interface <interface>5 الی 7 ثانیه صبر کنید و سپس این دستور رو اجرا کنید :
show cable tdr interface <interface>- روی همه دستگاه ها این تست اجرا میشه ؟
نسخه IOS دستگاه نیازه بالاتر از 12.2 باشد.پشتیبانی این تست در سوئیچ های سیسکو به این شکل هستش :
Model / TDR Support
2960 / Yes *
2960G / Yes
2960S / Yes
2918 / Unknown
2350 / Unknown
2360 / Unknown
2975 / Unknown
3560 / No
3560G Yes
3560E-3560X / Yes
3750 / No
3750G / Yes
3750E-3750X / Yes
Nexus 2K / Unknown
Nexus 5K / Unknown
Nexus 7K / Yes *
Sup7E-X4548 / Yesهمچنین در اکثر دستگاه های خانواده 9000 هم پشتیبانی میشه اما با توجه به مدل آنها کیفیت تست متفاوت هستش.
سوییچ 2960 از تست TDR در هر دو نوع پورت FastEthernet و GigabitEthernet دوحالته پشتیبانی میکنه، اما وقتی این تست روی پورت FastEthernet اجرا بشه، فقط دو جفت اول، یعنی جفتهای A و B، تست میشن. به دلایل مشخص، جفتهای C و D در پورتهای غیر GigabitEthernet تست نخواهند شد.
بهجز مدل WS-C2960-48PDL، هنگام استفاده از پورت GigabitEthernet در سوییچ Catalyst 2960، باید قبل از اجرای تست، بهصورت دستی نوع اینترفیس رو با استفاده از فرمان "media rj" روی حالت Copper تنظیم کنید.
مدلهای ساده (یا پورتهای غیر GigabitEthernet مسی) 3560 و 3750 قبل از سوییچ 2960 عرضه شدن. تراشه مربوط به تست TDR در طراحی سوییچ 2960 گنجانده شد. زمانی که Cisco مدلهای 3560G و 3750G رو عرضه کرد، تصمیم گرفته شد که ویژگی TDR بهصورت استاندارد در این مدلها وجود داشته باشه. بنابراین، مدلهای ساده 3560 و 3750 تنها سریهایی هستن که قابلیت TDR رو ندارن.
👍3
🎯 الگوریتمهای مسیریابی در شبکه (Distance Vector و Link State)
یکی از کارهای اصلی لایه شبکه، پیدا کردن بهترین مسیر برای رسیدن دادهها از مبدأ به مقصد هست. این کار با کمک الگوریتمهای مسیریابی انجام میشه، مخصوصاً وقتی با چند روتر طرفیم.
📌 دو الگوریتم اصلی توی این زمینه داریم:
🔹الگورتیم Distance Vector
🔹الگوریتم Link State
🔍 الگوریتمDistance Vector چطوری کار میکنه؟
تصور کن یه شهر فقط از طریق شنیدهها از شهرهای دیگه خبر داره. هر چی همسایهها بگن، همون رو باور میکنه! روترها هم توی این الگوریتم همینطورن:
فقط با همسایهها صحبت میکنن و از طریق اونا مسیرها رو یاد میگیرن. اگر لینکی قطع بشه، فهمیدن این موضوع ممکنه زمانبر باشه، چون هر روتر فقط گوشش به همسایههاست. نتیجه؟ گاهی مسیر اشتباه یا حتی حلقه ایجاد میشه.
🛰 الگوریتم Link State چیه؟ یه سیستم دقیق و باهوش
اینجا ماجرا فرق میکنه. هر روتر مثل یه شهره که به یه سیستم ماهوارهای وصله و نقشهی لحظهای از کل کشور داره. همهچی رو میدونه:
کی با کی وصله، کیفیت لینکها چطوره، کجا قطعی هست و...
این اطلاعات با بستههایی به اسم LSA بین همه پخش میشه و هر روتر خودش بهترین مسیرها رو محاسبه میکنه (با الگوریتم Dijkstra). سریع، دقیق و مناسب برای شبکههای بزرگ.
هر روتر اطلاعات دقیقی از اتصالهای مستقیم خود (مثل اینکه به کدام روترها متصل است و کیفیت آن لینکها چگونه است) را در قالب بستههایی به نام LSA Link State Advertisement به تمام روترهای دیگر میفرستد. این اطلاعات بهصورت فراگیر پخش میشود تا همه روترها تصویری یکسان از ساختار شبکه داشته باشند. پس از آن، هر روتر با استفاده از الگوریتم دایکسترا مسیرهای بهینه به همه مقصدها را محاسبه میکند.
یکی از کارهای اصلی لایه شبکه، پیدا کردن بهترین مسیر برای رسیدن دادهها از مبدأ به مقصد هست. این کار با کمک الگوریتمهای مسیریابی انجام میشه، مخصوصاً وقتی با چند روتر طرفیم.
📌 دو الگوریتم اصلی توی این زمینه داریم:
🔹الگورتیم Distance Vector
🔹الگوریتم Link State
🔍 الگوریتمDistance Vector چطوری کار میکنه؟
تصور کن یه شهر فقط از طریق شنیدهها از شهرهای دیگه خبر داره. هر چی همسایهها بگن، همون رو باور میکنه! روترها هم توی این الگوریتم همینطورن:
فقط با همسایهها صحبت میکنن و از طریق اونا مسیرها رو یاد میگیرن. اگر لینکی قطع بشه، فهمیدن این موضوع ممکنه زمانبر باشه، چون هر روتر فقط گوشش به همسایههاست. نتیجه؟ گاهی مسیر اشتباه یا حتی حلقه ایجاد میشه.
🛰 الگوریتم Link State چیه؟ یه سیستم دقیق و باهوش
اینجا ماجرا فرق میکنه. هر روتر مثل یه شهره که به یه سیستم ماهوارهای وصله و نقشهی لحظهای از کل کشور داره. همهچی رو میدونه:
کی با کی وصله، کیفیت لینکها چطوره، کجا قطعی هست و...
این اطلاعات با بستههایی به اسم LSA بین همه پخش میشه و هر روتر خودش بهترین مسیرها رو محاسبه میکنه (با الگوریتم Dijkstra). سریع، دقیق و مناسب برای شبکههای بزرگ.
هر روتر اطلاعات دقیقی از اتصالهای مستقیم خود (مثل اینکه به کدام روترها متصل است و کیفیت آن لینکها چگونه است) را در قالب بستههایی به نام LSA Link State Advertisement به تمام روترهای دیگر میفرستد. این اطلاعات بهصورت فراگیر پخش میشود تا همه روترها تصویری یکسان از ساختار شبکه داشته باشند. پس از آن، هر روتر با استفاده از الگوریتم دایکسترا مسیرهای بهینه به همه مقصدها را محاسبه میکند.
❤5
Forwarded from Morteza Bashsiz مرتضی باشسیز (Morteza Bashsiz)
اگر معاشرت با دیگران تو را آزرده میکند، همیشه قدری از تنهایی ات را با خود به جمع ببر.
یعنی بیاموز آنچه میاندیشی را فوراً ابراز نکنی،
چیزی که میشنوی را زیاد جدی نگیری و از دیگران بیش از اندازه انتظار نداشته باشی.
در باب حکمت زندگی
آرتور شوپنهاور
یعنی بیاموز آنچه میاندیشی را فوراً ابراز نکنی،
چیزی که میشنوی را زیاد جدی نگیری و از دیگران بیش از اندازه انتظار نداشته باشی.
در باب حکمت زندگی
آرتور شوپنهاور
👍9