vgachecker

سایت کامپیوتری

vgachecker

سایت کامپیوتری

10 مفهومی که هر مدیر شبکه باید آنها را بداند

. DNS Lookup

domain naming system (DNS یکی از اساس های زیرسازی شبکه است . کار DNS تبدیل آدرس های IP به نام و همچنین تبدیل نام به آدرس های IP می باشد که به ترتیب به آنها forward و reverse نیز می گویند . بنباراین زمانی که شما قصد ورود به سایتی مانند www.itpro.ir را بدون داشتن DNS داشته باشد ، آنگاه نام نمی تواند به IP تبدیل بشود و شما هم نمی توانید سایت مورد نظرتان را مشاهده کنید . بنابراین ، اگر DNS سرور برای کاربران نتوانست کار بکند به همچین مشکلی بر میخوریم.DNS را یا با روش دستی یا به صورت اتوماتیک توسط DHCP می توان آدرس IP داد. اگر شما دستور IPCONFIG /ALL را درون ویندوزتان بزنید ، می توانید IP اعمال شده به DNS تان را مشاهده کنید.

با Ping گرفتن از هر آدرس اینترنتی ، می توانید دامینی که به ما سرویس می دهد و IP سایت مورد نظرمان را به ما می دهد را مشاهده کنیم .

2. Ethernet و ARP

Ethernet یک پروتکل است که برای local area network (LAN) استفاده می شود . شما در واقع زمانی که از یک کارت شبکه Ethernet که به کال کشی Ethrnet متصل است استفاده کنید ، می توانید مرتبا با هر یک از کامپیوتر های درون شبکه ارتباطتان را برقرار کنید که اصطلاحا به این کار Switch کردن می گویند. پس بدون اتصال کار تهای شبکه به کابل ها و Switch کردن آنها به یکدیگر ، هیچ کاری را نمی توان انجام داد.MAC Adressها یا همان آدرس های فیزیکی یک رشته آدرس منحصر به فرد است که برای هر Device اترنت تعریف شده است و باز هم می گوییم که منحصر به فرد است. ARP) address resolution protocol) پروتکلی است که آدرس های MAC مربوط به Ethernet ها را به آدرس های IP تبدیل می کند. زمانی که شما یک سایت را درخواست می کنید ، از DNS می توانید IP سایت را دریافت کنید به شرطی که DNS Lookup که در مرحله 1 آن را توضیح دادیم ، مشکلی نداشته باشد. MAC Adress را می توان درون شکل تحت عنوان Physical address مشاهده کرد .

3. IP Addressing و Subnetting

هر کامپیوتر که درون شبکه است باید یک آدرس منحصر به فرد برای شبکه ای که در آن قرار دارد ، داشته باشد. که این آدرس درون لایه ۳ آن شبکه ذخیره می گردد ، که به آن IP Address می گویند . و همچنین آدرس های IP دارای 4 قسمت جداگانه هستند مانند 1.1.1.1 . اکثر کامپیوترها نیز ، آدرس های IP ، subnet mask ، default gateway و DNSسرور هایشان را از DHCPسرور می گیرند . البته ، برای دریافت این اطلاعات ، کامپیوترها باید به شبکه متصل باشد ( کارت شبکه کامپیوتر به Switch شبکه متصل باشد ) و همچنین کامپیوترها باید برای DHCP سرور نیز پیکربندی شده باشند . شما می توانید آدرس IP کامپیوترتان را با زدن دستور IPCONFIG /ALL همانند

همچنین شما می توانید متوجه شوید که آدرس IPتان را از DHCP گرفته اید یا خیر.که اگر جلوی DHCP Enabled نیز Yes باشد ، یعنی IP را از DHCP دریافت کرده است و اما اگر No باشد ، یعنی IP را از DHCP دریافت نکرده است .

آدرس های IP که سر جمع نیز یک بلوک بزرگ را ایجاد می کنند ، بهتر است آنها را به بلوک های کوچکتر تقسیم کنیم که به این عملیات IP subnetting گفته می شود. همچنین ما در اینجا قصد یاد دادن عملیات Subnetting را به شما نداریم و شما هم نیازی نیست که این کار را انجام بدهید ، زیرا می توانید با دانلود یکی از نرم افزارهایی که در اینترنت وجود دارند به راحتی عملیات IP Subnetting را به آنها واگذار مرد.


4. Default Getaway

default gateway را درون شکل برایتان به نمایش گذاشته ایم . default gateway نیز برای صدا کردن کامپیوترهایی که در شبکه LAN ما وجود ندارند به کار می رود . و به عبارتی default gateway نیز همان Router شبکه خودمان است . بنابراین اگر آدرس default gateway نداشته باشد ، شما نمی توانید به کامپیوتر های دیگر که خارج از شبکه شما هستند ، متصل شوید (مگر اینکه از Proxy Server استفاده کنید) . برای مشاهده کردن Default Getaway باید ایتدا درون RUN دستور NCPA.cpl را نوشته و روی کانکشنتان راست کلیک و گزینه Status و بعد از منوی باز شده گزینه Details را بزنید.

5. NAT و آدرس های IP خصوصی

امروزه اکثر شبکه های LAN نیز از آدرس های IP خصوصی که اصطلاحا به آن Private IP addressing گفته می شود ، استفاده می کنند. و همچنین طبق استاندارد های خاصی می توان این Private IP addressing را توسط (NAT (network address translation به آدرس های معتبر یا به عبارتی public IP تبدیل کرد . آدرس های private IP همیشه با 192.168.0.0 یا 172.16.0.0 تا 172.31.0.0 یا 10.0.0.0 (0 ها را هر عددی می توان در نظر گرفت ) شروع می شوند . در شکل پایین شما می توانید مشاهده کنید که ما از آدرس های private IP استفاده می کنیم زیرا IP کامپیوتر با 192.168 آغاز شده. و در ضمن می توان از NAT برای Router ، wireless ، firewall و دستگاه های switch استفاده کرد تا IP عمومی را از طریق ISP که از اینترنت به آنها اعمال می شود را دریافت نمایند.یعنی NAT ، آدرس عومی را از ISP دریافت می کند و به دستگاه های بالا که ذکر کردیم می دهد.

6. Firewall ها
حفاظت از شبکه تان در مقابل حمله های مخرب را Firewall گویند . Firewallها دو دسته هستند که یکی از آنها Firewall نرم افزاری و دیگری هم Firewall سخت افزاری می باشد. شما می توانید Firewall نرم افزاری را روی ویندوز کامپیوتر یا روی سرور نیز نصب کنید و از آن استفاده کنید. و همچنین Firewall سخت افزاری را روی بعضی از لوازم اختصاصی یا روی Routerتان قرار دهید . شما می توانید Firewallها به عنوان یک پلیس ترافیک استفاده کنید که می توانند سیاست های خاصی را استفاده کنند ، مانند اینکه بعضی از درخواست ها را اجازه عبور بدهند و ... برای اطلاعات بیشتر می توانید لینک های زیر را بخوانید.

تکنولوژی های فایروال
مقایسه ی ویژگیهای فایروالهای مختلف
فایروال ویندوز Seven
فایروال Firewall چیست و چگونه کار می کند ؟

7. LAN و WAN

local area network (LAN شما ، معمولا درون ساختمانتان ایجاد شده است که ممکن است حتی یک Subnet هم نداشته باشد . LAN نیز توسط Switchهای Ethernet ایجاد (متصل) می شوند که در LAN نیازی به Router برای انجام ارتباطات نمی باشد. پس این را همیشه به یاد داشته باشید که LAN همان شبکه محلی است.wide area network (WAN شما یک شبکه بزرگ است که LAN شما نیز به آن متصل است .مثالی که برای آن می توان زد اینرنت است ، که اینرنت یک WAN بسیار بزرگ جهانی است. WANها نیز در محدوده شهر ها ، ایالت ها ، کشور ها و قاره ها کار می کنند و همچنین برای WAN باید از Router برای اتصال استفاده کرد.

8. Routerها

Routerها برای مسیر یابی و هدایت بین Subnetهای مختلف به کار می روند . Router در لایه سوم مدل OSI کار می کند . به طور معمول ، Router برای مسیریابی از LAN به WAN به کار می رود اما برای شرکت های بسیار بزرگ یا دانشگاه ها و ... از Router برای مسیریابی بین Subnet های IP های مختلف در همان شبکه LANشان استفاده می شود.شما می توانید در شبکه های کوچک خانگیتان از Router به عنوان یک Firewall ، Access Point و ... استفاده کنید .


9. Switcheها

Switcheها در لایه دوم مدل OSI فعالیت می کنند و برای اتصال تمام دستگاه ها به LAN به کار می رود. کارایی Switcheها برای تعویض فریم های ارسالی بر اساس MAC Address مقصد است . در ضمن Switcheها دارای اندازه های متفاوت هستند ، یعنی بنا به استفده هایشان دارای کوچکترین اندازه تا بزگترین اندازه هستند.--

10. مدل مرجع OSI :

برای آشنایی کامل با این مدل پیشنهاد می کنم مقاله هفت لایه OSI را با دقت مطالعه نمایید زیرا که قبلا مهندس نصیری در این باره انرژی زیادی گذاشته و زحمت را از سر ما کم کرده است.!!!

FSMO ها در ویندوز سرور قسمت دوم - انتقال و Seize کردن FSMO رول ها

در قسمت اول مقاله FSMOها ( FSMO ها و نحوه ی مشاهده ی آنها در Domain Controller )،به معرفی FSMO ها و وظیفه ی هر کدام از آنها در دومین کنترلر پرداختیم و اهمیت وجود آنها را توضیح و مورد بررسی قرار دادم.در این قسمت قصد دارم به نحوه ی انتقال FSMO ها از دومین یا سروری که بر روی آن قرار دارند به دومین یا سروری دیگر بپردازم و توضیح دهم که در صورتی که دومین حاوی FSMO ها ،Fail شود به چه صورت میتوانیم آنها را بر روی سروری دیگر بازگردانی و به عبارتی زنده کنیم . برای توضیح موارد فوق و تفهیم هرچه بهتر آن به شما دوستان عزیزم،سناریویی طراحی کرده ام: در این سناریو فرض کنید در مجموعه ای که مشغول هستید دو سرور وجو دارد:یک سرور اصلی یا PDC و یک سرور ثانویه دیگر با عنوان SDC که حاوی دومین کنترلر Additional میباشد.کلیه ی FSMO های بر روی سرور اصلی قرار دارد.در قسمت اول سناریو نحوه ی انتقال FSMO ها از سرور اصلی به ثانویه رو مورد بررسی قرار میدهم و در قسمت دوم فرض را براین میگزاریم که دومین کنترلر اصلی از کار می افتد یا سرور آن دچار مشکل میشود و ما باید FSMO ها را بر روی یک سرور دیگر زنده یا تعریف کنیم تا اکتیودایرکتوری بقای عمر دوباره خود را بازیابد !

نحوه ی انتقال FSMO ها از یک سرور یا دومین به سرور یا دومین دیگر

همانطور که در قسمت قبل بررسی کردیم ،به صورت کلی ما 5 رول داریم که 3 تای آنها Per Domian و 2 تای آنها Per Forest میباشند.نحوه ی مشاهده ی 5 رول را به شما دوستان در قسمت قبلی نشان دادم.حال میخواهیم FSMO ها را از سرور اصلی ( PDC ) به سرور ثانویه (SDC ) منتقل کنیم .برای انتقال FSMO ها از یک سرور به سروری دیگر 3 راه پیش رو دارید:

    روش اول:


راه اول این است که در سرور ثانویه و دومین ادیشنال لاگین کنید و مراحل لازم برای دیدن FSMO ها را دنبال کنید،سپس در پنجره ی زیر بر روی change کلیک کنیدو سپس گزینه ی yes را نتخاب کنید:

و در نهایت رول مورد نظر بر روی دومین کنترلر ثانویه قرار میگیرد:

و بدین ترتیب همین کار را برای دیگر رولها انجام خواهید داد.فقط برای دیدن رول Schema Master فراموش نکنید که ابتدا باید آن را ریجستر و سپس منتقل کرد.

    روش دوم:
در روش دوم برای انتقال FSMO ها ، در سرور اولیه یا همان دومین کنترلی که رولها بر روی آن قرار دارند ،لاگین کرده و در کنسول Active Directory Users and Computers بر روی دومین کنترلر اصلی راست کلیک کرده و گزینه Change Domain Controller رو انتخاب کنید و سپس دومین کنترلی که میخواهید رولها بر روی منتقل شود را انتخاب میکنید:
هم اکنون بر روی دومین کنترلر ثانویه قرار دارید:
حال روند همیشگی برای مشاهده FSMO های Per Domian را دنبال میکنیم،یعنی راست کلیک بر روی دومین کنترلر و انتخاب گزینه operation master :
حال کافی است برای انتقال FSMO ها از PDC.ITPRO به SDC.ITPRO بر روی گزینه change کلیک کنیدو سپس گزینه Yes را انتخاب کنید:
همینکار را برای دو رول دیگر نیز انجام دهید.در مورد Domain Naming Master نیز روند کار بهمین صورت است ( همانطور که میدانید برای مشاهده این رول باید به کنسول Active Directory Domains and Trusts مراجعه کنیدو برای مشاهده رول Schma Master ابتدا باید آن را ریجستر کرد و سپس بعد از مشاهده آن، همین مراحل را برای آن نیز هم دنبال کرد.
    روش سوم:
راه سوو و راه آخر استفاده از Command Line میباشد. برای اینکار از دستورات زیر به ترتیب باید پیروی کرد:

1-    Ntdsutil
2-    Roles
3-    Connections
4-    Conect to server “domain controller”

به جای domain controller نام دومین کنترلی رو مینویسیم که میخواهیم رولها را به روی آن منتقل کنیم که در سناریو ی ما این دومین کنترلر SDC میباشد.

5-    Quit
6-    Transfer domain naming master
7-    Transfer PDC
8-    Transfer infrastructure master
9-    Transfer schema master


و بدین ترتیب میتوانید کلیه رولها را به دومین کنترلر مورد نظرتان منتقل کنید.


نحوه ی Seize کردن FSMO ها:

حال به سراغ قسمت دوم سناریو ی خود میرویم.فرض کنید سرور حاوی کلیه رولهای FSMO ها بسوزد یا به دلیل برخی مشکلات دومین کنترلر آن از بین برود.در همچین مواردی شما با عکس زیر مواجه خواهید شد و به عنوان ادمین ممکن است دو دسته بر سر خود بزنید چرا که قطعا اکتیودایرکتوری شما نیز دچار مشکل شده است( البته در مواردی هم میتوان دستها را به روی آسمان بلند کرد :d )

Image


خوب نگران نباشید در اینجا ادمینی که کار خود را خیلی خوب بلد است نه دو دسته بر سر خود میکوبد و نه اینکه دستهایش ره رو به آسمان بلند میکند،بلکه در این موارد آستینهای خود را بالا میزند و شروع به انجام عملیات Seize میکند.با استفاده از فرمان Seize شما میتوانید کلیه FSMO ها را از سرور سوخته ی خود دوباره تعریف کنید . برای انجام این عملیات دستورات زیر را باید در Command Line به ترتیب اجرا کرد : ( دقت داشته باشید که این فرآیند ،فرآیند حساسی است و در صورتی که به درستی دنبال نشود مشکلتان دو چندان خواهد شد ! )

نکته: دقت داشته باشید که در فرآیند Seize کردن ،به جای رول PDC Emulator باید نوشته شود PDC و در ویندوز سرور 2008 و 2008 R2 به جای Domain Naming Master باید Naming Master نوشته شود . جدول زیر راهنمای خوبی میباشد:
و حال فرآیند Seize کردن به صورت زیر میباشد، در command prompt بعد از تایپ cmd ، فرمانهای زیر را به ترتیب اجرا کنید:

1-    NTDSUTIL
2-    Roles
3-    Connections
4-    Connect to server” servername”
5-    Quit
6-    Seize PDC
7-    Seize RID master
8-    Seize infrastructure master
9-    Seize schema master
10-    Seize naming master
11-    Quit
12-    Quit

و بدین ترتیب کلیه رولها از سرور سوخته به سروری دیگر منتقل میشود .فراموش نکنید که یک ادمین موفق همیشه احتمال اتفاقات پیش بینی نشده را میدهد از اینرو همواره خود را آماده حل هر مشکلی در شبکه می دارد،به همین دلیل هیچگاه Back up گرفتن از سرورو اکتیودایرکتوری در بازه های زمانی مناسب را فراموش نمیکند .

راه اندازی فایل سرور

 گام هفتم - سهمیه بندی دیسک های مربوط به فایل سرور (Disk Quota)

ما در مقالات قبلی راه اندازی فایل سرور به معرفی فایل سرور و راه اندازی نقش DFS برای آن پرداختیم. اگر اولین مقاله ی این مجموعه را مطالعه کرده باشید، ما در آن جا به برخی از مشکلاتی که در یک فایل سرور ممکن است به وجود بیاید، اشاره کردیم. یکی از این معضلات این است که اگر شما برای کاربران شبکه در دسترسی به حجم های کامپیوتر فابل سرورتان، محدویت و سهمیه بندی قرار نداده باشید، آنگاه کابران می توانند به هر میزان که می خواهند از فضای حجم فایل سرور استفاده کرده و هر چقدر که می خواهند در آنجا، فایل ها و اطلاعات خود را به اشتراک می گذارند. همین موضوع به ظاهر ساده، خود می تواند منشا مشکلات بسیاری در مدیریت فایل سروتان بشود. فرض کنید که کابران عادی شبکه در یک شرکت، این قابلیت را دارند که بدون هیچ محدودیتی بر روی فایل سرور ، فایل به اشتراک بگذارند و کامپیوتر فایل سرور هم فضای بسیار زیادی برای ذخیره سازی فایل های کاربران ندارد. حالا ممکن در این شرکت چند کاربر باشند که دارای مقادیر بسیار زیادی از فایل های پر حجم ( مثلا فیلم ) باشند و تصمیم بگیرند که از این قابلیت بالقوه ی خود استفاده کرده و این منابع بسیار مهم اطلاعات !!! را از روی خیرخواهی برای بقیه ی همکاران خود به اشتراک بگذارند. همین اقدام بسیار ساده، می تواند کلیه سیاست های مدیریتی در یک شبکه را زیر سوال ببرد. زیرا اولا پس از چند روز همین چند کاربر خیرخواه، می توانند کلیه ی حجم فایل سرور را به فایل های خود اختصاص دهند و برای بقیه کاربران دیگر فضایی باقی نگذارند و مدیر شبکه را با اعتراض دیگر کابران مواجه سازند . و دوما کارمندان وظیفه شناس شرکت نیز ممکن است تصمیم بگیرند از این نعمت بادآورده برای دستیابی به انبوهی از فایل هایی ویدیویی، بیشترین استفاده را کرده و با حداکثر توان به کپی برداری از آن ها اقدام نمایند. همین اقدام کاربران، می تواند ترافیک شبکه را آن چنان بالا ببرد که عملا کار شبکه مختل شود. پس شما به عنوان یک مدیر شبکه باید متوجه این موضوع باشید که اصولا رو دادن به برخی از کاربران شبکه، فایده ای جز به دردسر انداختن خود ندارد. اما شما در این مورد نگران نباشید، چون طراحان سیستم عامل های ویندوزی، متوجه این موضوع بوده اند و برای مدیریت و سهمیه بندی دیسک سخت، امکان مدیریتی بسیار ساده ای را در اختیار مدیر کامپیوتر قرار داده اند که Disk quota نام دارد و مهمترین کاربرد آن، استفاده از این قابلیت در سهمیه بندی حجم های فایل سرور می باشد. پس ما در این مقاله به بررسی سهمیه بندی دیسک می پردازیم و پیکربندی آن را مثل گذشته با انجام یک سناریو عملی انجام می دهیم.

سهمیه بندی دیسک روشی است برای مدیریت میزان فضای دیسکی که کاربران می توانند پر کنند. میزان فضای دیسک را برای کاربران شبکه می توان محدود کرد و و به آن ها میتوان فقط اجازه داد که از مقدار مشخصی از فضای حجم فایل سرور برای قرار دادن فایل های خود درون آن استفاده کنند. این قابلیت البته مزایا و معایب خود را دارا می باشد. از یک طرف یک ابزار فوق العاده برای جلوگیری از استفاده خیلی زیاد از دیسک می باشد.، اما از سوی دیگر شما باید مدام شکایت های کاربران شبکه در مورد کم بودن فضا و تقاضا برای فضای بیش تر را تحمل نمایید. ( پیشنهاد من در این مورد اینست که فقط در جواب بگویید، دلم می خواهد و بحث را خاتمه دهید – البته نه در جواب مدیر شرکت یا افراد آقا بالا سر خود، چون با این نوع جواب خود را رسما بیچاره کرده و خود را در معرض اخراج از شرکت قرار خواهید داد – از آن جایی که در هر سازمان، همیشه یک آقا بالا سر وجود دارد که هر چه کفت باید انجام شود و هر چه خواست باید بکند، ماکروسافت این موضوع را در نظر داشته و به شما این امکان را می دهد که برای افراد ویژه و سرور سازمان ، سهمیه ویژه و حتی بدون محدودیت استفاده قرار دهید. )


دو روش برای سهمیه بندی دیسک وجود دارد که به قرار زیر می باشد:

سهمیه بندی اکید: که کاربران نمی توانند از فضای مجاز تعیین شده، بالاتر روند.

سهمیه بندی آزاد: که کابران را قادر می سازد از سهمیه ی خود بالاتر روند، ولی میزان استفاده آن ها پیگیری می شود تا بتوان به کاربرانی که فضای دیسک زیادی را مصرف می کنند، هشدار داد. این روش به این طریق عمل می کند که وقتی سهمیه بندی را در دیسک فعال می کنید، می توانید به آسانی گزارش های سریعی در مورد سهمیه ها به دست آورید. و اگر فضای دیسک فایل سرور مشکل خاصی نداشته باشد ، می توانید با کاربر مربوطه در مورد عبور او از سهمیه اش صحبت کرده و از او بخواهید که بعضی از فایل های خود را از روی فایل سرور بردارد .


نکاتی در مورد سهمیه بندی دیسک :

    سهمیه بندی به حجم ( Volume) ، اعمال می شود و نه به پوشه ها . چه حجم بخشی از یک دیسک باشد که خود دارای چند حجم می باشد و یا حجم بر روی چند دیسک فیزیکی گسترده باشد . ساختار پوشه های درون حجم هیچ نقشی در سهمیه بندی ندارند و کاربر می تواند به هر میزان دلخواه که مجوز آن را داشته باشد در حجم پوشه ایجاد نماید .
    حجم باید با ساختار NTFS فرمت بندی شده باشد .
    به منظور مدیریت سهمیه ها باید کاربر عضوی از گروه Administrators ، باشد .



در اینجا ما می خواهیم شیوه سهمیه بندی دیسک و امکاناتی که برگه quota برای این منظور در اختیار ما قرار می دهد را بررسی نماییم و توضیحات را همراه با یک مثال عملی بیان کنیم . همانگونه که در مقالات قبلی در مورد طراحی یک فایل سرور گفتیم ، ما در فایل سرور های موجود در شبکه مان ، پوشه ای به نام Public داریم که در کامپیوتر server2 قرار دارد . این پوشه مربوط به تمامی کاربران موجود در شبکه ، شامل کارمندان ، حسابداران و helpedesk های سازمان می باشد که برای هر کدام سطحی از دسترسی بنا بر نیاز قرار داده شده است و کلیه کاربران می توانند با استفاده از آن اطلاعات خود را در شبکه به اشتراک بگذارند .

حال ما می خواهیم کاری کنیم که کاربران عادی شبکه ( شامل کاربران گروه کارمندان و حسابداران ) فقط بتوانند 20 مگابایت از فضای دیسک را اشغال کنند ( احتمالا مدیر شبکه اهل .... است که اینهمه دستودلبازی می کند ! ) و به کاربران helpedesk هم 200 مگابایت اختصاص دهیم و کاربر مدیر سازمان ( همان آقا بالاسر معروف و سرور شاغلین محترم ) هم بتواند بدون هیچ محدودیتی از فضای دیسک استفاده کند . مراحل انجام تنظیمات به شرح زیر می باشد :


    همانگونه که قبلا گفتیم ، ما سهمیه بندی دیسک را بر روی Volume ها ( همان به اصطلاح درایو ها ) انجام می دهیم نه بر روی پوشه ها . پس بر روی Volume ی که پوشه Public در آنجا قرار دارد کلیک راست کرده و سپس بر روی گزینه properties کلیک کرده و آنگاه برگه Quota را انتخاب می کنیم . ابتدا همه تنظیمات خاکستری و غیر فعال است . برای اینکه بتوانیم تنظیمات را اعمال کنیم باید ابتدا گزینه Enable quota management را علامت بزنید .
    از آنجایی که می خواهیم به کاربران عادی شبکه ( کارمندان و حسابداران ) به صورت پیش فرض 20 مگابایت فضا اختصاص دهیم ، همانند شکل زیر در کادر مشخص شده ابتدا گزینه Limit disk space to را علامت زده و سپس در کادر روبروی آن مقدار فضای مورد نظر ( 20 مگابایت ) را وارد می کنیم . در زیر این کادر ، گزینه Set warning level to قرار دارد که میتوانیم برای کاربران یک سطح هشدار قرار دهیم که اگر به آن مقدار رسیدند ، سیستم به آنها یک هشدار بدهد . ( سطح هشدار را کمتر از میزان فضای اختصاص داده شده مثلا 15 مگابایت قرار می دهیم ) این پیکربندی به صورت پیش فرض به همه کاربران شبکه اعمال می شود .
    در پایین برگه دو قسمت برای لاگ برداری از وضعیت سهمیه بندی برای کلیه کاربران شبکه وجود دارد که یکی مربوط به زمانی است که کاربر از سهمیه تعیین شده برای خود تجاوز می کند و دیگری مربوط به زمانی است که کاربر از سطح هشدار عبور می کند . می توانیم هر دو گزینه را برای لاگ برداری علامت بزنیم و آن ها را از طریق Event Viewer مشاهده نمایید . ولی توجه کنید که این نوع از لاگ برداری چندان مفید نیست و برای تنظیم آنچنان ضروری نمی باشد .
    در پایین برگه Quota دکمه Quota Entries قرار دارد که وضعیت کلیه سهمیه های اختصاص داده شده به کاربران را به ما نشان می دهد . همچنین شما می توانید با استفاده از آن برای کاربران خاص ، سهمیه ویژه اختصاص دهید . برای انجام این کار ابتدا بر روی این دکمه کلیک کرده تا برای شما صفحه Quota Entries for… باز شود. سپس بر روی گزینه Quotaکلیک کرده ودر منو باز شده گزینه New Quota Entry… را انتخاب می کنیم . این گزینه این امکان را به ما می دهد که به یک کاربر خاص یا مجموعه ای از کاربران یک سهمیه ویژه اختصاص دهیم.
    بعد انتخاب گزینه New Quota Entry… ، برای شما صفحه Select Users باز می شود که شما باید در آنجا نام کاربران مورد نظر خود را برای اختصاص سهمیه ویژه وارد نمایید .همانطور که از ابتدا گفتیم ، ما در این سناریو می خواهیم به هر کدام از کاربران helpdesk ، 200 مگابایت از فضای دیسک را اختصاص دهیم . پس در صفحه Select Users نام کاربران helpdesk را وارد کرده و دکمه OK را میزنیم تا برای ما صفحه Add New Quota Entry باز شود . سپس همانند شکل زیر مقادیر مورد را وارد می کنیم .
    حالا ما می خواهیم به کاربر مدیر شرکت این امکان را بدهیم که بدون هیچ محدودیتی از فضای دیسک فایل سرور استفاده کند . همانند مرحله قبل گزینه New Quota Entry… را میزنیم و سپس مانند تصویر زیر نام کاربر مدیر شرکت را وارد کرده و در صفحه Add New Quota Entry گزینه Do not limit disk usage را علامت می زنیم .

    بعد از اتمام مراحل بالا در صفحه Quota Entries for… وضعیت سهمیه کلیه کاربران و میزان فضای اختصاص داده شده به آنها ، قابل مشاهده می باشد . ( فلش سبز رو به بالا درون دایره سفید رنگ نشان می دهد که سهمیه کاربر زیر سطح هشدار قرار دارد )
    همانگونه که در ابتدای مقاله گفتیم ، برای سهمیه بندی دیسک دو روش وجود دارد : یکی سهمیه بندی اکید و دیگری سهمیه بندی آزاد .

چنانچه در تصویر زیر مشخص است در برگه Quota گزینه ای به نام Deny disk space to users exceeding quota limit وجود دارد که به کاربر اجازه نمی دهد از سهمیه مشخص شده برای خودش فراتر رود و جلوی استفاده از دیسک فراتر از سهمیه مشخص شده را می گیرد . با علامت زدن این گزینه ما روش سهمیه بندی اکید را تنظیم می کنیم . و چنانچه در تصویر سمت راست زیر مشخص است ، کاربر User1 که یک کارمند عادی در شرکت می باشد ، بیشتر از 15 مگابایت از سهمیه خود را مصرف کرده و سیستم برای او یک هشدار از نوع warning level ثبت کرده است . ( علامت تعجب در مثلث زرد رنگ نشان دهنده اینست که کاربر بالای سطح هشدار و زیر حد سهمیه قرار دارد ) حالا مثلا اگر همین کاربر User1 بخواهد یک فایل 20 مگابایتی دیگر را از طریق شبکه در پوشه مخصوص به خود در فایل سرور قرار دهد ، از آنجایی که سهمیه بندی ما از نوع اکید می باشد ، سیستم به صورت خودکار جلوی اینکار را می گیرد و به کاربر یک پیام خطا می دهد .
    اما چنانچه گزینه Deny disk space to users exceeding quota limit علامت نخورد ، روش سهمیه بندی ما به شکل آزاد می باشد و کاربر می تواند هر چقدر خواست فایل در پوشه مخصوص خود در فایل سرور قرار دهد ، ولی میزان استفاده او به شکل یک گزارش در سیستم ثبت می شود . مثلا در مثال قبلی با تنظیم سهمیه بندی به شکل آزاد ، کاربر User1 می تواند بالای 20 مگابایت در پوشه مخصوص به خود در فایل سرور قرار دهد ولی سیستم برای او یک اخطار از نوع تجاوز کردن از حد سهمیه ثبت می کند . ( علامت تعجب در دایره قرمز رنگ نشان دهنده عبور کاربر از حد سهمیه خود می باشد ) و شما به عنوان مدیر شبکه می توانید با مشاهده این اخطار با کاربر مربوطه تماس گرفته و از او بخواهید که برخی از فایل های خود را از فایل سرور بردارد اما چنانچه کاربر به درخواست شما اهمیتی نداد ، می توانید خودتان به روش زیر اقدام به این کار کنید تا کاربران متوجه باشند که باید همیشه به درخواست های مدیر شبکه توجه کنند.... ( یادتان باشد ادمین در شبکه همیشه ادمین است و هر کاری می تواند بکند . )
    برای انجام اینکار همانند شکل زیر با کلیک راست کردن بر روی اخطار مربوطه و انتخاب گزینه Delete ، برای شما صفحه Disk Quota باز می شود که کلیه فایل ها مربوط به کاربر در آنجا نمایش داده می شود . شما می توانید برخی از این فایل ها را انتخاب و با زدن دکمه Delete آنها را حذف نمایید ، و یا با استفاده از دکمه Browse به جای دیگری انتقال دهید .

در پایان این مقاله یادآوری این نکته ضروری است که ، اصولا سهمیه بندی دیسک را باید بر اساس نیاز و گستردگی سازمان اعمال کرد و شیوه طراحی سهمیه بندی و میزان فضای اختصاص داده شده به کاربران بر اساس نوع وظیفه شغلی آنها و دیگر ملزومات خاص ، منظور می گردد.

نحوه ساخت یک پروفایل کاربری اجباری یا Mandatory Profiles

این سرویس مانند نرم افزار deep freeze عمل می کند با این تفاوت که این سرویس یک نرم افزار خاص نیست و جزء سرویس های ویندوز است .
گام اول:
در ابتدا یک local user profile بسازید (دراینجا به نام student ساخته ایم) و با آن login کنید و desktop آن را طوری که می خواهید تغییر دهید .

گام دوم:
با یک حساب کاربری دیگر وارد شوید و به آدرس C:\users بروید سپس از قسمت organize > folder and search option > view tab گزینه show hidden folders, files and drives را انتخاب کنید و تیک hide protected operating system files را بردارید و ok کنید.
حال پوشه default که نمایش داده شده را به OLD-Default تغییر نام دهید

سپس پوشه student یا همان حساب کاربری که ساخته اید را به default تغییر نام دهید.

گام سوم:
در run عبارت regedit را وارد کنید نا وارد رجیستری ویندوز شوید سپس به در قسمت سمت چپ روی HIKEY_USERS کلیک کنید

و بعد file > Load Hive… را کلیک کنید

به آدرس پوشه ای که به نام default تغییر نامش دادیم بروید و از داخل پوشه فایل ntuser.dat را انتخاب و open کنید

حال در قسمت Key Name عبارت TEMPORARY را تایپ و OK کنید

سپس روی TEMPORARY راست کلیک کنید و گزینه Export را بزنید

بعد در دسکتاپ روی فالی که Export کردید کلیک راست کرده و گزینه Edit را کلیک کنید

حال فایل با notepad باز شده است . از Edit گزینه Replace را انتخاب کنید و در قسمت Find what نام یوزری که ساختید را وارد کنید و در قسمت Replace with عبارت %username% را وارد کنید و Replace all را کلیک کنی

بعد notepad را بسته و روی فایل دابل کلیک کنید که پیغامی به شما نمایش می دهد و yes بزنید

سپس در رجیستری روی TEMPORARY که قبلا load کردیم کلیک کنید و اینبار از قسمت file گزینه Unload Hive… را کلیک کنید

گام چهارم:
Sysdm.cpl را در run وارد و ok کنید .پنجره ی system properties باز می شود حال به advanced tab بروید و در قسمت user profiles ، settings… را کلیک کنید که پنجره فوق نمایان می شود . حال باید default profile را انتخاب و copy to… را بزنید .

شما می توانید default profile را در یک مموری فلش یا بروی فایل سرور که بروی شبکه وجود دارد کپی کنید که در اینجا ما بروی فایل سرور کپی کردیم و سطح دسترسی آن را نیز everyone یا عمومی تنظیم کردیم

پوشه default که قبلا student بود را به default.V2 تغییر نام دهید.
پوشه default.V2 برای کاربران win 7 و پوشه default برای کاربران win xp است.

گام پنجم :
حال به پوشه default بروید و ntuser.dat را به ntuser.man تغییر دهید
Imageاین سرویس مانند نرم افزار deep freeze عمل می کند با این تفاوت که این سرویس یک نرم افزار خاص نیست و جزء سرویس های ویندوز است .
گام اول:
در ابتدا یک local user profile بسازید (دراینجا به نام student ساخته ایم) و با آن login کنید و desktop آن را طوری که می خواهید تغییر دهید .

گام دوم:
با یک حساب کاربری دیگر وارد شوید و به آدرس C:\users بروید سپس از قسمت organize > folder and search option > view tab گزینه show hidden folders, files and drives را انتخاب کنید و تیک hide protected operating system files را بردارید و ok کنید.
حال پوشه default که نمایش داده شده را به OLD-Default تغییر نام دهید

سپس پوشه student یا همان حساب کاربری که ساخته اید را به default تغییر نام دهید.

گام سوم:
در run عبارت regedit را وارد کنید نا وارد رجیستری ویندوز شوید سپس به در قسمت سمت چپ روی HIKEY_USERS کلیک کنید

و بعد file > Load Hive… را کلیک کنید

به آدرس پوشه ای که به نام default تغییر نامش دادیم بروید و از داخل پوشه فایل ntuser.dat را انتخاب و open کنید

حال در قسمت Key Name عبارت TEMPORARY را تایپ و OK کنید

سپس روی TEMPORARY راست کلیک کنید و گزینه Export را بزنید

بعد در دسکتاپ روی فالی که Export کردید کلیک راست کرده و گزینه Edit را کلیک کنید

حال فایل با notepad باز شده است . از Edit گزینه Replace را انتخاب کنید و در قسمت Find what نام یوزری که ساختید را وارد کنید و در قسمت Replace with عبارت %username% را وارد کنید و Replace all را کلیک کنید

بعد notepad را بسته و روی فایل دابل کلیک کنید که پیغامی به شما نمایش می دهد و yes بزنید

سپس در رجیستری روی TEMPORARY که قبلا load کردیم کلیک کنید و اینبار از قسمت file گزینه Unload Hive… را کلیک کنید

گام چهارم:
Sysdm.cpl را در run وارد و ok کنید .پنجره ی system properties باز می شود حال به advanced tab بروید و در قسمت user profiles ، settings… را کلیک کنید که پنجره فوق نمایان می شود . حال باید default profile را انتخاب و copy to… را بزنید .
شما می توانید default profile را در یک مموری فلش یا بروی فایل سرور که بروی شبکه وجود دارد کپی کنید که در اینجا ما بروی فایل سرور کپی کردیم و سطح دسترسی آن را نیز everyone یا عمومی تنظیم کردیم
پوشه default که قبلا student بود را به default.V2 تغییر نام دهید.
پوشه default.V2 برای کاربران win 7 و پوشه default برای کاربران win xp است.

گام پنجم :
حال به پوشه default بروید و ntuser.dat را به ntuser.man تغییر دهید

مقدمات امنیت در سوئیچ های سیسکو

راد و کامپیوترهای درون یک مجموعه کاربران مجاز برای استفاده از شبکه شما به حساب می آیند. تصور کنید، در سطح لایه2 شبکه ، در یک شبکه داخلی هر یک از کاربران شبکه با یک نرم افزار Sniffer براحتی می توانند تمامی ترافیک مبادله شده بین دستگاه های شبکه را رهگیری و به ثبت جریان اطلاعات بپردازند. این کار می تواند اطلاعات حساس سازمانی شما را در اختیار کاربرانی قرار دهد که نباید به تمامی اطلاعات دسترسی داشته باشند.
یکی از بهترین راه کارها برای جلوگیری از این مسئله بخش بندی کردن شبکه به بخش های مجزا است، بطوری که هر بخش فقط به ترافیک دامنه فعالیت خود دسترسی داشته باشد. به این کار در اصطلاح VLANing شبکه گویند.
Virtual Local Area Network یا شبکه های مجازی محلی قابلیتی است که بوسیله آن شما می توانید یک شبکه LAN بزرگ را بدون تغییر در قسمت فیزیکی به بخش های کوچکتر و کاملا محدود تقسیم کنید. این کار علاوه بر کنترل دسترسی کاربران به بخش های مختلف ، ترافیک ناخواسته شبکه شما را نیز به مقدار زیادی کاهش دهد. VLAN در واقع دامنه انتشار ترافیک شبکه (Broadcast Domain) را کوچک می کند.

بخش دوم – VLANing & VTP
برای اینکه تصویر ذهنی بهتری از نحوه پیاده سازی VLANing در یک شبکه داشته باشید ، کلیه آموزش های این بخش را بر روی سناریوی یک شرکت فرضی که دیاگرام آن را در زیر می بینید اجرا می کنیم.

VLAN-Example

همانطور که مشاهده می کنید در این سناریو 9 کلاینت در مجموعه های قرار دارند که بوسیله 3 سوئیچ سیسکو با یکدیگر در ارتباطند.

در ابتدا باید بررسی کنید شبکه شما از چند مجموعه تشکیل شده و دامنه فعالیت هر کلاینت آن کجاست. اولین گام برای پیاده سازی VLAN تعیین و نام گذاری هر مجموعه است. در این مثال 3 مجموعه شامل بخش مدیریت، مهندسی و حسابداری وجود دارد که به شکل زیر برای هر بخش یک VLAN در نظر می گیریم.

VLAN-Example2

همانطور که مشاهده می کنید ممکن است کلاینت های یک مجموعه همیشه در کنار هم نباشند. مثلا در تصویر بالا می بینید که سیستم مدیر حسابداری در اتاق مدیران قرار دارد، ولی بر اساس نیاز ما باید در VLAN حسابداران قرار بگیرد تا به داده های آن بخش دسترسی داشته باشد.

برای شروع به سراغ سوئیچ Main می رویم که تقریبا مرکز این شبکه می باشد و سوئیچ های دیگر شبکه به آن متصل می باشند.
مجموعه دستورات زیر برای ایحاد VLAN ها و تعاریف مورد نیاز بر روی سوئیچ Main می باشد:

1.    Switch> enable
2.    Switch# configure terminal
3.    Switch(config)# hostname  MainSwitch
4.    MainSwitch (config)# vlan 10
5.    MainSwitch (config -vlan)# name Manager
6.    MainSwitch (config -vlan)# exit
7.    MainSwitch (config)# vlan 20
8.    MainSwitch (config -vlan)# name Accounting
9.    MainSwitch (config -vlan)# exit
10.    MainSwitch (config)# vlan 30
11.    MainSwitch (config -vlan)# name Enginners
12.    MainSwitch (config -vlan)# exit
13.    MainSwitch (config)# interface range fastEthernet 0/1 – 3
14.    MainSwitch (config -if-range)# switchport mode access
15.    MainSwitch (config -if-range)# switchport access vlan 30
16.    MainSwitch (config -if-range)# exit
17.    MainSwitch (config)# interface range gigabitEthernet 1/1 – 2
18.    MainSwitch (config -if-range)# switchport mode trunk
19.    MainSwitch (config -if-range)# exit
20.    MainSwitch (config)# exit
21.    MainSwitch# write


سوئیچ Main از یک طرف به صورت مستقیم با سیستم های مجموعه مهندسین و از طرف دیگر به دو سوئیچ متصل است، به همین جهت درگاه های گیگابیت 1 و 2 سوئیچ را در حالت trunk قرار می دهیم.
دقت کنید در VLaning اگر شبکه شما بیش از یک سوئیچ داشته باشد باید VLan ها در همه سوئیچ ها تعریف شوند. از طرفی اگر شما یک شبکه بزرگ با تعداد زیادی کلاینت و سوئیچ های شبکه باشد، فرایند تعریف VLan ها در همه سوئیچ ها می تواند بسیار زمان بر و خسته کننده شود.
برای حل این معضل سیسکو پروتکلی به نام VTP را ابداع کرد. با فعال سازی و تعریف این پروتکل VLan ها بصورت خودکار در شبکه به تمام سوئیچ هایی که تنظیمات VTP مورد نیاز جهت دریافت VLan در آنها انجام شده باشد ارسال خواهد شد. سوئیچ های یک شبکه در تعاریف VTP می توانند در سه وضعیت client ، server و یا transparent قرار گیرند.
سوئیچی که حالت VTP آن در وضعیت server باشد هم قابلیت تغییر در VLan ها را دارا می باشد و هم ارسال کننده و دریافت کننده تنضیمات VLan می باشد. در حالت client سوئیچ قابلیت ارسال و دریافت به سوئیچ های دیگر را دارا می باشد اما خود قابلیت دخل و تصرف در VLan ها را ندارد.
سوئیچ transparent به نوعی یک واحد خود مختار است، به این معنی که VLan های سوئیچ های دیگر را از خود عبور داده و در شبکه منتشر می کند ولی تنظیمات خود را تغییر نمی دهد. این سوئیچ همچنین قابلیت ویرایش VLan های خود را به صورت مجزا از شبکه دارا می باشد.
در سناریو شبکه این مقاله ، سوئیچ Main را در حالت server و دو سوئیچ دیگر را در حالت client قرار می دهیم.

    نکته 1 : سوئیچ های سیسکو بصورت پیش فرض در وضعیت server می باشند.


مجموعه دستورات زیر تعاریف مورد نیاز VTP بر روی سوئیچ Main می باشد:

22.    MainSwitch > enable
23.    MainSwitch # configure terminal
24.    MainSwitch(config)# vtp mode server
25.    MainSwitch(config)# vtp version 2
26.    MainSwitch(config)# vtp domain mynetwork.com
27.    MainSwitch(config)# vtp password mypass
28.    MainSwitch(config)# exit
29.    MainSwitch# write


در دستورات بالا ، خط 24 برای این سوئیچ اختیاری می باشد ، به دلیل اینکه سوئیچ بصورت پیش فرض در وضعیت server قرار گرفته است، ولی برای اطمینان بیشتر وارد کردن آن ضرری ندارد.
VTP دارای دو نسخه (1و 2) می باشد، انتخاب آن بسته به نیاز و نوع سوئیچ های شما در شبکه می باشد. بهتر است همیشه از بالاترین نسخه استفاده کنید، اما در بعضی سوئیچ های قدیمی ممکن است پشتیبانی نشود.

    نکته 2 : mynetwork.com و mypass برای این سناریو می باشند و شما می توانید هر نام و رمز عبوری که خود می خواهید به دلخواه و نیاز شبکه خود انتخاب نمایید، فقط دقت کنید این تعاریف در تمام بخش های شبکه باید یکسان باشد.


بعد از تعریف VLan ها و تنظیم VTP در سوئیچ Main حال فقط کافیست در سوئیچ های مجموعه حسابداری و مدیریت سرویس VTP را تنظیم کنیم تا تعاریف مربوط به VLan ها بصورت خودکار به این سوئیچ ها نیز منتقل شود.
مجموعه دستورات زیر تعاریف مورد نیاز VTP بر روی سوئیچ های Accounting و Manager می باشد:


30.    Manager> enable
31.    Manager# configure terminal
32.    Manager(config)# vtp version 2
33.    Manager(config)# vtp mode client
34.    Manager(config)# vtp domain mynetwork.com
35.    Manager(config)# vtp password mypass
36.    Manager(config)# exit
37.    Manager# write


38.    AccSwitch>enable
39.    AccSwitch# configure terminal
40.    AccSwitch(config)#vtp version 2
41.    AccSwitch(config)#vtp mode client
42.    AccSwitch(config)#vtp domain mynetwork.com
43.    AccSwitch(config)#vtp password mypass
44.    AccSwitch(config)#exit
45.    AccSwitch# write


بعد از تنظیم VTP بر روی سوئیچ ها با وارد کردن دستور show vlan می توانید مشاهده کنید که تعاریف VLan به صورت خودکار به این سوئیچ ها منتقل شده است:

46.    AccSwitch# show vlan

VLAN Name                          Status    Ports
---- ---------------------------- --------- -------------------------------
1    default                         active      Fa0/1, Fa0/2, Fa0/3, Fa0/4
                                                Fa0/5,     Fa0/6, Fa0/7, Fa0/8
                                                Fa0/9,     Fa0/10, Fa0/11, Fa0/12
                                                Fa0/13,   Fa0/14, Fa0/15, Fa0/16
                                                Fa0/17,   Fa0/18, Fa0/19, Fa0/20
                                                Fa0/21,   Fa0/22, Fa0/23, Fa0/24
                                                Gig1/2
10   Manager                            active   
20   Accounting                         active   
30   Enginners                          active
1002 fddi-default                       act/unsup
1003 token-ring-default                 act/unsup
1004 fddinet-default                    act/unsup
1005 trnet-default                      act/unsup   
--More--


همانطور که می بینید VLan های 10 و 20 و 30 به صورت خودکار به این سوئیچ منتقل شده اند.
بعد از تعریف VLan ها تنها کار باقی مانده عضو کردن هر درگاه به VLan مربوط به خود است.
مجموعه دستورات زیر تعاریف مورد نیاز بر روی سوئیچ های Accounting و Manager می باشد:

47.    AccSwitch>enable
48.    AccSwitch# configure terminal
49.    AccSwitch(config)# interface range fastEthernet 0/1 - 3
50.    AccSwitch(config-if-range)# switchport mode access
51.    AccSwitch(config-if-range)# switchport access vlan 20
52.    AccSwitch(config-if-range)# exit
53.    AccSwitch(config)# interface gigabitEthernet 1/1
54.    AccSwitch(config-if)# switchport mode trunk
55.    AccSwitch(config-if)# end
56.    AccSwitch# write


Manager> enable
58.    Manager# configure terminal
59.    Manager(config)# interface range fastEthernet 0/1 - 2
60.    Manager(config-if-range)# switchport mode access
61.    Manager(config-if-range)# switchport access vlan 10
62.    Manager(config-if-range)# exit
63.    Manager(config)# interface range fastEthernet 0/3
64.    Manager(config-if)# switchport mode access
65.    Manager(config-if)# switchport access vlan 20
66.    Manager(config-if)# exit
67.    Manager(config)# interface gigabitEthernet 1/1
68.    Manager(config-if)# switchport mode trunk
69.    Manager(config-if)# end
70.    Manager# write
71.    Manager# show vlan

VLAN Name                        Status    Ports
---- --------------------------- --------- -------------------------------
1    default                    active    Fa0/4, Fa0/5, Fa0/6, Fa0/7
                                             Fa0/8,   Fa0/9, Fa0/10, Fa0/11
                                             Fa0/12, Fa0/13, Fa0/14, Fa0/15
                                             Fa0/16, Fa0/17, Fa0/18, Fa0/19
                                             Fa0/20, Fa0/21, Fa0/22, Fa0/23
                                             Fa0/24, Gig1/2
10   Manager                       active    Fa0/1, Fa0/2
20   Accounting                    active    Fa0/3
30   Enginners                     active   
1002 fddi-default                  act/unsup
1003 token-ring-default            act/unsup
1004 fddinet-default               act/unsup
1005 trnet-default                 act/unsup
--More--

72.    Manager# show vtp status
VTP Version                 : 2
Configuration Revision             : 0
Maximum VLANs supported locally         : 255
Number of existing VLANs             : 8
VTP Operating Mode                 : Client
VTP Domain Name                     : mynetwork.com
VTP Pruning Mode                 : Disabled
VTP V2 Mode                         : Enabled
VTP Traps Generation             : Disabled
MD5 digest                         : 0xA6 0x9C 0xEF 0x9A 0xF1 0x29 0xBC 0x5A
Configuration last modified by 0.0.0.0 at 3-1-93 00:45:51