සයිබර් ආරක්ෂාව තේරෙන සිංහලෙන්

  • Hacking

    Hacking is unauthorized intrusion into a computer or a network. The person engaged in hacking activities is generally referred to as a hacker. This hacker may alter system or security features to accomplish a goal that differs from the original purpose of the system.

  • Hacking Techniques

    Using simple hacks, a hacker can know about your personal unauthorized information which you might not want to reveal. Knowing about these common hacking techniques like phishing, DDoS, clickjacking etc. could come handy for your personal safety.

  • Data Stolen

    A data breach is a security incident in which sensitive, protected or confidential data is copied, transmitted, viewed, stolen or used by an individual unauthorized to do so.

Sunday, 30 June 2013

CCNA® - CCNA Syllabus

CCNA පාඩම් මාලාව ආරම්භ කරන්න කලින් හොදම දේ තමයි CCNA වලට අඩංගුවන අධ්‍යයන සීමාව මොකද්ද කියන් එක අදුනගෙන ඉන්න එක. CCNA වලදී ආවරණය වන සීමාව පහලින් දක්වලා තියෙනවා.







Lession 1 :- Operation of IP Data Networks

  • Topic 1A -Recognize the purpose and functions of various network devices such as Routers, Switches, Bridges and Hubs.
  • Topic 1B -Select the components required to meet a given network specification.
  • Topic 1C -Identify common applications and their impact on the network
  • Topic 1D -Describe the purpose and basic operation of the protocols in the OSI and TCP/IP models.
  • Topic 1E -Predict the data flow between two hosts across a network.
  • Topic 1F -Identify the appropriate media, cables, ports, and connectors to connect network devices to other devices and hosts in a LAN

Lession 2 :-LAN Switching Technologies

  • Topic 2A - Determine the technology andMAC method for Ethernet networks Identify basic switching concepts and the operation.
  • Topic 2B - Collision Domains
  • Topic 2C - Broadcast Domains
  • Topic 2D - Types of switching
  • Topic 2E - CAM Table -Configure and verify initial switch configuration including remote access management.
  • Topic 2F - Cisco IOS commands to perform basic switch setup
  • Topic 2G - Verify network status and switch operation using basic utilities such as ping, telnet and ssh.
  • Topic 2H - Describe how VLANs create logically separate networks and the need for routing between them.
  • Topic 2I - Explain network segmentation and basic traffic management concepts
  • Topic 2J - Configure and verify VLANs
  • Topic 2K - Configure and verify trunking on Cisco switches
  • Topic 2L - DTP
  • Topic 2M - Auto negotiation

Lession 3 :-IP addressing (IPv4 / IPv6)

  • Topic 3A - Describe the operation and necessity of using private and public IP addresses for IPv4 addressing
  • Topic 3B - Identify the appropriate IPv6 addressing scheme to satisfy addressing requirements in a LAN/WAN environment.
  • Topic 3C - Identify the appropriate IPv4 addressing scheme using VLSM and summarization to satisfy addressing requirements in a LAN/WAN environment.
  • Topic 3D - Describe the technological requirements for running IPv6 in conjunction with IPv4 such as dual stack Describe IPv6 addresses
    • Global unicast
    • Multicast
    • Link local
    • Unique local
    • eui 64
    • Auto configuration

Lession 4 - IP Routing Technologies

  • Topic 4A - Describe basic routing concepts
    • CEF
    • Packet forwarding
    • Router lookup process
  • Topic 4B - Configure and verify utilizing the CLI to set basic Router configuration
    • Cisco IOS commands to perform basic router setup
    • Configure and verify operation status of an ethernet interface
  • Topic 4C- Verify router configuration and network connectivity
    • Cisco IOS commands to review basic router information and network connectivity
    • Configure and verify routing configuration for a static or default route given specific routing requirements
  • Topic 4D - Differentiate methods of routing and routing protocols
    • Static vs. Dynamic
    • Link state vs. Distance Vector
    • Next hop
    • IP routing table
    • Passive interfaces
  • Topic 4E- Configure and verify OSPF (single area)
    • Benefit of single area
    • Configure OSPF v2
    • Configure OSPF v3
    • Router ID
    • Passive interface
  • Topic 4F- Configure and verify InterVLAN routing (Router on a stick)
    • Sub interfaces
    • Upstream routing
    • Encapsulation
    • Configure SVI interfaces

Lession 5 - IP Services

  • Topic 5A - Configure and verify DHCP (IOS Router)
  • Topic 5B -Configuring router interfaces to use DHCP
  • Topic 5C -DHCP options
  • Topic 5D -Excluded addresses
  • Topic 5E -Lease time
  • Topic 5F -Describe the types, features, and applications of ACLs
  • Topic 5G -Standard
  • Topic 5H -Sequence numbers
  • Topic 5I -Editing
  • Topic 5J -Extended
  • Topic 5K -Named
  • Topic 5L -Numbered
  • Topic 5M -Log option
  • Topic 5N -Configure and verify ACLs in a network environment
  • Topic 5O -Named
  • Topic 5P -Numbered
  • Topic 5Q -Log option
  • Topic 5R -Identify the basic operation of NAT
  • Topic 5S -Purpose
  • Topic 5T -Pool
  • Topic 5U -Static
  • Topic 5V -1 to 1
  • Topic 5W -Overloading
  • Topic 5X -Source addressing
  • Topic 5Y -One way NAT
  • Topic 5Z -Configure and verify NAT for given network requirements
  • Topic 5AA -Configure and verify NTP as a client

Lession 6 - Network Device Security

  • Topic 6A - Configure and verify network device security features such as:
  • Topic 6B -Device password security
  • Topic 6C -Enable secret vs enable
  • Topic 6D -Transport
  • Topic 6E -Disable telnet
  • Topic 6F -SSH
  • Topic 6G -VTYs
  • Topic 6H -Physical security
  • Topic 6I -Service password
  • Topic 6J -Describe external authentication methods
  • Topic 6K -Configure and verify Switch Port Security features such as
  • Topic 6L -Sticky MAC
  • Topic 6M -MAC address limitation
  • Topic 6N -Static / dynamic
  • Topic 6O -Violation modes
  • Topic 6P -Err disable
  • Topic 6Q -Shutdown
  • Topic 6R -Protect restrict
  • Topic 6S -Shutdown unused ports
  • Topic 6T -Err disable recovery
  • Topic 6U -Assign unused ports to an unused VLAN
  • Topic 6V -Setting native VLAN to other than VLAN 1
  • Topic 6W -Configure and verify ACLs to filter network traffic
  • Topic 6X -Configure and verify an ACLs to limit telnet and SSH access to the router

Lession 7 - Troubleshooting

  • Topic 7A -Troubleshoot and correct common problems associated with IP addressing and host configurations.
  • Topic 7B -Troubleshoot and Resolve VLAN problems
  • Topic 7C -Identify that VLANs are configured
  • Topic 7D -Port membership correct
  • Topic 7E -IP address configured
  • Topic 7F -Troubleshoot and Resolve trunking problems on Cisco switches
  • Topic 7G -Correct trunk states
  • Topic 7H -Correct encapsulation configured
  • Topic 7I -Correct vlans allowed
  • Topic 7J-Troubleshoot and Resolve ACL issues
  • Topic 7K -Statistics
  • Topic 7L -Permitted networks
  • Topic 7M -Direction
  • Topic 7N -Interface
  • Topic 7O -Troubleshoot and Resolve Layer 1 problems
  • Topic 7P -Framing
  • Topic 7Q -CRC
  • Topic 7R -Runts
  • Topic 7S -Giants
  • Topic 7T -Dropped packets
  • Topic 7U -Late collision
  • Topic 7V -Input / Output errors
Lession 8 - LAN Switching Technologies

  • Topic 8A - Identify enhanced switching technologies
  • Topic 8B -RSTP
  • Topic 8C -PVSTP
  • Topic 8D -Etherchannels
  • Topic 8E -Configure and verify PVSTP operation
  • Topic 8F -Describe root bridge election
  • Topic 8G -Spanning tree mode

Lession 9 - IP Routing Technologies

  • Topic 9A - Describe the boot process of Cisco IOS routers
  • Topic 9B -POST
  • Topic 9C -Router bootup process
  • Topic 9D -Configure and verify operation status of a Serial interface
  • Topic 9E -Manage Cisco IOS Files
  • Topic 9F -Boot preferences
  • Topic 9G -Cisco IOS image(s)
  • Topic 9H -Licensing
  • Topic 9I -Show license
  • Topic 9J -Change license
  • Topic 9K -Differentiate methods of routing and routing protocols
  • Topic 9L -Administrative distance
  • Topic 9M -Split horizon
  • Topic 9N -Metric
  • Topic 9O -Next hop
  • Topic 9P -Configure and verify OSPF (single area)
  • Topic 9Q -Neighbor adjacencies
  • Topic 9R -OSPF states
  • Topic 9S -Discuss Multi area
  • Topic 9T -Configure OSPF v2
  • Topic 9U -Configure OSPF v3
  • Topic 9V -Router ID
  • Topic 9W -LSA types
  • Topic 9X -Configure and verify EIGRP (single AS)
  • Topic 9Y -Feasible Distance / Feasible Successors /Administrative distance
  • Topic 9Z -Feasibility condition
  • Topic 9AA -Metric composition
  • Topic 9AB-Auto summary
  • Topic 9AC -Path selection
  • Topic 9AD -Load balancing
  • Topic 9AE -Equal
  • Topic 9AF -Unequal
  • Topic 9AG-Passive interface


Lession 10 - IP Services

  • Recognize High availability (FHRP)
  • VRRP
  • HSRP
  • GLBP
  • Configure and verify Syslog
  • Utilize Syslog Output
  • Describe SNMP v2 & v3

Lession 11 - Troubleshooting


  • Topic 11A - Identify and correct common network problems
  • Topic 11B -Utilize netflow data
  • Topic 11C -Troubleshoot and Resolve Spanning Tree operation issues
  • Topic 11D -Root switch
  • Topic 11E -Priority
  • Topic 11F -Mode is correct
  • Topic 11G -Port states
  • Topic 11H -Troubleshoot and Resolve routing issues
  • Topic 11I -Routing is enabled
  • Topic 11J -Routing table is correct
  • Topic 11K -Correct path selection
  • Topic 11L -Troubleshoot and Resolve OSPF problems
  • Topic 11M -Neighbor Adjacencies
  • Topic 11N -Hello and Dead timers
  • Topic 11O -OSPF area
  • Topic 11P -Interface MTU
  • Topic 11Q -Network types
  • Topic 11R -Neighbor states
  • Topic 11S -OSPF topology database
  • Topic 11T -Troubleshoot and Resolve EIGRP problems
  • Topic 11U -Neighbor adjancies
  • Topic 11V -AS number
  • Topic 11W -Load balancing
  • Topic 11X -Split horizon


Lession 12 - Troubleshoot and Resolve interVLAN routing problems

  • Topic 12A - Connectivity
  • Topic 12B -Encapsulation
  • Topic 12C -Subnet
  • Topic 12D -Native VLAN
  • Topic 12E -Port mode trunk status
  • Topic 12F -Troubleshoot and Resolve WAN implementation issues
  • Topic 12G -Serial interfaces
  • Topic 12H -PPP
  • Topic 12I -Frame relay
  • Topic 12J -Monitor NetFlow statistics
  • Topic 12K -Troubleshoot etherchannel problems


Lession 13 - WAN Technologies

  • Topic 13A - Identify different WAN Technologies
    • Metro Ethernet
    • VSAT
    • Cellular 3G / 4G
    • MPLS
    • T1 / E1
    • ISDN
    • DSL
    • Frame relay
    • Cable
    • VPN
  • Topic 13B - Configure and verify a basic WAN serial connection
  • Topic 13C - Configure and verify a PPP connection between Cisco routers
  • Topic 13D - Configure and verify Frame Relay on Cisco routers
  • Topic 13E - Implement and troubleshoot PPPoE
ඉතින් මේ කොටස් සියල්ලම syllabus එකක් ලෙසින් මෙලෙස දැක්වුවත් සමහර කොටස් නම් කතාකරන්නේ නෑ. නමුත් මේ සියලුම කොටස් ගැන මනා අවබෝධයකින් ඉන්න එක නම් ගොඩක් වටිනවා. මෙහි තිබෙන syllabus එකේ ඇති කොටස් වලින් මගහැරෙන කොටස් වේ නම් ඒවා Exam කරන්න කලින් google කරලා හොයලා බලන්න. 



About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Sunday, 23 June 2013

CCNA® 7 - Simple Router Command 1

ප්‍රධාන Router Modes ගැනයි අපි කතා කරමින් උන්නේ. එතනදී Router Modes 3 ගැන අපි කතා කලා. ඒ එක් එක් ආකාරයන් ගැන තවදුරටත් ප්‍රායෝගික ක්‍රියාකාරම් එක්කම ඉදිරියේදී පැහැදිලි කරනවා. ඉතින් මේ Router Modes 3 ට අමතරව තවත් එක් Router Modes එකක් තිබෙනවා. ඒ තමයි ROM Monitor Mode කියන එක.




ROM Monitor Mode

මේ Mode එක ඉතාමත් වැදගත් වෙනවා රවුටරයට ලොග් වෙන්න බැරි ආකාරයෙන් Password එක අමතක නම් මේ හරහා ලොග් වෙන්න පුලුවන්. රවුටරය බූට් වෙන මුල් අවස්ථාවේම යතුරුපුවරුවේ Ctrl key එකයි Break key එකයි එකට Press කලාම මේ Mode එකට යන්න පුලුවන්.


ඉතින් මේ විදියට කී Press කරපුවාම පහල රූපයේ ආකාරයෙන් රවුටරය සැකසෙනවා. පසු පාඩමකදී මේ හරහා කොහොමද අමතක වුණ මුරපදයක් නැවත recovery කරගන්නේ කියලා බලමු.


මේ ආකාරයෙන් ප්‍රධාන වටුටර් Mode 4 අදුනාගැනීමත් සමග අපිට හැකිවෙනවා මේ එක් එක් Mode එක හරහා කරන සැකසුම් වලට පිවිසෙන්න. ඉතින් අලුත්ම රවුටරයක් බාවිතා කරන මුල්ම අවස්ථාවේදී එහි කරන්න ඕනේ වෙනස්කම් කීපයක්ම තිබෙනවා. ඉන් මූලික වන්නේ එහි වේලාව වෙනස් කිරීම.  ඔන්න දැන් මතක තියාගන්න ඕනේ අපිට වෙනස් කමක් කරන්න ඕනෙ නම් මොන Mode එකේද ඉන්න ඕනේ කියලා. ඉතින් සැකසුම් සකසන්න නම් අපි යන්න ඕනේ Privilege mode එකටයි. එහෙනම් කැමති රවුටරයක් හරහා Privilege mode එකට යන්න. මේ Mode එකේ ඉදගෙන අපි පහල විධාන භාවිතා කරමු.

clock 

මේ විධානය අවසානයේ "?" ලෙසින් සටහන් කල සැනින් අපිට පුලුවන් වෙනවා වේලාව සැකසුම් සකසන කොටසට යන්න.


set 

ඉන් පසුව ඉහල විදානය ? සමග ලබාදෙන්න


clock set වලට පස්සේ hh:mm:ss ආකාරයෙන් අදාල වෙලාව ලබාදෙන්න.


ඊලගට අදාල මාසය සලකුණු කරළා ? ඔබන්න. ඊලගට දිනය ලබාදී ? එබීමෙන් පසු අදාල වර්ෂය ලබාදී ? ඔබන්න. අවසානයේ <cr> ලෙසින් සටහන් වෙන තැනට ආවාම අපි ආරම්භ කළ clock විධානය අවසන් වෙන බව ඉන් හැගවෙනවා. 


ඊලගට ආයෙමත් Enter කී එක එබීමෙන් පසු අපි මුලින පිවිසුන  Privilege mode එකට එන්න පුලුවන්. මේ විධානයන් ටික දිග වැඩි වගේ නම් කෙලින්ම එක් විධානයක් භාවිතා කරලත් මේ දේම කරගන්නත් පුලුවන්.

clock set 3:27:10 june 21 2013 

මේ ආකාරයෙන් විදානය ලබාදීලත් ඉහතින් පියවරින් පියවර කල දේ එක් වරම කරගන්නත් පුලුවන්.


ඉතින් මේ ආකාරයෙන් සැකසුම් සකසාගත්ත රවුටරයේ වෙලාව ආයෙමත් පහල විදානයෙන් හරිද කියලා බලාගන්න පුලුවන්.

show clock 


ඉතින් පැහැදිලියි නේද එක් එක් දේ කරගන්න ඊටම අදාළ විදානයක් තියෙනවා වගේම ඒ දේ කරගන්නත් අපි යන්න් ඕනේ අදාල තැනක් තියෙනවා කියලා?


About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Wednesday, 19 June 2013

CCNA® 6 - Router Modes

Packet Tracer මෘදුකාංගය භාගත කරගන්නා ආකාරය සහ එහි වටිනාකම ගැන පොඩි පැහැදිලි කිරීමකිනුයි ගියවර පෝස්ට් එක අවසන් කළේ. ඉතින් Packet Tracer එක හරහා සරල පරිගණක ජාලයක් නිර්මාණය කරගන්න එක නම් ඒ තරම් දෙයක් නෙමෙයි. කුඩා පරිගණක ජාලයක ඉදන් අතිශයින් සංකීර්ණ පරිගණක ජාලයින් නිර්මාණය කර ඒවා පරීක්ෂා කිරීම කරන්නත් Packet Tracer යොදාගන්නවා කියලා ඔයාලා දන්නවනේ. ඉතින් ඒ ගැන වැඩි පැහැදිලි කිරීමක් කරන්න ඕනේ වෙන්නේ නැතිවෙයි. මොකද ඉදිරියේදී නිතරම අපි Packet Tracer තුළ වැඩි කාලයක් ගත කරන නිසා අපිට ඒ පිළිබද හොද අත්දැකීමක් ලබාගන්න පුලුවන් වෙයි. එහෙනම් වැඩි කතා නැතිව අපි රවුටරයක් CLI එක හරහා වින්‍යාසගත කරන්න පටන් ගමු.

එතනදී අපි අදුනාගන්න ඕනේ වැදගත්ම කරුණු කීපයක් තිබෙනවා. කලින් පාඩමකදී රවුටර් එකේ Interface කියලා එකක් තියනවා කියලා කිවුවා. ඉතින් මේ මොන Interface එකෙන් රවුටරයට ලොග් වුනත් අපි ලොග් වෙන්න ඕනෑ රවුටරයේ Modes වලටයි. ඒ කියන්නේ එක් එක් Modes වලදී රවුටරය තුළ කරන්න පුලුවන් එක් එක් ආකාරයේ වෙනස්කම්. අපි බලමු මොනවද මේ රවුටරයේ Modes කියලා.

  1. User Mode
  2. Enable / Privilege Mode
  3. Global Configuration Mode
ඉතින් මේ එකින් එක් ගැන හොද අවබෝධයක් තියෙන්න ඕනේ. ඒ අවබෝධය ලබාගන්න නම් මේ ආකාරයෙන් න්‍යායාත්මක දැනීම ලබාගන්නවා වගේම ප්‍රායෝගිකවත් ඒ දැනීම ගන්න ඕනේ. ඉතින් මේ දෙකම එකම වෙලාවෙම කරගන්න පුලුවන් නම් වඩා හොදයි.  Packet Tracer මෘදුකාංගය හරහා ඔයාලා කැමති ආකාරයේ රවුටරයක් ලබාගෙන එහි සැකසුම් වලට යන්න. පහල රූපයේ ආකාරයෙන් එය විවෘත වේවි


මෙහි Physical ලෙසින් දක්වන්නේ තෝරාගන්නා ලද රවුටරයේ පෙනුමයි. Config යනු එහි සැකසුම් සකස් කිරීම වෙනුවන් ඇති GUI එකක් කිවුවොත් පැහැදිලි වේවි. CLI එක් ගැන නම් දන්නවනේ. CLI එකෙන් තමයි විධාන භාවිතා කරමින් සැකසුම් සකසන්නේ. ඒ සැකසුම්වලින්ම කොටසක් ඕනේ නම් Config මෙනු එක් හරහාත් හදාගන්න පුලුවන්. 


මෙ පෝස්ට් එකේදි පමණක් මේ සරලව මේවා කියන්නේ. ඊලගට කෙලින්ම CLI එකේ ඉදලමයි අපි විදාන භාවිතා කරන්නේ. රවුටරය පරිගණකයට සම්බන්ධ කරගත්තාම අපි Hyper terminal වැඩසටහන හරහා terminal එකක් තනාගෙන සිදුකරන වැඩේමයි මෙතනදී අපි  CLI එක හරහා කරන්නේ. 


රවුටරයට මුලින්ම විදුලිය ලබාදුන් අවස්ථාවේ එය බූට් වීමේදී ඉහල රූපයේ ආකාරයෙනුයි දකින්න ලැබෙන්නේ. ඉතින් අපි මින් පසුව බලමු ඉහතින් දක්වපු Router Modes සහ ඒවාට ලොග් වීමට බාවිතා කරන විධානයන් මොනවද කියලා. 

 User mode 

රවුටරයේ සැකසුම් සැකසීම ආරම්භ වන්නේ පහල රූපයේ ආකාරයෙන්




මෙතනදී දැනට අපි 'n' බාවිතා කරලා ඉදිරියට යමු. ඊලගට අපිට හැකියාව ලැබෙනවා router prompt එකට යන්න. 


ඉතින්  දැන් ඔයාලා බලනවා ඇති මෙතන Press RETURN to get started කියන එකේ RETURN  කියන්නේ මොන කී එකද කියලා. මෙතන RETURN  කියන්නේ Enter කී එකයි.

දැන් අපි රවුටරයේ මේ ඉන්නේ User mode එක. මතක තියාගන්න එහෙනම්  Router> ලෙසින් තිබෙන ඕනෑම තැනක අපි ඉන්නේ User mode එකේ. මෙතනදී අපිට පුලුවන් වන්නේ රවුටරයේ සැකසුම් බලාගන්න පමණයි. සැකසුම් සකසන්න හෝ ඒවා සුරක්ෂිත කරන්න වගේ දේවල් මෙහිදී කරන්න බෑ. 


Privilege mode

User mode එකේ සිට ඊලගට පිවිසෙන්න පුලුවන් Privilege mode එකටයි. මෙය Enable Mode එක කියලත් කියනවා. මේ Mode එක තමයි රවුටරයේ සැකසුම් සකසන්න තිබෙන Mode එක. එයට ඇතුලත් වන්න නම් User mode එකේ සිට enable ලෙසින් ටයිප් කර එන්ටර් කරන්න.


ඉතින් මෙතනදිත් මතක තියාගන්න රවුටරයේ CLI එක තුල Router# ලෙසින් පවතිනවා නම් අපි ඉන්නේ Privilege mode එකේ. මේ Mode එකෙන් අයින් වෙන්න ඕනේ නම් එහෙම නැතිනම් User mode එකට යන්න ඕනේ නම් සරලව disable කියල ටයිප් කරලා Enter කරන්න.

ඉතින් මෙතනදී එහෙම නැතිනම් Privilege mode එකේදී භාවිතා කරන්න පුලුවන් එක් එක් ආකාරයේ විදානයන් ගොඩක් පවතිනවා.  ඉදිරියේදී ඒ එක් එක් විධාන ගැන වැඩි විස්තර දැනගන්න පුලුවන්. 


 Global Configuration Mode

මේ තමයි අනිත් වැදගත්ම Mode එක. එයට ඇතුලත් වෙන්න නම් Privilege mode එකේ ඉදලා configure terminal විදානය බාවිතා කරන්න ඕනේ  


ඉතින් ඕනේම අවස්ථාවක මේ Mode එකෙන් අයින් වෙන්න නම් එක්කෝ exit විදානය බාවිතා කරන්න ඕනේ. නැතිනම් කී බෝඩ් එකෙන් <CTL>+z කියන කී දෙක බාවිතා කරන්න ඕනේ. එතනින් ඉවත් වෙලා Privilege mode එකටයි එන්නේ.

ඉතින් මෙතනදී අපි විධානයන් කීපයක් අදුනාගත්තා. ඒ තමයි enable, configure terminal, exit කියන ඒවා. ඉදිරියේදීත් මේවා හැමතැනම වගේ බාවිතා වෙනවා. අකුරු නිවැරදිව ටයිප් කිරීම නම් මෙහිදී වැදගත් වෙනවා වගේම නොදන්න විදානයක් නම් ? සලකුණ මගින් බලාගන්න පුලුවන්. ඒ වගේම Tab කී එක මගින් බාගයක් ටයිප් කල විධානයක් සම්පූර්ණ කරගන්න පුලුවන්. මේ සියල්ලම ඉදිරි කටයුතු වලට අතිශයින් වැදගත් වෙනවා. ඒ වගේම රවුටරය තුළත් කෙටි මං පවතිනවා. ඒවා මතක තබාගන්න එක කෝකටත් පහසුසුවෙනවා. ඉක්මනින් රවුටරයක් Configure කරගන්න ගියාම මේවා ගොඩක් වටිනවා.

Ctrl + A type කල command එකක මුලට නැවතත් cursor එක අරන් යන්න 
Ctrl + B type කල command එකේ අකුරක් පසුපසට cursor එක අරන් යන්න
Ctrl + D එක් අකුරක් මකන්න
Ctrl + E type කල command එකක අගට cursor එක අරන් යන්න
Ctrl + F type කල command එකේ අකුරක් ඉදිරිපසට cursor අරන් යන්න
Ctrl + Z configuration mode එකෙන් අයින් වෙලා Privilege/Enable Mode එකට ගන්න

Tab අසම්පූර්ණ command සම්පූර්ණ කරගන්න
? ඔබ type කල command එක හා සම්බන්ධ කල හැක් අනෙකුත් command  බලාගන්න

Ctrl + P or Up arrow අවසානයට Router එකට ඇතුලත් කල command එක බලන්න
Ctrl + N or Down arrow මුලින් Router එකට ඇතුලත් කල command එක බලන්න


About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Tuesday, 18 June 2013

CCNA® 5 - Cisco Packet Tracer

රවුටරයක් කොහොමද පරිඝනකයට සම්බන්ධ කරගන්නේ  කියන එක ගැන දළ අවබෝධයක් දැන් ඔයාලට ඇති. ඉතින් මින් මතුවට අපි කරන්න සූදානම් වන්නේ CLI එහෙම නැතිනම් Command Line Interface එක හරහා රවුරටයේ එක් එක් ආකාරයේ වෙනස් කම් කරන්නයි. ඉතින් ඒ වෙනුවෙන් අපිට රවුටරක්  ඕනේ කරනවා. නමුත් මේ පෝස්ට් එක කියවන ඔයාලා හැමෝටම රවුටරයක් ගන්නවත් ප්‍රායෝගිකව රවුටරයක ක්‍රියාකාරකමක් කරන්නවත් අවස්ථාවක් ලැබේවි කියලා හිතන්න අපහසුයි. මොකද රවුටරයක් මිල අධිකයි. ඒ නිසා එක එක්කෙනාට ගන්න හැකියාවක් නෑ. ක්‍රියාකාරී රවුටරයක් තුල ප්‍රායෝගිකව මේ ක්‍රියාකාරකම් test කරන්න ලැබෙන්නෙත් නෑ. මෙන්න මේ  ආකාරයේ ගැටලු නිසා රවුටරයක් ගැන ඉගෙන ගන්නවා නම් ඒ වෙනුවෙන් නිර්මාණය කළ කල්පිත රවුටරයක් (Virtual Router) එකක් භාවිතා කරන්න වෙනවා. ඒ වෙනුවෙන් CISCO විසින්ම නිර්මාණය කළ මෘදුකාංගයක් තිබෙනවා. ඒ තමයි Packet Tracer. මේ හරහා එක් එක් ආකාරයේ රවුටරයන් බාවිතා කරමින් ඇත්ත රවුටර් පරිසරයක වැඩ කරන ආකාරයෙන්ම පරිගණක ජාලයක් සාදා එහි සැකසුම් වින්‍යශගත කිරීම සහ ගැටලු විසදීම් වැනි කාර්යයන් සරළව හා නිවැරදිව කරගන්න පුළුවන්.


Packet Tracer වලත් වෙනත් මෘදුකාංග වල වගේම විවිධ සංස්කරණයන් පවතිනවා. දැනට  5.3.3 වැනි සංස්කරණයකින් අපිට CCNA වලදී කරගන්න ඕනේ කරන ක්‍රියාකාරකම් කරගන්න පුලුවන්. ඉතින් 5.3.3 සංස්කරණය පහතින් දක්වලා තිබෙන ප්‍රොටෝකෝලයන්ට සහය දක්වනවා.

LAN: Ethernet (including CSMA/CD), 802.11 a/b/g/n wireless, PPPOE
Switching: VLANs, 802.1q, trunking, VTP, DTP, STP, RSTP, multilayer switching, Etherchannel, LACP, PAgP
TCP/IP: HTTP, HTTPS, DHCP, DHCPv6, Telnet, SSH, TFTP, DNS, TCP, UDP, IPv4, IPv6, ICMP, ICMPv6, ARP, IPv6 ND, FTP, SMTP, POP3, VOIP(H.323)
Routing: static, default, RIPv1, RIPv2, EIGRP, single-area OSPF, multi-area OSPF, BGP, inter-VLAN routing, redistribution
Other: ACLs (standard, extended, and named), CDP, NAT (static, dynamic, inside/outside, and overload), NATv6
WAN: HDLC, SLARP, PPP, Frame Relay
Security: IPsec, GRE, ISAKMP, NTP, AAA, RADIUS, TACACS, SNMP, SSH, SYSLOG, CBAC, Zone-based policy firewall, IPS
Qos: Layer 2 Qos, Layer 3 Diffserv Qos, FIFO Hardware queues, Priority Queuing, Custom Queuing, Weighted Fair Queuing, MQC, NBAR

ඉතින් මේ තියන සමහර වචන නම් තේරුන් නැතිව ඇති. ඉදිරියේදී මේවා ගැන විස්තර කරනවා.  Packet Tracer මෘදුකාංගය නොමිලේ භාගත කරගන්න පුලුවන් පහලින් දක්වලා තියෙන ලින්කු වලින්. මෙහි Packet Tracer මෘදුකාංගය සහ එය භාවිතා කරන ආකාරය ඇතුළත්  tutorial ගොනුවකුත් දැකගන්න පුලුවන්. මේවා වින්ඩෝස් සහ ලිනක්ස් මෙහෙයුම් පද්ධති දෙකටම අදාලව බාගත කරගන්න පුලුවන්.

Windows:
Title
Document Type 
and Download link
Packet Tracer v5.3.3 Application + Tutorial
This is the complete Packet Tracer Program including tutorials as a single downloadable package for Windows 2000, XP, Vista, and 7
Download(.exe - 81 mb)
Packet Tracer v5.3.3 Application only
This option is just the Packet Tracer program and the help files for Windows 2000, XP, Vista, and 7. It does not include the tutorial files. The tutorial files are not necessary to run Packet Tracer.
Download(.exe - 49MB)
Linux

Title
Document Type 
and Download link
Packet Tracer v5.3.3 
Application + Tutorial Linux-Ubuntu
This is the complete Packet Tracer Program including tutorials as a single downloadable package for Ubunto release 7.10.


(BIN - 103 mb)
Packet Tracer v5.3.3 Application only Linux-Ubuntu
This option is just the Packet Tracer program and the help files for Ubuntu release 7.10. It does not include the tutorial files. The tutorial files are not necessary to run Packet Tracer.
(BIN - 100 MB)
Packet Tracer v5.3.3 Application + Tutorial - Generic Ubuntu
This is the complete Packet Tracer program including tutorials for generic Ubuntu.
(tar.gz - 104 MB)
Packet Tracer v5.3.3 Application + Tutorial Linux-Fedora
This is the complete Packet Tracer program including tutorials as a single downloadable package for Fedora release 7.
(BIN - 71MB)
Packet Tracer v5.3.3 Application only Linux-Fedora
This option is just the Packet Tracer program and the help files for Fedora release 7. It does not include the tutorial files. The tutorial files are not necessary to run Packet Tracer.
(BIN - 68 MB)
Packet Tracer v5.3.3 Application + Tutorial Generic Fedora
This is the complete Packet Tracer program including tutorials for generic Fedora.
(BIN - 71MB)

ඉහතින් බාගත කරගත් මෘදුකාංගය සරලවම පරිඝණකයට ස්ථාපිත කරගන්න පුලුවන්.


ඉතින් මේ මෘදුකාංගය මත ඉදගෙනයි අපිට ඉදිරියේදී වැඩකරන්න වෙන්නෙ. පොදුවේ මේවාට කියන්නේ Network Simulation මෘදුකාංග කියලා. මීට කලිනුත් එවැනි මෘදුකාංගයක් ගැන විස්තර කලා. මෙතනින් ඒ ගැන් බලන්න පුලුවන්.  හැබැයි සරළ ක්‍රියාකාරකම් කීපයක් හැට  Cisco Packet Tracer වලින් තරම් රවුටරයක් තුළට පිවිසිලා සැකසුම් සකස් කිරීම වැනි දේ මේවායින් කරන්න බැහැ.


About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Monday, 17 June 2013

Dual monitor setup

එක් පරිගණකයකට එක් මොනිටරයක් කියන්නේ සාමාන්‍ය සම්ප්‍රදාය උනත් විශේෂිත අවශ්‍යතාවයන් මත එක් පරිගණකයකට මොනිටර් දෙකක් භාවිතා කළ යුතු අවස්ථාවන් මතුවෙනවා. Dual monitor භාවිතා නොකරනවා නම් අදාල වැඩේ කරගන්න අපිට අති විශාල තිරයක් සහිත මොනිටරයක් භාවිතා කරන්න සිදුවෙනවා. ඉතින් වින්ඩෝස් මෙහෙයුම් පද්ධතිය මගින් ලබාදෙන පහසුකමක් ලෙසින් මෙය බාවිතා කරන්න පුලුවන් වගේම VGA වලට අදාල දෘඩාංග මේ Dual monitor සැකසුම් වලට සහය දක්වන්නත් ඕනේ.
Dual monitor වලදී ආකාර දෙකකට මොනිටරය සම්බන්ධ කරගන්න පුලුවන්. එක් ආකාරයක් තමයි  උඅපකරණයක් හරහා මොනිටර් දෙක සම්බන්ධ කරගැනීම. අනිත් ක්‍රමය තමයි ලැප් එකක් හරහා මොනිටර් දෙක සම්බන්ධ කරගන්න එක. පහළ රූපයේ ඒ ගැන වැඩි විස්තර බලාගන්න පුලුවන්. 


වින්ඩෝස් 7 වලදී නම් Start button  > Control Panel > Appearance and Personalization > Adjust screen resolution වලදී පහල රූපයේ ආකාරයෙන් Multiple displays වලදී Extend these displays සැකසුම ලබාදී OK කරන්න .

Picture of drop-down list of options for Multiple displays

අනතුරුව එක් මොනිටරයක දිස් වූ Display එක කොටස් දෙකකට කැඩී විශාල වී මොනිටර් දෙකට වෙන වෙනම බෙදී යනවා. මවුසය එක් මොනිටරයක කෙලවරට ගෙන ගිය පසු අනෙක් මොනිටරයේ මවුසය දැකගන්න පුලුවන්. එවැනි සැකසුම් සකස ගැනීමට නොහැකි වන්නේ එක්කෝ VGA දෘඩාංගයේ Drivers සහය නොදක්වන අවස්ථාවලදීය. එවිට අදාල දෘඩාංගයේ වෙබ් අඩවියෙන් Drivers යාවත්කාල (Update) කර ගැනීමක් කරගන්න වෙනවා. 

වින්ඩෝස් 8 වලදී නම් Devices වලදී පහල රූපයේ ආකාරයෙන් කෙලින්ම Second Screen එක ලබාදෙන්න පුලුවන්. 


එතනදී අවස්ථාවන් 4 යටතේ අපිට Dual monitor  පහසුකම භාවිත කරන්න පුලුවන්, රූපසටහනේ එය පැහැදිලිව දක්වලා තිබෙනවා. පොජෙක්ටරයක් වැනි උපකරණයක් භාවිතා කිරීමේදී මේ සැකසුම් 4 යටතේ ඉන් එකක් බාවිතා කරන්නත් පුලුවන්. 


Dual monitor සදහා නම් මෙහි ඇති Extend යන හපසුකම සක්‍රිය කළ යුතු වෙනවා. එවිට වින්ඩෝස් 7 වල මෙන්ම දැනට තිබෙන මොනිටරය කොටස් 2 බෙදී විශාල වී අනෙත් මොනිටරයෙනුත් පෙනෙන්න පටන් ගන්නවා. මෙතනදීත් නොපෙනේ නම් Drivers යාවත්කාල (Update) කර ගැනීමක් කරගන්න වෙනවා. 



About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Sunday, 16 June 2013

CCNA® 4 - Communicate With Router

පරිගණක ජාලයක බුද්ධිමත් හා ඉතාමත් ආරක්ෂාකාරී උපාංගය වන්නේ රවුටරය කියලයි අපි කලින් පාඩම නැවැත්තුවේ. ඉතින් අදින් ඇරබෙන්නේ රවුටරයේ අභ්‍යන්තර කොටස් පිලිබද කරන අධ්‍යයන කොටසුයි. එහිදී අපි මූලිකවම අදුනාගත යුතුයි රවුටරයක කොටස්. ඒ වගේම එය හා ගණුදෙනු කරන ආකාරයත් අපි දැනගෙන ඉන්න ඕනෑ.




සාමාන්‍ය පරිගණක මවුපුවරුවක් වගේ දකින්න ලැබෙන රවුටරයේ මවු පුවරුව තුළත් රවුටරයට අදාල මෙහෙයුම් පද්ධතියට (IOS) සහය දක්වන දෘඩාංග කොටස් දැකගන්න පුලුවන්. IOS ගැන අපි වෙනත් පාඩමකින් දීර්ඝව කතා කරමු.

ඉතින් රවුටරයක අතුරුමුහුණත ගත්තොත් පහල රූපයේ ආකාරයෙන් දැකගන්න පුලුවන්.

මෙහි තිබෙන Serial 1/3 ලෙසින් දක්වන සියල්ලට පොදුවේ Interface ලෙසින් හදුන්වනවා. ඒ එක් එක් Interface වලට වෙන වෙනම සැකසුම් සකස් කිරීම සකස් කිරීමට අදාල විධානයන් තිබෙනවා. ඒවා සියල්ල ඉදිරි පාඩම් වලදී විස්තර කෙරෙනවා.

රවුටරයක ප්‍රධාන වශයෙන්ම අවධානය යොමු කරන්න ඕනේ දෘඩාංගය වන්නේ එහි RAM කොටසයි. එහි ප්‍රධාන කොටස් 4ක් අදුනාගන්න පුලුවන් වගේම ඒවායෙන් රවුටරයට ලැබන දායකත්වයත් එකිනෙකට වෙනස්.

  • RAM
  • NVRAM
  • Flash
  • ROM
  • RAM
පරිගණකයක වගේම මෙහිදිත් RAM නැතිනම් Random Access Memory කොටසින් විශේෂ වූ කාර්යයක් සිදු කරනවා. ඒ රවුටරය ඔන් වුන තැන සිට එහි සියලු ක්‍රියාවන් සිදුවන්නේ මේ මත සිටයි. එනම් Running configuration file එක මතකයේ තබාගෙන එහි සැකසුම් අනුව රවුටරය මෙහෙයවන්නේ මේ RAM මතකයයි. 
  • NVRAM
මේ මතකය විදුලිය ඇති අවස්ථාවේ පමණක් ක්‍රියාත්මක වන එහෙම නැතිනම් Non Volatile Random Access Memory ලෙසින් දක්වන්න පුලුවන්. රවුටරය ඔන් වුන පසුව සිදුකල යුතු ක්‍රියාවන් සියල්ල මෙහි ගබඩා වෙලා තිබෙනවා. ඒ කියන්නේ රවුටරයේ Start-up Configuration File ක්‍රියාත්මක වන්නේ මේ මත සිටයි. Start-up Configuration File  වල සිදුකරන වෙනස්කම් සුරක්ෂිත කළ යුතු අතර එවිට එය RAM  මත සටහන් වෙනවා. විදුලිය විසන්ධි කළ පසුව RAM වල සැකසුම් රැදී නොතිබුනාට මෙහි සැකසුම් රැදී පවතිනවා. 
  • Flash
Flash මතකය ඉතාමත් වැදගත් වන්නේ මේ තුළ CISCO IOS ගොනුව දැකගන්න පුලුවන්. නැවත නැවත ලියන්න පුලුවන් ආකාරයේ මතකයක් ලෙසයි මෙය පවතින්නේ. ඒ කියන්නේ  CISCO IOS  ගොනුව වුවත් අපට වුවමනා ආකාරයෙන් සැකසුම් සකස් කරමින් වෙනස් කරමින් උපස්ථ (Backup) ලබාගැනීම් හා ඒවා නැවත ස්ථාපිත කිරීම වගේ දේවල් කරගන්න Flash මතකය ඉතාමත් වැදගත් වෙනවා. 
  • ROM
රවුටරයට විදුලිය ලැබුණු ගමන්ම පරිගණකයක සිදුවන POST ක්‍රියාවලියට සමාන ක්‍රියාවලියක් රවුටරය තුළත් සිදුවෙනවා. ඊට සහය දක්වන්නේ ROM මතකය.

ඉතින් මේ පහලින් දක්වලා තිබෙන්නේ එක් එක් ආකාරයේ CISCO රවුටර් වර්ගයන්. මේ හැම දෘඩාංගයකම ඉහල රූපයේ ආකාරයේ Interface දකින්න ලැබෙනවා. සමහර රවුටර් සංස්කරණ වල Interface ගණනාවක් දැකගන්න පුලුවන්. කෙසේ නමුත් පොදුවේ සියල්ල වෙනුවෙන් භාවිතා කරන්නේ එකම විධානයන් වීම නිසා ඕනේම ආකාරයක රවුටරක් වින්‍යාශගත කිරීම එකම ආකාරයෙනුයි සිදුවන්නේ.


මීලගට අපි බලමු ඕනේම ආකාරයේ රවුටරයක් කොහොමද පරිගණකයක් හරහා වින්‍යාශගත කිරීමට සුදානම් කරගන්නේ කියලා. එහෙම නැතිනම් රවුටරයේ Internet-work Operating System [IOS] එකත් එක්ක පරිගණකයක් හරහා වැඩ කරන්න පුලුවන් වෙන ආකාරයට කොහොමද හදාගන්නේ කියලා. පොදුවේ ඕනේම ආකාරයක රවුටරයක් අපි DOS වලින් විධාන ලබාදී පරිගණකයක සැකසුම් සකසනවා වගේ සැකසුම් සකසන්න පුලුවන්. අපි එයට කියන්නේ Command Line Interface එක හරහා සම්බන්ධ වෙනවා කියලා. ඒ වගේම මේ ඕනේම රවුටරයකට Graphical User Interface ආකාරයෙනුත් සම්බන්ධ වෙන්න්න පුලුවන්. 

ඉතින් අපි බලමු කොහොමද CLI එහෙම නැතිනම්  Command Line Interface එක හරහා රවුටරයක් වෙත සම්බන්ධ වෙන්නේ කියලා. ආකාර කීපයකින් ඒ වැඩේ කරගන්න පුලුවන්. ඒට කලින් මේ පහල රූපය ආයෙමත් මතක් කරගන්න. 

මෙහි තිබෙන Serial 1/3 වැනි පෝට් පොදුවේ Interface ලෙසින් හදුන්වන බව කලින් සදහන් කලා. අපි රවුටරයක් වෙත ලොග් වෙන්න භාවිතා කරන්නේ මේ ආකාරයේ Interface යි. පහල රූපයේ දැක්වෙන ආකාරයෙ කේබල් එකක් බාවිත කරමින් පරිගණකයකට රවුටරය සම්බන්ධ කරගන්න පුලුවන්. මේවා පොදුවේ console cable ලෙසින් හදුන්වනවා. 

Cisco DB9 to RJ45 Console Cable

මේවා රවුටරය මිලදී ගත්දිම ලැබෙනවා වගේම මිලදී ගන්නත් පුලුවන්. හදාගන්නත් පුලුවන්. ඉතින් මේ වගේ කේබල් එකක් හරහා පරිගණකය වෙත පහල රූපයේ ආකාරයෙන් 


ඔන්න ඉතින් අපිට පුලුවන් වුණා console cable එකක් හරහා රවුටරයක් ලැප් එක්කට හරි ඩෙක්ස්ටොප් එකකට හරි සම්බන්ධ කරගන්න. මෙහෙම නිකන් ගහගත්තා කියලා නම් අපිට රවුටරයට රිංගන්න වෙන්නේ නෑ. ඒ වෙනුවෙන් අපිට සිදුවෙනවා Hyper terminal වැඩසටහන හරහා  terminal එකක් හදාගන්න. අපි බලමු කොහොමද  terminal එකක් වින්ඩෝස් වලදී නිර්මාණය කරගන්නේ කියලා. දැන් එක් එක් ආකාරයේ වින්ඩෝස් මෙහෙයුම් පද්දති තිබෙන නිසා  terminal එකක් නිර්මාණය කරන්න යන මාර්ගය එක් එක් ආකාර වෙන්න පුලුවන්. මං මෙතනදී RUN විධානයක් හරහා කරගන්න හැටි කියලා දෙන්නම්. 

එහෙනම් මුලින්ම Run වලදී hypertrm.exe




මෙතනදී අපි හදන්න යන terminal එකට නමක් දෙන්න. ඒක හදුනාගැනීමට පමණයි. 




මෙහි දැක්වෙන සැකසුම් නම් අවශ්‍ය ආකාරයෙන් වෙනස් කරගන්න පුලුවන්. ඉන් පසුව අපිට හැකියාව ලැබෙනවා අපි හදාගත්ත  terminal  එක හරහා අදාළ රවුටරයට ලොග් වෙන්න.මේ ක්‍රමය හැරුණාම තවත් ආකාරයන් දෙකකින් අපිට රවුටරය වෙත ලොග් වෙන්න පුලුවන්.

  1. Auxiliary port එක හරහා 
  2. Telnet හරහා 
ඉදිරියේදී මේ ආකාරයන් දෙක ගැනත් වැඩි විස්තර කතා කරමු. 



About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Friday, 14 June 2013

CCNA® 3 - Network Devices

පරිගණක ජාලයක් තුළදී එක් එක් ආකාරයේ උපකාර්ණයන් භාවිතා කරන බව ඔබ දන්නවා. ඒ එක් එක් උපකරණ භාවිතා කරන්නේ එක් එක් කාර්යයන්ට කියලත් ඔයාලා දන්නවා. අදාල කාර්යයට අදාල උපකරණය භාවිතා නොකරන පරිඝණක ජාලයක ගැටලු මතුවීම නොවැලැක්විය හැකි බව පරිගණක ජාල වල වැඩ කරන අය අත්දැකීමෙන් දන්නවා. ඉතින් අපි බලමු පරිගණක ජාලයක පොදුවේ භාවිතා කරන උපකරණයන් හා ඒවායේ කාර්යයන් මොනවාද කියලා.

ආරක්ෂාකාරී කාර්යක්ශම නෙට්වර්ක් එකෙක් හදාගන්න නම් පහත දැක්වෙන උපකරණ ඕනේ කරනවා.
  • Hub
  • Switch
  • Router
  • Patch Panel 
  • Cable Rack
  • Cable Management

ඉතින් අපි බලමු මේ එක් එක් උපකරණය කොහොමද පරිගණක ජාලයකට බලපෑම් කරන්නේ කියලා 
  • Hub
අද දකින්න ලැබෙන අලුත් පරිගණක උපාංගයන් හදුන්වාදෙන්න පෙර සිටම පරිගණක් ජාල වල භාවිත වුණ ක්‍රියාකාරීත්වයෙන් තරමක් සරල උපකරණයක් තමයි මෙ Hub එක කියන්නේ. මේ හරහා පරිගණක් කීපයක් එකට සම්බන්ධ කරගන්න පුලුවන්. එහිදී නිර්මාණය වන මූලික පරිගණක ජාල කරන ආකාරය එහෙම නැති නම් Topology  එක වෙන්නේ Star Topology එකයි. ඊට අමතරව Mash Topology එකටත් මේ ආකරයේ හබ් බාවිතා කරන්න පුලුවන්. ඉතින් මේ හබ් එකක් බාවිත කරද්දි එහි වාසි හා අවාසි දැකගන්නත් පුලුවන්. 

මෙහි ඇති මූලිකම අවාසිය වන්නේ හබ් වලින් එකට ඈදුනු පරිගණක ජාලයක ආරක්ෂාව අඩු වීමයි. එනම් හබ් එකක් හරහා පරිගණක ජාලයක ආරක්ෂාව තහවුරු කරන්න හැකියාවක් නැති වීම. ඒ කියන්නේ හබ් එකක් හරහා දත්ත ගලා යාමේදී එම පරිගණක ජාලයේ ඇති ඕනේම පරිගණකයකින් අදාල දත්ත බැලීමට හැකියාවක් පවතිනවා. 

එසේම හබ් එකට කිසිදු තීරණයක් ගැනීමේ හැකියාවක් නැහැ. ඒ කියන්නේ දත්තයන් හදුනාගැනීම, දත්ත අතර සිදුවන ගැටීම් (collision) හදුනාගැනීමේ හැකියාවක් තිබුණත් ඒවාට කරන්න ඕනේ මොනවද කියලා තීරණයක් ගන්න බැහැ. ඒ කියන්නේ අඩුම තරමින් එක් දත්ත ගැටීමක් සිදුවුවහොත් එය වලක්වාගෙන වැඩ කිරීමේ හැකියාවක්වත් පවතින්නේ නෑ. නමුත් CSMA/CD (Carrier Sense Multiple Access with Collision Detection) කියන තාක්ෂණයක් ගැන කතා කරනවා.

  • Switch
හබ් එකක් තුලදී අපි දකින අවාසි සහගත තත්ත්වය වෙන්නේ ආරක්ෂාව අඩුවීම. නමුත් Switch එකක් තුලදී නම් අපිට ආරක්ෂාව සම්බන්ධයෙන් වැඩ කරන්න පුලුවන් වෙනවා. මේවා Manageable හා Unmanageable ලෙසින් ආකාරයන් දෙකක් දැකගන්න පුලුවන්.  Manageable Switch  එකකදී නම් අපිට සැකසුම් හදන්න පුලුවන්. Unmanageable Switch  එකකදි නම් සැකසුම් සකසන්න හැකියාවක් නෑ. එසේම Switch එකක් කියන්නෙ Uni-cast සහ Multicast කියන ආකාර දෙකටම දත්ත හුවමාරු කරනවා. එසේම කලාතුරකින් Switch එකක් Broadcast කරන අවස්ථාත් අදුනගන්න පුලුවන්. 

එසේම  Switch එකක් කියන්නේ ටිකක් කල්පනා කරලා වැඩ කරන  Network Devices එකක්. ඒ කියන්නේ තමාට සම්බන්ධ කරලා තිබෙන පරිගණක හෝ උපාංග වල තොරතුරු, ඒවා සම්බන්ධ වී තිබෙන පෝට්ස්, ඒවායේ IP ලිපිනයන් වගේම ඒවායේ MAC Address තොරතුරු පවා රදවා ගන්නවා, පොදුවේ මේ තොරතුරු රදවාගන්නේ MAC address table එකේ. එක් පරිගණකයක සිට දත්තයක් Switch එක වෙත ලැබුණු විට MAC address table එකේ ඇති දත්ත හා සසදා බලා අඩුම කාලයකින් කෙටිම මාර්ගයෙන් දත්තය අදාල තැනට යොමු කිරීමට තරම්  Switch එකක් බුද්ධිමත්. මේවා පෝට් 8,16,24,48 වශයෙන් ගන්න පුලුවන්. 
  • Router
Switch එකකට වඩා බුද්ධිමත් මේ උපකරණය Manageable ආකාරයටයි පවතින්නේ, ඒ කියන්නේ අපේ පරිගණක ජාලයට අවශය කරන ආකාරයට මෙහි සැකසුම් සකසා ගන්න හැකියාව පවතිනවා. ඉතින් මුලු CCNA කතා මාලාව පුරාම වැඩි වශයෙන්ම කතා කරන්නේ මේ  Router ගැන. මේවා ආරක්ෂාව අතින් ඉහල පරිගණක ජාල වල මූලික අංගයක වෙනවා. එකිනෙකට වෙනස IP ලිපිනයන් බාවිතා කරන පරිගණක ජාල දෙකක් හෝ එකම Layer එකේ IP ලිපින බාවිතා කරන පරිගණක ජාල දෙකක් හෝ ඊට වඩා වැඩි ගණනක් එකිනෙකට සම්බන්ධ කිරීම වෙනුවෙන් මේ උපකරණ බාවිතා කරනවා. 




  • Patch Panel 
පරිගණක් ජාලයේ පවතින කේබල් ටික ලස්සනට තියාගන්න ඕනේ නම් මේ ආකාරයේ Patch Panel භාවිතා කරන්න වෙනවා. මේවා භාවිතා කිරීමෙන් හදිසියකදී නෙට්වර්ක් කේබල් මාරු කරගැනීමට උවමනා උනොත් සරළවම් එය කරගන්න පුලුවන්. 

මහාපරිමාණ පරිගණක ජාල වලදී මේවා අනිවාර්යයෙන් භාවිතා වෙනවා. පැහැදිලිව කේබල් ටික බලාගන්න වගේම කලබලයකින් තොරව නෙට්වර්ක් එකේ වෙනස් කම් කරගන්නත් මේවා
උපකාර කරගන්න පුලුවන්. 












  • Cable Management
ඉතින් ඉහතින් දක්වලා තිබෙන උපකරණ වලට අමතරව Cable Management භාවිතා වෙනවා.






මේ විදියට උපකරණ ටික එක්කාසු කරගෙන හොද ආරක්ෂිත පරිගණක ජාලයක් නිර්මාණය කරගන්න පුලුවන්. අපි ඊලගට රවුටරයට එබිලා බලමු.




About the author
Eranda Dayawansa
Eranda Dayawansa is a Microsoft Certified ICT Instructor and Blogger from 2008 who loves all Things of Information Technology. He is also the chief editor at his blog – HelpITLanka which shares new exciting and informative discoveries found from surfing the net.
Share:

Social Media

About Author



Eranda Dayawansa
Founder and Editor-in-Chief of 'Cyber Security'. Microsoft Certified ICT Instructor, Cyber Security Analyst, Information Security Researcher

Blog Archive

About

Followers

Blog Archive