چگونه در آزمون CCIE Routing and Switching موفق شویم؟
۱۴۰۰/۰۴/۱۷ تاریخ انتشار

اگر به آگهی‌های شغلی منتشر شده در سایت‌های کاریابی نگاه کنید، مشاهده می‌کنید روزانه آگهی‌های شغلی مختلفی در ارتباط با معمار شبکه منتشر می‌شوند. شغل معمار شبکه هنوز هم در زمره پردرآمدترین مشاغل دنیای فناوری‌اطلاعات است. معمار شبکه به عنوان مقام ارشد فناوری‌اطلاعات یک سازمان، مسئولیت طراحی انواع مختلف شبکه‌ها را عهده‌دار است. در حالت کلی نقش معمار شبکه بالاتر از مهندس شبکه است. معمار شبکه ضمن طراحی نقشه راه پیاده‌سازی شبکه‌ها، مسئولیت ترسیم چشم‌انداز سه تا پنج سال آینده شبکه ارتباطی سازمان را عهده‌دار است، در حالی که مهندس شبکه وظیفه پیاده‌سازی و آزمایش شبکه‌ها را عهده‌دار است. معماران شبکه بسته به بودجه و خط‌مشی‌های تجاری سازمان، شبکه‌ای مقرون به صرفه را پیاده‌سازی می‌کنند تا جواب‌گوی نیازهای بلندمدت فناوری‌اطلاعات و استراتژی‌های سازمان باشد. همان‌گونه که ممکن است حدس زده باشید، معماران شبکه افرادی هستند که دانش زیادی در ارتباط با شبکه‌های کامپیوتری و حتا مباحث امنیتی دارند، بنابراین در جلسه‌های مصاحبه نباید انتظار داشته باشید تمامی پرسش‌ها حول محور موضوعات و مباحث ساده باشند. با توجه به گستردگی پرسش‌هایی که ممکن است در جلسه‌های مصاحبه مطرح شوند، سعی کردیم نکات مشترک مطرح شده را گردآوری کنیم تا خوانندگان با آمادگی قبلی در مصاحبه‌ها حاضر شوند.  

مدارک عالی

اگر به دنبال کار در سازمان بزرگی هستید باید به فکر اخذ مدارک بین‌المللی باشید. مدارکی همچون CCDA و CCDP به‌طور مستقیم شما را به سمت انواع مختلف مشاغل مرتبط با زیرساخت‌های شبکه هدایت می‌کنند، زیرا در هر دوره سطح مهارت‌های فنی و تجربه‌ای شما به مرور زمان به اندازه‌ای پیشرفت پیدا می‌کند که به موقعیت‌های شغلی در سطح معمار شبکه نزدیک می‌شوید.

در ادامه اگر بتوانید مدرک CCDE که پیش‌نیازی برای دریافت مدرک معمار سیسکو CCAr را به‌دست آورید دیگر مشکلی در ارتباط با استخدام ندارید. البته دقت کنید برخی از سازمان‌ها تنها معماران شبکه‌ای را استخدام می‌کنند كه مدرک CCIE routing and Switching یا CCIE Data Center را دارند. 

1. دیوارآتش چیست؟

دیوارآتش نرم‌افزار یا سخت‌افزاری است که میان یک شبکه قابل اعتماد (شبکه سازمانی) و یک شبکه غیرقابل اعتماد (اینترنت) قرار می‌گیرد. دیوارهای آتش بر مبنای خط‌مشی‌های امنیتی تعیین شده بر ترافیک شبکه نظارت می‌کنند. دیوارهای آتش مانع از آن می‌شوند تا کاربران خارج از سازمان به شبکه سازمانی دسترسی داشته باشند.دیوارهای آتش این ظرفیت را دارند تا حتا ترافیک مبادله شده میان گره‌های درون شبکه‌ای را نیز رصد کنند. به بیان دقیق‌تر، دیوارهای‌آتش مانع از آن شوند تا کاربر شبکه سازمانی مستقر در طبقه اول به راحتی و بدون هیچ‌گونه مجوزی به شبکه طبقه دوم دسترسی داشته باشد و به تبادل اطلاعات بپردازد. البته سازمان‌های بزرگ با شکستن یک شبکه به زیرشبکه‌های مختلف و پیاده‌سازی شبکه‌های محلی مجازی فرآیند مدیریت و نظارت بر عملکرد شبکه‌ها و ترافیک مبادله شده در شبکه را کنترل می‌کنند. 

2. تفاوت گیت‌وی و دیوارآتش چیست؟

گیت‌وی دو شبکه را به یکدیگر متصل می‌کند، در حالی که دیوارآتش از شبکه در برابر دسترسی‌های غیرمجاز محافظت می‌کند. دیوارهای آتش می‌توانند سخت‌افزاری، نرم‌افزاری یا ترکیبی از هر دو حالت باشند. 

3. دیوارهای آتش در چه لایه‌هایی مستقر می‌شوند؟ 

به‌طور معمول دیوارهای آتش در لایه‌های 3، 4 و 7 کار می‌کنند.

4. تفاوت بین دیوارآتش بدون حالت و دارای حالت چیست؟

دیوارآتش حالت‌دار (Stateful) درباره اتصالاتی که از آن عبور می‌کند اطلاع دارد. دیوارهای آتش حالت‌دار، اطلاعات مربوط به نحوه اتصال کاربران به شبکه را در جدول وضعیت ذخیره‌سازی و ویرایش می‌کنند که گاهی اوقات به‌نام جدول اتصال (connection table) نیز شناخته می‌شوند. این مدل دیوارهای آتش از جدول اتصالات برای پیاده‌سازی خط‌مشی‌های امنیتی برای برقراری ارتباط کاربران با شبکه استفاده می‌کنند. از دیوارهای آتش دارای حالت مشهور می‌توان به چک‌پوینت، PIX  وASA  اشاره کرد. دیوارهای آتش بدون حالت (Stateless) در نقطه مقابل دیوارهای آتش حالت‌دار قرار دارند. این دیوارهای آتش بدون توجه به وضعیت اتصالات، تنها به سراغ بسته‌های اطلاعاتی می‌روند. از معروف‌ترین دیوارآتش مسدودکننده بسته‌ها می‌توان به Extended Access Control Lists میزبانی شده روی روترهای IOS سیسکو اشاره کرد. 

5. دیوارهای آتش حالت‌دار چه اطلاعاتی را نگه‌داری می‌کنند؟

به‌طور کلی، دیوارآتش حالت‌دار اطلاعات زیر را در جدول حالت خود حفظ می‌کند: 

  1.  آدرس آی‌پی منبع.
  2.  آدرس آی‌پی مقصد.
  3.  پروتکل آی‌پی مانند TCP ، UDP.
  4. اطلاعات پروتکل آی‌پی مانند شماره پورت TCP / UDP، شماره توالی TCP و پرچم‌های TCP.

6. سطوح امنیتی در ASA سیسکو چیست؟

Cisco ASA یک دستگاه مدیریت تهدیدات یکپارچه است که چند عملکرد امنیتی تحت شبکه را در قالب یک مجموعه واحد ارائه می‌کند. ASA برای تعیین قابلیت اطمینان شبکه‌ای که به آن متصل شده  از سطوح امنیتی استفاده می‌کند. سطح امنیت را می‌توان در بازه 0 تا 100 پیکربندی کرد که ارقام بالا بیان‌گر قابلیت اطمینان بیشتر شبکه هستند. به‌طور پیش‌فرض، ASA اجازه می‌دهد ترافیک از سطح امنیتی بالاتر به سمت سطح امنیتی پایین‌تر ارسال شود.

7. چگونه می‌توان بسته‌ها را از سطح امنیتی پایین‌تر به سطح امنیتی بالاتر (Override Security Levels) ارسال کرد؟

بهترین و کارآمدترین روش، به‌کارگیری فهرست کنترل دسترسی (ACL) است که امکان ارسال بسته‌ها از سطح امنیتی پایین‌تر به سطح امنیتی بالاتر را فراهم می‌کند. 

8. ترافیک در سطوح امنیتی یکسان در ASA مجاز شناخته می‌شوند یا رد می‌شوند؟ 

به‌طور پیش‌فرض امکان ارسال ترافیک در سطح امنیتی یکسان مجاز نیست. برای آن‌که امکان ارسال ترافیک در سطوح امنیتی یکسان فراهم شود باید از دستور زیر استفاده کرد. 

.ASA(config)# same-security-traffic permit inter-interface

9. به‌طور پیش‌فرض سطح امنیتی Inside and Outside Interface چقدر است؟ 

سطح امنیتی رابط داخلی به‌طور پیش‌فرض روی مقدار 100 تنظیم می‌شود. سطح امنیتی رابط بیرونی نیز به‌طور پیش‌فرض روی مقدار 0 تنظیم می‌شود. 

10. چه پروتکل‌هایی توسط ASA بازرسی می‌شوند؟

به‌طور پیش‌فرض، TCP و UDP توسط ASA بازرسی می‌شوند.

11. آیا ASA پروتکل ICMP را بازرسی می‌کند؟

خیر، ASA به‌طور پیش‌فرض ICMP را بررسی نمی‌کند.

12. سرور DMZ چیست؟

اگر به برخی منابع شبکه مانند وب‌سرور یا سرور FTP سرور نیاز پیدا کنیم تا کاربران خارجی بتوانند به آن دسترسی داشته باشند، این منابع را در یک شبکه جداگانه در پشت دیوارآتشی که DMZ نامیده می‌شود قرار می‌دهیم. دیوارآتش اجازه دسترسی محدود به DMZ را می‌دهد. با توجه به این‌که DMZ تنها سرورهای عمومی را شامل می‌شود، اگر حمله‌ای انجام شود تنها روی این سرورها تأثیر می‌گذارد و شبکه داخلی را تحت تأثیر قرار نمی‌دهد.

13. چگونه دیوار آتش یک بسته را پردازش می‌کند؟

وقتی بسته‌ای در رابط ورودی دریافت می‌شود، ASA بررسی می‌کند که آیا ورودی با موجودیت‌های درون جدول اتصال مطابقت دارد یا خیر. اگر تطابق داشت، پروتکل بازرسی شده و در صورت عدم وجود مشکل اجازه ورود آن به شبکه صادر می‌شود. اگر ورودی با موجودیت‌های جدول اتصال مطابقت نداشت و ورودی یک بسته TCP-SYN یا بسته UDP بود، بسته با خط‌مشی‌های درون فهرست کنترل دسترسی بررسی می‌شود. ورودی به این دلیل باید یک بسته TCP-SYN باشد که در فرآیند دست‌دهی سه مرحله‌ای پروتکل TCP، یک بسته SYN اولین بسته‌ای است که ارسال می‌شود. هرنوع بسته دیگر TCP برای برقراری یک ارتباط ممکن است یک حمله هکری باشد. اگر بسته توسط فهرست کنترل دسترسی مجاز شناخته شود و توسط قواعد تعیین شده تأیید شود، بسته از طریق پروتکل بازرسی بازبینی می‌شود. در ادامه در صورت استفاده از NAT، سرآیند آی‌پی ترجمه می‌شود و اگر خط‌مشی NAT یک رابط خروج را تشخیص دهد، ASA بسته را به این رابط خروجی هدایت می‌کند و فرآیند جست‌وجوی مسیر را انجام می‌دهد. اگر مسیری به رابط خروجی پیدا شد، در ادامه سرآیند لایه 2 بسته دوباره نوشته می‌شود و بسته از رابط خروجی خارج می‌شود.

14. مقادیر زمان پایان جلسه TCP، جلسه UDP و جلسه ICMP چیست؟

  • برای یک نشست TCP این مقدار 60 دقیقه است. 
  • برای یک نشست UDP این مقدار 2 دقیقه است. 
  • برای یک نشست ICMP این مقدار 2 ثانیه است. 

15. پرچم‌های TCP را توضیح دهید؟

هنگام عیب‌یابی اتصالات TCP از طریق ASA، پرچم‌های اتصال نشان داده شده برای هر اتصال TCP اطلاعاتی در مورد وضعیت اتصالات TCP به ASA ارائه می‌دهند.

16. دستور مشاهده زمان پایان چیست؟

 sh run timeout#

17- پورت‌ها در ASA 8.4 و ASA 8.2 چه تفاوتی با یکدیگر دارند؟

در ASA 8.4 همه پورت‌ها، پورت Gig و در ASA 8.2 همه پورت اترنت هستند.

18. دستور بررسی جدول اتصال چیست؟

 sh conn#

19. ASA در تعامل با Traceroute چگونه کار می‌کند؟

ASA مقدار TTL در traceroute را کاهش نمی‌دهد، زیرا نمی‌خواهد اطلاعاتی که ممکن است در موارد امنیتی استفاده شوند را افشا کند. بنابراین بدون آن‌که مقدار TTL را کم کند، آن‌را به جلو هدایت می‌کند.

20. اگر فهرست کنترل دسترسی را به صورت سراسری در ASA تعریف کنیم چه اتفاقی می‌افتد؟

فهرست فوق روی تمامی رابط‌های سمت ورودی اعمال می‌شود. گزینه سراسری تنها در ASA 8.4 هستند، در نتیجه دسترسی به آن‌ها در ASA 8.2 فراهم نیست. 

21. تفاوت فهرست کنترل دسترسی در ASA و روتر چیست؟

در روتر، اگر یک ورودی کنترل دسترسی را حذف کنیم، کل فهرست کنترل دسترسی حذف می‌شود. در ASA ، اگر یک ورودی کنترل دسترسی را حذف کنیم، کل فهرست کنترل دسترسی حذف نمی‌شود.

22. چه تنظیماتی را نمی‌توان در ASA پیکربندی کرد، آن‌ها را نام ببرید؟

Line VTY را نمی‌توان در ASA پیکربندی کرد. مفهوم Wildcard mask در ASA وجود ندارد و همچنین Loopback در ASA قابل پیکربندی نیست.

23- دستور ضبط بسته‌ها در ASA چیست؟

برای ضبط بسته از داخل رابط فرمان زیر را اجرا می‌کنیم: 

capture abc interfacer inside#-

برای مشاهده بسته‌ها نیز از فرمان زیر استفاده می‌کنیم:

sh capture abc#-

24. دستور فعال‌سازی HTTP در ASA چیست؟

http server enable#

25. چگونه می‌توان از طریق ASA مسیر ایستا تعریف کرد؟

 route outside < Next Hop>#

26. چگونه می‌توان مسیر پیش‌فرض به ASA داد؟

 route outside 0 0 < Next Hop>#

27. انواع مختلف فهرست‌های کنترل دسترسی در  دیوارهای آتش را نام ببرید

  1.  فهرست کنترل دسترسی استاندارد
  2.  فهرست کنترل دسترسی گسترشی 
  3.  فهرست کنترل دسترسی Ethertype (دیوارآتش شفاف)
  4. فهرست کنترل دسترسی Webtype  (مبتنی بر SSL VPN)

28. دیوارآتش شفاف (Transparent Firewall) چیست؟

در حالت شفاف، ASA به عنوان دستگاه لایه 2 مانند پل یا سوئیچ عمل می‌کند و فریم‌های اترنت را بر اساس مک آدرس مقصد به جلو هدایت می‌کند.

29. چرا به دیوارآتش شفاف نیاز است؟ 

اگر بخواهیم دیوارآتش جدیدی در شبکه فعلی مستقر کنیم، به دلیل مسائل مختلف مانند پیکربندی مجدد آدرس‌های آی‌پی، تغییرات توپولوژی شبکه، دیوارهای آتش فعلی و موارد این چنینی با فرآیند طراحی پیچیده‌ای روبرو می‌شویم. بنابراین می‌توانیم از یک دیوارآتش شفاف در بخش موردنیاز استفاده کنیم و ترافیک را بین دو طرف بدون نیاز به تنظیم مجدد دستگاه‌ها یا پیکربندی مجدد آن‌ها مبادله کنیم.

30. چه شباهتی میان سوئیچ و ASA (در حالت شفاف) وجود دارد؟

هر دو دستگاه یاد می‌گیرند هر یک از آدرس‌های مک به چه رابطی تعلق دارند و اطلاعات فوق را در جدول مک‌آدرس محلی ذخیره می‌کنند.

31. تفاوت سوئیچ و ASA (در حالت شفاف) چیست؟

ASA فریم‌های یونی‌کست ناشناخته‌ای را که در جدول مک‌آدرس یافت نمی‌شوند را ارسال نمی‌کند.  همچنین، ASA تعاملی با STP ندارد. سوییج ترافیک را در لایه 1 و لایه 2 پردازش می‌کند، در حالی که ASA می‌تواند ترافیک را از لایه 1 تا لایه 7 پردازش کند.

32. حالت شفاف از چه ویژگی‌هایی پشتیبانی نمی‌کند؟

  1.  مسیریابی پویا.
  2.  پخشی (Multicasting).
  3.  QOS
  4.  VPN در حالت‌هایی همچون IPSec و WebVPN که خاتمه‌پذیر نیستند.
  5. ASA نمی‌تواند به عنوان عامل رله DHCP عمل کند.

33. فهرست کنترل دسترسی نوع Ether را شرح دهید.

در حالت شفاف، برخلاف ترافیک TCP / IP که از سطح امنیتی برای تایید یا رد ترافیک استفاده می‌کند، به‌طور پیش‌فرض تمامی ترافیک‌های غیر-آی‌پی را رد می‌کند. معماران شبکه فهرست کنترل دسترسی Ether-Type  را به این دلیل ایجاد می‌کنند تا به ترافیک غیر-آی‌پی دسترسی داشته باشند. ما می‌توانیم ترافیک مرتبط با BPDU ، IPX و نمونه‌های مشابه را توسط فهرست کنترل دسترسیEther-Type  کنترل کنیم.

34. دستور تبدیل ASA به حالت شفاف چیست؟

 firewall transparent#

35. دستور مشاهده حالت (مسیریابی شده یا شفاف) چیست؟

sh firewall#

36. Failover را توضیح دهید؟

Failover یک ویژگی اختصاصی در محصولات سیسکو است که برای ایجاد افزونگی استفاده می‌شود. Failover به دو ASA یکسان متصل به یکدیگر نیاز دارد تا از طریق آن بتواند یک پیوند اختصاصی برای حل مشکل خرابی ایجاد کند. ویژگی فوق وضعیت سالم بودن رابط‌ها و واحدهای فعال را کنترل می‌کند تا متوجه شود خرابی اتفاق افتاده یا خیر. 

37. انواع Failover کدامند؟

  1. Active/Standby Failover.
  2. Active/Active Failover.

38. چه اطلاعاتی میان یک پیوند Failover و ASA مبادله می‌شود؟

  1. وضعیت - فعال یا آماده به کار.
  2. پیام‌های Hello.
  3.  وضعیت لینک شبکه.
  4.  مک‌آدرس‌ها
  5. پیکربندی همگام‌سازی و تکثیر.

39. چه تفاوتی بین حالت Stateless failover و Stateless failover وجود دارد؟

Failover بدون حالت – زمانی که خطایی رخ می‌دهد، تمام اتصالات فعال را رها می‌کند. در این حالت کلاینت‌ها باید دومرتبه ارتباط برقرار کنند.

Failover حالت‌دار- واحد فعال به‌طور مداوم اطلاعات وضعیت هر اتصال را برای واحد آماده به کار انتقال می‌دهد. زمانی که خطایی اتفاق افتاد، اطلاعات اتصال حفظ شده و در اختیار واحد فعال جدید قرار می‌گیرد. برای برگزاری نشست یکسان، کلاینت‌ها نیازی به اتصال مجدد ندارند.

40. کدام واحد اطلاعات فعال در Stateful Failover به واحد آماده به کار منتقل می‌شود؟

جدول ترجمه NAT، حالت‌های اتصال TCP، جدول ARP، جدول پل لایه 2 (هنگام اجرا در حالت دیوارآتش شفاف) و حالت اتصال ICMP.

41. در زمان به‌کارگیری Failover میان دو دستگاه به چه الزاماتی باید دقت کرد؟ 

الزامات سخت‌افزاری - دو واحد در پیکربندی failover باید یک مدل باشند و تعداد و رابط‌های یکسانی داشته باشند.

الزامات نرم‌افزاری - دو واحد در پیکربندی failover باید در حالت‌های عملیاتی یکسان (مسیریابی شده، چندزمینه‌ای یا شفاف) باشند و از نرم‌افزاری با نگارش یکسان استفاده کنند. 

42. Failover فعال/آماده به کار را توضیح دهید؟

در حالت آماده‌ به‌کار/فعال یک واحد در حالت فعال کار می‌کند و ترافیک را انتقال می‌دهد. در حالت واحد آماده‌به‌کار واحد به شکل فعال ترافیک را عبور نمی‌دهد. وقتی شکست اتفاق می‌افتد، واحد آماده‌به‌کار به حالت فعال سوییچ می‌کند و ترافیک را انتقال می‌دهد. ما می‌توانیم از حالت فعال/آماده به‌کار برای ASA در هر دو حالت تک‌زمینه یا چند‌زمینه استفاده کنیم.

43. Failover فعال/فعال را توضیح دهید.

مکانیزم فوق تنها برای ASAهایی در حالت چند‌زمینه‌ای در دسترس است. در پیکربندی فعال/فعال هر دو ASA می‌توانند ترافیک شبکه را انتقال دهند. در این حالت، معماران شبکه می‌توانند زمینه‌های امنیتی را روی ASA و درون Failover Groups تقسیم‌بندی کنند. Failover Group یک گروه منطقی از یک یا چند زمینه امنیتی است. به هر گروه روی یک ASA حالت فعال تخصیص داده می‌شود. در این مکانیزم زمانی‌که شکستی اتفاق می‌افتد، این شکست در سطح گروه Failover خواهد بود و عملکرد شبکه متوقف نمی‌شود. 

44. دستور فعال‌سازی Failover چیست؟

 Failover#

45. دستور مشاهده Failover چیست؟

 sh failover#

46. ​​واحد نظارت بر سلامت در Failover را توضیح دهید، چگونه Failover اتفاق می‌افتد؟

ASA با نظارت بر لینک failover وضعیت سالم بودن واحدهای دیگر را بررسی می‌کند. هنگامی که یک واحد موفق نشود به‌طور پیوسته سه پیام Hello روی یک پیوند failover را دریافت کند، یک پیام Hello برای سایر رابط‌ها که شامل پیوند failover نیز می‌شود ارسال می‌کند تا ببیند آیا پیامی از واحدهای دیگر دریافت می‌کند یا خیر. بر مبنای پاسخی که از واحدهای دیگر دریافت می‌کند یکی از اقدامات زیر را انجام می‌دهد: 

  1.  اگر ASA پاسخی روی رابط failover دریافت کند، به معنای آن است که خرابی به وجود نیامده است. 
  2. . اگر ASA پاسخی روی پیوند failover دریافت نکند، اما از رابط دیگری پاسخی دریافت کند، به معنای آن است که واحد با مشکل روبرو نشده، بنابراین پیوند failover را به عنوان خراب علامت‌گذاری می‌کند. 
  3.  اگر ASA از هیچ رابطی پاسخ دریافت نکند، واحد آماده به کار به حالت فعال تغییر وضعیت می‌دهد و سایر واحدها را به عنوان واحدهای شکست‌خورده طبقه‌بندی می‌کند. 

47. واحد فعال در Active/Standby Failover چگونه تعیین می‌شود؟

  1.  اگر یک واحد بوت شود و تشخیص دهد که واحد دیگری از قبل فعال است، به وضعیت آماده به کار سوییچ می‌کند. 
  2. اگر یک واحد بوت شود و واحد فعال را تشخیص ندهد واحدی که در وضعیت آماده به کار قرار دارد فعال می شود.
  3.  اگر هر دو واحد به‌طور همزمان بوت شوند، واحد اولیه به عنوان واحد فعال و واحد ثانویه به عنوان واحد آماده به کار تنظیم می‌شوند. 

48. برخی از دستورات تکثیر در واحد آماده به کار را نام ببرید؟

همه دستورات پیکربندی به غیر از mode، firewall، و failover lan به عنوان دستورات تکثیر در واحد آماده به کار شناخته می‌شوند. 

copy running-config startup-config#

write memory#

کلام آخر

موارد یاد شده بخش کوچکی از پرسش‌های مطرح شده در جلسه‌های استخدامی هستند. به عنوان یک معمار شبکه باید در مورد پیکربندی سوییچ‌های سیسکو (به‌طور مثال، مدل‌های 3560، 3570)، پیکربندی IPV6، پیکربندی RIP، پیکربندی EIGRP، پیکربندی OSPF، پیکربندی BGP، پیکربندی BGP پیشرفته، پیکربندی Route Re-Distribution، پیکربندی Route – Policy، پیکربندی امنیت شبکه، پیکربندی Frame Relay، پیکربندی ATM، پیکربندی VPN، پیکربندی IDS & IPS، پیکربندی Firewall ASA، پیکربندی ISDN، پیکربندی QOS و پیکربندی ACS Setup اطلاعات کافی داشته باشید. در این مقاله برای آن‌که پرسش‌ها در ارتباط با موضوعاتی واحدی باشند به تعدادی از آن‌ها اشاره کردیم، بدیهی است پرداختن به تمامی عناوین یاد شده در یک مطلب مقدور نیست 

به این مطلب چند ستاره می‌دهید؟(امتیاز: 4.5 - رای: 1)

ثبت نظر تعداد نظرات: 0 تعداد نظرات: 0
usersvg