Ipv6 چیست؟


Ipv6 چیست؟

آشنایی:

IPv4 یا IP از پایه های پروتكل ارتباطی TCP/IP می باشد كه برای انتقال بسته های داده، صوت و تصویر از طریق اینترنت استفاده می شود. IPv6 پروتكل نسل آینده شبكه های كامپیوتری (NGN) می باشد كه برای جایگزین شدن پروتكل فعلی استاندارد شده است. این پروتكل بستر اصلی اینترنت نسل آینده خواهد بود كه نسبت به IPv4 پیشرفت های به سزایی در زمینه امنیت، تحرك، همگرایی و مقیاس پذیری دارد. چهارچوب اولیه IPv6 توسط IETF (Internet Engineering Task Force) در دهه 1990 استاندارد شد، اگر چه هنوز توسعه های مستمری در زمینه جنبه های پیشرفته مشخصی از این پروتكل در حال انجام می باشد. 

فواید IPv6
ویژگی های جدید IPv6 فواید زیادی را برای كسب و كارهای مختلف به ارمغان می آورد:

كاهش هزینه های مدیریت شبكه: ویژگی های auto-configurationو آدرس دهی سلسله مراتبی IPv6 مدیریت شبكه را آسان می كند. 
بهینه سازی برای شبكه های نسل آینده(NGN): رها شدن از NAT مدل Peer-To-Peer را مجددا ًفعال می كند و به پیاده سازی application ها، ارتباطات و راه حل های متحرك جدید مثل VOIP كمك می كند. 
محافظت از دارایی های شركت: IPSEC مجتمع، IPv6 را ذاتا ًامن می كند و امكان داشتن یك استراتژی متحد برای كل شبكه را فراهم می كند. 
محافظت از سرمایه گذاری: امكان گذر و انتقال آسان و برنامه ریزی شده از IPV4 به IPV6 ضمن اینكه امكان حضور هر دو پروتكل در فاز انتقال وجود دارد.
پروتكل IPv6

پروتكل IPv6 اولیه دارای ساختار هدر متفاوتی نسبت به IPv4 می باشد.شكل های زیر هدر هر دو پروتكل را نشان می دهد

هدر IPv6 نسبت به IPv4 ساده تر شده است. فیلد جدید Flow Label برای به كارگیری Enhanced QoS در آینده اضافه شده و با حذف Options پردازش بسته ها در نودهای میانی آسان تر شده است.

فواید خاص هدر جدید به شرح ذیل می باشد:

افزایش تعداد آدرس ها:
IPv6 دارای 128 بیت آدرس می باشد (در حالی كه IPv4 32 بیت آدرس دارد) و در نتیجه تعداد آدرس های IP موجود افزایش چشمگیری پیدا می كند و این امر مشكل سناریوهایی كه به دلیل كمبود آدرس IP نیاز به پیاده سازی NAT می باشد، را حل می كند. عدم نیاز به پیاده سازی NAT تنظیمات شبكه را آسان می كند و پیچیدگی سخت افزار و نرم افزار را كاهش می دهد. همچنین در اختیار داشتن تعداد آدرس IPگسترده به چشم انداز آینده خانه های شبكه شده كه در آنها كلیه وسایل دارای آدرس IP مخصوص می باشند و در نتیجه امكان كنترل آنها از طریق اینترنت فراهم می باشد، كمك می كند. افزایش پیاده سازی سیستم های موبایل و بیسیم نیز به دلیل كمبود آدرس های IP محدود نمی شود.

اتصال End-to-End:
IPv4 در موقعیت های معینی به دلیل كمبود تعداد آدرس نیاز به NAT دارد و متاسفانه NAT در كاربردهای Peer-to-Peer مثل VOIP به خوبی كار نمی كند. IPv6 نیاز به NAT را حذف كرده و اتصال End-to-End را به حالت اول برمی گرداند و در نتیجه كاربردهای Peer-to-Pee با IPv6 به خوبی كار می كند. همچنین برخی از پروتكل های لایه بالاتر مثل FTP برای كار كردن با NAT نیاز به نرم افزارهای خاصی دارند و در نتیجه این قبیل پروتكل ها آسان تر می توانند از طریق IPv6 فعال شوند.

Routing مؤثر:
همانطور كه گفته شد هدر IPv6 نسبت به IPv4 ساده تر و مؤثر تر شده است. این امر موجب كاهش سربار پردازشی روترها و درنتیجه كاهش پیچیدگی سخت افزار و سریع تر شدن پردازش بسته ها می شود. و نیز آدرس دهی سلسله مراتبی در IPv6 موجب اختصاص فضای آدرس مناسب و درنتیجه كوچك تر شدن جداول Routing و مؤثرتر شدن مسیریابی در كل شبكه می شود.

تنظیمات خودكار
IPv6 امكان آدرس دهی خودكار برای دستگاه های IPv6-enabled را فراهم می آورد. این امر موجب بهبود زیاد مدیریت و مقیاس پذیری شبكه می شود. دستگاه های جدید مستقیما ًبه شبكه بدون نیاز به تنظیم دستی IP و یا وجود سرور DHCP وصل می شوند. همچنین مدیر شبكه به راحتی می تواند تعداد زیادی از سیستم ها را از یك شبكه به شبكه دیگر منتقل كند.

امنیت
IPv6 لزوم IPSEC را اجباری می كند و درنتیجه یك قالب امنیتی یك پارچه برای ارتباطات اینترنتی ایجادمی كند. IPSEC برای پیاده سازی رمزنگاری و نیز تصدیق استفاده می شود. دربسیاری از پیاده سازی های IPv4 امكان فعال سازی IPSEC نمی باشد و در نتیجه سطح امنیت كاهش می یابد.

افزایش Mobility و Multicast
IPv6 به شبكه های بیسیم امروزی با افزایش mobile IPv6 كمك می كند.

اضافه شدن فیلد Scope به IPv6 موجب بهبود قالب كاری ترافیك های Multicast شده است.

خانواده پروتكل IPv6
IPv6 فقط یك پروتكل منفرد و تك نمی باشد بلكه شامل یك خانواده ای از پروتكل ها است كه جایگزین خانواده پروتكل IPv4 می شود. خانواده IPv6 دربرگیرنده پروتكل پایه IPv6 و معماری آدرس دهی جدید آن می باشد.

IPv6 همچنین شامل پروتكل بسط یافته ICMPv6 كه فراهم كننده امكانات تنظیمات خودكار و كشف همسایه (همانند عملكرد ARP در IPv4) ، كشف مسیر MTU (به این دلیل مهم می باشد كه فقط نود سرچشمه در IPv6 می تواند بسته ها را Fragment كند.) ، پیغام دهی اطلاعاتی و خطا (شامل pingv6)، كشف Multicast Listener (همانند IGMP برای IPv4) و كاركردهای مربوط به Mobile IPv6 می باشد.

DHCPv6 نسخه جدید DHCP برای IPv6 می باشد. از آنجایی كه IPv6 دارای امكان تنظیم خودكار آدرس های IP می باشد، DHCPv6 همیشه مورد نیاز نیست. DHCPv6 كاملا ًاز نو طراحی شده و فقط از نظر مفهومی شبیه به DHCP می باشد. DHCPv6 همچنین شامل كاركردهای جدید مثل تنظیم مجدد و تصدیق (authentication) سرچشمه سرور می باشد.

پروتكل های Interior Routing برای IPv6 شامل RIPng (next generation RIP) و OSPFv3می باشد. RIPng خیلی شبیه به RIPv2 می باشد كه برای تبلیغ IPv6 network prefixes درست شده اند. بنابراین این 
پروتكل برای استفاده در شبكه های كوچك و متوسط بسیار مناسب می باشد.

OSPFv3 یك پروتكل Link State براساس OSPFv2 با اعمال یك سری از تغییرات می باشد كه بیشتر بر روی یك لینك اجرا می شود تا یك subnet. هر LSA دارای یك flooding scope می باشد و OSPF authentication به دلیل امنیت ذاتی ایجاد شده توسط IPv6-IPSEC حذف شده است. در یك اجرای نمونه به هر دو پروتكل OSPFv3 و OSPFv2 برای ایجاد افزونگی نیاز می باشد. OSPFv3 برای تبادل اطلاعات مسیر یابی IPv6 و OSPFv2 برای تبادل اطلاعات مسیر یابی IPv4.

منيت شبكه‌هاي بي‌سيم

امنيت شبكه‌هاي بي‌سيم چيست؟
همان‌طور كه مي‌دانيد، شبكه‌هاي بي‌سيم از امواج به عنوان رسانه‌اي براي انتقال اطلاعات در بسته هوايي استفاده‌مي‌كنند. امواج مانند كابل‌ها قابل كنترل و مهار شدن نيستند و هركسي كه در طيف فركانسي اين امواج باشد، مي‌تواند آن‌ها را دريافت كند. بنابراين، خاستگاه امنيت شبكه‌هاي بي‌سيم از اينجا است. شما مي‌توانيد اطلاعات خود را بدون هيچ‌گونه محدوديت‌هاي امنيتي در هوا رها كنيد يا با استفاده از روش‌هاي رمزنگاري، آن‌ها را به صورت رمزنگاري شده درآورده و منتقل كنيد. براي محافظت از اطلاعات محرمانه خود بايد با استفاده از يك رشته بيت‌ها كه در واقع رمز عبور شما هستند، داده‌ها را رمزنگاري‌كرده و ارسال كنيد. در دستگاه‌هاي مقصد با استفاده از همان رمزعبور، داده‌ها رمزگشايي مي‌شوند. 

هر كسي مي‌تواند اطلاعات انتقالي من در شبكه بي‌سيم را شنود كند؟
به يقين نه. ديگران تنها در صورتي به اطلاعات شما دسترسي خواهند داشت  كه رمز عبور شما را بدانند يا اطلاعات و ارتباطات شما رمزنگاري نشده باشند. همچنين آگاهي داشتن از اطلاعات مهم شبكه شما مانند SSID، آدرس MAC، نوع پروتكل رمزنگاري، رمز عبور دستگاه‌هاي ديگر شبكه و چيزهاي ديگر مي‌تواند به آن‌ها كمك كند تا از اطلاعات رمزگشايي كنند. اگر از يك رمز عبور و مكانيزم‌هاي مطمئن امن‌سازي شبكه‌هاي بي‌سيم استفاده كنيد، درصد بسيار كمي از افراد مي‌توانند اطلاعات انتقالي شما را شنود كنند. اين افراد هم بايد هكر باشند و كار با انواع ابزارهاي شنود بي‌سيم و برنامه‌نويسي را بدانند. 

رمزنگاري اطلاعات كافي است؟ 
اين سؤالي است كه خيلي از كاربران مي‌پرسند. به طور عمومي رمزنگاري اطلاعات كافي است، اما مكانيزم‌هاي امنيتي ديگري نيز مانند فيلتر‌كردن آدرس MAC وجود دارد. آدرس MAC يك كد منحصربه‌فرد مخصوص كارت‌هاي شبكه كابلي يا بي‌سيم يا هر دستگاه سخت‌افزاري در شبكه است. در ويندوز 7 مي‌توانيد آدرس MAC كارت شبكه خود را در بخش Details اتصال شبكه ببينيد (شكل 1).

شکل 1- آدرس MAC كدي يكتا براي سخت‌افزارهاي درون شبكه است.

 

اين‌ كارت‌ها در هر شبكه‌اي با اين آدرس شناخته مي‌شوند. اگر در يك محيط احتمال شنود اطلاعات توسط يك يا چند دستگاه را مي‌دهيد، مي‌توانيد آدرس MAC كارت‌هاي شبكه آن‌ها را براي روتر يا نقطه‌دسترسي خود تعريف كرده و از دسترسي آن‌ها جلوگيري كنيد. همچنين مي‌توانيد با فيلتر‌كردن آدرس IP و آدرس‌هاي اينترنتي يا URL امنيت بيشتري را فراهم كنيد. همچنين با مخفي‌كردن SSID يا شناسه مخصوص شبكه‌ بي‌سيم شما، مخفي‌كردن آدرس MAC دستگاه خودتان، فعال كردن فايروال روي روتر يا نقطه‌دسترسي و كارهايي از اين قبيل از شبكه‌ خود بهتر محافظت كنيد.

چگونه مي‌توانم آدرس MACهاي مطمئن را براي شبكه بي‌سيم تعريف كنم؟
يكي از مكانيزم‌هاي مفيد براي امنيت شبكه‌هاي بي‌سيم دقيقاً اين كار است. هر روتر يا نقطه‌دسترسي يك فهرست به نام White List دارد. مي‌توانيد فقط آدرس MACهاي مطمئن و از نظر شما معتبر و احراز هويت شده (مانند تمام دستگاه‌هاي سخت‌افزاري داخل خانه) را به اين فهرست اضافه‌كرده و از دسترسي ديگر دستگاه‌ها جلوگيري كنيد.


در آن صورت فقط دستگاه‌هايي مي‌توانند (حتي با داشتن رمز عبور) به اطلاعات شما دسترسي پيدا كنند كه آدرس MAC سخت‌افزارشان در اين فهرست وجود داشته باشد، اين قابليت معمولاً در روتر‌ها يا نقطه‌هاي‌دسترسي (AP) در بخش Access Control و MAC Filter  قرار دارد. به‌عنوان مثال، در دستگاه‌هاي شركت TP-Link اين قابليت در زيربخش Wireless > MAC Filter است. كافي است با زدن كليد Add  و تعريف
 آدرس‌ MACهاي معتبر و انتخاب Allow   دسترسي به شبكه بي‌سيم را محدود كنيد (شكل 2).

شکل 2- در پنل مديريتي روترها/ نقطه‌هاي‌دسترسي قابليتي براي تعريف آدرس‌هاي MAC مجاز وجود دارد.



چند نوع رمزنگاري براي شبكه‌هاي بي‌سيم وجود دارد؟ 
در حال حاضر، سه نوع پروتكل رمزنگاري براي شبكه‌هاي بي‌سيم قابل استفاده هستند: WEP، WPA و WPA2. در اين ميان WEP ضعيف‌ترين و قديمي‌ترين روش رمزنگاري اطلاعات است و براي آن انواع ابزارهاي شنود و رمزگشايي وجود دارد. حداكثر زمان مورد نياز براي شكستن رمز اطلاعات در WEP فقط ده دقيقه است! 

اگر WEP ضعيف و قديمي است، چرا هنوز در روترهاي امروزي ديده مي‌شود؟
چون بسياري از دستگاه‌هاي بي‌سيم امروزي هنوز از WPA و نسخه‌هاي جديدتر آن پشتيباني نمي‌كنند و تنها گزينه امنيتي آن‌ها WEP است. بسياري از كارت‌هاي شبكه بي‌سيم قديمي، بسياري از دستگاه‌هاي بازي مانند Nintendo DS و نوت‌بوك‌هاي قديمي فقط از WEP پشتيباني مي‌كنند. همچنين، ما نگفتيم كه تحت هيچ شرايطي از WEP استفاده نكنيد، بلكه گفتيم كه WPA بهتر از WEP است و WEP بهتر از رمزنگاري نكردن اطلاعات روي شبكه‌هاي بي‌سيم است. اگر در شبكه دستگاه بي‌سيمي داريد كه از WPA پشتيباني نمي‌كند، ناچاريد از WEP استفاده كنيد. بالاخره هر فردي نمي‌تواند به سادگي رمزنگاري اين پروتكل را دور بزند. 

كدام نسخه از WPA بهتر است؟
WPA يك پروتكل به‌روزتر و سازگارتر با استاندارد 802.11n است و از متدهاي رمزنگاري و امن‌كردن اطلاعات براي انتقال توسط امواج استفاده مي‌كند كه تا‌كنون هيچ‌كس نتوانسته آن را شكسته و رمزگشايي كند. نسخه‌هاي WPA2 و WPA2 Enterprise نسخه‌هاي جديدتري نسبت به WPA هستند و به‌يقين از الگوريتم‌ها و روش‌هاي بهتر رمزنگاري‌استفاده مي‌كنند. اگر روتر يا نقطه‌دسترسي شما از WPA2‌ يا WPA2 Personal پشتيباني مي‌كند، اين گزينه را انتخاب كنيد. در غير اين صورت WPA ساده نيز بهترين انتخاب براي رمزنگاري داده‌هاي بي‌سيم است. 

چگونه تشخيص دهيم كه دستگاه بي‌سيم روي كدام پروتكل امنيتي تنظيم شده است؟
چندين راه براي فهميدن تنظيمات يك دستگاه بي‌سيم وجود دارد. بهترين روش، وارد شدن به پنل مديريتي دستگاه و مراجعه به بخش‌هاي مختلف آن يا مشاهده صفحه گزارش وضعيت دستگاه است. اگر اين روش براي شما دشوار است يا تمايل نداريد تنظيمات پنل را دستكاري كنيد يا نمي‌توانيد وارد پنل شويد، برخي از نرم‌افزارهاي مديريت شبكه‌هاي بي‌سيم مانند inSSIDer به شما مي‌گويند كه در حال حاضراز كدام پروتكل امنيتي استفاده مي‌كنيد (شكل‌3).

شکل 3- در بخش Security روترهاي بي‌سيم مي‌توان رمز عبور و ديگر تنظيمات امنيتي را انجام داد.


كارمندان بخش فني شركتي كه از آن اشتراك اينترنت گرفته‌‌ام، مودم روتر را نصب و تنظيم كرده‌اند. آيا نياز است كه تنظيمات آن‌ها را تغيير بدهم؟در بيشتر اوقات نيازي نداريد، تنظيمات اوليه دستگاه را تغيير دهيد. چون افراد فني هميشه بهترين گزينه امنيتي را انتخاب مي‌كنند، اما اگر نياز پيدا كرديد كه يك آدرس MAC جديد وارد كنيد يا كانال دستگاه را تغيير دهيد، بايد وارد پنل مديريتي دستگاه شده و از روي راهنماي آن، تنظيمات مورد نظرتان را اعمال كنيد.

 

در بسياري از دستگاه‌هاي روتر/نقطه‌دسترسي بي‌سيم كليدي به نام WPS وجود دارد. اين كليد چيست؟
Wi-Fi Protect Setup مكانيزمي است كه به طور خودكار اطلاعات تبادلي ميان دستگاه‌هاي واي‌فاي را رمزنگاري و امن مي‌كند. اين مكانيزم شامل تعريف رمز عبور، انتخاب پروتكل رمزنگاري، اعتبارسنجي دستگاه‌هاي گيرنده و فرستنده اطلاعات و... است.در حقيقت، تمامي كارهايي كه بايد يك كاربر به طور دستي براي امنيت شبكه بي‌سيم انجام دهد، با زدن يك كليد انجام مي‌گيرد. توجه كنيد كه تمامي دستگاه‌هاي درون شبكه شما بايد از WPS پشتيباني كنند. 

چگونه مي‌توانم تمام تنظيمات امنيتي روتر/نقطه‌دسترسي را يك‌جا انجام بدهم؟
نرم‌افزاري به نام PFconfig اين قابليت را دارد كه به طور خودكار تمام تنظيمات روتر را براساس مشخصات سيستم، شبكه و اينترنت انجام دهد. از جمله اين تنظيمات، تعريف رمز عبور و آدرس‌هاي MAC و ديگر نيازمندي‌هاي امنيتي سيستم است. وقتي وارد سايت اين ابزار مي‌شويد، بايد نام روتر خود را انتخاب كرده و نرم‌افزار مخصوص روتر را دانلود كنيد. پس از نصب، نرم‌افزار با گرفتن اطلاعات شبكه و اينترنت روتر را تنظيم مي‌كند. اين روش براي افرادي كه مبتدي هستند، بسيار مناسب است. متأسفانه براي برخي از دستگاه‌ها، اين نرم‌افزار پولي است.


دقيقاً روي روتر/نقطه دسترسي خودم چه كارهايي بايد بكنم؟

1- آدرس پنل مديريتي دستگاه را وارد يك مرورگر وب كرده و با استفاده از نام كاربري و رمز عبور پيش‌فرض، وارد اين پنل شويد (آدرس پنل، نام كاربري و رمز عبور براي هر دستگاه متفاوت بوده و توسط شركت سازنده دستگاه در اختيار كاربر قرار مي‌گيرد. معمولاً در دفترچه راهنما، پشت دستگاه، برگه‌هاي گارانتي يا ديسك‌هاي نرم‌افزار مي‌توان اين اطلاعات را يافت. بيشتر روترها/نقطه‌هاي‌دسترسي از آدرس 192.168.1.1 و نام‌كاربري/رمز عبور Admin يا 1234 استفاده مي‌كنند). 
2- مهم‌ترين كار بعد از نخستين ورود به پنل تغيير‌دادن رمز‌عبور آن است. براي اين كار وارد بخش Management يا بخشي همانند آن شده و رمز عبور جديد را تعريف كنيد. 
3- براي تنظيمات امنيتي شبكه‌ بي‌سيم، وارد بخش
 Wireless > Security يا بخش‌هايي از اين قبيل شده و يكي از روش‌هاي WPA يا WPA2 را انتخاب كرده و رمز عبور هشت رقمي خود را وارد كنيد. در انتها بايد كليد Save يا Apply Change يا كليدي همانند اين‌ها را فشار دهيد تا تغييرات اعمال شوند (شكل 4).

شکل 4- با استفاده از نرم‌افزارهاي شبكه‌هاي واي‌فاي مي‌توان پروتكل رمزنگاري شبكه را فهميد.

 

4- اگر مي‌خواهيد آدرس MACهاي معتبر را وارد كنيد، گزينه MAC Filter را انتخاب و با زدن كليد Add و تعريف آدرس‌ها، گزينه Allow را انتخاب كنيد. 
5- حتماً در انتها يك بار دستگاه را راه‌اندازي كنيد.

 

دستور Ipconfig

 

Ipconfig

 
برای استفاده از دستور فوق، کافی است نام آن را از طریق پنجره  command prompt تایپ نمود . عملکرد  ipconfig  و اطلاعاتی که در اثر اجرای آن نمایش داده خواهد شد به نوع سوئیچ استفاده شده ، بستگی دارد . 

استفاده از ipconfig بدون سوئیچ ،اطلاعات پیکربندی TCP/IP در ارتباط با هر یک از  آداپتورهای موجود بر روی سیستم را نمایش خواهد داد:

  • آدرس IP
  • Subnet Mask
  • Default gateway
  • اطلاعات سرویس دهنده DNS
  • Domain

دستور فوق ، اطلاعات مربوط به اتصالات از نوع PPP که از آنان در Dialup و VPN استفاده می شود را نیز نمایش خواهد داد . 

استفاده از ipconfig به همراه سوئیچ all ، علاوه بر نمایش اطلاعات اشاره شده در بخش قبل ، اطلاعات دیگری را نیز نمایش خواهد داد  :

  •  آدرس سخت افزاری کارت شبکه ( آدرس MAC
  • اطلاعات مربوط به DHCP

 

سایر سوئیچ های دستور ipconfig : با استفاده از دستور ipconfig و برخی سوئیچ های آن ( release ,renew ) ، می توان اطلاعات مربوط به پیکربندی TCP/IP ارائه شده توسط سرویس دهنده DHCP را که در اختیار یک سرویس گیرنده قرار داده شده است را آزاد و یا آنان را مجددا" از سرویس دهنده درخواست نمود . فرآیند فوق به منظور تشخیص عملکرد صحیح سرویس دهنده  DHCP  در شبکه بسیار مفید و کارساز است . ( آیا سرویس دهنده DHCP وظایف خود را به خوبی انجام می دهد ؟ آیا یک سرویس گیرنده قادر به برقراری ارتباط با سرویس دهنده DHCP به منظور درخواست و دریافت اطلاعات پیکربندی TCP/IP می باشد ؟ ) . دستور ipconfig دارای سوئیچ های مفید متعددی است که می توان با توجه به نوع خواسته خود از آنان استفاده نمود : 

 

عملکرد

سوئیچ 

 آدرس IP پیکربندی شده توسط  DHCP را آزاد می نماید . در صورتی که سوئیچ فوق را به تنهائی و بدون مشخص نمودن adapter تایپ نمائیم،پیکربندی IP برای تمامی آداپتورهای موجود بر روی کامپیوتر، آزاد می گردد. در صورتی که قصد آزاد سازی اطلاعات پیکربندی مربوط به یک آداپتور خاص را داشته باشیم ، می بایست به همراه سوئیچ فوق نام آداپتور نیز مشخص گردد .
( مثلا"
ipconfig / release MyLan1 )

 / release [ adapter]

یک آدرس IP را بر اساس اطلاعات جدیدی که از طریق DHCP دریافت می نماید ، پیکربندی مجدد می نماید . در صورتی که سوئیچ فوق را به تنهائی و بدون مشخص نمودن adapter تایپ نمائیم،پیکربندی IP  تمامی آداپتورهای موجود بر روی کامپیوتر، مجددا" انجام خواهد شد.  در صورتی که قصد ایجاد مجدد اطلاعات پیکربندی مربوط به یک آداپتور خاص را داشته باشیم ، می بایست به همراه سوئیچ فوق نام آداپتور نیز مشخص گردد.
( مثلا"
ipconfig / renew MyLan1 )

 /renew [adapter]

حذف محتویات Dns Resolver Cache

/ flushdns

Refresh نمودن تمامی اطلاعات تولید شده توسط DHCP برای آداپتور و ریجستر نمودن اسامی Dns

/ registerdns

 نمایش محتویات Dns Resolver Cache

/ displaydns

نمایش تمامی DHCP Class ID مجاز برای آداپتور

/ showclassid [adapter]

تغییر  DHCP Class ID 

/setclassid [adapter] [classidtoset ]

توضیحات :

  • تشخیص نام آداپتور : نام آداپتور را می توان با کلیک ( Right click ) بر روی Network Neighborhood و انتخاب گزینه properties، از طریق پنجره Network and Dial-up Connections مشاهده نمود ( اسامی آدپتورها ، نام آیکون ها می باشند ) .
  • مفهوم DNS Cache : زمانی که یک سیستم ، ترجمه ( تبدیل نام host  به آدرس ) را از طریق یک سرویس دهنده DNS دریافت می نماید ، برای مدت زمان کوتاهی آن را در یک Cache ذخیره می نماید . در صورتی که مجددا" از نام استفاده شود ، پشته TCP/IP محتویات Cache را به منظور یافتن رکورد درخواستی بررسی می نماید . بدین ترتیب امکان پاسخگوئی سریعتر به درخواست ترجمه نسبت به حالتی که در خواست برای یک سرویس دهنده DNS ارسال می شود ، فراهم می گردد . با توجه به این که اندازه Cache نمی تواند از یک میزان منطقی و تعریف شده تجاوز نماید ، هر رکورد موجود در Cache پس از مدت زمانی خاص حذف می گردد. در صورت اعمال هرگونه تغییرات در DNS ( مثلا" تغییر یک رکورد DNS ) ، می توان با استفاده از دستور ipconfig/flushdns تمامی رکوردهای موجود در cache را حذف نمود . بدین ترتیب در صورت درخواست یک نام host ، با سرویس دهنده DNS مشورت می گردد و نتایج مجددا" در Cache ذخیره خواهند شد .  دستور ipconfig / displaydns ، محتویات cache را نمایش خواهد داد. از اطلاعاتی که نمایش داده می شود ، می توان به منظور تشخیص این موضوع که آیا برای ترجمه نام به آدرس از Cache و یا سرویس دهنده DNS استفاده شده است ،  کمک گرفت .
  • موارد استفاده از دستور Ipconfig : از دستور فوق در مواردی که قصد تشخیص این موضوع را داریم که  آیا سرویس دهنده DNS و  DHCP در شبکه به درستی وظایف خود را انجام می دهند ، استفاده می شود( علاوه بر مشاهده اطلاعات پیکربندی TCP/IP ) . مثلا" با استفاده از سوئیچ های release و renew ، می توان براحتی تشخیص داد که آیا در زمینه دریافت اطلاعات پیکربندی از یک سرویس دهنده DHCP مشکل خاصی وجود دارد .از سوئیچ های مرتبط با  DNS می توان به منظور اعمال تغییرات پیکربندی ، بهنگام سازی cache  محلی و یا ریجستر نمودن اطلاعات پیکربندی جدید با یک سرویس دهنده DNS ، استفاده نمود .
  • امکانات جانبی به همراه دستور ipconfig : با استفاده از سوئیچ all / اطلاعات متنوعی در رابطه با پیکربندی TCP/IP نمایش داده خواهد شد . در صورتی که حجم اطلاعات بگونه ای است که می بایست صفحه را scroll نمود ، می توان  از   More| به همراه دستور ipconfig استفاده نمود . در صورت تمایل  می توان خروجی دستور ipconfig  را در مقابل ارسال بر روی دستگاه استاندارد خروجی ( صفحه نمایشگر ) ، در یک فایل ذخیره نمود تا امکان بررسی سریعتر نتایج و رفع مشکل فراهم گردد.