شبکه های کامپیوتری

راهنمای سایت

سایت اقدام پژوهی -  گزارش تخصصی و فایل های مورد نیاز فرهنگیان

1 -با اطمینان خرید کنید ، پشتیبان سایت همیشه در خدمت شما می باشد .فایل ها بعد از خرید بصورت ورد و قابل ویرایش به دست شما خواهد رسید. پشتیبانی : بااسمس و واتساپ: 09159886819  -  صارمی

2- شما با هر کارت بانکی عضو شتاب (همه کارت های عضو شتاب ) و داشتن رمز دوم کارت خود و cvv2  و تاریخ انقاضاکارت ، می توانید بصورت آنلاین از سامانه پرداخت بانکی  (که کاملا مطمئن و محافظت شده می باشد ) خرید نمائید .

3 - درهنگام خرید اگر ایمیل ندارید ، در قسمت ایمیل ، ایمیل http://up.asemankafinet.ir/view/2488784/email.png  را بنویسید.

http://up.asemankafinet.ir/view/2518890/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%D8%A2%D9%86%D9%84%D8%A7%DB%8C%D9%86.jpghttp://up.asemankafinet.ir/view/2518891/%D8%B1%D8%A7%D9%87%D9%86%D9%85%D8%A7%DB%8C%20%D8%AE%D8%B1%DB%8C%D8%AF%20%DA%A9%D8%A7%D8%B1%D8%AA%20%D8%A8%D9%87%20%DA%A9%D8%A7%D8%B1%D8%AA.jpg

لیست گزارش تخصصی   لیست اقدام پژوهی     لیست کلیه طرح درس ها

پشتیبانی سایت

در صورت هر گونه مشکل در دریافت فایل بعد از خرید به شماره 09159886819 در شاد ، تلگرام و یا نرم افزار ایتا  پیام بدهید
آیدی ما در نرم افزار شاد : @asemankafinet

شبکه های کامپیوتری

بازديد: 111

شبکه های کامپیوتری




 


● تقسيم بندی بر اساس توپولوژی : الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . 
عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :
1-هزينه : هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.
2-انعطاف پذيری : يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . 
بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .
سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :
BUS 
STAR 
RING 
● توپولوژی BUS : يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.
مزايای توپولوژی BUS: 
1-کم بودن طول کابل : بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.
2-ساختار ساده : توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.
3- توسعه آسان : يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد. 
معايب توپولوژی BUS : 
1-مشکل بودن عيب يابی : با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند. 
2- ايزوله کردن خطاء مشکل است : در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد. 
3- ماهيت تکرارکننده ها : در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است . 
● توپولوژی STAR : در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزايای توپولوژی STAR : 
1-سادگی سرويس شبکه : توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس شبکه را آسان می نمايد.
2- در هر اتصال يکدستگاه : نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در يک اتصال ، باعث خروج آن خط از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .
3- کنترل مرکزی و عيب يابی : با توجه به اين مسئله که نقطه مرکزی مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص و مهار خواهند گرديد. 
4- روش های ساده دستيابی : هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود. معايب توپولوژی STAR: 1-زياد بودن طول کابل : بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.
2-مشکل بودن توسعه : اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد. 3-وابستگی به نقطه مرکزی : در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود. 
● توپولوژی RING : در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.
مزايای توپولوژی RING : 
1-کم بودن طول کابل : طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد. 2-نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود: بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
3- مناسب جهت فيبر نوری : استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.
معايب توپولوژی RING : 
1-اشکال در يک گره باعث اشکال در تمام شبکه می گردد: در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت . 2-اشکال زدائی مشکل است : بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.
3-تغيير در ساختار شبکه مشکل است : در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد . 
4-توپولوژی بر روی نوع دستيابی تاثير می گذارد: هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .
● تقسيم بندی بر اساس حوزه جغرافی تحت پوشش : شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :
شبکه های محلی ( کوچک ) LAN 
شبکه های متوسط MAN 
شبکه های گسترده WAN 
● شبکه های LAN : حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :
توانائی ارسال اطلاعات با سرعت بالامحدوديت فاصله قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله .
● شبکه های MAN : حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :
پيچيدگی بيشتر نسبت به شبکه های محلی قابليت ارسال تصاوير و صدا قابليت ايجاد ارتباط بين چندين شبکه .
● شبکه های WAN : حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، 
در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :
قابليت ارسال اطلاعات بين کشورها و قاره ها ، قابليت ايجاد ارتباط بين شبکه های LAN،سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN ، نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش.
● کابل در شبکه : در شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در يک شبکه صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : 
توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه، بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است . 
●کابل Unshielded Twisted pair)UTP) : متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سيم بوده و درون يک روکش قرار می گيرند. هر زوج با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی کاهش يابد.
کاربردهای شبکه هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود. به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند. تاریخچه پیدایش شبکه در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود. 
اجزای شبکه یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است. تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است. 
ویژگی های شبکه همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند. کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید. 
v
تقسیم بندی شبکه 

● تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.

● تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند. 

● تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. 
انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا RING و ستاره ای یا STAR. 
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است. از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند.
نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
امنیت شبکه یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد. برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد. در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد. 
آشنایی با مدل OSI (هفت لایه شبکه):
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند. برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است. لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
پروتکل ها فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است.
لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. 
پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.



 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: دوشنبه 16 فروردین 1395 ساعت: 11:10 منتشر شده است
برچسب ها : ,
نظرات(0)

تحقیق درباره شبکه های کامپیوتری

بازديد: 6051

 

 شبکه    

   شبکه اترنت

 دستيابی به اطلاعات با روش های مطمئن و با سرعت بالا يکی از رموز موفقيت هر سازمان و موسسه است . طی ساليان اخير هزاران پرونده و کاغذ که حاوی اطلاعات با ارزش برای يک سازمان بوده ، در کامپيوتر ذخيره شده اند. با تغذيه دريائی از اطلاعات به کامپيوتر ،  امکان مديريت الکترونيکی اطلاعات فراهم  شده است . کاربران متفاوت در اقصی نقاط جهان قادر به اشتراک اطلاعات بوده و تصويری زيبا از همياری و همکاری اطلاعاتی را به نمايش می گذارند.

شبکه های کامپيوتری در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمی را ايفاء می نمايند.اينترنت که عالی ترين تبلور يک شبکه کامپيوتری در سطح جهان است، امروزه در مقياس بسيار گسترده ای استفاده شده و ارائه دهندگان اطلاعات ،  اطلاعات و يا فرآورده های اطلاعاتی خود را در قالب محصولات توليدی و يا خدمات در اختيار استفاده کنندگان  قرار می دهند. وب که عالی ترين سرويس خدماتی اينترنت می باشد کاربران را قادر می سازد که در اقصی نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند.

با استفاده از شبکه، يک کامپيوتر قادر به ارسال  و دريافت اطلاعات از کامپيوتر ديگر است . اينترنت نمونه ای عينی از يک شبکه کامپيوتری است . در اين شبکه ميليون ها کامپيوتر در اقصی نقاط جهان به يکديگر متصل شده اند.اينترنت شبکه ای است مشتمل بر زنجيره ای از شبکه های کوچکتراست . نقش شبکه های کوچک برای ايجاد تصويری با نام اينترنت بسيار حائز اهميت است . تصويری که هر کاربر با نگاه کردن به آن گمشده خود را در آن پيدا خواهد کرد. در اين بخش به بررسی شبکه های کامپيوتری و جايگاه مهم آنان در زمينه تکنولوژی اطلاعات و مديريت الکترونيکی اطلاعات خواهيم داشت .

شبکه های محلی و شبکه های گسترده

تاکنون شبکه های کامپيوتری بر اساس مولفه های متفاوتی تقسيم بندی شده اند. يکی از اين مولفه ها " حوزه جغرافيائی  " يک شبکه است . بر همين اساس شبکه ها  به دو گروه عمده LAN)Local areanetwork) و WAN)Wide areanetwork) تقسيم می گردند. در شبکه های LAN مجموعه ای از دستگاه های موجود در يک  حوزه جغرافيائی محدود، نظير يک ساختمان به يکديگر متصل می گردند . در شبکه های WAN تعدادی دستگاه که از يکديگر کيلومترها فاصله دارند به يکديگر متصل خواهند شد. مثلا" اگر دو کتابخانه که هر يک در يک ناحيه از شهر بزرگی مستقر می باشند، قصد اشتراک اطلاعات  را داشته باشند، می بايست شبکه ای WAN ايجاد و کتابخانه ها را به يکديگر متصل نمود. برای اتصال دو کتابخانه فوق می توان از امکانات مخابراتی متفاوتی نظير خطوط اختصاصی (Leased) استفاده نمود. شبکه های LAN نسبت به شبکه های WAN دارای سرعت بيشتری می باشند. با رشد و توسعه دستگاههای متفاوت مخابراتی ميزان سرعت شبکه های WAN ، تغيير و بهبود پيدا کرده  است . امروزه با بکارگيری و استفاده از فيبر نوری در شبکه های LAN امکان ارتباط دستگاههای متعدد که در مسافت های طولانی  نسبت بيکديگر قرار دارند،  فراهم شده است .

اترنت

در سال 1973 پژوهشگری با نام " Metcalfe" در مرکز تحقيقات شرکت زيراکس، اولين شبکه اترنت را بوجود آورد.هدف وی ارتباط کامپيوتر به يک چاپگر بود. وی روشی فيزيکی بمنظور کابل کشی بين دستگاههای متصل بهم در اترنت  ارائه نمود. اترنت  در مدت زمان کوتاهی بعنوان يکی از تکنولوژی های رايج برای برپاسازی شبکه در سطح دنيا مطرح گرديد. همزمان با پيشرفت های مهم در زمينه شبکه های کامپيوتری ، تجهيزات و دستگاه های مربوطه، شبکه های اترنت نيز همگام با تحولات فوق شده و  قابليت های متفاوتی را در بطن خود ايجاد نمود.  با توجه به  تغييرات و اصلاحات انجام شده  در شبکه های اترنت ،عملکرد و نحوه کار آنان  نسبت به  شبکه های اوليه تفاوت چندانی نکرده است . در اترنت اوليه، ارتباط تمام دستگاه های موجود در شبکه از طريق يک کابل انجام می گرفت که توسط تمام  دستگاهها به اشتراک گذاشته می گرديد. پس از اتصال يک دستگاه به کابل مشترک ،   می بايست پتانسيل های لازم بمنظور ايجاد ارتباط با ساير دستگاههای مربوطه  نيز در بطن دستگاه وجود داشته باشد (کارت شبکه ) . بدين ترتيب امکان گسترش شبکه بمنظور استفاده از دستگاههای چديد براحتی انجام  و نيازی به اعمال تغييرات بر روی دستگاههای موجود در شبکه نخواهد بود. 

اترنت يک تکنولوژی محلی (LAN) است. اکثر شبکه های اوليه  در حد و اندازه يک ساختمان بوده و دستگاهها نزديک به هم  بودند. دستگاههای موجود بر روی يک شبکه اترنت صرفا" قادر به استفاده از چند صد متر کابل  بيشترنبودند.اخيرا" با توجه به توسعه امکانات مخابراتی و محيط انتقال، زمينه استقرار دستگاههای موجود در يک شبکه اترنت با مسافت های چند کيلومترنيز  فراهم شده است .

پروتکل

پروتکل در شبکه های کامپيوتری به مجموعه قوانينی اطلاق می گردد که نحوه ارتباطات را قانونمند می نمايد. نقش پروتکل در کامپيوتر نظير نقش زبان برای انسان است . برای مطالعه يک کتاب نوشته شده به فارسی می بايست خواننده شناخت مناسبی از زبان فارسی را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبکه  می بايست هر دو دستگاه از يک پروتکل مشابه استفاده نمايند.

اصطلاحات اترنت

شبکه های اترنت از مجموعه قوانين محدودی بمنظور قانونمند کردن عمليات اساسی خود استفاده می نمايند. بمنظور شناخت مناسب قوانين موجود لازم است که با برخی از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم :

§       Medium (محيط انتقال ) . دستگاههای اترنت از طريق يک محيط انتقال به يکديگر متصل می گردند.

§       Segment (سگمنت  ) . به يک محيط انتقال به اشتراک گذاشته شده منفرد،  " سگمنت " می گويند.

§       Node ( گره ) .  دستگاههای متصل شده به يک Segment  را گره و يا " ايستگاه " می گويند.

§       Frame (فريم) .  به يک بلاک اطلاعات که گره ها از طريق ارسال آنها با يکديگر مرتبط می گردند، اطلاق می گردد

فريم ها مشابه جملات در زبانهای طبيعی ( فارسی، انگليسی ... ) می باشند. در هر زبان طبيعی برای ايجاد جملات، مجموعه قوانينی وجود دارد مثلا" يک جمله می بايست دارای موضوع و مفهوم باشد. پروتکل های اترنت مجموعه قوانين لازم برای ايجاد فريم ها را مشخص خواهند کرد .اندازه يک فريم محدود بوده ( دارای يک حداقل و يک حداکثر ) و مجموعه ای  از اطلاعات ضروری و مورد نيار می بايست در فريم وجود داشته باشد. مثلا" يک فريم می بايست دارای آدرس های مبداء و مقصد باشد. آدرس های فوق هويت فرستنده و دريافت کننده پيام را مشخص خواهد کرد. آدرس بصورت کاملا" اختصاصی  يک گره را مشخص می نمايد.( نظير نام يک شخص که بيانگر يک شخص خاص است ) . دو دستگاه متفاوت اترنت نمی توانند دارای آدرس های يکسانی باشند.

 

 يک سيگنال اترنت بر روی محيط انتقال به هر يک از گره های متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشی حياتی دارد. مثلا" در صورتيکه کامپيوتر B ( شکل بالا)  اطلاعاتی را برای چاپگر C ارسال می دارد  کامپيوترهای A و D نيز فريم را دريافت و آن را بررسی خواهند کرد. هر ايستگاه زمانيکه  فريم را دريافت می دارد، آدرس آن را بررسی  تا مطمئن گردد که پيام برای وی ارسال شده است يا خير؟ در صورتيکه پيام برای ايستگاه مورد نظر ارسال نشده باشد،  ايستگاه فريم را بدون بررسی محتويات آن کنار خواهد گذاشت  ( عدم استفاده ).

يکی از نکات قابل توجه در رابطه با آدرس دهی اترنت، پياده سازی يک آدرس Broadcast است . زمانيکه آدرس مقصد يک  فريم از نوع Broadcast باشد،  تمام گره های موجود در شبکه آن را دريافت و پردازش خواهند کرد.

CSMA/CD

تکنولوژی CSMA/CD )carrier-sense multiple access with collisiondetection ) مسئوليت تشريح و تنظيم  نحوه ارتباط گره ها  با يکديگررا برعهده دارد. با اينکه واژه فوق پيچيده بنظر می آيد ولی با تقسيم نمودن واژه فوق به بخش های کوچکتر، می توان با نقش هر يک از آنها سريعتر آشنا گرديد.بمنظور شناخت تکنولوژی فوق مثال زير را در نظر بگيريد :

فرض کنيد سگمنت  اترنت، مشابه يک ميز ناهارخوری باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول می باشند. واژه multipleaccess ( دستيابی چندگانه) بدين مفهوم است که : زمانيکه يک ايستگاه اترنت اطلاعاتی را ارسال می دارد تمام ايستگاههای ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت کردن يک نفر در ميز ناهار خوری و گوش دادن سايرين ). فرض کنيد که شما نيز بر روی يکی از صندلی های ميز ناهار خوری نشسته و قصد حرف زدن  را داشته باشيد، در همان زمان  فرد ديگری در حال سخن گفتن است در اين حالت می بايست شما در انتظار اتمام سخنان گوينده  باشيد. در پروتکل اترنت وضعيت فوق carrier sense ناميده می شود.قبل از اينکه ايستگاهی قادر به ارسال اطلاعات باشد می بايست گوش خود را بر روی محيط انتقال گذاشته و بررسی نمايد که آيا محيط انتقال آزاد است ؟ در صورتيکه صدائی از محيط انتقال به گوش ايستگاه متقاضی ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود.

Carrier-sense multiple access شروع يک گفتگو  را قانونمند و تنظيم می نمايد ولی در اين رابطه  يک نکته ديگر وجود دارد که  می بايست برای آن نيز راهکاری اتخاذ شود.فرض کنيد در مثال ميز ناهار خوری در يک لحظه سکوتی حاکم شود و دو نفر نيز قصد حرف زدن  را داشته باشند.در چنين حالتی در يک لحظه سکوت موجود توسط دو نفر  تشخيص و  بلافاصله هر دو   تقريبا" در يک زمان يکسان شروع به حرف زدن می نمايند.چه اتفاقی خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Collision) می گويند و زمانی اتفاق خواهد افتاد که دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در  گفتگوی انسان ها ، مشکل فوق را می توان بصورت کاملا" دوستانه حل نمود. ما سکوت خواهيم کرد تا اين شانس به سايرين برای حرف زدن داده شود.همانگونه که در زمان حرف زدن من، ديگران اين فرصت را برای من ايجاد کرده بودند! ايستگاههای اترنت زمانيکه  قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند که تنها ايستگاه موجود برای ارسال اطلاعات می باشند. در صورتيکه ايستگاههای ارسال کننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يک تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز  تصادم ، هر يک از ايستگاههای مربوطه به مدت زمانی کاملا" تصادفی در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار می بايست برای ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسی نمايند! توقف تصادفی و تلاش مجدد يکی از مهمترين بخش های پروتکل است .

محدوديت های اترنت

يک شبکه اترنت دارای محدوديت های متفاوت از ابعاد گوناگون (بکارگيری تجهيزات ) است .طول کابلی که تمام ايستگاهها بصورت اشتراکی از آن بعنوان محيط انتقال استفاده می نمايند يکی از شاخص ترين موارد در اين زمنيه است  . سيگنال های الکتريکی در طول کابل بسرعت منتشر می گردند. همزمان با طی مسافتی، سيگنال ها ضعيف می گردند. وچود  ميدان های الکتريکی که توسط دستگاههای مجاور کابل نظيرلامپ های  فلورسنت ايجاد می گردد ،   باعث تلف شدن  سيگنال می گردد. طول کابل شبکه می بايست کوتاه بوده تا امکان دريافت سيگنال توسط دستگاه های موجود در دو نقطه ابتدائی و انتهائی کابل بصورت شفاف و با حداقل تاخير زمانی فراهم گردد. همين امر باعث بروز محدوديت در طول کابل استفاده شده، می گردد

 پروتکل CSMA/CD امکان ارسال اطلاعات برای صرفا" يک دستگاه را در هر لحظه فراهم می نمايد، بنابراين  محدوديت هائی از لحاظ تعداد دستگاههائی که می توانند بر روی يک شبکه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه های متعدد (فراوان )  بر روی يک سگمنت مشترک، شانس استفاده از محيط انتقال برای هر يک از دستگاه های موجود بر روی سگمنت کاهش پيدا خواهد کرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات می بايست مدت زمان زيادی را در انتظار سپری نمايد .

توليد کنندگان تجهيزات شبکه دستگاه های متفاوتی را بمنظور غلبه بر مشکلات و محدوديت گفته شده ، طراحی و عرضه نموده اند. اغلب دستگاههای فوق مختص شبکه های اترنت نبوده ولی در ساير تکنولوژی های مرتبط با شبکه نقش مهمی را ايفاء می نمايند.

تکرارکننده (Repeater

اولين محيط انتقال استفاده شده در شبکه های اترنت  کابل های مسی کواکسيال بود که Thicknet ( ضخيم) ناميده می شوند. حداکثر طول يک کابل ضخيم 500 متر است . در يک ساختمان بزرگ ،  کابل 500 متری جوابگوی تمامی دستگاه های شبکه نخواهد بود. تکرار کننده ها با هدف حل مشکل فوق، ارائه شده اند. . تکرارکننده ها ، سگمنت های متفاوت يک شبکه اترنت را به يکديگر متصل می کنند. در اين حالت تکرارکننده سيگنال ورودی خود را از يک سگمنت اخذ و با تقويت سيگنال آن را برای سگمنت بعدی ارسال خواهد کرد. بدين تزتيب با استفاده از چندين تکرار کننده  و اتصال کابل های مربوطه توسط  آنان ، می توان قطر يک شبکه را افزايش داد. ( قطر شبکه به حداکثر مسافت موجود  بين دو دستگاه متمايز در شبکه  اطلاق می گردد )

Bridges  و سگمنت

شبکه های اترنت همزمان با  رشد (بزرگ شدن)  دچار مشکل تراکم می گردند. در صورتيکه تعداد زيادی ايستگاه به يک سگمنت متصل گردند،  هر يک  دارای ترافيک خاص خود خواهند بود . در شرايط فوق ، ايستگاههای متعددی  قصد  ارسال اطلا عات را دارند ولی با توجه به ماهيت اين نوع از شبکه ها در هر لحظه يک ايستگاه شانس و فرصت استفاده از محيط انتقال  را پيدا خواهد کرد. در چنين وضعيتی تعداد تصادم در شبکه افزايش يافته و عملا" کارآئی شبکه افت خواهد کرد. يکی از راه حل های موجود بمنظور برطرف نمودن مشکل تراکم در شبکه تقسيم يک سگمنت به چندين سگمنت است . با اين کار برای تصادم هائی که در شبکه بروز خواهد کرد،  دامنه وسيعتری  ايجاد می گردد.راه حل فوق باعث بروز يک مشکل ديگر می گردد:  سگمنت ها قادر به اشتراک اطلاعات با يکديگر نخواهند بود.

بمنظور حل مشکل فوق، Bridges در شبکه اترنت پياده سازی شده است . Bridge دو و يا چندين سگمنت را به يکديگر متصل خواهد کرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبکه خواهد شد. عملکرد Bridge از بعد افزايش قطر شبکه نظير تکرارکننده است ، با  اين نفاوت که Bridge قادر به ايجاد نظم در ترافيک  شبکه نيز خواهد بود . Bridge نظير ساير دستگاههای موجود در شبکه قادر به ارسال و دريافت اطلاعات بوده ولی عملکرد آنها دقيقا" مشابه يک ايستگاه نمی باشد. Bridge قادر به ايجاد ترافيکی که خود سرچشمه آن خواهد بود، نيست ( نظير تکرارکننده ) .Bridge  صرفا" چيزی را که از ساير ايستگاهها می شنود ، منعکس می نمايد. ( Bridge قادر به ايجا د يک نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها می باشند  )

همانگونه که قبلا" اشاره گرديد هر ايستگاه موجود در شبکه تمام فريم های ارسال شده بر روی محيط انتقال را دريافت می نمايد.(صرفنظر ازاينکه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاکيد بر ويژگی فوق سعی بر تنظيم ترافيک بين سگمنت ها دارد.

همانگونه که در شکل فوق مشاهده می گردد Bridge دو سگمنت را به يکديگر متصل نموده  است . در صورتيکه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند  Bridge نيز فريم های اطلاعاتی را دريافت خواهد کرد. نحوه برخورد Bridge با فريم های اطلاعاتی دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيک فريم ها برای سگمنت دوم می باشد؟ يکی ازاهداف استفاده از Bridge کاهش ترافيک های غيرضروری در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روی آن،  بررسی خواهد شد. در صورتيکه آدرس مقصد، ايستگاههای A و يا B باشد نيازی به ارسال فريم برای سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصی را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه فيلتر نمودن  است . درصورتيکه آدرس مقصد فريم يکی از ايستگاههای C و يا D باشد و يا فريم مورد نظر دارای يک آدرس از نوع  Broadcast باشد ، Bridge فريم فوق را برای سگمنت شماره دو ارسال خواهد کرد. با ارسال و هدايت فريم اطلاعاتی توسط Bridge امکان ارتباط چهار دستگاه موجود در شبکه فراهم می گردد. با توجه به مکانيزم فيلتر نمودن فريم ها توسط Bridge ، اين امکان بوجود خواهد آمد که ايستگاه A اطلاعاتی را برای ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتی را برای ايستگاه D ارسال نمايد.بدين ترتيب امکان برقراری دو ارتباط  بصورت همزمان بوجود آمده است .

روترها : سگمنت های منطقی

با استفاده از Bridge امکان ارتباط همزمان بين ايستگاههای موجود در چندين سگمنت فراهم می گردد. Bridge در رابطه با ترافيک موجود در يک سگمنت عمليات خاصی را انجام نمی دهد. يکی از ويژگی های مهم  Bridge  ارسالی فريم های اطلاعاتی از نوع Broadcast برای تمام سگمنت های متصل شده به يکديگر است.  همزمان با رشد شبکه و گسترش سگمنت ها، ويژگی فوق  می تواند سبب بروز مسائلی در شبکه گردد. زمانيکه تعداد زيادی از ايستگاه های موجود در شبکه های مبتنی بر Bridge ، فريم های Broadcast را ارسال می نمايند، تراکم اطلاعاتی بوجود آمده بمراتب بيشتر از زمانی خواهد بود که تمامی دستگاهها در يک سگمنت قرار گرفته باشند.

روتر يکی از دستگاههای پيشرفته در شبکه بوده که قادر به تقسيم يک شبکه به چندين شبکه منطقی مجزا  است . روتر ها يک محدوده منطقی برای هر شبکه  ايجاد می نمايند. روترها بر اساس پروتکل هائی  که مستقل از تکنولوژی خاص در يک شبکه است، فعاليت می نمايند. ويژگی فوق اين امکان را برای روتر فراهم خواهد کرد که چندين شبکه با تکنولوژی های متفاوت را به يکديگر مرتبط نمايد. استفاده از روتر در شبکه های محلی و گسترده امکان پذيراست .

وضعيت فعلی اترنت

از زمان مطرح شدن  شبکه های اترنت تاکنون تغييرات فراوانی از بعد تنوع دستگاه های مربوطه ايجاد شده است . در ابتدا از کابل کواکسيال  در اين نوع شبکه ها استفاده می گرديد.امروزه شبکه های مدرن اترنت  از کابل های بهم تابيده و يا فيبر نوری  برای اتصال ايستگاه ها به يکديگر استفاده می نمايند. در شبکه های اوليه اترنت سرعت انتقال اطلاعات ده  مگابيت در ثانيه بود ولی امروزه اين سرعت به مرز 100و حتی 1000 مگابيت در ثانيه رسيده است . مهمترين تحول ايجاد شده در شبکه های اترنت امکان استفاده از سوئيچ های اترنت است .سگمنت ها توسط سوئيچ به يکديگر متصل می گردند. ( نظير Bridge با اين تفاوت عمده که امکان اتصال چندين سگمنت توسط سوئيچ فراهم می گردد) برخی از سوئيچ ها امکان اتصال صدها سگمنت  به يکديگر را فراهم می نمايند. تمام دستگاههای موجود در شبکه، سوئيچ و يا ايستگاه می باشند . قبل از ارسال فريم های اطلاعاتی برا ی هر ايستگاه ،  سوئيچ فريم مورد نظر را دريافت و پس از بررسی، آن را برای ايستگاه مقصد مورد نظر ارسال خواهد کرد . عمليات فوق  مشابه  Bridge است ، ولی در مدل فوق هر سگمنت دارای صرفا" يک ايستگاه است و فريم صرفا" به دريافت کننده واقعی ارسال خواهد شد. بدين ترتيب امکان برقراری ارتباط همزمان بين تعداد زيادی ايستگاه در شبکه های مبتنی بر سوئيچ فراهم خواهد شد.

همزمان با مطرح شدن سوئيچ های اترنت مسئله Full-duplex نيز مطرح گرديد. Full-dulex يک اصطلاح ارتباطی است که نشاندهنده قابليت ارسال و دريافت اطلاعات بصورت همزمان است . در شبکه های اترنت اوليه وضعيت ارسال و دريافت اطلاعات بصورت يکطرفه (half-duplex) بود.در شبکه های مبتنی بر سوئيچ،  ايستگاهها صرفا" با سوئيچ ارتباط برقرار کرده و قادر به ارتباط مستقيم با يکديگر نمی باشند. در اين نوع شبکه ها از کابل های بهم تابيده  و فيبر نوری استفاده  و سوئيچ مربوطه دارای کانکنورهای لازم در اين خصوص می باشند.. شبکه های مبتنی بر سوئيچ عاری از تصادم بوده و همزمان با ارسال اطلاعات توسط يک ايستگاه به سوئيچ ، امکان ارسال اطلاعات توسط سوئيچ برای ايستگاه ديگر نيز فراهم خواهد شد.

اترنت و استاندارد 802.3 

شايد تاکنون اصطلاح 802.3  را در ارتباط با شبکه های اترنت شنيده باشيد . اترنت بعنوان يک استاندارد شبکه توسط شرکت های : ديجيتال،  اينتل و زيراکس (DIX) مطرح گرديد. در سال 1980 موسسه IEEE کميته ای  را مسئول استاندار سازی تکنولوژی های مرتبط با شبکه کرد. موسسه IEEE نام گروه فوق را 802 قرار داد. ( عدد 802 نشاندهنده سال و ماه تشکيل کميته استاندارسازی است ) کميته فوق از چندين کميته جانبی ديگر تشکيل شده بود . هر يک از کميته های فرعی نيز مسئول بررسی جنبه های خاصی از شبکه گرديدند. موسسه IEEE برای تمايز هر يک از کميته های جانبی از روش نامگذاری : x802.x استفاده کرد. X يک عدد منصر بفرد بوده که برای هر يک از کميته ها در نظر گرفته شده بود . گروه 802.3 مسئوليت استاندارد سازی عمليات در شبکه های CSMA/CD را برعهده داشتند. ( شبکه فوق در ابتدا DIX Ethernet ناميده می شد )  اترنت و 802.3 از نظر فرمت داده ها در فريم های اطلاعاتی با يکديگر متفاوت می باشند.

تکنولوژی های متفاوت شبکه

متداولترين مدل موجود در شبکه های کامپيوتری( رويکرد  ديگری از  اترنت ) توسط شرکت IBM و با نام Tokenring عرضه گرديد. در شبکه های اترنت بمنظور دستيابی از محيط انتقال از فواصل خالی (Gap) تصادفی در زمان انتقال فريم ها استفاده می گردد.  شبکه های  Token ring از يک روش پيوسته در اين راستا استفاده می نمايند. در شبکه های فوق ، ايستگاه ها از طريق يک حلقه منطقی به يکديگر متصل می گردند. فريم ها صرفا" در يک  جهت حرکت و پس از طی طول حلقه ، فريم کنار گذاشته خواهد شد. روش دستيابی به محيط انتقال برای ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Tokenpassing استفاده می گردد. در روش فوق در ابتدا يک Token  ( نوع خاصی از يک فريم اطلاعاتی ) ايجاد می گردد . Token فوق در طول حلقه می چرخد . زمانيکه يک ايستگاه قصد ارسال اطلاعات را داشته باشد، می بايست Token را در اختيار گرفته و فريم اطلاعاتی خود را بر روی محيط انتقال ارسال دارد. زمانيکه فريم ارسال شده مجددا" به ايستگاه ارسال کننده برگشت داده شد ( طی نمودن مسير حلقه )،  ايستگاه  فريم خود را حذف و يک Token جديد را ايجاد وآن را بر روی حلقه قرار خواهد داد. در اختيار گرفتن Token شرط لازم برا ی ارسال اطلاعات  است . سرعت ارسال اطلاعات در اين  نوع شبکه ها چهار تا شانزده مگابيت در ثانيه است .

اترنت با يک روند ثابت همچنان به رشد خود ادامه می دهد. پس از گذشت حدود سی سال ازعمر  شبکه های فوق استانداردهای مربوطه ايجاد و برای عموم متخصصين شناخته شده هستند و همين  امر نگهداری و پشتيبانی شبکه های اترنت را آسان نموده است . اترنت با صلابت  بسمت افزايش سرعت  و بهبود کارآئی و عملکرد  گام بر می دارد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

   شبکه

 يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و ... ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و بمنظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها

.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clients) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .

 در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم بعنوان سرويس دهنده و هم بعنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

- دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست بعنوان سرويس دهنده مشخص گردد. ( در صورتيکه شبکه از نوع Client-Server باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل  بر روی آن نصب خواهد شد.

- يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . بمنظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

 ● تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما" بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

- هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

- انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و ... ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا" ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

§       BUS

§       STAR

§       RING

توپولوژی BUS. يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

- کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

- ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا" از يک کابل برای انتقال اطلاعات استفاده می شود.

- توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

- مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.

- ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

- ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه "ستاره" استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا" به يک دستگاه خاص  با نام " هاب " متصل خواهند شد.

مزايای توپولوژی STAR

- سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

- در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

- کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما" به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

- روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

- زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبنی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

- مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

- وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

- کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

- نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

- مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا" در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

- اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

- اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

- تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

- توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش. شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

§       شبکه های محلی ( کوچک ) LAN

§       شبکه های متوسط MAN

§       شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

§       توانائی ارسال اطلاعات با سرعت بالا

§       محدوديت فاصله

§       قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات

§       نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN. حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

§       پيچيدگی بيشتر نسبت به شبکه های محلی

§       قابليت ارسال تصاوير  و صدا 

§       قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

§       قابليت ارسال اطلاعات بين کشورها و قاره ها

§       قابليت ايجاد ارتباط بين شبکه های LAN

§       سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

§       نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه

در  شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا" از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

- کابل Unshielded Twisted pair )UTP)

متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

 کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:

 

 Type

کاربرد

Cat 1

فقط صوت ( کابل های تلفن )

Cat 2

داده  با سرعت 4 مگابيت در ثانيه

Cat 3

داده با سرعت 10 مگابيت در ثانيه

Cat 4

داده با سرعت 20 مگابيت در ثانيه

Cat 5

داده با سرعت 100 مگابيت در ثانيه

مزايای کابل های بهم تابيده :

§       سادگی و نصب آسان

§       انعطاف پذيری مناسب

§       دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

§       تضعيف فرکانس

§       بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

§       پايين بودن پهنای باند 

§       بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:RegisteredJack)

 

- کابل کواکسيال

يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

مزايای کابل های کواکسيال :

§       قابليت اعتماد بالا

§       ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

§       دوام و پايداری خوب

§       پايطن بودن مخارج نگهداری

§       قابل استفاده در سيستم های آنالوگ و ديجيتال

§       هزينه پائين در زمان توسعه

§       پهنای باند نسبتا" وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

§       مخارج بالای نصب

§       نصب مشکل تر نسبت به کابل های بهم تابيده

§       محدوديت فاصله

§       نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

- فيبر  نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

§       حجم و وزن کم

§       پهنای باند بالا

§       تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

§       فراوانی مواد تشکيل دهنده آنها

§       مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

§       آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

§       مصون بودن در مقابل عوامل جوی و رطوبت

§       سهولت در امر کابل کشی و نصب

§       استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

§       مصونيت در مقابل پارازيت

معايب فيبر نوری :

§       براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

§       اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

§       از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

§       تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا" به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification

Cable Type

Maximum length

10BaseT

Unshielded Twisted Pair

100 meters

10Base2

Thin Coaxial

185 meters

10Base5

Thick Coaxial

500 meters

10BaseF

Fiber Optic

2000 meters

100BaseT

Unshielded Twisted Pair

100 meters

100BaseTX

Unshielded Twisted Pair

220 meters

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

   TCP/IP

 TCP/IP پروتکل استاندارد در اکثر شبکه های بزرگ است . با اينکه پروتکل فوق کند و مستلزم استفاده از منابع زيادی است ، ولی بدليل مزايای بالای آن نظير : قابليت روتينگ ، حمايت در اغلب پلات فورم ها و سيستم های عامل همچنان در زمينه استفاده از پروتکل ها حرف اول را می زند. با استفاده از پروتکل فوق کاربران با در اختيار داشتن ويندوز و پس از اتصال به شبکه اينترنت، براحتی قادر به ارتباط با کاربران ديگر خواهند بود که از مکينتاش استفاده می کند
 امروزه کمتر محيطی را می توان يافت که نيازبه دانش کافی در رابطه با
TCP/IP نباشد. حتی سيستم عامل شبکه ای ناول که ساليان متمادی از پروتکل IPX/SPX برای ارتباطات  استفاده می کرد، در نسخه شماره پنج خود به ضرورت استفاده از پروتکل فوق واقف و نسخه اختصاصی خود را در اين زمينه ارائه نمود.
پروتکل
TCP/IP در ابتدا برای استفاده در شبکه ARPAnet ( نسخه قبلی اينترنت ) طراحی گرديد. وزارت دفاع امريکا با همکاری برخی از دانشگاهها اقدام به طراحی يک سيستم جهانی نمود که دارای قابليت ها و ظرفيت های متعدد حتی در صورت بروز جنگ هسته ای باشد. پروتکل ارتباطی برای شبکه فوق ، TCP/IP در نظر گرفته شد.
اجزای پروتکل
TCP/IP
پروتکل
TCP/IP از مجموعه پروتکل های ديگر تشکيل شده که هر يک در لايه مربوطه، وظايف خود را انجام می دهند. پروتکل های موجود در لايه های Transport و Network دارای اهميت بسزائی بوده و در ادامه به بررسی آنها خواهيم پرداخت .
 

پروتکل های موجود در لايه Network پروتکل TCP/IP

- پروتکل TCP)Transmission ControlProtocol) ، مهمترين وظيفه پروتکل فوق اطمينان از صحت ارسال اطلاعات است . پروتکل فوق اصطلاحا" Connection-oriented ناميده می شود. علت اين امر ايجاد يک ارتباط مجازی بين کامپيوترهای فرستنده و گيرنده بعد از ارسال اطلاعات است . پروتکل هائی از اين نوع ، امکانات بيشتری را بمنظور کنترل خطاهای احتمالی در ارسال اطلاعات فراهم نموده ولی بدليل افزايش بار عملياتی سيستم کارائی آنان کاهش خواهد يافت . از پروتکل TCP بعنوان يک پروتکل قابل اطمينان نيز ياد می شود. علت اين امر ارسال اطلاعات و کسب آگاهی لازم از گيرنده اطلاعات بمنظور اطمينان از صحت ارسال توسط فرستنده است . در صورتيکه بسته های اطلاعاتی بدرستی دراختيار فرستنده قرار نگيرند، فرستنده مجددا" اقدام به ارسال اطلاعات می نمايد.

- پروتکل UDP)User Datagram Protocol) . پروتکل فوق نظير پروتکل TCP در لايه " حمل " فعاليت می نمايد. UDP بر خلاف پروتکل TCP بصورت " بدون اتصال " است  . بديهی است که سرعت پروتکل فوق نسبت به TCP سريعتر بوده ولی از بعد کنترل خطاء تظمينات لازم را ارائه نخواهد داد. بهترين جايگاه استفاده از پروتکل فوق در مواردی است که برای ارسال و دريافت اطلاعات به يک سطح بالا از اطمينان ، نياز نداشته باشيم .

- پروتکل IP)Internet Protocol) . پروتکل فوق در لايه شبکه ايفای وظيفه کرده و مهمترين مسئوليت آن دريافت و ارسال بسته های اطلاعاتی به مقاصد درست است . پروتکل فوق با استفاده از آدرس های نسبت داده شده منطقی، عمليات روتينگ را انجام خواهد داد.

پروتکل های موجود در لايه Application پروتکل TCP/IP
 

پروتکل TCP/IP صرفا" به سه پروتکل TCP ، UDP و IP محدود نشده و در سطح لايه Application دارای مجموعه گسترده ای از ساير پروتکل ها است . پروتکل های فوق بعنوان مجموعه ابزارهائی برای مشاهده ، اشکال زدائی و اخذ اطلاعات و ساير عمليات مورد استفاده قرار می گيرند.در اين بخش به معرفی برخی از اين پروتکل ها خواهيم پرداخت .
 

- پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای تکثير فايل های موجود بر روی يک کاميپيوتر و کامپيوتر ديگر استفاده می گردد. ويندوز دارای يک برنامه خط دستوری بوده که بعنوان سرويس گيرنده ايفای وظيفه کرده و امکان ارسال و يا دريافت فايل ها را از يک سرويس دهنده FTP فراهم می کند.

- پروتکل SNMP)Simple Network Management Protocol) . از پروتکل فوق بمنظور اخذ اطلاعات آماری استفاده می گردد. يک سيستم مديريتی، درخواست خود را از يک آژانس SNMP مطرح و ماحصل عمليات کار در يک MIB)Management Information Base) ذخيره می گردد. MIB يک بانک اطلاعاتی بوده که اطلاعات مربوط به کامپيوترهای موجود در شبکه را در خود نگهداری می نمايد .( مثلا" چه ميزان فضا ی هارد ديسک وجود دارد)

- پروتکل TelNet . با استفاده از پروتکل فوق کاربران قادر به log on ، اجرای برنامه ها و مشاهده فايل های موجود بر روی يک کامپيوتر از راه دور می باشند. ويندوز دارای برنامه های سرويس دهنده و گيرنده جهت فعال نمودن و استفاده از پتانسيل فوق است .

- پروتکل SMTP)simple Mail Transfer Protocol) . از پروتکل فوق برای ارسال پيام الکترونيکی استفاده می گردد.

- پروتکل HTTP)HyperText Transfer Protocol) . پروتکل فوق مشهورترين پروتکل در اين گروه بوده و از آن برای رايج ترين سرويس اينترنت يعنی وب استفاده می گردد. با استفاده از پروتکل فوق کامپيوترها قادر به مبادله فايل ها با فرمت های متفاوت ( متن، تصاوير ،گرافيکی ، صدا، ويدئو و...) خواهند بود. برای مبادله اطلاعات با استناد به پروتکل فوق می بايست ، سرويس فوق از طريق نصب سرويس دهنده وب فعال و در ادامه کاربران و استفاده کنندگان با استفاده از يک مرورگر وب قادر به استفاده از سرويس فوق خواهند بود.

پروتکل NNTP)Network News Transfer Protocol) . از پروتکل فوق برای مديريت پيام های ارسالی برای گروه های خبری خصوصی و عمومی استفاده می گردد. برای عملياتی نمودن سرويس فوق می بايست سرويس دهنده NNTP بمنظور مديريت محل ذخيره سازی پيام های ارسالی نصب و در ادامه کاربران و سرويس گيرندگان با استفاده از برنامه ای موسوم به NewsReader از اطلاعات ذخيره شده استفاده خواهند کرد

مدل آدرس دهی IP
علاوه بر جايگاه پروتکل ها، يکی ديگر از عناصر مهم در زيرساخت شبکه های مبتنی بر
TCP/IP مدل آدرس دهی IP است . مدل انتخابی می بايست اين اطمينان را بوجود آورد که اطلاعات ارسالی بدرستی به مقصد خواهند رسيد. نسخه شماره چهار IP ( نسخه فعلی ) از 32 بيت برای آدرس دهی استفاده کرده که بمنظور تسهيل در امر نمايش بصورت چهار عدد صحيح ( مبنای ده ) که بين آنها نقطه استفاده شده است نمايش داده می شوند.

نحوه اختصاص IP
نحوه اختصاص
IP به عناصر مورد نياز در شبکه های مبتنی بر TCP/IP يکی از موارد بسيار مهم است . اختصاص IP ممکن است بصورت دستی و توسط مديريت شبکه انجام شده و يا انجام رسالت فوق بر عهده عناصر سرويس دهنده نرم افزاری نظير DHCP و يا NAT گذاشته گردد

Subnetting
يکی از مهمترين عمليات در رابطه با اختصاص
IP مسئله Subnetting است . مسئله فوق بعنوان هنر و علمی است که ماحصل آن تقسيم يک شبکه به مجموعه ای از شبکه های کوچکتر (Subnet) از طريق بخدمت گرفتن ۳۲ بيت با نام Subnet mask بوده که بنوعی مشخصه (ID) شبکه را مشخص خواهد کرد.

کالبد شکافی آدرس های IP

هر دستگاه  در شبکه های مبتنی بر TCP/IP دارای يک آدرس منحصر بفرد است . آدرس فوق IP ناميده می شود. يک آدرس IP  مطابق زير است :

§                                  216.27.61.137

 

بمنظور بخاطر سپردن آسان آدرس های IP ، نحوه نما يش آنها بصورت دسيمال ( مبنای دهدهی ) بوده که توسط چهار عدد که توسط نقطه از يکديگر جدا می گردند ،  است .  هر يک از اعداد فوق را octet می گويند. کامپيوترها برای ارتباط با يکديگر از مبنای دو ( باينری ) استفاده می نمايند.  فرمت باينری آدرس IP اشاره شده بصورت زير است :

§          11011000.00011011.00111101.10001001

 

همانگونه که مشاهده می گردد ، هر IP از 32 بيت تشکيل می گردد.   بدين ترتيب می توان حداکثر 4.294.967.296 آدرس  منحصر   بفرد را استفاده کرد( 232 ) . مثلا" آدرس 255.255.255.255 برای Broadcast ( انتشار عام ) استفاده می گردد . نمايش يک IP بصورت چهار عدد ( Octet) صرفا" برای راحتی کار نبوده و از آنان برای ايجاد " کلاس های IP " نيز استفاده می گردد. هر Octet به دو بخش مجزا تقسيم می گردد:  شبکه (Net) و   ميزبان (Host) . اولين  octet نشاندهنده  شبکه بوده و از آن برای مشخص نمودن شبکه ای که کامپيوتر به آن تعلق دارد ، استفاده می گردد. سه بخش ديگر octet ، نشاندهنده آدرس کامپيوتر موجود در شبکه است

پنج کلاس متفاوت IP  بهمراه برخی آدرس های خاص ، تعريف شده است :

- Default Network . آدرس IP 0.0.0.0 ، برای شبکه پيش فرض در نظر گرفته شده است .آدرس فوق برای موارديکه کامپيوتر ميزبان از آدرس خود آگاهی ندارد استفاده شده تا به پروتکل هائی نظير DHCP  اعلام نمايد برای وی آدرسی را تخصيص دهد.

 

- کلاس A . کلاس فوق برای شبکه های بسيار بزرگ نظير يک شرکت بين المللی در نظر گرفته می شود. آدرس هائی که اولين octet آنها 1 تا 126 باشد ، کلاس A می باشند. از سه octet ديگر بمنظور مشخص نمودن هر يک از کامپيوترهای ميزبان استفاده می گردد. بدين ترتيب مجموع شبکه های کلاس A ، معادل 126 و هر يک از شبکه های  فوق  می توانند 16.777.214 کامپيوتر ميزبان داشته باشند. ( عدد فوق از طريق حاصل  2 - 224 بدست آمده است ) .بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس A معادل 2.147.483.648 (231) است . در شبکه های  کلاس A ، بيت با ارزس بالا در اولين octet همواره مقدار صفر را دارد.  

NET

Host (Node)

115.

24.53.107

- LoopBack. آدرس IP 127.0.0.1 برای LoopBack در نظر گرفته شده است . کامپيوتر ميزبان از آدرس فوق برای ارسال يک پيام برای خود استفاده می کند.( فرستنده و گيرنده پيام يک کامپيوتر می باشد) آدرس فوق اغلب برای تست و اشکال زدائی استفاده می گردد.

- کلاس B . کلاس فوق برای شبکه های متوسط در نظر گرفته می شود.( مثلا" يک دانشگاه بزرگ ) آدرس هائی که اولين octet آنها 128 تا 191 باشد ، کلاس B می باشند. در کلاس فوق از دومين octet هم برای مشخص کردن شبکه استفاده می گردد. از دو octet ديگر برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد بدين ترتيب 16.384 ( 214) شبکه از نوع کلاس B وجود دارد. تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 65.534 (2 - 16 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس B معادل 1.073.741.824 (230) است  در شبکه های  کلاس B ، اولين  و دومين بيت   در اولين octet  به ترتيب مقدار يک و صفر را دارا می باشند.

NET

Host (Node)

145.24.

53.107

- کلاس C. کلاس فوق برای شبکه های کوچک تا متوسط در نظر گرفته می شود.آدرس هائی که اولين octet آنها 192 تا 223 باشد ، کلاس C می باشند. در کلاس فوق از دومين و سومين  octet هم برای مشخص کردن شبکه استفاده می گردد. از آخرين octet  برای مشخص نمودن هر يک از کامپيوترهای ميزبان در شبکه استفاده می گردد . بدين ترتيب 2.097.152 ( 21 2 )  شبکه کلاس C وجود دارد.تعداد کامپيوترهای ميزبان در اين نوع شبکه ها( هر شبکه )  معادل 254 (2 - 8 2 ) است . بنابراين تعداد تمام کامپيوترهای ميزبان در شبکه های کلاس C معادل 536.870.912 ( 229 ) است .  در شبکه های  کلاس C ، اولين  ، دومين و سومين بيت   در اولين octet  به ترتيب مقدار يک ، يک و  صفر را دارا می باشند.

NET

Host(Node)

195.24.53.

107

- کلاس D . از کلاس فوق برای multicasts استفاده می شود. در چنين حالتی يک گره ( ميزبان)  بسته اطلاعاتی خود را برای  يک گروه خاص ارسال می دارد. تمام دستگاه های موجود در گروه ، بسته اطلاعاتی ارسال شده را دريافت خواهند کرد. ( مثلا" يک روتر سيسکو آخرين وضعيت بهنگام شده خود را برای  ساير روترهای سيسکو ارسال می دارد ) کلاس فوق نسبت به سه کلاس قبلی دارای ساختاری کاملا" متفاوت است. اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و صفر می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

224.

24.53.107

- کلاس E . از کلاس فوق برای موارد تجربی استفاده می شود. کلاس فوق نسبت به سه کلاس اوليه دارای ساختاری متفاوت است . اولين ، دومين ، سومين و چهارمين بيت به ترتيب دارای مقادير يک ، يک ، يک و يک می باشند.28 بيت باقيمانده بمنظور مشخص نمودن گروههائی از کامپيوتر بوده که پيام Multicast برای آنان در نظر گرفته می شود. کلاس فوق قادر به آدرسی دهی  268.435.456 (226 )  کامپيوتر است

NET

Host(Node)

240.

24.53.107

- BroadCast . پيام هائی با آدرسی از اين نوع ، برای تمامی کامپيوترهای در شبکه ارسال خواهد شد. اين نوع پيام ها همواره دارای آدرس زير خواهند بود :

§                                  255.255.255.255.

- آدرس های رزو شده . آدرس های IP زير بمنظور استفاده در شبکه های خصوصی (اينترانت ) رزو شده اند :

§                                 10.x.x.x

§                                 172.16.x.x - 172.31.x.x

§                                 192.168.x.x

 

 

- IP  نسخه شش . نسخه فوق برخلاف نسخه فعلی که از 32 بيت بمنظور آدرس دهی استفاده می نمايد ، از 128 بيت برای آدرس دهی استفاده می کند. هر شانزده بيت بصورت مبنای شانزده نمايش داده می شود. :

2b63:1478:1ac5:37ef:4e8c:75df:14cd:93f2

 

خلاصه :

Class

1st Octet

2nd Octet

3rd Octet

4th Octet

 

Net ID

Host ID

A

 

 

 

 

 

Net ID

Host ID

B

 

 

 

 

 

Net ID

Host ID

C

 

 

 

 

 

Network Type

Address Range

Normal Netmask

Comments

Class A

001.x.x.x to 126.x.x.x

255.0.0.0

For very large networks

Class B

128.1.x.x to 191.254.x.x

255.255.0.0

For medium size networks

Class C

192.0.1.x to 223.255.254.x

255.255.255.0

For small networks

Class D

224.x.x.x to 239.255.255.255

 

Used to support multicasting

Class E

240.x.x.x to 247.255.255.255

 

 

 

 

 

  OSI

 بمنظور شناخت مناسب نحوه عملکرد پروتکل در شبکه می بايست با برخی از مدل های رايج شبکه که معماری شبکه را تشريح می نمايند، آشنا گرديد. مدل OSI )OpenSystems Interconnection)  يک مرجع مناسب در اين زمينه  است . اين مدل در سال 1984 توسط ISO ( يک سازمان بين المللی استاندارد سازی با بيش از 130 عضو) ارائه گرديد. در مدل فوق از هفت لايه برای تشريح فرآيندهای مربوط به ارتباطات استفاده می گردد. هريک از لايه ها مسيوليت انجام عمليات خاصی را برعهده دارند.. مدل OSI بعنوان يک مرجع و راهنما برای شناخت عمليات مربوط به ارتباطات استفاده می گردد.  بمنظور آشنا ئی  با نحوه عملکرد يک شبکه ، مطالعه مدل فوق، مفيد خواهد بود. شکل زير هفت لايه  مدل OSI را نشان می دهد.

ارسال و دريافت اطلاعات از طريق لايه های مربوطه در کامپيوترهای فرستنده و گيرنده انجام خواهد شد. داده ها توسط يک برنامه و توسط کاربر توليد خواهند شد ( نظير يک پيام الکترونيکی ) .شروع ارسال داده ها از لايه Application است . در ادامه  و با حرکت به سمت پايين، در هر لايه عمليات مربوطه انجام و داده هائی به بسته های اطلاعاتی اضافه خواهد شد. در آخرين لايه ( لايه فيزيکی ) با توجه به محيط انتقال استفاده شده ، داده ها به سيگنالهای الکتريکی، پالس هائی از نور و يا سيگنالهای راديوئی تبديل و از طريق کابل و يا هوا برای کامپيوتر مقصد ارسال خواهند شد. پس از دريافت داده در کامپيوتر مقصد ، عمليات  مورد نظر (معکوس  عمليات ارسال ) توسط هر يک از لايه ها انجام و در نهايت با رسيدن داده به لايه Application و بکمک يک برنامه، امکان استفاده از اطلاعات ارسالی  فراهم خواهد شد. شکل زير نحوه انجام فرآيند فوق را نشان می دهد.
 

لايه های  OSI

همانگونه که اشاره گرديد مدل OSI از هفت لايه متفاوت تشکيل شده است . در ادامه  عملکرد هر لايه تشريح می گردد:

- لايه هفت ( Application) . اين لايه با سيستم عامل و يا برنامه های کاربردی ارتباط دارد. کاربران با استفاده از نرم افزارهای کاربردی متفاوت قادر به انجام عمليات مرتبط با شبکه خواهند بود. مثلا" کاربران می توانند اقدام به ارسال فايل خواندن پيام ارسال پيام و ... نمايند.

- لايه شش ( Presentation) . لايه فوق داده های مورد نظر خود را از لايه Application اخذ و آنها را بگونه ای تبديل خواهد کرد که توسط ساير لايه ها قابل استفاده باشد.

- لايه پنج ( Session) .  لايه فوق مسئول ايجاد ، پشتيبانی و ارتباطات مربوطه با دستگاه دريافت کننده اطلاعات است .

- لايه چهار ( Transport) . لايه فوق مسئول پشتيبانی کنترل جريان داده ها و و بررسی خطاء و بازيابی اطلاعات بين دستگاه های متفاوت است . کنترل جريان داده ها  ، بدين معنی است که لايه فوق در صورتيکه اطلاعاتی از چندين برنامه ارسال شده باشد  ، داده های مربوطه به هر برنامه را به يک stream آماده تبديل  تا در اختيار شبکه فيزيکی قرار داده شوند.

- لايه سه ( Network) . در لايه فوق روش ارسال داده ها برای دستگاه گيرنده تعيين خواهد شد. پروتکل های منطقی  ، روتينگ و آدرس دهی در اين لايه انجام خواهد شد.

- لايه دو (Data). در لايه فوق  ، پروتکل های فيزيکی به داده اضافه خواهند شد. در اين لايه نوع شبکه و وضعيت بسته های اطلاعاتی (Packet) نيز تعيين می گردند.

لايه يک (Physical) . لايه فوق در ارتباط مستقيم با سخت افزار بوده و خصايص فيزيکی شبکه نظير : اتصالات  ، ولتاژ و زمان را مشخص می نمايد.

مدل OSI بصورت يک مرجع بوده و پروتکل های پشته ای  يک و يا چندين لايه از مدل فوق را ترکيب و در يک لايه پياده سازی می نمايند.

پروتکل های پشته ای

يک پروتکل پشته ای ، شامل مجموعه ای از پروتکل ها است که با يکديگر فعاليت نموده تا امکان انجام يک عمليات خاص را برای سخت افزار و يا نرم افزار فراهم نمايند. پروتکل TCP/IP نمونه ای از پروتکل های پشته ای است . پروتکل فوق از چهار لايه استفاده می نمايد

- لايه يک (Network Interface) . لايه فوق ، لايه های Physical و Data را ترکيب و داده های مربوط به دستگاه های موجود در يک شبکه را روت خواهد کرد.

- لايه دو (Internet) . لايه فوق متناظر لايه Network در مدل OSI است . پروتکل اينترنت (IP) ، با استفاده از آدرس IP ( شامل يک مشخصه شبکه و يک مشخصه ميزبان ) ، آدرس دستگاه مورد نظر برای ارتباط را مشخص می نمايد.

- لايه سه (Transport) . لايه فوق متناظر با لايه Transport در مدل OSI است . پروتکل TCP(Trnsport control protocol( در لايه فوق ايفای وظيفه می نمايد

- لايه چهار (Application) . لايه فوق متناظر با لايه های Session,Presentation و Application در مدل OSI است. پروتکل هائی نظير FTP و SMTP در لايه فوق ايفای وظيفه می نمايند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  شبکه های بدون کابل

 شبکه های بدون کابل يکی از چندين روش موجود بمنظور اتصال چند کامپيوتر بيکديگر و ايجاد يک شبکه کامپيوتری است . در شبکه های فوق برای ارسال اطلاعات بين کامپيوترهای موجود در شبکه از امواج راديوئی استفاده می شود.

مبانی شبکه های بدون کابل

تکنولوژی شبکه های بدون کابل از ايده " ضرورتی به کابل ها ی جديد  نمی باشد" ، استفاده می نمايند. در اين نوع شبکه ها ، تمام کامپيوترها با استفاده از سيگنال هائی راديوئی اقدام به انتشار اطلاعات مورد نظر برای يکديگر می نمايند.  اين نوع  شبکه ها دارای ساختاری ساده بوده و براحتی می توان يک کامپيوتر متصل به اين نوع از شبکه ها را  مکان های ديگر استقرار و کماکن از امکانات شبکه بهره مند گرديد مثلا" در صورتيکه اين نوع شبکه ها را در يک فضای کوچک نظير يک ساختمان اداری ايجاد کرده باشيم و دارای يک کامپيوتر laptop باشيم که  از کارت شبکه مخصوص بدون کابل استفاده می نمايد ، در هر مکانی از اداره مورد نظر که مستقر شده باشيم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

 شبکه های کامپيوتری از نقظه نظر نوع خدمات وسرويس دهی به دو گروه : نظير به نظير و سرويس گيرنده / سرويس دهنده  نقسيم می گردند. در شبکه های نظير به نظير هر کامپيوتر قادر به ايفای وظيفه  در دو نقش  سرويس گيرنده  و سرويس دهنده  در هر لحظه است . در شبکه های سرويس گيرنده / سرويس دهنده ، هر کامپيوتر صرفا" می تواند يک نقش را بازی نمايد. ( سرويس دهنده  يا سرويس گيرنده ) . در شبکه های بدون کابل که بصورت نظير به نظير پياده سازی می گردنند ، هر کامپيوتر قادر به ارتباط مستقيم با هر يک از کامپيوترهای موجود در شبکه است . برخی ديگر از شبکه های بدون کابل بصورت سرويس گيرنده / سرويس دهنده ، پياده سازی می گردند. اين نوع شبکه ها دارای يک Access point می باشند. دستگاه فوق يک کنترل کننده کابلی بوده و قادر به دريافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر يک از کامپيوترها می باشند.

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان  تا سريع و گران )

§       BlueTooth

§       IrDA

§       HomeRF)SWAP)

§       WECA)Wi-Fi)

شبکه های Bluetooth در حال حاضر عموميت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association)  استانداردی بمنظور ارتباط دستگاههائی است که از سيگنال ها ی نوری مادون قرمز استفاده می نمايند. استاندارد فوق نحوه  عمليات کنترل از راه دور، ( توليد شده توسط يک توليد کننده خاص ) و يک دستگاه  راه دور ( توليد شده توسط توليد کننده ديگر ) را تبين می کند.  دستگاههای IrDA از نورمادون قرمز استفاده می نمايند.

قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اوليه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بيشتر آشنا شويم . اولين مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گرديد. در استاندارد فوق دو روش بمنظور ارتباط بين دستگاهها با سرعت دو مگابيت در ثانيه مطرح شد. دو روش  فوق  بشرح زير می باشند :

§       DSSS)Direct-sequence spreadspectrum)

§       FHSS)Frequency-hopping spreadspectrum)

دو روش فوق از تکنولوژی FSK)Frequency-shift keying) استفاده می نمايند. همچنين دو روش فوق از امواج راديوئی Spread-spectrum در محدوده 4/ 2 گيگاهرتز استفاده می نمايند.

Spread Spectrum ، بدين معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر  تقسيم و هر يک از آنها با استفاده از فرکانس های گسسته قابل دستيابی در هر زمان  ، ارسال خواهند شد. دستگاههائی که از DSSS  استفاده می نمايند  ،  هر بايت داده را  به چندين بخش مجزا تقسيم  و آنها  را بصورت  همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسيار بالائی استفاده می نمايد ( تقريبا" 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمايند  ، دريک زمان پيوسته کوتاه ، اقدام به ارسال داده  کرده و با شيفت دادن فرکانس (hop) بخش ديگری از اطلاعات را ارسال می نمايند. با توجه به اينکه هر يک از دستگاههای FHSS که با يکديگر مرتبط می گردند  ، بر اساس فرکانس مربوطه ای که می بايست Hop نمايند و از هر فرکانس در يک بازه زمانی بسيار کوتاه استفاده می نمايند ( حدودا" 400 ميلی ثانيه )  ،  بنابراين می توان از جندين شبکه FHSS در يک محيط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا" دارای پهنای باند يک مگاهرتز و يا کمتر می باشند.

HomeRF و SWAP

HomeRF  ، اتحاديه ای است که استانداری با نام SWAP)Shared Wireless Accessprotocol) را ايجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانيه 50 hop ايجاد و در هر ثانيه قادر به ارسال يک مگابيت در ثانيه می باشند. در برخی از مدل ها ميزان ارسال اطلاعات تا دو مگابيت در ثانيه هم می رسد.  ، توانائی فوق ارتباط مستقيم به  تعداد اينترفيس های موجود در مجيط عملياتی دارد. مزايای SWAP عبارتند از :

§       قيمت مناسب

§       نصب آسان

§       به کابل های اضافه نياز نخواهد بود

§       دارای Access point نيست

§       دارای شش کانال صوتی دو طرفه و يک کانال داده است

§       امکان استفاده از 127 دستگاه در هر شبکه وجود دارد.

§       امکان داشتن چندين شبکه در يک محل را فراهم می نمايد.

§       امکان رمزنگاری اطلاعات بمنظور ايمن سازی داده ها وجود دارد.

برخی از اشکالات SWAP عبارتند از :

§       دارای سرعت بالا نيست ( در حالت عادی يک مگابيت در ثانيه )

§       دارای دامنه محدودی است ( 75 تا 125 فوت /  23 تا 38 متر )

§       با دستگاههای FHSS سازگار نيست .

§       دستگاههای دارای فلز و يا وجود ديوار  می تواند باعث افت ارتباطات شود.

§       استفاده در شبکه های کابلی  ،  مشکل است .

تراتسيور بدون کابل واقعی بهمراه يک آنتن کوچک در يک کارت ISA , PCI و يا PCMCIA ايجاد( ساخته ) می گردد. در صورتيکه از يک کامپيوتر Laptop استفاده می شود  ، کارت PCMCIA بصورت مستقيم به يکی از اسلات های PCMCIA متصل خواهد شد. در کامپيوترهای شخصی  ، می بايست از يک کارت اختصاصی ISA  ، کارت PCIHomeRF و يا يک کارت PCMCIA بهمراه يک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی  ، صرفا" کامپيوترها را می توان در يک شبکه SWAP استفاده کرد. چاپگرها و ساير وسائل جانبی می بايست مستقيما" به يک کامپيوتر متصل و توسط کامپيوتر مورد نظر بعنوان يک منبع اشتراکی مورد استفاده قرار گيرند.

اکثر شبکه های SWAP بصورت " نظير به نظير " می باشند . برخی از توليدکنندگان اخيرا" بمنظور افزايش دامنه تاثير پذيری در شبکه های بدون کابل  ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به ساير شبکه های بدون کابل  ، دارای قيمت مناسب تری می باشند.

WECA  و Wi-Fi

WECA)Wireless EthernetCompatibility Alliance) رويکرد جديدی را نسبت به HomeRF ارائه نموده است . Wi-Fi  ، استانداردی است که به تمام توليدکنندگان برای توليد محصولات مبتی بر استاندارد IEEE 802.11  تاکيد می نمايد . مشخصات فوق FHSS را حذف و تاکيد بر استفاده از DSSS دارد. ( بدليل ظرفيت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b  ، هر دستگاه قادر به برقراری ارتباط با سرعت يازده مگابيت در ثانيه است . در صورتيکه سرعت فوق پاسخگو نباشد  ، بتدريج سرعت به 5/5 مگابيت در ثانيه  ، دو مگابيت در ثانيه و نهايتا" به يک مگابيت در ثانيه تنزل  پيدا خواهد کرد. بدين ترتيب شبکه از صلابت و اعتماد بيشتری برخوردار خواهد بود.

مزايای Wi-Fi عبارتند از :

§       سرعت بالا ( يازده مگابيت در ثانيه )

§       قابل اعتماد

§       دارای دامنه بالائی می باشند ( 1.000 فوت يا 305 متر در قضای باز و 250 تا 400 فوت / 76 تا 122 متر در فضای بسته )

§       با شبکه های کابلی بسادگی ترکيب می گردد.

§       با دستگاههای DSSS 802.11 ( اوليه ) سازگار است .

برخی از اشکالات Wi-Fi عبارتند از :

§       گران قيمت می باشند.

§       پيکربندی و تنظيمات آن مشکل است .

§       نوسانات سرعت زياد است .

Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختيار قرار می دهد. کارت های  سازگار با Wi-Fi بمنظور استفاده در شبکه های " نظير به نظير " وجود دارد  ، ولی معمولا" Wi-Fi به Access Point  نياز خواهد داشت . اغلب Access point ها دارای يک اينترفيس بمنظور اتصال به يک شبکه کابلی اترنت نيز می باشند.  اکثر ترانسيورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از توليدکنندگان کارت های PCI و يا ISA را نيز عرضه نموده اند.

 

 

 

 

 

 

 

 

 

 

 اشتراک منابع

 يکی از اهداف اوليه و مهم دربرپاسازی شبکه های کامپيوتری ،اشتراک منابع است . منابع موجود در کامپيوتر به دو گروه عمده منابع فيزيکی ( چاپگر) و منابع منطقی ( فايل ها ) تقسيم می گردند. پس از ايجاد يک شبکه می توان با توجه به بستر ايجاد شده عمليات متفاوتی را انجام داد :

§       اشتراک يک چاپگر بمنظور استفاده توسط کامپيوترهای موجود در شبکه

§       استفاده از يک خط ارتباطی اينترنت توسط کامپيوترهای موجود در شبکه

§       اشتراک فايل ها ی اطلاعاتی با محتويات متفاوت 

§       استفاده از بازيهای کامپيوتری که چندين کاربر بصورت همزمان می توانند از آن استفاده نمايند.

§       ارسال خروجی دستگاههائی نظير دوربين های وب برای ساير کامپيوترهای موجود درشبکه

بمنظور بر پا سازی يک شبکه کامپيوتری  کوچک، می بايست مراحل زير را انجام داد :

- انتخاب تکنولوژی مورد نظر جهت استفاده در شبکه . اترنت بعنوان مهمترين تکنولوژی در اين راستا مطرح است .

- تهيه و نصب سخت افزارهای مربوطه. هر يک از کامپيوترهای موجود در شبکه می بايست دارای يک کارت شبکه باشند.در صورت استفاده از توپولوژی ستاره ( در حال حاضر متداولترين نوع توپولوژی است ) می بايست از يکدستگاه هاب و در موارد حرفه ای تر  از يک دستگاه سوئيچ استفاده کرد . پس از نصب و پيکربندی هر يک از کارت های شبکه در کامپيوترهای مورد نظر ، با استفاده از کابل های مربوطه ( عموما" از کابل بهم تابيده Cat5 استفاده می گردد ) هر يک از کامپيوترها به هاب و يا سوئيچ متصل می گردند.

- پيکربندی سيستم بمنظور استفاده از منابع مشترک در سيستم

اين مرحله( پيکربندی سيستم )، يکی از مراحل مهم در زمينه آماده سازی شبکه برای استفاده توسط کاربران است .در اين مرحله می بايست عمليات زير صورت پذيرد :

§       نامگذاری کامپيوتر

§       اشتراک فايل ها

§       اشتراک چاپگر

§       امنيت

§       اشتراک خط اينترنت

در ادامه به بررسی نحوه انجام هر يک از عمليات فوق خواهيم پرداخت .

نامگذاری کامپيوتر

قبل از اينکه کامپيوتری بعنوان يکی از گره های شبکه مطرح گردد ، می بايست برای آن نام و يک گروه را مشخص کرد. هر يک از کامپيوترهای موجود در شبکه می بايست دارای يک نام منحصر بفرد و يک نام گروه يکسان باشند. برای مشخص نمودن  نام کامپيوتر و گروه ، عمليات زير را می بايست انجام داد.

مرحله اول : در کامپيوترهائی با سيستم عامل ويندوز 98 و يا ميلينيوم ، موس را برروی Network Neighborhood ( موجود بر روی صفحه اصلی) قرارداده و کليد سمت راست موس را فعال نمائيد.

مرحله دوم : گزينه Properties را از طريق منوی دستورات انتخاب نمائيد. در ادامه پنجره NetworkProperties فعال می گردد.در پنجره فوق اطلاعاتی در رابطه با آدپتورهای شبکه و پروتکل های نصب شده بر روی کامپيوتر ، نمايش داده می شود.

مرحله سوم : پس از فعال شده پنجره اشاره شده ، گزينه Identification را انتخاب نمائيد. در اين حالت سه فيلد اطلاعاتی نمايش داده می شود.

مرحله چهارم : دراولين فيلد اطلاعاتی ، نام مورد نظر خود را برای کامپيوتر وارد نمائيد. نام در نظر گرفته شده کاملا" انتخابی است و تنها محدوديت موجود ، تکراری نبودن آن است . ساير کامپيوترهای موجود در شبکه نبايد از نام فوق استفاده کرده باشند.

مرحله پنجم : دردومين فيلد اطلاعاتی ، نام در نظر گرفته شده برای گروه را وارد نمائيد. تمام کامپيوترهای موجود در شبکه که قصد به اشتراک گذاشتن منابع سخت افزاری و نرم افزاری بين خود را دارند ، می بايست دارای نام گروه مشابه و يکسان باشند.

اشتراک فايل و امنيت

يکی از مهمترين عمليات در هر شبکه کامپيوتری ، اشتراک فايل ها است . در سيستم هائی که از ويندوز 98 و يا ميلينيوم استفاده می نمايند ، فرآيند فوق بسادگی انجام خواهد شد. پس از پيکربندی مناسب ، هر يک از کامپيوترهای موجود در شبکه قادر به اشتراک فايل بين خود خواهند بود. بمنظور فعال نمودن ويژگی فوق در ابتدا می بايست از فعال شدن گزينه File and Printer Sharing مطمئن گرديد. بدين منظور موس را برروی امکان Network Neighborhood ( موجود بر روی صفحه اصلی) قرارداده و کليد سمت راست موس را فعال نمائيد.گزينه Properties را از طريق منوی دستورات انتخاب نمائيد. در ادامه پنجره Network Properties فعال می گردد . در ادامه گزينه Configuration فعال و در بخش پايين پنجره فوق  ، امکان Client for Microsoft Networks می بايست مشاهده گردد. زمانيکه کامپيوتری بعنوان يک سرويس گيرنده (Client) در شبکه ای مطرح باشد  ، قادر به تبادل اطلاعاتی با ساير کامپيوترهای موجود در شبکه خواهد بود. زمانيکه عمليات مربوط به پيکربندی و تنظيم شبکه در ويندوزهای 98 و يا ميلينيوم انجام می گيرد  ، امکان اشاره شده بصورت اتوماتيک در سيستم اضافه خواهد گرديد. در صورتيکه امکان فوق بصورت اتوماتيک اضافه نشده باشد  ، می توان با دنبال نمودن مراحل زير  ، آن را نصب نمود.

مرحله اول : گزينه Add را از طريق پنجره Network Properties انتخاب نمائيد

مرحله دوم : گزينه Client را از ليست بنمايش در آمده انتخاب نمائيد.

مرحله سوم : با فعال کردن گزينه Add ليستی از شرکت ها و توليد کنندگان متفاوت را در پانل  سمت چپ مشاهده می نمائيد.

مرحله چهارم : گزينه Microsoft را از طريق پانل سمت چپ انتخاب و در ادامه ليستی از نرم افزارهای سرويس گيرنده مايکروسافت در پانل سمت راست نمايش داده خوواهند شد.

مرحله پنجم : از ليست فوق  ، گزينه Client forMicrosoft Networks را انتخاب و دکمه OK را فعال نمائيد. در ادامه سيستم عامل ويندوز تمام فايل های ضروری و مورد نياز را بر روی کامپيوتر قرار خواهد داد( در اين مرحله CD مربوط به ويندوز نياز خواهد بود)

پس از نصب نرم افزارهای مورد نياز  ، می توان عمليات مربوط به اشتراک فايل ها را دنبال نمود. بدين منظور در پنجره اصلی ( Network ) شبکه مستفر شده و مراحل زير را دنبال نمائيد :

مرحله اول : دکمه مربوط به File and printsharing را فعال نمائيد .

مرحله دوم : در اين مرحله دو حق انتخاب وجود دارد. يکی برای اشتراک فايل ها و ديگری برای اشتراک چاپگر. با توجه به وضعيت موجود شبکه می توان يک و يا هر دو آيتم را انتخاب کرد.

مرحله سوم : پس از انتخاب هر يک از گزينه های مورد نظر ( فايل ،  چاپگر ) ،  يک Checkmark  در کنار گزينهFile and print sharing فعال خواهد شد. با فعال نمودن دکمه OK پنجره مربوط به Sharing-options بسته خواهد شد.

مرحله چهارم : در ادامه امکان AccessControl را از طريق پنجره Network انتخاب نمائيد. بمنظور کنترل ساده در رابطه با هويت افراديکی می توانند از فايل ها استفاده نمايند ، گزينه Share-level Access Control را انتخاب نمائيد.

مرحله پنجم : با فعال کردن دکمه OK ،  پنجره Network بسته خواهد شد.

در ادامه می بايست فولدرهائی را که قصد به اشتراک گذاشتن آنها را داريد ،  مشخص نمائيد. با ايجاد فولدرهای دلخواه و استقرار فايل های مورد نظر درهر يک می توان يک انظباط اطلاعاتی از بعد ذخيره سازی  را ايجاد کرد. برای به اشتراک گذاشتن يک فولدر ،  بر روی فولدر فوق مستقر و کليد سمت راست موس را فعال نمائيد . گزينه Sharing را از طريق منوی مربوطه انتخاب نمائيد. در ادامه پنجره ای فعال می گردد که در آن امکان انتخاب چندين آيتم وجود دارد. مقدار پيش فرض برای Sharing بصورت Not Shared است . با تغيير مقدار گزينه فوق و تبديل آن به Shared As می توان در فيلد اطلاعاتی Share Name ،  نام دلخواه خود را برای فولدر به اشتراک گذاشته شده مشخص نمود. نام فوق می تواند با نام واقعی فولدر کاملا" متفاوت می باشد. در صورتيکه قبلا" گزينه Share-levelAccess Control را انتخاب کرده باشيد ،  می بايست در ادامه سطح مورد نظر امنيتی (Access Type) را مشخص و برای آن يک رمز عبور را نيز مشخص نمود. دستيابی به روش Read-only بدين مفهوم است که هر کاربر قادر به دستيابی  به فولدر از طريق شبکه بوده و صرفا" قادر به مشاهده و بازيابی فايل ها خواهد بود. اين نوع کاربران قادر به استقرار فايل های جديد در فولدر و يا حذف و اصلاح فايل های موجود در فولدر نخواهند بود. در صورتيکه روش دستيابی به فولدر ،  Full access تعيين گردد ،  کاربران قادر به مشاهده ،  نوشتن ،  ايجاد و حذف فايل در فولدر مورد نظر خواهند بود.  با توجه به نوع رمز عبور می توان هر دو گزينه را بصورت شناور نيز استفاده نمود.

اشتراک چاپگر

بمنظور اشتراک يک چاپگر در ابتدا می بايست از صحت عمليات اشاره شده خصوصا" فعال شدن File and Printer Sharing اطمينان حاصل کرد.  در ادامه با دنبال نمودن مراحل زير می توان برای به اشتراک گذاشتن يک چاپگر مراحل زير را دنبال نمود.

مرحله اول : از طريق دکمه Start ،  گزينه Setting و در ادامه Printers را انتخاب نمائيد.در ادامه پنجره ای شامل ليستی از تمام چاپگرهای محلی نمايش داده خواهد شد.

مرحله دوم : موس را بر روی آيکون چاپگری که قصد به اشتراک گذاشتن آن را داريد ،  قرار داده و کليد سمت راست موس را فعال و گزينه  Sharing را انتخاب نمائيد.

مرحله سوم : در ادامه پنجره Properties فعال می گردد. در فيلد اطلاعاتی Shared As نام دلخواه برای چاپگر ( بمنظور اشتراک گذاشتن) را مشخص نمائيد. در صورت تمايل يک رمز عبور نيز را در اين مرحله مشخص نمود.

مرحله چهارم :  با فعال کردن دکمه OK ،  پنجره مربوطه بسته  شده و چاپگر به اشتراک گذاشته شده است .

بمنظور دستيابی به چاپگر به اشتراک گذاشته شده از طريق کامپيوترهای ديگر ، مراحل زير را دنبال نمائيد:

مرحله اول : پنجره مربوط به Printer را فعال نمائيد.

مرحله دوم : ويزارد( برنامه کمکی ) Add aPrinter را فعال نمائيد.

مرحله سوم : گزينه Network Printer را انتخاب و دکمه OK را فعال نمائيد.

مرحله چهارم : ويزارد مربوطه در ادامه ليستی از چاپگرهای به اشتراک گذاشته شده موجود بر روی شبکه را نمايش خواهد داد. در ادامه چاپگر مورد نظر را انتخاب و دکمه Next را فعال نمائيد. در نهايت ويزارد مربوطه درايور مورد نظر را نصب خواهد کرد. ( در برخی حالات ممکن است نياز به CD و يا ديسکت حاوی درايور چاپگر وجود داشته باشد )

اشتراک خط اينترنت

با توجه به رشد شبکه ها ی کوچک ، شرکت مايکروسافت از نسخه ويندوز 98CE به بعد امکانی با نام ICS)Internet Connection Sharing) را اضافه نموده است .با استفاده از ICS می توان يک کامپيوتر را که با استفاده از يکی از روش های رايج نظير : مودم ،  DSL ، ISDN و يا کابل  به اينترنت متصل است ، به اشتراک گذاشت . ويندوز 98CE  و ساير نسخه های ويندوز دارای يک ويزارد بمنظور فعال کردن امکان فوق می باشند.  عناصر نرم افزاری مورد نياز ICS بصورت پيش فرض بر روی کامپيوتر نصب نمی گردند. توجه داشته باشيد که امکان فوق صرفا" می بايست بر روی کامپيوتری که به اينترنت متصل است ، فعال گردد. برای فعال نمودن امکان فوق( بر روی کامپيوترهائی که از نسخه ويندوز 98CE استفاده می نمايند) می بايست مراحل زير را دنبال کرد :

مرحله اول : از طريق Control Panel ، گزينهAdd/Remove Programs را انتخاب نمائيد.

مرحله دوم : گزينه windows setup را انتخاب و در ادامه آيتم Internet Tools را انتخاب نمائيد.

مرحله سوم : عنصر Internet ConnectionSharing را انتخاب نمائيد. در ادامه کليد Next  را فعال نمائيد. در صورتيکه ICS پيکربندی نشده باشد ، برنامه کمکی ( ويزارد) مربوط به ICS فعال و در ادامه می توان عمليات پيکربندی لازم را انجام داد.

مرحله چهارم : پس از اخذ اطلاعات ضروری در رابطه با کامپيوتری که ICS بر روی آن فعال شده است ، ويزارد مربوطه نياز به يک عدد ديسکت خواهد داشت . از اطلاعات ذخيره شده بر روی ديسکت فوق بمنظور پيکربندی ساير کامپيوترهای موجود در شبکه که تمايل به استفاده از سرويس ICS را داشته باشند استفاده  می گردد.

مراحل فعال نمودن سرويس ICS در کامپيوترهائی که از ويندوز 2000 و يا XP استفاده می نمايند بمراتب راحت تر از مراحل گفته شده فوق است .در اين راستا پس از ايجاد يک Dial-up ، با انتخاب آن و فعال کردن کليد سمت راست ، گزينه Properties را انتخاب نمائيد. در ادامه پنجره Dial-up Connection properties نمايش داده می شود.

برای اشتراک خطی ارتباط گزينه "Sharing" را انتخاب نمائيد. در ادامه گزينه "Enable internet connection  sharing forthis connection" را انتخاب و ساير موارد و عمليات مورد نياز بصورت اتوماتيک انجام خواهد شد.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  فايروال

 در صورتيکه تاکنون مدت زمان کوتاهی از اينترنت استفاده کرده باشيد و يا در يک اداره  مشغول بکار هستيد که بستر لازم برای دستيابی به اينترنت فراهم شده باشد،  احتمالا" واژه  " فايروال " را  شنيده ايد. مثلا" اغلب گفته می شود که : " در اداره ما امکان استفاده از اين سايت وجود ندارد ، چون سايت فوق را از طريق فايروال بسته اند " .  در صورتيکه از طريق خط تلفن به مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و  از اينترنت استفاده می نمائيد ، امکان استفاده  فايروال توسط ISP مربوطه نيز وجود دارد. امروزه در کشورهائی که دارای خطوط ارتباطی با سرعت بالا نظير DSL و يا مودم های کابلی می باشند ، به کاربران خانگی توصيه می گردد که هر يک از فايروال استفاده نموده و با استقرار لايه فوق بين شبکه داخلی در منزل و اينترنت ، مسائل ايمنی را رعايت نمايند. بدين ترتيب با استفاده از يک فايروال می توان يک شبکه را در مقابل عمليات غير مجاز توسط افراد مجاز و عمليات مجاز توسط افراد غيرمجاز حفاظت کرد.

فايروال چيست ؟

فايروال نرم افزار و يا سخت افزاری است که اطلاعات ارسالی از طريق  اينترنت  به شبکه خصوصی و يا کامپيوتر شخصی  را فيلتر می نمايد. اطلاعات فيلترشده ، فرصت توزيع  در شبکه را بدست نخواهند آورد. 

فرض کنيد، سازمانی دارای 500 کارمند باشد. سازمان فوق دارای ده ها کامپيوتر بوده که بر روی هر کدام يک کارت شبکه نصب شده و يک شبکه درون سازمانی ( خصوصی ) ايجاد شده است . سازمان فوق دارای يک يا چند خط اختصاصی ( T1 و يا T3 ) برای استفاده از اينترنت است . بدون استفاده از فايروال تمام کامپيوترهای موجود در شبکه داخلی، قادر به ارتباط با هر سايت و هر شخص بر روی اينترنت می باشند. کاربران مربوطه قادر به استفاده از برنامه هائی همچون FTP و يا Telnet بمنظور ارتباط مستقيم با افراد حقوقی و يا حقيقی موجود بر روی اينترنت می باشند. عدم رعايت مسائل ايمنی توسط پرسنل سازمان، می تواند زمينه دستيابی به اطلاعات موجود در شبکه داخلی را برای سارقين و متجاوزان اطلاعاتی اينترنت فراهم نمايد.

زمانيکه در سازمان فوق از فايروال استفاده گردد، وضعيت کاملا"  تغيير خواهد کرد. سازمان مربوطه می تواند برروی هر يک از خطوط ارتباطی اينترنت يک فايروال نصب نمايد.فايروال مجموعه سياست های امنيتی را پياده سازی می نمايد. مثلا" يکی از قوانين فوق می تواند بصورت زير باشد :

- تمام کامپيوترهای موجود در شبکه مجاز به استفاده از اينترنت می باشند ، فقط يک فرد مجاز به استفاده از سرويس FTP است و ساير پرسنل مجاز به استفاده از سرويس فوق نخواهند بود.

يک سازمان می تواند برای هر يک از سرويس دهندگان خود ( وب ، FTP،  Telnet و ... ) قوانين مشابه تعريف نمايد. سازمان قادر به کنترل پرسنل  بهمراه  ليست سايت های مشاهده  خواهد بود.  با استفاده از  فايروال يک سازمان قادر به کنترل کاربران شبکه  خواهد بود .

فايروال ها بمنظور کنترل ترافيک يک شبکه از روش های زير استفاده می نمايند:

- فيلتر نمودن بسته های اطلاعاتی . بسته های اطلاعاتی با استفاده ازتعدادی فيلتر، آناليز خواهند شد. بسته هائی که از آناليز فوق سربلند بيرون  آيند از فايروال عبور داده شده و  بسته ها ئی  که شرايط لازم را برای عبور از فايروال را نداشته باشند دور انداخته شده و از فايروال عبور نخواهند کرد.

- سرويس Proxy. اطلاعات درخواستی از طريق اينترنت توسط فايروال بازيابی و در ادامه در اختيار  درخواست کننده گذاشته خواهد شد. وضعيت فوق در موارديکه کامپيوتر موجود در شبکه داخلی، قصد ارسال  اطلاعاتی را برای خارج از شبکه خصوصی  داشته باشند ، نيز صدق می کند.

 بهينه سازی استفاده از فايروال

فايروال ها را می توان با توجه به اهداف سازمانی بصورت کاملا" سفارشی نصب و پيکربندی کرد. در اين راستا امکان اضافه  و يا حذف فيلترهای متعدد بر اساس شرايط متفاوت وجود خواهد داشت  :

- آدرس های IP. هر ماشين بر روی اينترنت دارای يک آدرس منحصر بفرد با نام IP است . IP يک عدد 32 بيتی بوده که بصورت چهار عدد دهدهی که توسط نقظه از هم جدا می گردند نمايش داده می شود (Octet) . در صورتيکه يک آدرس IP خارج از شبکه، فايل های زيادی را از سرويس دهنده می خواند ( ترافيک و حجم عمليات سرويس دهنده را افزايش خواهد داد) فايروال می تواند ترافيک از مبداء آدرس فوق و يا به مقصد آدرس فوق را بلاک نمايد.

- اسامی دامنه ها ( حوزه ) . تمام سرويس دهندگان بر روی اينترنت دارای اسامی منحصر بفرد با نام " اسامی حوزه"  می باشند. يک سازمان می تواند با استفاده از فايروال، دستيابی به سايت هائی را غيرممکن  و يا صرفا" امکان استفاده از يک سايت خاص را برای پرسنل خود فراهم نمايد.

- پروتکل ها . پروتکل نحوه گفتگوی بين سرويس دهنده و سرويس گيرنده را مشخص می نمايد . پروتکل های متعدد با توجه به اهداف گوناگون در اينترنت استفاده می گردد. مثلا"  http  پروتکل وب و Ftp پروتکل مربوط به دريافت و يا ارسال فايل ها است . با استفاده از فايروال می توان، ميدان  فيلتر نمودن را  بر روی  پروتکل ها متمرکز کرد.   برخی از پروتکل های رايج که می توان بر روی آنها فيلتر اعمال نمود بشرح زير می باشند :

§       IP)Internet Protocol) پروتکل اصلی برای عرضه اطلاعات بر روی اينترنت است .

§       TCP)Transport ControlProtocol ) مسئوليت تقسيم يک بسته اطلاعاتی به بخش های کوچکتر را دارد.

§       HTTP)Hyper Text TransferProtocol) . پروتکل فوق برای عرضه  اطلاعات در وب است.

§       FTP)File TransferProtocol) . پروتکل فوق برای دريافت و ارسال فايل ها استفاده می گردد.

§       UDP)User DatagramProtocol) . از پروتکل فوق برای اطلاعاتی که به پاسخ نياز ندارند استفاده می شود( پخش صوت و تصوير)

§       ICMP)Internet control  MessageProtocol). پروتکل فوق توسط روترها و بمنظور تبادل اطلاعات فی المابين استفاده می شود.

§       SMTP)Simple Mail TransferProtocol) . از پروتکل فوق برای ارسال e-mail استفاده می گردد.

§       SNMP)Simple Network  ManagementProtocol).از پروتکل فوق بمنظور اخذ  اطلاعات از يک کامپيوتر راه دور استفاده  ميشود

§       Telnet . برای اجرای دستورات بر روی يک کامپيوتر از راه دور استفاده می گردد.

- پورت ها . هر سرويس دهنده ، خدمات مورد نظر خود را با استفاده از پورت های شماره گذاری شده بر روی اينترنت ارائه می دهد. مثلا" سرويس دهنده وب اغلب از پورت 80 و سرويس دهنده Ftp از پورت 21 استفاده می نمايد.  يک سازمان ممکن است با استفاده از فايروال امکان دستيابی به پورت 21 را بلاک نمايد.

- کلمات و عبارات خاص . می توان با استفاده از فايروال کلمات و يا عباراتی را مشخص نمود تا امکان کنترل بسته های اطلاعاتی حاوی کلمات و عبارات فراهم گردد. هر بسته اطلاعاتی  که حاوی  کلمات مشخص شده  باشد  توسط فايروال بلاک خواهد شد.

همانگونه که اشاره شد فايروال ها به  دو صورت نرم افزاری وسخت افزاری استفاده می گردند.فايروال های نرم افزاری بر روی کامپيوتری نصب می گردند که خط اينترنت به آنها متصل است .کامپيوتر فوق بمنزله يک Gateway رفتار می نمايد چون تنها نقطه قابل تماس، بمنظور ارتباط کامپيوتر و اينترنت است . زمانيکه فايروال بصورت سخت افزاری در نظر گرفته شود ، تمام بخش فوق بصورت Gateway خواهد بود.  امنيت فايروال های سخت افزاری بمراتب بيشتر از فايروال های نرم افزاری است .

 تهد يدات

حمله کنندگان به شبکه های کامپيوتری از روش های متعددی استفاده می نمايند.

- Remote Login .  امکان برقراری ارتباط با کامپيوتر و کنترل آن توسط فرد غيرمجاز است .  دامنه عمليات فوق می تواند از مشاهده و دستيابی به برخی از فايل ها تا اجرای برخی برنامه ها بر روی کامپيوتر باشد.

-Application Backdoors . برخی از برنامه ها دارای امکانات ويژه ای برای دستيابی از راه دور می باشند. برخی ديگر از برنامه ها دارای اشکالاتی بوده بگونه ای که يک Backdoor را ايجاد و يا امکان دستيابی مخفی را ارائه می دهند. در هر حالت امکان کنترل برنامه فراهم خواهد گرديد.

- SMTP session hijacking . پروتکل SMTP رايج ترين روش برای ارسال e-mail است . با دستيابی به ليستی از آدرس های e-mail ، يک شخص قادر به ارسال e-mail به هزاران کاربر ديگر خواهد شد.

- اشکالات سيستم های عامل . سيستم های عامل نظير ساير برنامه های کاربردی ممکن است دارای Backdoors باشند.

- انفجار  E-mail  . يک شخص قادر به ارسال صدها و هزاران e-mail مشابه در مقاطع زمانی متفاوت است . با توجه به وضعيت فوق سيستم پست الکترونيکی قادر به دريافت تمام نامه های ارسالی نخواهد بود.

- ماکرو. اغلب برنامه های کاربردی اين امکان را برای کاربران خود فراهم می نمايند که مجموعه ای از اسکريپت ها را بمنظور انجام عمليات خاصی نوشته و نرم افزار مربوطه آنها را اجراء نمايد. اسکريپت های فوق " ماکرو " ناميده می شوند. حمله کنندگان به شبکه های کامپيوتری با آگاهی از واقعيت فوق، اقدام به ايجاد اسکريپت های خاص خود نموده که با توجه به نوع برنامه ممکن است داده ها را حذف  و يا باعث از کار افتادن کامپيوتر گردند. 

- ويروس . رايج ترين روش جهت آسيب رساندن به اطلاعات، ويروس است . ويروس يک برنامه کوجک است که قادر به تکثير خود بر روی کامپيوتر ديگر است . عملکرد ويروس ها بسيار متفاوت بوده و از اعلام يک پيام ساده  تا حذف تمام داده ها  را می تواند شامل گردد.

سرويس دهنده Proxy

سرويس دهنده Proxy اغلب با يک فايروال ترکيب می گردد. سرويس دهنده Proxy بمنظور دستيابی به صفحات وب توسط ساير کامپيوترها استفاده می گردد. زمانيکه  کامپيوتری درخواست يک صفحه وب را می نمايد،  صفحه مورد نظر توسط سرويس دهنده Proxy بازيابی و در ادامه برای کامپيوتر متقاضی ارسال خواهد شد. بدين ترتيب تمام ترافيک ( درخواست و پاسخ ) بين درخواست کننده يک صفحه وب و پاسخ دهنده از طريق سرويس دهنده Proxy انجام می گيرد.

سرويس دهنده Proxy می تواند کارائی استفاده از اينترنت را افزايش دهد. پس از دستيابی  به يک صفحه وب ،  صفحه فوق بر روی سرويس دهنده Proxy  نيز ذخيره (Cache) می گردد. در صورتيکه در آينده قصد استفاده از صفحه فوق را داشته باشيد  صفحه مورد نظر از روی سرويس دهنده Proxy در اختيار شما گذاشته می شود( الزامی به برقراری ارتباط مجدد و درخواست صفحه مورد نظر نخواهد بود)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 سوئيچ

 شبکه از  مجموعه ای کامپيوتر ( گره )   که توسط يک محيط انتقال ( کابلی بدون کابل )  بيکديگر متصل می گردند ، تشکيل شده است. در شبکه از تجهيزات خاصی نظير هاب و روتر نيز استفاده می گردد.  سوئيچ  يکی از عناصر اصلی و مهم در شبکه های کامپيوتری است . با استفاده از سوئيچ ، چندين کاربرقادربه ارسال اطلاعات از طريق شبکه در يک لحظه خواهند بود. سرعت ارسال اطلاعات هر يک از کاربران بر سرعت دستيابی ساير کاربران شبکه تاثير نخواهد گذاشت . سوئيچ همانند روتر که امکان ارتباط بين چندين شبکه را فراهم می نمايد ، امکان ارتباط گره های متفاوت ( معمولا" کامپيوتر ) يک شبکه را  مستقيما" با يکديگر فراهم می نمايد. شبکه ها و سوئيچ ها دارای انواع متفاوتی می باشند.. سوئيچ هائی که برای هر يک از اتصالات موجود در يک شبکه داخلی استفاده می گردند ، سوئيچ های LAN ناميده می شوند. اين نوع سوئيچ ها مجموعه ای از ارتباطات شبکه را بين صرفا" دو دستگاه که قصد ارتباط با يکديگر را دارند ، در زمان مورد نظر ايجاد می نمايد.

مبانی شبکه

عناصر اصلی در يک شبکه کrامپيوتری بشرح زير می باشند:

§       شبکه . شبکه شامل مجموعه ای از کامپيوترهای متصل شده (با يک روش خاص )، بمنظور تبادل اطلاعات است .

§       گره . گره ، شامل  هر چيزی که به شبکه متصل می گردد ، خواهد بود.( کامپيوتر ، چاپگر و ... )

§       سگمنت. سگمنت يک بخش خاص از شبکه بوده که توسط يک سوئيچ ، روتر و يا Bridge از ساير بخش ها جدا شده است .

§       ستون فقرات . کابل اصلی که تمام سگمنت ها به آن متصل می گردند. معمولا" ستون فقرات يک شبکه دارای سرعت بمراتب بيشتری نسبت به هر يک از سگمنت های شبکه است . مثلا" ممکن است نرخ انتقال اطلاعات ستون فقرات شبکه 100 مگابيت در ثانيه بوده در صورتيکه نرخ انتقال اطلاعات هر سگمنت 10 مگابيت در ثانيه باشد.

§       توپولوژی . روشی که هر يک از گره ها به يکديگر متصل می گردند را گويند.

§       کارت شبکه . هر کامپيوتر از طريق يک کارت شبکه به شبکه متصل می گردد.در اکثر کامپيوترهای شخصی ، کارت فوق از نوع اترنت بوده ( دارای سرعت 10 و يا 100 مگابيت در ثانيه ) و در  يکی  از اسلات های موجود روی برد اصلی سيستم ، نصب خواهد شد.

§       آدرس MAC. آدرس فيزيکی هر دستگاه ( کارت شبکه ) در شبکه است. آدرس فوق يک عدد شش بايتی بوده که سه بايت اول آن مشخص کننده سازنده کارت شبکه و سه بايت دوم ، شماره سريال کارت شبکه است .

§       Unicast .  ارسال اطلاعات توسط يک گره با آدرس خاص و دريافت اطلاعات توسط گره ديگر است .

§       Multicast . يک گره ، اطلاعاتی را برای يک گروه خاص ( با آدرس مشخص ) ارسال می دارد.دستگاههای موجود در گروه ، اطلاعات ارسالی را دريافت خواهند کرد.

§       Broadcast . يک گره اطلاعاتی را برای تمام گره های موجود در شبکه ارسال می نمايد.

استفاده از سوئيچ

در اکثر شبکه های متداول ، بمنظور اتصال گره ها از هاب استفاده می شود. همزمان با رشد شبکه ( تعداد کاربران ، تنوع نيازها ، کاربردهای جديد شبکه و ...) مشکلاتی در شبکه های فوق بوجود می آيد :

- Scalability . در يک شبکه مبتنی بر هاب ، پهنای باند  بصورت مشترک توسط کاربران استفاده می گردد. با توجه به محدود بودن پهنای باند ، همزمان با توسعه، کارآئی شبکه بشدت تحت تاثير قرار خواهد گرفت . برنامه های کامپيوتر که امروزه بمنظور اجراء بر روی محيط شبکه ، طراحی می گردنند به پهنای باند مناسبی نياز خواهند داشت . عدم تامين پهنای باند مورد نيازبرنامه ها ، تاثير منفی در عملکرد آنها را بدنبال خواهد داشت .

-Latency . به  مدت زمانی که طول خواهد کشيد تا بسته اطلاعاتی به مقصد مورد نظر خود برسد ، اطلاق می گردد. با توجه به اينکه هر گره در شبکه های مبتنی بر هاب می بايست مدت زمانی را در انتظار سپری کرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزايش تعداد گره ها در شبکه ، مدت زمان فوق افزايش خواهد يافت . در اين نوع شبکه ها در صورتيکه يکی از کاربران فايل با ظرفيت بالائی را برای کاربر ديگر ارسال نمايد ، تمام کاربران ديگر می بايست در انتظاز آزاد شدن محيط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزايش مدت زمانی که يک بسته اطلاعاتی به مقصد خود برسد ، هرگز مورد نظر کاربران يک شبکه نخواهد بود.

- Network Failure  . در شبکه های مبتنی بر هاب ، يکی از دستگاههای متصل شده به هاب قادر به ايجاد مسائل و مشکلاتی برای ساير دستگاههای موجود در شبکه خواهد بود. عامل بروز اشکال می تواند عدم تنظيم مناسب سرعت ( مثلا" تنظيم سرعت يک هاب با قابليت 10 مگابيت در ثانيه به 100 مگابيت در ثانيه ) و يا ارسال بيش از حد بسته های اطلاعاتی  از نوع Broadcast ، باشد.

- Collisions . در شبکه های مبتنی بر تکنولوژی  اترنت  از فرآينده خاصی با نام CSMA/CD  بمنظور ارتباط در شبکه استفاده می گردد. فرآيند فوق نحوه استفاده از محيط انتقال بمنظور ارسال اطلاعات را قانونمند می نمايد.  در چنين شبکه هائی تا زمانيکه بر روی محيط انتقال ترافيک اطلاعاتی باشد ، گره ای ديگر قادر به ارسال اطلاعات نخواهد بود. در صورتيکه دو گره در يک لحظه اقدام به ارسال اطلاعات نمايند ، يک تصادم اطلاعاتی ايجاد و عملا" بسته های اطلاعاتی ارسالی توسط هر يک از گره ها نيز از بين خواهند رفت . هر يک از گره های مربوطه ( تصادم کننده ) می بايست بمدت زمان کاملا" تصادفی در انتظار باقی مانده و پس از فراهم شدن شرايط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمايند.

هاب مسير ارسال اطلاعات از يک گره به گره ديگر را به حداقل مقدار خود می رساند ولی  عملا" شبکه را به سگمنت های گسسته تقسيم نمی نمايد. سوئيچ بمنظور تحقق خواسته فوق عرضه شده است . يکی از مهمترين تفاوت های موجود بين هاب و سوئيچ ، تفسير هر يک از پهنای باند است . تمام دستگاههای متصل شده به هاب ، پهنای باند موجود را بين خود به اشتراک می گذارند.در صورتيکه يک دستگاه متصل شده به سوئيچ ، دارای تمام پهنای باند مختص خود است. مثلا" در صورتيکه ده گره  به هاب متصل شده باشند ، ( در يک شبکه ده مگابيت درثانيه) هر گره موجود در شبکه بخشی از تمام پهنای باند موجود ( ده مگابيت در ثانيه ) را اشغال خواهد کرد. ( در صورتيکه ساير گره ها نيز قصد ارتباط را داشته باشند) . در سوئيچ ، هر يک از گره ها قادر به برقراری ارتباط با ساير گره ها با سرعت ده مگابيت در ثانيه خواهد بود.

در يک شبکه مبتنی بر سوئيچ ، برای هر گره يک سگمنت اختصاصی ايجاد خواهد شد. سگمنت های فوق به يک سوئيچ متصل خواهند شد. در حقيقت سوئيچ امکان حمايت از چندين ( در برخی حالات صدها ) سگمنت اختصاصی را دارا است . با توجه به اينکه تنها دستگاه های موجود در هر سگمنت سوئيچ و گره می باشند ،  سوئيچ قادر به انتخاب اطلاعات ، قبل از رسيدن به ساير گره ها خواهد بود.  در ادامه سوئيچ، فريم های اطلاعاتی را به سگمنت مورد نظر هدايت خواهد کرد. با توجه به اينکه هر سگمنت دارای صرفا" يک گره می باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدين ترتيب در شبکه های مبتنی بر سوئيچ امکان چندين مبادله  اطلاعاتی بصورت همزمان وجود خواهد داشت .

با استفاده از سوئيچ ، شبکه های اترنت بصورت full-duplex خواهند بود. قبل از مطرح شدن سوئيچ ، اترنت بصورت half-duplex بود. در چنين حالتی داده ها در هر لحظه امکان ارسال در يک جهت را دارا می باشند . در يک شبکه مبتنی بر سوئيچ ، هر گره صرفا" با سوئيچ ارتباط برقرار می نمايد ( گره ها مستقيما" با يکديگر ارتباط برقرار نمی نمايند) . در چنين حالتی اطلاعات از گره به سوئيچ و از سوئيچ به گره مقصد بصورت همزمان منتقل می گردند. 

در شبکه های مبتنی بر سوئيچ امکان استفاده از کابل های بهم تابيده و يا فيبر نوری وجود خواهد داشت . هر يک از کابل های فوق دارای کانکتورهای مربوط به خود برای ارسال و دريافت اطلاعات می باشند. با استفاده از سوئيچ ، شبکه ای عاری از تصادم اطلاعاتی بوجود خواهد آمد. انتقال دو سويه اطلاعات در شبکه های مبتنی بر سوئيچ ، سرعت ارسال و دريافت اطلاعات افزايش می يابد.

اکثر شبکه های مبتنی بر سوئيچ  بدليل قيمت بالای  سوئيچ ، صرفا" از سوئيچ به تنهائی  استفاده نمی نمايند. در اين نوع شبکه ها از ترکيب هاب و سوئيچ استفاده می گردد. مثلا" يک سازمان می تواند از چندين هاب بمنظور اتصال کامپيوترهای موجود در هر يک از دپارتمانهای خود استفاده و در ادامه با استفاده از يک سوئيچ تمام  هاب ها(مربوط به هر يک از دپارتمانها)  بيکديگر متصل می گردد.

تکنولوژی سوئيچ ها

سوئيچ ها دارای پتانسيل های لازم بمنظور تغيير  روش ارتباط هر يک از گره ها با يکديگر می باشند. تفاوت سوئيچ با روتر چيست ؟ سوئيچ ها معمولا" در لايه دوم (Data layer) مدل OSI فعاليت می نمايند.در لايه فوق امکان استفاده از آدرس های MAC ( آدرس ها ی فيزيکی ) وجود دارد.  روتر در لايه سوم (Network) مدل OSI فعاليت می نمايند. در لايه فوق از آدرس های IP ر IPX و يا  Appeltalk استفاده می شود. ( آدرس ها ی منطقی ) . الگوريتم استفاده شده توسط سوئيچ بمنظور اتخاذ تصميم در رابطه با مقصد يک بسته اطلاعاتی با الگوريتم استفاده شده توسط روتر ، متفاوت است .

يکی از موارد اختلاف  الگوريتم های سوئيچ  و هاب ، نحوه برخورد آنان با  Broadcast است . مفهوم بسته های اطلاعاتی از نوع Broadcast در تمام شبکه ها مشابه می باشد. در چنين مواردی ، دستگاهی نياز به ارسال اطلاعات داشته ولی نمی داند که اطلاعات را برای چه کسی می بايست ارسال نمايد. بدليل عدم آگاهی و دانش نسبت به هويت دريافت کننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت broadcast می نمايد. مثلا" هر زمان که کامپيوتر جديد ويا يکدستگاه به شبکه وارد می شود ، يک بسته اطلاعاتی از نوع Broadcast برای معرفی و حضور خود در شبکه ارسال می دارد. ساير گره ها قادر به افزودن کامپيوتر مورد نظر در ليست خود و برقراری ارتباط با آن خواهند بود. بنابراين بسته های اطلاعاتی از نوع Broadcast در موارديکه يک دستگاه نياز به معرفی خود به ساير بخش های شبکه را داشته و يا نسبت به هويت دريافت کننده اطلاعات شناخت لازم وجود نداشته باشند ،  استفاده می گردند.

هاب و يا سوئيچ ها قادر به ارسال بسته ای اطلاعاتی از نوع Broadcast برای ساير سگمنت های موجود در حوزه Broadcast می باشند. روتر عمليات فوق را انجام نمی دهد. در صورتيکه آدرس يکدستگاه مشخص نگردد ، روتر قادر به مسيريابی بسته اطلاعاتی مورد نظر نخواهد بود.  ويژگی فوق در موارديکه قصد جداسازی شبکه ها از يکديگر مد نظر باشد ، بسيار ايده آل خواهد بود. ولی زمانيکه هدف مبادله اطلاعاتی بين بخش های متفاوت يک شبکه باشد ، مطلوب بنظر نمی آيد. سوئيچ ها با هدف برخورد با مشکل فوق عرضه شده اند.

سوئيچ های LAN بر اساس تکنولوژی packet-switching فعاليت می نمايند. سوئيچ يک ارتباط بين دو سگمنت ايجاد می نمايد. بسته های اطلاعاتی اوليه  در يک محل موقت ( بافر) ذخيره می گردند ، آدرس فيزيکی (MAC) موجود در هدر خوانده شده و در ادامه با ليستی از آدرس های موجود در جدول Lookup ( جستجو) مقايسه می گردد. در شبکه های LAN مبتنی بر اترنت ، هر فريم اترنت شامل يک بسته اطلاعاتی خاص است . بسته اطلاعاتی فوق شامل يک عنوان (هدر) خاص و شامل اطلاعات مربوط به آدرس فرستنده و گيرنده بسته اطلاعاتی است .

سوئيچ های مبتنی بر بسته های اطلاعاتی بمنظور مسيريابی ترافيک موجود در شبکه از سه روش زير استفاده می نمايند.

§       Cut-Through

§       Store-and-forward

§       Fragment-free

سوئيچ های  Cut-through ، بلافاصله پس از تشخيص بسته اطلاعاتی توسط سوئيچ ، آدرس MAC  خوانده  می شود. پس از ذخيره سازی شش بايت اطلاعات که شامل آدرس می باشند ، بلافاصله عمليات ارسال بسته های اطلاعاتی به گره مقصد آغاز می گردد. ( همزمان با دريافت ساير بسته های اطلاعاتی توسط سوئيچ ) .  با توجه به عدم وجود کنترل های لازم در صورت بروز خطاء در روش فوق ،  سوئيچ های زيادی  از روش فوق استفاده نمی نمايند.

سوئيچ های store-and-forward ، تمام بسته اطلاعاتی را در بافر مربوطه ذخيره و عمليات مربوط به بررسی خطاء ( CRC) و ساير مسائل مربوطه را قبل از ارسال اطلاعات انجام خواهند داد. در صورتيکه بسته اطلاعاتی دارای خطاء باشد ، بسته اطلاعاتی دور انداخته خواهد شد. .در غيراينصورت ، سوئيچ با استفاده از  آدرس MAC ، بسته اطلاعاتی را برای گره مقصد ارسال می نمايد. اغلب سوئيچ ها از ترکيب دو روش گفته شده استفاده می نمايند. در اين نوع سوئيچ ها از روش cut-through استفاده شده و بمحض بروز خطاء از روش store-and-forward استفاده می نمايند.

يکی ديگر از روش های مسيريابی ترافيک در سوئيچ ها که کمتر استفاده می گردد ، fragment-free است . روش فوق مشابه cut-through بوده با اين تفاوت که قبل از ارسال بسته اطلاعاتی 64 بايت آن ذخيره می گردد.

سوئيچ های LAN دارای مدل های متفاوت از نقطه نظر طراحی فيزيکی می باشند.  سه مدل رايج در حال حاضر بشرح زير می باشند:

- Shared memory . اين نوع از سوئيچ ها تمام بسته های اطلاعاتی اوليه در بافر مربوط به خود  را ذخيره می نمايند. بافر فوق بصورت مشترک توسط تمام پورت های سوئيچ ( اتصالات ورودی و خروجی ) استفاده می گردد. در ادامه اطلاعات مورد نظر بکمک پورت مربوطه برای گره مقصد ارسال خواهند شد.

-Matrix . اين نوع از سوئيچ ها دارای يک شبکه( تور) داخلی ماتريس مانند بوده که پورت های ورودی و خروجی همديگر را قطع می نمايند. زمانيکه يک بسته اطلاعاتی بر روی پورت ورودی تشخيص داده شد ،  آدرس MAC آن با جدول lookup مقايسه تا پورت مورد نظر خروجی آن مشخص گردد. در ادامه سوئيچ يک ارتباط را از طريق شبکه و در محلی که پورت ها همديگر را قطع می کنند ، برقرار می گردد.

- Bus Architecture . در اين نوع از سوئيچ ها بجای استفاده از يک شبکه ( تور) ، از يک مسير انتقال داخلی ( Bus) استفاده و مسير فوق با استفاده از TDMA  توسط تمام پورت ها به اشتراک گذاشته می شود. سوئيچ های فوق برای هر يک از پورت ها دارای يک حافظه اختصاصی می باشند.

TransparentBridging

اکثر سوئيچ های LAN مبتنی بر اترنت از سيستم ی با نام transparent bridging برای ايجاد جداول آدرس lookup استفاده می نمايند. تکنولوژی فوق امکان يادگيری هر چيزی  در رابطه با محل گره های موجود در شبکه ، بدون حمايت مديريت شبکه را فراهم می نمايد. تکنولوژی فوق داری پنج بخش متفاوت است :

§       Learning

§       Flooding

§       Filtering

§       Forwarding

§       Aging

نحوه عملکرد تکنولوژی فوق بشرح زير است :

- سوئيچ به شبکه اضافه شده و تمام سگمنت ها به پورت های سوئيچ متصل خواهند شد.

-   گره A بر روی اولين سگمنت ( سگمنت A) ، اطلاعاتی را برای کامپيوتر ديگر ( گره B) در سگمنت ديگر ( سگمنت C) ارسال می دارد.

- سوئيچ اولين بسته اطلاعاتی را از گره A دريافت می نمايد. آدرس MAC آن خوانده شده و آن را در جدول Lookup سگمنت A ذخيره می  نمايد. بدين ترتيب سوئيچ  از نحوه يافتن  گره A  آگاهی پيدا کرده و اگر در آينده گره ای قصد ارسال اطلاعات برای گره A را داشته باشد ، سوئيچ در رابطه با آدرس آن مشکلی نخواهد داشت . فرآيند فوق را Learning می گويند.

- با توجه به اينکه سوئيچ دانشی نسبت به محل گره B ندارد ، يک بسته اطلاعاتی را برای تمام سگمنت های موجود در شبکه ( بجز سگمنت A که اخيرا" يکی از گره های موجود در آن اقدام به ارسال اطلاعات  نموده است . ) فرآيند ارسال يک  بسته اطلاعاتی توسط سوئيچ ، بمنظور  يافتن يک گره خاص برای تمام سگمنت ها ، Flooding ناميده می شود.

- گره B بسته اطلاعاتی را دريافت و يک بسته اطلاعاتی را بعنوان Acknowledgement برای گره A ارسال خواهد کرد.

- بسته اطلاعاتی ارسالی توسط گره B به سوئيچ می رسد. در اين زمان ، سوئيچ قادر به ذخيره کردن آدرس MAC گره B در جدول Lookup سگمنت  C می باشد. با توجه به اينکه سوئيچ از آدرس گره A آگاهی دارد ، بسته اطلاعاتی را مستقيما" برای آن ارسال خواهد کرد.  گره A در سگمنتی متفاوت نسبت به گره B قرار دارد ، بنابراين سوئيج می بايست بمنظور ارسال بسته اطلاعاتی دو سگمنت  را به يکديگر متصل نمائيد. فرآيند فوق Forwarding ناميده می شود.

- در ادامه بسته اطلاعاتی بعدی از گره A بمنظور ارسال برای گره B  به سوئيچ می رسد ، با توجه به اينکه سوئيج از آدرس گره B آگاهی دارد ، بسته اطلاعاتی فوق مستقيما" برای گره B ارسال خواهد شد.

- گره C اطلاعاتی را از طريق سوئيچ برای گره A ارسال می دارد. سوئيچ آدرس MAC گره C را در جدول Lookup سگمنت A ذخيره می نمايد ، سوئيچ آدرس گره A را دانسته و مشخص می گردد که دو گره A و C در يک سگمنت قرار دارند. بنابراين نيازی به ارتباط سگمنت A با سگمنت ديگر بمنظور ارسال اطلاعات گره C نخواهد بود. بدين ترتيب سوئيچ از حرکت بسته های اطلاعاتی بين گره های موجود در يک سگمنت ممانعت می نمايد. فرآيند فوق را Filtering  می گويند.

- Learning و Flooding ادامه يافته و بموازات آن سوئيچ ، آدرس های MAC مربوط به گره ها را در جداول Lookup ذخيره می نمايد. اکثر سوئيچ ها دارای حافظه کافی بمنظور ذخيره سازی جداول Lookup می باشند. بمنظور بهينه سازی حافظه فوق ، اطلاعات قديمی تر از جداول فوق حذف تا فرآيند جستجو و يافتن آدرس ها در يک زمان معقول و سريعتر انجام پذيرد. بذين منظور سوئيج ها از روشی با نام aging استفاده می نمايند. زمانيکه يک Entry برای يک گره در جدول Lookup  اضافه می گردد ،  به آن يک زمان خاص نسبت داده می شود. هر زمان که بسته ای اطلاعاتی از طريق يک گره دريافت می گردد ، زمان مورد نظر بهنگام می گردد. سوئيچ دارای يک يک تايمر قابل پيکربندی بوده که با عث می شود، Entry های موجود در جدول Lookup که مدت زمان خاصی از آنها استفاده نشده و يا به آنها مراجعه ای نشده است ، حذف گردند . با حذف Entry های غيرضروری ، حافظه قابل استفاده برای ساير Entry ها بيشتر می گردد.

در مثال فوق ، دو گره سگمنت A را به اشتراک گذاشته و سگمنت های A و D بصورت مستقل می باشند. در شبکه های ايده آل مبتنی بر سوئيچ ، هر گره دارای سگمنت اختصاصی  مربوط بخود است . بدين ترتيب امکان تصادم حذف و نيازی به عمليات  Filtering نخواهد بود.

فراوانی و آشفتگی انتشار

در شبکه های با توپولوژی ستاره (Star) و يا ترکيب Bus و وStar يکی از عناصر اصلی شبکه که می تواند باعث از کار افتادن شبکه گردد ، هاب و يا سوئيچ است . فرض کنيد شبکه ای با ساختار زير را داشته باشيم :

در مثال فوق ، در صورتيکه سوئيچ A و يا C با مشکل مواجه گردند، تمام گره های متصل به هر يک از سوئيچ های فوق نيز تحت تاثير اشکال فوق قرار خواهند گرفت . گره های متصل به سوئيچ ديگر (B) کماکن قادر به ارائه خدمات خود خواهد بود.  در صورتيکه سوئيچ C  با اشکال مواجه گردد ، تمام شبکه از کار خواهد افتاد . در صورت اضافه کردن سگمنت ديگر برای ارتباط سوئيچ A و C چه اتفاقی خواهد افتاد .

در حالت فوق ، در صورتيکه يکی از سوئيچ ها با اشکال مواجه گردد ، شبکه کماکن قادر به ارائه خدمات خود خواهد بود. با افزدون سگمنت فوق ، شبکه  از حالت وابستگی به يک نقطه خارج و يک نوع " فراوانی " ايجاد شده است .

با حل مشکل وابستگی عملياتی شبکه به يک نقطه ، مشکل ديگری بوجود می آيد. همانگونه که قبلا" اشاره گرديد ، سوئيچ ها بصورت هوشمندانه ازآدرس و محل  هر يک از گره های موجود در شبکه آگاه می گردند. با توجه به شرايط ايجاد شده ، تمام سوئيج ها در يک Loop به يکديگر متصل می  گردند. در چنين حالتی يک بسته اطلاعاتی ارسال شده توسط يک گره ، ممکن است توسط سوئيچی از سگمنت ديگر آمده باشد.

 مثلا" فرض نمائيد که گره B به سوئيچ A متصل و قصد ارسال اطلاعات برای گره B موجود در سگمنت B را داشته باشد . سوئيچ  A شناختی نسبت به گره A ندارد ، بنابراين بسته اطلاعاتی را برای ساير گره های موجود در سگمنت های ديگر ارسال خواهد کرد. بسته اطلاعاتی مورد نظر از طريق سگمنت های A و يا C  برای ساير سوئيچ ها (B و يا  C) حرکت خواهد کرد. سوئيچ B ، گره B را به جدول Lookup خود اضافه می نمايد. ( برای سگمنت A) . سوئيچ C آدرس گره B را بمنظور پشتيبانی سگمنت C در جدول Lookup خود ذخيره خواهد کرد. با توجه به اينکه هيچکدام از سوئيچ ها تاکنون شناختی نسبت به آدرس گره A بدست نياورده اند ، سگمنت B برای پيدا کردن گره A مورد بررسی قرار خواهد گرفت . هر سوئيج بسته اطلاعاتی ارسال شده را دريافت و مجددا" آن را برای ساير سگمنت ها ارسال خواهد کرد. ( چون هيچکدام هنوز دانشی نسبت به محل گره A را کسب نکرده اند) سوئيج A بسته اطلاعاتی ارسالی توسط هر يک از سوئيچ ها را دريافت و مجددا" آن را برای ساير سگمنت ها ارسال می نمايد. در جنين شرايطی يک نوع " آشفتگی انتشار " ايجاد شده است . شرايط فوق  باعث ايجاد مشکل ترافيکی در شبکه خواهد شد.  به منظور حل مشکل فوق از تکنولوژی با نام Spanning trees استفاده می شود. 

Spanningtress

بمنظوری پيشگيری از مسئله " آشفتگی انتشار"  و ساير اثرات جانبی در رابطه با Looping شرکت DEC پروتکلی با نام STP)Spanning-tree Protocol) را ايجاد نموده است . پروتکل فوق با مشخصه 802.1d توسط موسسه IEEE  استاندارد شده است .  Spanningtree از الگوريتم STA(Spanning-tree algoritm) استفاده می نمايد. الگوريتم فوق بررسی خواهد کرد آيا يک سوئيچ دارای بيش از يک مسير برای دستيابی به يک گره خاص است . در صورت وجود مسيرهای متعدد ، بهترين مسير نسبت به ساير مسيرها کدام است ؟  نحوه عمليات STP بشرح زير است :

- به هر سوئيج ، مجموعه ای از مشخصه ها (ID) نسبت داده می شود. يکی از مشخصه ها برای سوئيچ و ساير مشخصه ها  برای هر يک از پورت ها استفاده می گردد.  مشخصه سوئيچ ، BID)Bridge ID) ناميده شده و دارای هشت بايت است . دو بايت بمنظور مشخص نمودن اولويت و شش بايت برای مشخص کردن آدرس MAC استفاده می گردد.  مشخصه  پورت ها ، شانزده بيتی است . شش بيت بمنظور تنظيمات مربوط به اولويت و ده بيت ديگر برای اختصاص يک شماره برا ی پورت مورد نظر است .

- برای هر مسير يک Path Cost محاسبه می گردد. نحوه محاسبه پارامتر فوق بر اساس استانداردهای ارائه شده توسط موسسه IEEE است . بمنظور محاسبه مقادر فوق ، 1.000 مگابيت در ثانيه ( يک گيگابيت در ثانيه ) را بر پهنای باند سگمنت متصل شده به پورت ، تقسيم می نمايند. بنابراين يک اتصال 10 مگابيت در ثانيه ، دارای Cost به  ميزان 100 است (1.000 تفسيم  بر 10 )  . بمنظور هماهنگ شدن با افزايش سرعت شبکه های کامپيوتری  استاندارد Cost نيز اصلاح می گردد. جدول زير مقادير جديد STP  Cost را نشان می دهد. ( مقدار Path cost می تواند يک مقدار دلخواه بوده که توسط مديريت شبکه تعريف و مشخص می گردد )

Bandwidth

STP Cost Value

4 Mbps

250

10 Mbps

100

16 Mbps

62

45 Mbps

39

100 Mbps

19

155 Mbps

14

622 Mbps

6

1 Gbps

4

10 Gbps

2

- هر سوئيچ  فرآيندی را بمنظور انتخاب مسيرهای شبکه که می بايست توسط هر يک از سگمنت ها استفاده گردد ، آغاز می نمايند. اطلاعات فوق توسط ساير سوئيچ ها و با استفاده از يک پروتکل خاص با نام BPUD)Bridge protocol data units) به اشتراک گذاشته می شود.  ساختار يک BPUDبشرح زير است :

Root BID .  پارامتر فوق BID مربوط به Root Bridge جاری را مشخص می کند.

Path Cost to Bridge . مسافت root bridge را مشخص می نمايد. مثلا" در صورتيکه داده  از طريق طی نمودن سه سگمنت با  سرعتی معادل 100 مگابيت در ثانيه برای رسيدن به Root bridge باشد ، مقدار cost  بصورت (19+19+0=38) بدست می آيد. سگمنتی که به Root Bridge متصل است دارای Cost معادل صفر است .

Sender BID  . مشخصه BID سوئيچ ارسال کننده BPDU را مشخص می کند.

Port ID . پورت ارسال کننده BPDU مربوط به سوئيچ را مشخص می نمايد.

تمام سوئيج ها بمنظور مشخص نمودن بهترين مسير بين سگمنت های متفاوت ، بصورت پيوسته برای يکديگر  BPDUارسال می نمايند. زمانيکه سوئيچی يک BPDU را (از سوئيچ ديگر) دريافت می دارد  که مناسبتر از آن چيزی است که خود برای ارسال اطلاعات در همان سگمنت استفاده کرده است ،  BPDU خود را متوقف ( به ساير سگمنت ها اراسال نمی نمايد )  و از BPDU ساير سوئيچ ها بمنظور دستيابی به سگمنت ها استفاده خواهد کرد.

- يک Root bridge بر اساس فرآيندهای BPDU بين سوئيج ها ، انتخاب می گردد. در ابتدا هر سوئيج خود را بعنوان Root در نظر می گيرد. زمانيکه يک سوئيچ برای اولين بار به شبکه متصل می گردد ، يک BPDU را بهمراه BID خود که بعنوان Root BID است ، ارسال می نمايد.  زمانيکه ساير سوئيچ ها BPDU را دريافت می دارند ، آن را با BID مربوطه ای که بعنوان RootBID ذخيره نموده اند، مقايسه می نمايند. در صورتيکه RootBID جديد دارای يک مقدار کمتر باشد ، تمام سوئيچ ها آن را با آنچيزی که قبلا" ذخيره کرده اند، جايگزين می نمايند. در صورتيکه RootBID ذخيره شده دارای مقدار کمتری باشد ، يک BPDU برای سوئيچ جديد بهمراه BID مربوط به  Root BID  ارسال می گردد. زمانيکه سوئيچ جديد BPDU را دريافت می دارد ، از Root بودن خود صرفنظر و مقدار ارسالی را بعنوان Root BID در جدول مربوط به خود ذخيره خواهد کرد.

- با توجه به محل Root Bridge ، ساير سوئيچ ها مشخص خواهند کرد که کداميک از پورت های آنها دارای کوتاهترين مسير به Root Bridge است . پورت های فوق، RootPorts ناميده  شده و هر سوئيج می بايست دارای  يک نمونه  باشد.

- سوئيچ ها مشخص خواهند کرد که چه کسی دارای پورت های designated است . پورت  فوق ، اتصالی است که توسط آن بسته های اطلاعاتی برای يک سگمنت خاص ارسال و يا از آن دريافت خواهند شد. با داشتن صرفا" يک نمونه از پورت های فوق ، تمام مشکلات مربوط به Looping برطرف خواهد شد.

- پورت های designated بر اساس کوتاهترتن مسير بين يک سگمنت تا root bridge انتخاب می گردند.  با توجه به اينکه Root bridge دارای مقدار صفر برای path cost است ، هر پورت  آن بمنزله يک پورت   designated است . ( مشروط به اتصال پورت مورد نظر به سسگمنت ) برای ساير سوئيچ ها، Path Cost برای يک سگمنت بررسی می گردد. در صورتيکه پورتی دارای پايين ترين path cost باشد ، پورت فوق بمنزله پورت designated سگمنت مورد نظر خواهد بود. در صورتيکه دو و يا بيش از دو پورت دارای مقادير يکسان pathcost باشند ، سوئيچ با مقادر کمتر BID اتخاب می گردد.

- پس از انتخاب پورت designatedبرای سگمنت شبکه ، ساير پورت های متصل شده به سگمنت مورد نظر بعنوان non -designatedport در نظر گرفته خواهند شد. بنابراين با استفاده از پورت های designated می توان به يک سگمنت متصل گرديد.

هر سوئيچ دارای جدول BPDU مربوط به خود بوده که بصورت خودکار بهنگام  خواهد شد. بدين ترتيب شبکه بصورت يک spanning tree بوده که roor bridge  که بمنزله ريشه و ساير سوئيچ ها بمنزله برگ خواهند بود. هر سوئيچ با استفاده از Root Ports قادر به ارتباط با root bridge  بوده و با استفاده از پورت های   designated قادر به ارتباط با  هر سگمنت  خواهد بود.

روترها و سوئيچينگ لايه سوم

همانگونه که قبلا" اشاره  گرديد ، اکثر سوئيچ ها در لايه دوم مدل OSI فعاليت می نمايند (Data Layer) . اخيرا" برخی از توليدکنندگان سوييچ، مدلی را عرضه نموده اند که قادر به فعاليت  در لايه سوم مدل OSI  است . (NetworkLayer) . اين نوع سوئيچ ها دارای شباهت زيادی با روتر می باشند.

زمانيکه روتر يک بسته اطلاعاتی را دريافت می نمايد ، در لايه سوم بدنبال آدرس های مبداء و مقصد گشته تا مسير مربوط به بسته اطلاعاتی را مشخص نمايد. سوئيچ های استاندارد از آدرس های MAC بمنظور مشخص کردن آدرس مبداء و مقصد استفاده می نمايند.( از طريق لايه دوم) مهمترين تفاوت بين يک روتر و يک سوئيچ لايه سوم ، استفاده  سوئيچ های لايه سوم  از سخت افزارهای بهينه بمنظور ارسال داده با سرعت مطلوب نظير سوئيچ های لايه دوم است.  نحوه تصميم گيری آنها در رابطه با مسيريابی بسته های اطلاعاتی مشابه روتر است .  در يک محيط شبکه ای LAN ، سوئيچ های لايه سوم معمولا" دارای سرعتی بيشتر از روتر می باشند. علت اين امر استفاده از سخت افزارهای سوئيچينگ در اين نوع سوئيچ ها است . اغلب سوئيچ های لايه سوم  شرکت سيسکو، بمنزله روترهائی می باشند که بمراتب از روتر ها سريعتر بوده ( با توجه به استفاده از سخت افزارهای اختصاصی سوئيچينگ )  و دارای قيمت ارزانتری نسبت به روتر می باشند. نحوه Patternmatching و caching در سوئيچ های لايه سوم مشابه يک روتر است . در هر دو دستگاه از يک پروتکل روتينگ  و جدول روتينگ، بمنظور مشخص نمودن بهترين مسير استفاده می گردد. سوئيچ های لايه سوم قادر به برنامه ريزی مجدد سخت افزار بصورت پويا و با استفاده از اطلاعات روتينگ لايه سوم می باشند و همين امر باعث سرعت بالای پردازش بسته های اطلاعاتی می گردد. سوئيچ های لايه سوم ، از اطلاعات دريافت شده توسط پروتکل روتينگ بمنظور بهنگام سازی جداول مربوط به Caching استفاده می نمايند.

همانگونه که ملاحظه گرديد ، در طراحی  سوئيچ های LAN از تکنولوژی های متفاوتی استفاده می گردد. نوع سوئيچ استفاده شده  ،  تاثير مستقيم بر سرعت و کيفيت يک شبکه را بدنبال خواهد داشت .

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 روتر

 اينترنت يکی از شاهکارهای بشريت در زمينه ارتباطات است . با ايجاد زير ساخت مناسب ارتباطی ، کاربران موجود در اقصی نقاط دنيا قادر به ارسال نامه های الکترونيکی ،  مشاهده صفحات وب ، ارسال و دريافت فايل های اطلاعاتی در کمتر از چند ثانيه  می باشند. شبکه ارتباطی موجود با بکارگيری انواع تجهيزات مخابراتی، سخت افزاری و نرم افزاری ، زير ساخت مناسب ارتباطی را برای عموم کاربران اينترنت فراهم آورده است . يکی از عناصر اصلی و مهم که شايد اغلب کاربران اينترنت آن را تاکنون مشاهده ننموده اند ، روتر است . روترها کامپيوترهای خاصی هستند که پيام های اطلاعاتی کاربران را با استفاده از هزاران مسير موجود به مقاصد مورد نظر هدايت می نمايند.

نحوه ارسال پيام

برای شناخت عملکرد روترها در اينترنت با يک مثال ساده شروع می نمائيم . زمانيکه برای يکی از دوستان خود ، يک E-mail را ارسال می داريد ، پيام فوق به چه صورت توسط دوست شما دريافت می گردد ؟ نحوه مسير يابی پيام فوق به چه صورت انجام می گيرد که فقط کامپيوتر دوست شما در ميان ميليون ها کامپيوتر موجود در دنيا ، آن را دريافت خواهد کرد. ؟ اکثر عمليات مربوط به ارسال يک پيام توسط  کامپيوتر فرستنده  و دريافت آن توسط کامپيوتر گيرنده ، توسط روتر انجام می گيرد.روترها  دستگاههای خاصی می باشند  که امکان حرکت پيام ها در طول شبکه را فراهم می نمايند.

بمنظور آگاهی از عملکرد روتر ، سازمانی را در نظر بگيريد که دارای يک شبکه داخلی و اختصاصی خود است . کارکنان سازمان فوق  هر يک با توجه به نوع کار خود از شبکه استفاده می نمايند. در سازمان فوق تعدادی گرافيست کامپيوتری مشغول بکار هستند که بکمک کامپيوتر طرح های مورد نظر را طراحی می نمايند. زمانيکه يک گرافيست فايلی را از طريق شبکه برای همکار خود ارسال می دارد ، بدليل حجم بالای فايل ارسالی ، اکثر ظرفيت شبکه اشغال  و بدنبال آن برای ساير کاربران ، شبکه کند خواهد شد. علت فوق ( تاثير عملکرد يک کاربر بر تمام عملکرد شبکه برای ساير کاربران ) به ماهيت شبکه های اترنت برمی گردد. در شبکه های فوق هر بسته اطلاعاتی که توسط کاربری ارسال می گردد ، برای تمام کامپيوترهای موجود در شبکه نيز ارسال خواهد شد. هر کامپيوتر آدرس بسته اطلاعاتی دريافت شده را بمنظور آگاهی از مقصد بسته اطلاعاتی بررسی خواهد کرد. رويکرد فوق در رفتار شبکه های اترنت ، طراحی و پياده سازی آنان را ساده می نمايد ولی همزمان با گسترش شبکه و افزايش عمليات مورد انتظار ،  کارآئی شبکه کاهش پيدا خواهد کرد. سازمان مورد نظر ( در مثال فوق ) برای حل مشکل فوق تصميم به ايجاد دو شبکه مجزا می گيرد. يک شبکه برای گرافيست ها ايجاد و شبکه دوم برای ساير کاربران سازمان در نظر گرفته می شود. بمنظور ارتباط دو شبکه فوق بيکديگر و اينترنت از يکدستگاه روتر استفاده می گردد.

روتر، تنها دستگاه موجود در شبکه است  که تمام پيامهای ارسالی توسط کامپيوترهای  موجود در شبکه های سازمان  ، را مشاهده می نمايد.   زمانيکه يک گرافيست، فايلی با ظرفيت بالا را برای گرافيست ديگری ارسال می دارد ، روتر  آدرس دريافت کننده  فايل را بررسی و با توجه به اينکه فايل مورد نظر مربوط به شبکه گرافيست ها در سازمان است ، اطلاعات را بسمت شبکه فوق هدايت خواهد کرد. در صورتيکه يک گرافيست اطلاعاتی را برای يکی از پرسنل شاغل در بخش مالی سازمان ارسال دارد ، روتر با بررسی آدرس مقصد بسته اطلاعاتی به اين نکنه پی خواهد برد که پيام فوق را می بايست به شبکه ديگر انتقال دهد. بدين ترتيب روتر قادر به مسيريابی صحيح يک بسته اطلاعاتی و هدايت آن به شبکه مورد نظر شده است .

يکی از ابزارهائی که روتر از آن برای تعيين مقصد يک بسته اطلاعاتی استفاده می نمايد ،  " جدول پيکربندی " است . جدول فوق شامل مجموعه اطلاعاتی بشرح ذيل است :

§       اطلاعاتی در رابطه با نحوه هدايت  اتصالات به  آدرس های  مورد نظر

§       اولويت های تعريف شده برای هر اتصال

§       قوانين مربوط به تبين  ترافيک در حالت طبيعی وشرايط خاص

جدول فوق می تواند ساده ويا شامل صدها خط برنامه در يک روترهای کوچک باشد. در روترهای بزرگ جدول فوق پيچيده تر بوده بگونه ای که قادر به عمليات مسيريابی در اينترنت باشند.  يک روتر دارای دو وظيفه اصلی است :

§       تضمين عدم ارسال اطلاعات به محلی که به آنها نياز نيست 

§       تضمين ارسال اطلاعات به مقصد صحيح 

با توجه به وظايف اساسی فوق ، مناسبترين محل استفاده از يک روتر، اتصال  دو شبکه است . با اتصال  دو شبکه توسط روتر ، اطلاعات موجود در يک شبکه قادر به ارسال در شبکه ديگر و بالعکس خواهند بود. در برخی موارد ترجمه های لازم با توجه به پروتکل های استفاده شده در هريک از شبکه ها ، نيز توسط روتر انجام خواهد شد. روتر شبکه ها را در مقابل يکديگر حفاظت و از ترافيک غيرضروری پيشگيری می نمايد.( تاثير ترافيک موجود در يک شبکه بر شبکه ديگر با فرض غير لازم بودن اطلاعات حاصل از ترافيک در شبکه اول برای شبکه دوم )  . همزمان با گسترش شبکه ، جدول پيکربندی نيز رشد و توان پردازنده روتر نيز می بايست افزايش يابد. صرفنظر از تعداد شبکه هائی که به يک روتر متصل می باشند ، نوع و نحوه انجام عمليات در تمامی روترها مشابه است . اينترنت بعنوان بزرگترين شبکه کامپيوتری از هزاران شبکه کوچکتر تشکيل شده است. روترها در اتصال شبکه های کوچکتر در اينترنت دارای نقشی اساسی و ضروری می باشند.

ارسال بسته های اطلاعاتی

زمانيکه از طريق تلفن با شخصی تماسی برقرار می گردد ، سيستم تلفن، يک مدار پايدار بين تماس گيرنده و شخص مورد نظر ايجاد می نمايد. مدار ايجاد شده می بايست مراحل  متفاوتی را با استفاده  از کابل های مسی ، سوئيچ ها ،  فيبر های نوری ، ماکروويو و ماهواره  انجام دهد. تمام مراحل مورد نظر بمنظور برپاسازی يک ارتباط پايدار بين تماس گيرنده و مخاطب مورد نظر در مدت زمان تماس ، ثابت خواهند بود. کيفيت خط ارتباطی مشروط به عدم بروز مشکلات فنی و غيرفنی در هر يک از تجهيزات اشاره شده ، در مدت برقراری  تماس ثابت خواهد بود. با بروز هر گونه اشکال نظير خرابی يک سوئيچ و .. خط ارتباطی  ايجاد شده با مشکل مواجه خواهد شد.

اطلاعات موجود در اينترنت ( صفحات وب ، پيام های الکترونيکی و ... ) با استفاده از سيستمی با نام Packet -switching network به حرکت در می آيند. در سيستم فوق ، داده های موجود در يک پيام و يا يک فايل به بسته های 1500 بايتی تقسيم می گردند.هر يک از بسته های فوق شامل اطلاعات مربوط به : آدرس فرستنده ، آدرس گيرنده ، موقعيت  بسته در  پيام  و بررسی ارسال درست اطلاعات توسط گيرنده است. هر يک از بسته های فوق را Packet می گويند. در ادامه بسته های فوق با استفاده از بهترين و مناسبترين مسير برای مقصد ارسال خواهند شد. عمليات فوق در مقايسه با سيستم استفاده شده در تلفن پيچيده تر بنظر می آيد ، ولی در يک شبکه مبتنی بر داده دودليل ( مزيت) عمده برای استفاده از تکنولوژی Packetswitching وجود دارد :

§       شبکه قادر به تنظيم لود موجود بر روی هر يک از دستگاهها با سرعت بالا است( ميلی ثانيه )

§       در صورت وجود اشکال در يک دستگاه ، بسته اطلاعاتی از مسير ديگر عبور داده شده تا به مقصد برسد.

روترها که بخش اصلی شبکه اينترنت را تشکيل می دهند ، قادر به " پيکربندی مجدد مسير " بسته های اطلاعاتی می باشند. در اين راستا شرايط حاکم بر خطوط نظير تاخير در دريافت و ارسال اطلاعات و ترافيک موجود بر روی عناصر متفاوت شبکه بصورت دائم مورد بررسی قرار خواهند گرفت .  روتر دارای اندازه های متفاوت است :

- در صورتيکه از امکان Internet connection sharing بين دو کامپيوتری که بر روی آنها ويندوز 98 نصب شده است استفاده گردد،  يکی از کامپيوترها که خط اينترنت به آن متصل شده است بعنوان يک روتر ساده رفتار می نمايد. در مدل فوق روتر، عمليات ساده ای را انجام می دهد. داده  مورد نظر بررسی تا مقصد آن برای يکی از دو کامپيوتر تعيين گردد.

- روترهای بزرگتر نظير روترهائی که يک سازمان کوچک را به اينترنت متصل می نمايند ، عمليات بمراتب بيشتری را نسبت به مدل قبلی انجام می دهند. روترهای فوق از مجموعه قوانين امنيتی حاکم بر سازمان مربوطه تبعيت و بصورت ادواری سيستم امنيتی تبين شده ای را بررسی می نمايند.

- روترهای بزرگتر مشابه روترهائی که ترافيک اطلاعات را در نقط حساس ومهم اينترنت کنترل می نمايند ،  در هر ثانيه ميليون ها بسته اطلاعاتی  را مسيريابی می نمايند.

در اغلب سازمانها و موسسات از روترهای متوسط استفاده می گردد. در اين سازمانها از روتر بمنظور اتصال دو شبکه استفاده می شود. شبکه داخلی سازمان از طريق روتر به شبکه اينترنت متصل می گردد. شبکه داخلی سازمان از طريق يک خط اترنت ( يک اتصال 100base-T 9 ، خط فوق دارای نرخ انتقال  100 مگابيت در ثانيه بوده و از کابل های بهم تابيده هشت رشته استفاده می گردد )  به روتر متصل می گردد. بمنظور ارتباط روتر به مرکز ارائه دهنده خدمات اينترنت (ISP) می توان از خطوط اختصاصی با سرعت های متفاوت استفاده کرد. خط اختصاصی T1 يک نمونه متداول در اين زمينه بوده و دارای سرعت 1.5 مگابيت در ثانيه است . برخی از موسسات با توجه به حساسيت و نوع کار خود می توانند از يک خط ديگر نيز بمنظور ارتباط روتر با ISP استفاده نمايند. خط فوق بصورت Backup بوده و بمحض بروز اشکال در خط اختصاصی ( مثلا" T1 ) می توان از خط دوم استفاده نمود. با توجه به اينکه خط فوق بصورت موقت و در مواقع اضطراری استفاده می شود ، می توان يک خط با سرعت پايين تر را استفاده کرد.

روترها علاوه بر قابليت روتينگ بسته های اطلاعاتی از يک نقطه به نقطه ديگر ، دارای امکانات مربوط به پياده سازی سيستم امنيتی نيز می باشند. مثلا" می توان مشخص کرد که نحوه دستيابی کامپيوترهای خارج از شبکه داخلی سازمان به شبکه داخلی به چه صورت است . اکثر سازمانها و موسسات دارای يک نرم افزار و يا سخت افزار خاص فايروال بمنظور اعمال سياست های امنيتی می باشند. قوانين تعريف شده در جدول پيکربندی روتر از لحاظ امنيتی دارای صلابت بيشتری می باشند.

يکی از عمليات ادواری ( تکراری ) که هر روتر انجام می دهد ، آگاهی از استقرار يک بسته اطلاعاتی در شبکه داخلی است . در صورتيکه بسته اطلاعاتی مربوط به شبکه داخلی بوده نيازی به روت نمودن آن توسط روتر نخواهد بود. بدين منظور از مکانيزمی با نام Subnet mask استفاده می شود. subnet مشابه يک آدرس IP بوده و اغلب بصورت 255.255.255.0 است . آدرس فوق به روتر اعلام می نمايد که تمام پيام های  مربوط به فرستنده و يا گيرنده که دارای يک آدرس مشترک در  سه گروه اول می باشند ، مربوط به يک شبکه مشابه بوده و نيازی به ارسال آنها برای يک شبکه ديگر وجود ندارد. مثلا" کامپيوتری با آدرس 15.57.31.40 پيامی را برای کامپيوتر با آدرس 15.57.31.52 ارسال می دارد. روتر که در جريان تمام بسته های اطلاعاتی است ،  سه گروه اول در آدرس های فرستنده و گيرنده را مطابقت می نمايد و بسته اطلاعاتی را بر روی شبکه داخلی نگه خواهد داشت .

آگاهی از مقصد يک پيام

روتر يکی از مجموعه دستگاههائی است که در شبکه استفاده می شود. هاب ، سوئيچ و روتر سيگنال هائی را ار کامپيوترها و يا شبکه ها دريافت و آنها را برای کامپيوترها و يا شبکه های ديگر ارسال می دارند. روتر تنها دستگاه موجود می باشد که در رابطه با مسير يک بسته اطلاعاتی تصميم گيری می نمايد. بمنظور انجام عمليات فوق ، روترها می بايست نسبت به دو موضوع آگاهی داشته باشند : آدرس ها و ساختار شبکه .

زمانيکه توسط يکی از دوستانتان برای شما يک کارت تبريک سال نو ارسال می گردد ، از آدرسی مطابق زير استفاده می نمايد : " تهران - خيابان ايران - کوچه شميرانات - پلاک 110 " آدرس فوق دارای چندين بخش بوده که به اداره پست مربوطه امکان پيدا نمودن آدرس فوق را خواهد داد.  استفاده از کد پستی  باعث سرعت در ارسال کارت تبريک و دريافت آن توسط شخص مورد نظر می نمايد .ولی حتی در صورتيکه از کد پستی هم استفاده نشود ، امکان دريافت کارت تبريک با توجه به مشخص شدن شهرستان ، خيابان ، کوچه و پلاک نيز وجود خواهد داشت . آدرس فوق يک نوع آدرس منطقی است . آدرس فوق روشی  را برای دريافت کارت تبريک ، مشخص می نمايد. آدرس فوق به يک آدرس فيزيکی مرتبط خواهد شد.

هر يک از دستگاههای موجود که به  شبکه  متصل می گردند ، دارای يک آدرس فيزيکی می باشند. آدرس فوق منحصر بفرد بوده و توسط دستگاهی که به کابل شبکه متصل است ، در نظر گرفته خواهد شد. مثلا" در صورتيکه کامپيوتر شما دارای يک کارت شبکه (NIC) می باشد ، کارت فوق دارای يک آدرس فيزيکی دائمی بوده که در يک محل خاص از حافظه ذخيره شده است . آدرس فيزيکی که آدرس MAC )Media Access Control) نيز ناميده می شود ، دارای دو بخش بوده که هر يک سه بايت می باشند. اولين سه بايت ، شرکت سازنده کارت شبکه را مشخص می نمايد . دومين سه بايت يک شماره سريال مربوط به کارت شبکه است . 

کامپيوتر می تواند دارای چندين آدرس منطقی در يک لحظه باشد. وضعيت فوق در رابطه با اشخاص نيز صدق می کند. مثلا" يک شخص می تواند دارای آدرس پستی ، شماره تلفن ، آدرس پست الکترونيکی و ... باشد. از طريق هر  يک از آدرس های فوق امکان ارسال پيام برای شما وجود خواهد داشت .  آدرس های منطقی در کامپيونر نيز مشابه سيستم فوق کار می کنند. در اين راستا ممکن است از مدل های متفاوت آدرس دهی و يا پروتکل های مربوط به شبکه های متفاوت بطور همزمان استفاده گردد. در زمان اتصال به اينترنت ،  شما دارای يک آدرس بوده که از پروتکل TCP/IP مشتق شده است . در صورتيکه دارای يک شبکه کوچک می باشيد ، ممکن است از پروتکل NetBEUI مايکروسافت استفاده می نمائيد. بهرحال يک کامپيوتر می تواند دارای چندين آدرس منطقی بوده که پروتکل استفاده شده قالب آدرس فوق را مشخص خواهد کرد.

آدرس فيزيکی يک کامپيونر می بايست به يک آدرس منطقی تبديل گردد. از آدرس منطقی در شبکه برای ارسال و دريافت اطلاعات استفاده می گردد. برای مشاهده آدرس فيزيکی کامپيوتر خود می توانيد از دستور IPCONFIG ( ويندوز 2000و XP) استفاده نمايد.

پروتکل ها

اولين و مهمترين وظيفه روتر ، آگاهی از محلی است که می بايست اطلاعات ارسال گردند. اکثر روترها که يک پيام را برای شما مسيريابی می نمايند، از آدرس فيزيکی کامپيوتر شما آگاهی ندارند. روترها بمنظور شناخت اکثر پروتکل های رايج ، برنامه ريزی می گردند. بدين ترتيب روترها نسبت به فورمت هر يک از مدل های آدرس دهی دارای شناخت مناسب می باشند. ( تعداد بايت های موجود در هر بسته اطلاعاتی ، آگاهی از نحوه ارسال درست اطلاعات به مقصد و ... )  روترها بعنوان مهمترين عناصر در ايجاد ستون فقرات اينترنت مطرح می باشند. روترها در هر ثانيه ميليون ها بسته اطلاعاتی را مسيريابی می نمايند. ارسال يک بسته اطلاعاتی به مقصد مورد نظر ، تنها وظيفه يک روتر نخواهد بود. روترها می بايست قادر به يافتن بهترين مسير ممکن باشند. دريک شبکه پيشرفته هر پيام الکترونيکی به چندين بخش کوچکتر تقسيم می گردد. بخش های فوق بصورت مجزا ارسال و در مقصد مجددا" با ترکيب بخش های فوق بيکديگر ، پيام اوليه شکل واقعی خود را پيدا خواهد کرد. بخش های اطلاعاتی اشاره شده Packet ناميده شده و هر يک ازآنان می توانند از يک مسير خاص ارسال گردند. اين نوع از شبکه ها را Packet-Switched network می گويند. در شبکه های فوق يک مسير اختصاصی بين کامپيوتر فرستنده بسته های اطلاعاتی و گيرنده  ايجاد نخواهد گرديد. پيام های ارسالی از طريق يکی از هزاران مسير ممکن حرکت تا در نهايت توسط  کامپيوتر گيرنده ، دريافت گردد. با توجه به ترافيک موجود در شبکه ممکن است در برخی حالات عناصر موجود در شبکه  لود بالائی را داشته باشند ، در چنين مواردی روترها با يکديگر ارتباط و ترافيک شبکه را  بهينه خواهند کرد. ( استفاده از مسيرهای ديگر برای ارسال اطلاعات باتوجه به وجود ترافيک بالا در بخش های خاصی از شبکه )

رديابی يک پيام

در صورتيکه از سيستم عامل ويندوز استفاده می نمائيد ، با استفاده از دستور Traceroute می توانيد مسير بسته های اطلاعاتی  را دنبال نمائيد.  مثلا" در صورتيکه بخواهيم از مسير پيوستن به سايت www.microsoft.com آگاهی پيدا نمائيم ، کافی است دستور فوق را بصورت زير تايپ نمائيم :

Tracert www.microsoft.com

 خروجی دستور فوق مشابه زير است :

 

اولين اعداد نشاندهنده تعداد روترموجود بين کامپيوتر شما و سايت مايکروسافت است .  در اين مدل خاص از    روتر استفاده شده است . سه عدد بعدی ، نشاندهنده مدت زمانی است که  اطلاعات از کامپيوتر شما برای روتر ( مشخص شده ) ارسال و مجددا" مراجعت می نمايند. در برخی موارد ممکن است نام روتر نيز اعلام گردد. در نهايت آدرس IP هر يک از روترها نشان داده شده است .بدين ترتيب برای رسيدن به سايت مايکروسافت از محلی که دستور فوق تايپ می گردد ، .... روتر استفاده و    ثانيه زمان برای دريافت اطلاعات از سرويس دهنده و مراجعت مجدد اطلاعات  ، نياز خواهد بود.

ستون فقرات اينترنت

باتوجه به گستردگی اينترنت و وجود ميليون ها بسته اطلاعاتی در هر ثانيه بمنظور مسيريابی ، می بايست از روترهای با سرعت بالا استفاده شود. روتر سری 12000 سيسکو يکی از اين نوع روترها بوده که بعنوان ستون فقرات اصلی در اينترنت استفاده می شود. تکنولوژی بکار گرفته شده در طراحی روترهای فوق مشابه سوپر کامپيوترها می باشد. ( استفاده از پردازنده های با سرعت بالا بهمراه مجموعه ای از سويئچ های پر سرعت ). در روتر مدل 12000 از پردازنده های 200MHZ MIPS R5000  استفاده می شود. 12016 ، يکی از مدل های سری فوق است . مدل فوق قادر دارای توان عمليات  320 ميليارد بيت از اطلاعات را در ثانيه را دارد.   در صورتيکه مدل فوق با تمام توان و ظرفيت خود نصب گردد ، امکان انتقال  60 ميليون بسته اطلاعاتی در هر ثانيه را دارا است .

روترها با استفاده از جدول پيکربندی خود قادر به مسيريابی صحيح بسته های اطلاعاتی خواهند بود. قوانين موجود در جدول فوق سياست مسيريابی يک بسته اطلاعاتی را تبين خواهند کرد . قبل از ارسال بسته های اطلاعاتی توسط  مسير مشخص شده ، روتر خط( مسير ) مربوطه را از از نقطه نظر کارآئی  بررسی می نمايد . در صورتيکه مسير فوق فاقد کارآئی لازم باشد ، روتر مسير فوق را چشم پوشی نموده و مجددا" يک مسير ديگر را مشخص خواهد کرد. پس از اطمينان از کارآئی مسير مشخص شده ، بسته اطلاعاتی توسط مسير مورد نظر ارسال خواهد گرديد. تمام عمليات فوق صرفا" در کسری از ثانيه انجام می گردد. در هر ثانيه، فرآيند فوق ميليون ها مرتبه تکرار خواهد شد.

آگاهی از محلی که پيام ها می بايست ارسال گردند ، مهمترين وظيفه يک روتر است . برخی از روترهای ساده،  صرفا" عمليات فوق را انجام داده و برخی ديگر از روترها عمليات بمراتب بيشتر و پيچيده تری  را انجام می دهند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 DNS

 DNS مسئوليت حل مشکل اسامی کامپيوترها ( ترجمه نام به آدرس ) در يک شبکه و مسائل مرتبط با برنامه های Winsock را بر عهده دارد. بمنظور شناخت برخی از مفاهيم کليدی و اساسی DNS ، لازم است که سيستم فوق را با سيستم ديگر نامگذاری در شبکه های مايکروسافت(NetBIOS ) مقايسه نمائيم .
قبل از عرضه ويندوز 2000 تمامی شبکه های مايکروسافت از مدل
NetBIOS برای نامگذاری ماشين ها و سرويس ها ی موجود بر روی شبکه استفاده می کردند. NetBIOS در سال 1983 به سفارش شرکت IBM طراحی گرديد. پروتکل فوق در ابتدا بعنوان پروتکلی در سطح لايه " حمل " ايفای وظيفه می کرد.در ادامه مجموعه دستورات NetBIOS بعنوان يک اينترفيس مربوط به لايه Session نيز مطرح تا از اين طريق امکان ارتباط با ساير پروتکل ها نيز فراهم گردد. NetBEUI مهمترين و رايج ترين نسخه پياده سازی شده در اين زمينه است . NetBIOS برای شيکه های کوچک محلی با يک سگمنت طراحی شده است . پروتکل فوق بصورت Broadcast Base است . سرويس گيرندگان NetBIOS می توانند ساير سرويس گيرندگان موجود در شبکه را از طريق ارسال پيامهای Broadcast بمنظور شناخت و آگاهی از آدرس سخت افزاری کامپيوترهای مقصد پيدا نمايند. شکل زير نحوه عملکرد پروتکل فوق در يک شبکه و آگاهی از آدرس سخت افزاری يک کامپيوتر را نشان می دهد. کامپيوتر ds2000 قصد ارسال اطلاعات به کامپيوتری با نام Exeter را  دارد. يک پيام Broadcast برای تمامی کامپيوترهای موجود در سگمنت ارسال خواهد شد. تمامی کامپيوترهای موجود در سگمنت مکلف به بررسی پيام می باشند. کامپيوتر Exeter پس از دريافت پيام ،آدرس MAC خود را برای کامپيوتر ds2000 ارسال می نمايد.

همانگونه که اشاره گرديد استفاده از پروتکل فوق برای برطرف مشکل اسامی ( ترجمه نام يک کامپيوتر به آدرس فيزيکی و سخت افزاری ) صرفا" برای شبکه های محلی با ابعاد کوچک توصيه شده و در شبکه های بزرگ نظير شبکه های اترنت با ماهيت BroadcastBased با مشکلات عديده ای مواجه خواهيم شد.در ادامه به برخی از اين مشکلات اشاره شده است .
● بموازات افزايش تعداد کامپيوترهای موجود در شبکه ترافيک انتشار بسته های اطلاعاتی بشدت افزايش خواهد يافت .
● پروتکل های مبتنی بر
NetBIOS ( نظير NetBEUI) دارای مکانيزمهای لازم برای روتينگ نبوده و دستورالعمل های مربوط به روتينگ در مشخصه فريم بسته های اطلاعاتی NetBIOS تعريف نشده است .
● در صورتيکه امکانی فراهم گردد که قابليت روتينگ به پيامهای
NetBIOS داده شود ( نظير Overlay نمودن NetBIOS بر روی پروتکل ديگر با قابليت روتينگ ، روترها بصورت پيش فرض بسته های NetBIOS را منتشر نخواهند کرد.
ماهيت
BroadCast بودن پروتکل NetBIOS يکی از دو فاکتور مهم در رابطه با محدوديت های پروتکل فوق خصوصا" در شبکه های بزرگ است . فاکتور دوم ، ساختار در نظر گرفته شده برای نحوه نامگذاری است . ساختار نامگذاری در پروتکل فوق بصورت مسطح (Flat) است .

Flat NetBios NameSpace

بمنظور شناخت و درک ملموس مشکل نامگذاری مسطح در NetBIOS لازم است که در ابتدا مثال هائی در اين زمينه ذکر گردد. فرض کنيد هر شخص در دنيا دارای يک نام بوده و صرفا" از طريق همان نام شناخته گردد. در چنين وضعيتی اداره راهنمائی و رانندگی اقدام به صدور گواهينمامه رانندگی می نمايد. هر راننده دارای يک شماره سريال خواهد شد. در صورتيکه از اداره فوق سوالاتی نظير سوالات ذيل مطرح گردد قطعا" پاسخگوئی به آنها بسادگی ميسر نخواهد شد.
- چند نفر با نام احمد دارای گواهينامه هستند؟
- چند نفر با نام رضا دارای گواهينامه هستند؟
در چنين حالی اگر افسر اداره راهنمائی و رانندگی راننده ای را بخاطر تخلف متوقف نموده و از مرکز و بر اساس نام وی استعلام نمايد که آيا " راننده ای با نام احمد قبلا" نيز مرتکب تخلف شده است يا خير ؟" در صورتيکه از طرف مرکز به وی پاسخ مثبت داده شود افسر مربوطه هيچگونه اطمينانی نخواهد داشت که راننده در مقابل آن همان احمد متخلف است که قبلا" نيز تخلف داشته است .
يکی از روش های حل مشکل فوق، ايجاد سيستمی است که مسئوليت آن ارائه نام بصورت انحصاری و غيرتکراری برای تمامی افراد در سطح دنيا باشد. در چنين وضعيتی افسر اداره راهنمائی و رانندگی در برخورد با افراد متخلف دچار مشکل نشده و همواره اين اطمينان وجود خواهد داشت که اسامی بصورت منحصر بفرد استفاده شده است . در چنين سيستمی چه افراد و يا سازمانهائی مسئله عدم تکرار اسامی را کنترل و اين اطمينان را بوجود خواهند آورند که اسامی بصورت تکراری در سطح دنيا وجود نخواهد داشت؟. بهرحال ساختار سيستم نامگذاری می بايست بگونه ای باشد که اين اطمينان را بوجود آورد که نام انتخاب شده قبلا" در اختيار ديگری قرار داده نشده است . در عمل پياده سازی اينچنين سيستم هائی غير ممکن است.مثال فوق محدوديت نامگذاری بصورت مسطح را نشان می دهد.
سيستم نامگذاری بر اساس
NetBIOS بصورت مسطح بوده و اين بدان معنی است که هر کامپيوتر بر روی شبکه می بايست دارای يک نام متمايز از ديگران باشد. در صورتيکه دو کامپيوتر موجود بر روی شبکه های مبتنی بر NetBIOS دارای اسامی يکسانی باشند پيامهای ارسالی از يک کامپيوتر به کامپيوتر ديگر که دارای چندين نمونه ( نام تکراری ) در شبکه است، می تواند باعث بروز مشکلات در شبکه و عدم رسيدن پيام ارسال شده به مقصد درست خود باشد.

اينترفيس های NetBIOS و WinSock

DNS مسائل فوق را بسادگی برطرف نموده است . سيستم فوق از يک مدل سلسله مراتبی برای نامگذاری استفاده کرده است . قبل از پرداختن به نحوه عملکرد و جزئيات سيستم DNS لازم است در ابتدا با نحوه دستيابی برنامه ها به پروتکل های شبکه و خصوصا" نحوه ارتباط آنها با پروتکل TCP/IP آشنا شويم .
برنامه های با قابليت اجراء بر روی شبکه هائی با سيستم های عامل مايکروسافت، با استفاده از دو روش متفاوت با پروتکل
TCP/IP مرتبط می گردنند.
 ● اينترفيس سوکت های ويندوز (
WinSock)
 ● اينترفيس
NetBIOS
اينترفيس های فوق يکی از مسائل اساسی در نامگذاری و ترجمه اسامی در شبکه های مبتنی بر
TCP/IP را به چالش می کشانند.برنامه های نوشته شده که از اينترفيس NetBIOS استفاده می نمايند از نام کامپيوتر مقصد بعنوان " نقطه آخر" برای ارتباطات استفاده می نمايند در چنين مواردی برنامه های NetBIOS صرفا" مراقبت های لازم را در خصوص نام کامپيوتر مقصد بمنظور ايجاد يک session انجام خواهند داد. در حاليکه پروتکل های TCP/IP )IP,TCP) هيچگونه آگاهی از اسامی کامپيوترهای NetBIOS نداشته و در تمامی موارد مراقبت های لازم را انجام نخواهند داد.
بمنظور حل مشکل فوق( برنامه هائی که از
NetBIOS بکمک اينترفيس NetBIOS با پروتکل TCP/IP مرتبط خواهند شد) از اينترفيس  netBT و يا NetBIOS over TCP/IP استفاده می نمايند. زمانيکه درخواستی برای دستيابی به يک منبع در شبکه از طريق يک برنامه با اينترفيس NetBIOS ارائه می گردد و به لايه Application می رسد از طريق اينترفيس NetBT با آن مرتبط خواهد شد.در اين مرحله نام NetBIOS ترجمه و به يک IP تبديل خواهد شد. زمانيکه نام NetBIOS کامپيوتر به يک آدرس فيزيکی ترجمه می گردد درخواست مربوطه می تواند لايه های زيرين پروتکل TCP/IP را طی تا وظايف محوله دنبال گردد. شکل زير نحوه انجام عمليات فوق را نشان می دهد.


اينترفيس Winsock
اغلب برنامه هائی که براساس پروتکل
TCP/IP نوشته می گردنند، از اينترفيس Winsock استفاده می نمايند. اين نوع برنامه ها نيازمند آگاهی از نام کامپيوتر مقصد برای ارتباط نبوده و با آگاهی از آدرس IP کامپيوتر مقصد قادر به ايجاد يک ارتباط خواهند بود.
کامپيوترها جهت کار با اعداد ( خصوصا"
IP ) دارای مسائل و مشکلات بسيار ناچيزی می باشند.در صورتيکه انسان در اين رابطه دارای مشکلات خاص خود است . قطعا" بخاطر سپردن اعداد بزرگ و طولانی برای هر شخص کار مشکلی خواهد بود. هر يک از ما طی روز به وب سايت های متعددی مراجعه و صرفا" با تايپ آدرس مربوطه که بصورت يک نام خاص است (www.test.com) از امکانات سايت مربوطه بهره مند می گرديم. آيا طی اين نوع ملاقات ها ما نيازمند آگاهی از آدرس IP سايت مربوطه بوده ايم؟ بهرحال بخاطر سپردن اسامی کامپيوترها بمراتب راحت تر از بخاطر سپردن اعداد ( کد ) است . از آنجائيکه برنامه های Winsock نيازمند آگاهی از نام کامپيوتر و يا Host Name نمی باشند می توان با رعايت تمامی مسائل جانبی از روش فوق برای ترجمه اسامی استفاده کرد. فرآيند فوق را ترجمه اسامی (HostName Resoulation) می گويند.
موارد اختلاف بين
NetBIOS و WinSock
برنامه های مبتنی بر
NetBIOS می بايست قبل از ايجاد ارتباط با يک کامپيوتر، نام NetBIOS را به يک IP ترجمه نمايند.( قبل از ايجاد ارتباط نام NetBIOS به IP تبديل خواهد شد.) در برنامه های مبتنی بر WinSock می توان از نام کامپيوتر (Host name) در مقابل IP استفاده کرد. قبل از عرضه ويندوز 2000 تمامی شبکه های کامپيوتری که توسط سيستم های عامل ويندوز پياده سازی می شدند از NetBIOS استفاده می کردند. بهمين دليل در گذشته زمان زيادی صرف ترجمه اسامی می گرديد. ويندوز وابستگی به NetBIOS نداشته و در مقابل از سيستم DNS استفاده می نمايد.
DNS NameSpace
همانگونه که اشاره گرديد
DNS از يک ساختار سلسله مراتبی برای سيستم نامگذاری خود استفاده می نمايد. با توجه به ماهيت سلسله مراتبی بودن ساختار فوق، چندين کامپيوتر می توانند دارای اسامی يکسان بر روی يک شبکه بوده و هيچگونه نگرانی از عدم ارسال پيام ها وجود نخواهد داشت. ويژگی فوق درست نقطه مخالف سيستم نامگذاری NetBIOS است . در مدل فوق قادر به انتخاب دو نام يکسان برای دو کامپيوتر موجود بر روی يک شبکه يکسان نخواهيم نبود.
بالاترين سطح در
DNS با نام Root Domain ناميده شده و اغلب بصورت يک “.” و يا يک فضای خالی “” نشان داده می شود. بلافاصله پس از ريشه با اسامی موجود در دامنه بالاترين سطح (Top Level) برخورد خواهيم کرد. دامنه های .Com , .net , .org , .edu نمونه هائی از اين نوع می باشند. سازمانهائی که تمايل به داشتن يک وب سايت بر روی اينترنت دارند، می بايست يک دامنه را که بعنوان عضوی از اسامی حوزه Top Level می باشد را برای خود اختيار نمايد. هر يک از حوزه های سطح بالا دارای کاربردهای خاصی می باشند. مثلا" سازمان های اقتصادی در حوزه .com و موسسات آموزشی در حوزه .edu و ... domain خود را ثبت خواهند نمود.شکل زير ساختار سلسله مراتبی DNS را نشان می دهد.

در هر سطح از ساختار سلسله مراتبی فوق می بايست اسامی با يکديگر متفاوت باشد. مثلا" نمی توان دو حوزه .com و يا دو حوزه .net را تعريف و يا دو حوزه Microsoft.com در سطح دوم را داشته باشيم .استفاده از اسامی تکراری در سطوح متفاوت مجاز بوده و بهمين دليل است که اغلب وب سايت ها دارای نام www می باشند.
حوزه های
Top Level و Second level تنها بخش هائی از سيستم DNS می باشند که می بايست بصورت مرکزی مديريت و کنترل گردنند. بمنظور ريجستر نمودن دامنه مورد نظر خود می بايست با سازمان و يا شرکتی که مسئوليت ريجستر نمودن را برعهده دارد ارتباط برقرار نموده و از آنها درخواست نمود که عمليات مربوط به ريجستر نمودن دامنه مورد نظر ما را انجام دهند. در گذشته تنها سازمانی که دارای مجوز لازم برای ريجستر نمودن حوزه های سطح دوم را در اختيار داشت شرکت NSI)Network Solutions Intcorporated) بود. امروزه امتياز فوق صرفا" در اختيار شرکت فوق نبوده و شرکت های متعددی اقدام به ريجستر نمودن حوزه ها می نمايند.
مشخصات دامنه و اسم
Host
هر کامپيوتر در
DNS بعنوان عضوی از يک دامنه در نظر گرفته می شود. بمنظور شناخت و ضرورت استفاده از ساختار سلسله مراتبی بهمراه DNS لازم است در ابتدا با FQDN آشنا شويم .

معرفی
FQDN)FullyQualified Domain Names)
يک
FQDN محل يک کامپيوتر خاص را در DNS مشخص خواهد نمود. با استفاده از FQDN می توان بسادگی محل کامپيوتر در دامنه مربوطه را مشخص و به آن دستيابی نمود. FQDN يک نام ترکيبی است که در آن نام ماشين (Host) و نام دامنه مربوطه قرار خواهد گرفت . مثلا" اگر شرکتی با نام TestCorp در حوزه سطح دوم دامنه خود را ثبت نمايد (TestCorp.com) در صورتيکه سرويس دهنده وب بر روی TestCorp.com اجراء گردد می توان آن را www ناميد و کاربران با استفاده از www.testCorp.com به آن دستيابی پيدا نمايند.
دقت داشته باشيد که
www از نام FQDN مثال فوق نشاندهنده يک شناسه خدماتی نبوده و صرفا" نام host مربوط به ماشين مربوطه را مشخص خواهد کرد. يک نام FQDN از دو عنصر اساسی تشکيل شده است :

Label  : شامل نام حوزه و يا نام يک host است .
Dots    : نقطه ها که باعت جداسازی بخش های متفاوت خواهد شد.
هر
lable توسط نقطه از يکديگر جدا خواهند شد. هر lable می تواند حداکثر دارای ۶۳ بايت باشد. دقت داشته باشيد که طول ( اندازه ) هر lable بر حسب بايت مشخص شده است نه بر حسب طول رشته . علت  اين است که DNS در ويندوز 2000 از کاراکترهای UTF-8 استفاده می نمايد. بر خلاف کاراکترهای اسکی که قبلا" از آنان استفاده می گرديد. بهرحال FQDN می بايست دارای طولی به اندازه حداکثر 255 بايت باشد.
طراحی نام حوزه برای يک سازمان
قبل از پياده سازی  سيستم ( مدل )
DNS برای يک سازمان ، می بايست به نمونه سوالات ذيل بدرستی پاسخ داد:
- آيا سازمان مربوطه در حال حاضر برای ارتباط اينترانتی خود از
DNS استفاده می نمايد؟
- آيا سازمان مربوطه دارای يک سايت اينترنتی است ؟
- آيا سازمان مربوطه دارای يک حوزه( دامنه ) ثبت شده ( ريجستر شده ) است ؟
- آيا سازمان مربوطه از اسامی حوزه يکسان برای منابع مربوطه موجود بر روی اينترنت / اينترانت استفاده می نمايد؟
 

استفاده از نام يکسان دامنه برای منابع اينترنت و اينترانت
استفاده از اسامی يکسان برای نامگذاری دامنه بمنظور استفاده از منابع موجود داخلی و منابع اينترنتی در مرحله اول بسيار قابل توجه و جذاب خواهد بود. تمامی ماشين ها بعنوان عضو يک دامنه يکسان محسوب و کاربران نياز به بخاطر سپردن دامنه های متفاوت بر اساس نوع منبع که ممکن است داخلی و يا خارجی باشد نخواهند داشت ..با توجه  به وجود مزايای فوق، بکارگيری اين روش  می تواند باعث بروز برخی مشکلات نيز گردد. بمنظور حفاظت از ناحيه (
Zone) های DNS از دستيابی غير مجاز نمی بايست هيچگونه اطلاعاتی در رابطه با منابع داخلی بر روی سرويس دهنده DNS نگهداری نمود. بنابراين می بايست برای يک دامنه از دو Zone متفاوت استفاده نمود. يکی از Zone ها منابع داخلی را دنبال و Zone ديگر مسئوليت پاسخگوئی به منابعی است که بر روی اينترنت قرار دارند. عمليات فوق قطعا" حجم وظايف مديريت سايت را افزايش خواهد داد.
پياده سازی نام يکسان برای منابع داخلی و خارجی
يکی ديگر از عملياتی که می بايست در زمان پياده سازی دامنه های يکسان برای منابع داخلی و خارجی مورد توجه قرار دارد
Mirror نمودن منابع خارجی بصورت داخلی است . مثلا" فرض نمائيد که Test.com نام انتخاب شده برای دستيابی به منابع داخلی ( اينترانت) و منابع خارجی ( اينترنت ) است.درچنين وضعيتی دارای سرويس دهنده وب برا یاينترانت باشيم که پرسنل سازمان از آن بمنظور دستيابی به اطلاعات اختصاصی و ساير اطلاعات داخلی سازمان استفاده می نمايند.در اين مدل دارای سرويس دهندگانی خواهيم بود که بمنظور دستيابی به منابع اينترنت مورد استفاده قرار خواهند گرفت . ما می خواهيم از اسامی يکسان برای سرويس دهندگان استفاده نمائيم . در مدل فوق اگر درخواستی برای www.test.com صورت پذيرد مسئله به کامپيوتری ختم خواهد شد که قصد داريم برای کاربران اينترنت قابل دستيابی باشد. در چنين وضعيتی ما نمی خواهيم کاربران اينترنت قادر به دستيابی به اطلاعات شخصی و داخلی سازمان باشند. جهت حل مشکل فوق Mirror نمودن منابع اينترنت بصورت داخلی است و ايجاد يک zone در DNS برای دستيابی کاربران به منابع داخلی ضروری خواهد بود. زمانيکه کاربری درخواست www.test.com را صادر نمائيد در ابتدا مسئله نام از طريق سرويس دهنده داخلی DNS برطرف خواهد شد که شامل zone داخلی مربوطه است . زمانی که يک کاربر اينترنت قصد دستيابی به www.test.com را داشته باشد درخواست وی به سرويس دهنده اينترنت DNS ارسال خواهدشد که در چنين حالتی آدرس IP سرويس دهنده خارجی DNS برگردانده خواهد شد.


 

استفاده از اسامی متفاوت برای دامنه ها ی اينترنت و اينترانت
در صورتيکه سازمانی به اينترنت متصل و يا در حال برنامه ريزی جهت اتصال به اينترنت است می توان از دو نام متفاوت برای دستيابی به منابع اينترانتی و اينترنتی استفاده نمود. پياده سازی مدل فوق بمراتب از مدل قبل ساده تر است . در مدل فوق نيازی به نگهداری
Zone های متفاوت برای هر يک از آنها نبوده و هريک از آنها دارای يک نام مجزا و اختصاصی مربوط به خود خواهند بود. مثلا" می توان نام اينترنتی حوزه را Test.com و نام اينترانتی آن را TestCorp.com قرار داد.


 

برای نامگذاری هر يک از زير دامنه ها می توان اسامی انتخابی را براساس نوع فعاليت و يا حوزه جفرافيائی انتخاب نمود.
Zones ofAuthority
DNS دارای ساختاری است که از آن برای گروه بندی و دنبال نمودن ماشين مربوطه براساس نام host در شبکه استفاده خواهد شد. بمنظور فعال نمودن DNS در جهت تامين خواسته ای مورد نظر می بايست روشی جهت ذخيره نمودن اطلاعات در DNS وجود داشته باشد.اطلاعات واقعی در رابطه با دامنه ها در فايلی با نام Zone database ذخيره می گردد. اين نوع فايل ها، فايل های فيزيکی بوده که بر روی سرويس دهنده DNS ذخيره خواهند شد. آدرس محل قرار گيری فايل های فوق %systemroot%\system32\dns خواهد بود. در اين بخش هدف بررسی Zone های استاندارد بوده که به دو نوع عمده تقسيم خواهند شد.
  ●
Forward Lookup Zone
   ●
Reverse Lookup Zone
در ادامه به تشريح عملکرد هر يک از
Zone های فوق خواهيم پرداخت .
ForwardLookup Zone
از اين نوع
Zone برای ايجاد مکانيزمی برای ترجمه اسامی host به آدرس IP برای سرويس گيرندگان DNS استفاده می گردد. Zone ها دارای اطلاعاتی هستند که بصورت رکوردهای خاص در بانک اطلاعاتی مربوطه ذخيره خواهند شد. اين نوع رکوردها را " رکوردهای منبع Resource Record " می گويند. رکوردهای فوق اطلاعات مورد نياز  در رابطه با منابع قابل دسترس در هر Zone را مشخص خواهند کرد.
تفاوت بين
Domain و Zone
در ابتدا می بايست به اين نکته اشاره نمود که
Zone ها با دامنه ها (Domain) يکسان نبوده و يک Zone می تواند شامل رکوردهائی در رابطه با چندين دامنه باشد. مثلا" فرض کنيد ،  دامنه www.microsoft.com  دارای دو زير دامنه با نام East , West باشد. (West.microsoft.com , East.microsoft.com ). مايکروسافت دارای دامنه اختصاصی msn.com بوده که خود شامل دارای يک زيردامنه با نام mail.microsoft.com است


 

دامنه های همجوار و غير همجوار در شکل فوق نشان داده شده است . دامنه های همجوار همديگر را حس خواهند کرد ( برای يکديگر ملموس خواهند بود ) . در رابطه با مثال فوق دامنه های موجود در Zone Microsoft.com همجوار و دامنه های Msn.com و Microsoft.com غير همجوار هستند.
Zone ها مجوز واگذاری مسئوليت برای پشتيبانی منابع موجود در Zone را فراهم خواهند کرد. Zone ها روشی را بمنظور واگذاری مسئوليت پشتيبانی و نگهداری بانک اطلاعاتی مربوطه فراهم خواهند کرد. فرض کنيد شرکتی با نام TACteam وجودداشته باشد. شرکت فوق از دامنه ای با نام tacteam.net استفاده می نمايد. شرکت فوق دارای شعباتی در San Francisco, Dallas, and Boston است . شعبه اصلی در Dallas بوده که مديران متعددی برای مديريت شبکه در آن فعاليت می نمايند. شعبه San Francisco نيز دارای چندين مدير ورزيده بمنظور نظارت بر سايت است . شعبه Boston دارای مديريتی کارآمد برای مديريت DNS نمی باشد. بنابراين همواره نگرانی های مربوط به واگذاری مسئوليت نگهداری بانک اطلاعاتی به يک فرد در Boston خواهيم بود. منابع موجود بر روی سايت Dallas در حوزه tacteam.net بوده و منابع موجود در SanFrancisco در سايت west.tacteam.net و منابع موجود در Boston در سايت east.tacteam.net نگهداری می گردنند. در چنين وضعيتی ما صرفا" دو Zone را برای مديريت سه دامنه ايجاد خواهيم کرد. يک Zone برای tacteam.net که مسئوليت منابع مربوط به tacteam.net و east.tacteam.net را برعهده داشته و يک Zone ديگر برای west.tacteam.net که منابع موجود بر روی سايت San Francisco را برعهده خواهد گرفت . اسامی مورد نظر برای هر Zone به چه صورت می بايست انتخاب گردنند؟ هر Zone نام خود را از طريق ريشه و يا بالاترين سطح دامنه اقتباس خواهند شد. زمانيکه درخواستی برای يک منبع موجود بر روی دامنه west.tacteam.net برای DNS واصل گردد ( سرويس دهنده DNS مربوط به tacteam.net ) سرويس دهنده tacteam.net صرفا" شامل يک Zone نخواهد بود.در چنين وضعينی سرويس دهنده فوق دارای يک Delegation ( واگذاری مسئوليت ) بوده که به سرويس دهنده DNS مربوط به west.tacteam.net اشاره خواهد کرد. بنابراين درخواست مربوطه برای ترجمه اسامی به آدرس بدرستی به سرويس دهنده مربوطه هدايت تا مشکل برطرف گردد.


 

Reverse Lookup Zones
Zoneها ی از نوع Forward امکان ترجمه نام يک کامپيوتر به يک IP را فراهم می نمايند..يک ReverseLookup اين امکان را به سرويس گيرندگان خواهد داد که عمليات مخالف عمليات گفته شده را انجام دهند: ترجمه يک آدرس IP به يک نام . مثلا" فرض کنيد شما می دانيد که آدرس IP مربوط به کامپيوتر مقصد 192.168.1.3 است اما علاقه مند هستيم که نام آن را نيز داشته باشيم . بمنظور پاسخگوئی به اين نوع درخواست ها سيستم DNS از اين نوع Zone ها استفاده می نمايد. Zone های فوق بسادگی و راحتی Forward Zone ها رفتار نمی نمايند. مثلا" فرض کنيد Forward Lookup Zone مشابه يک دفترچه تلفن باشد ايندکس اين نوع دفترچه ها بر اساس نام اشخاص است . در صورتيکه قصد يافتن يک شماره تلفن را داشته باشيد با حرکت بر روی حرف مربوطه و دنبال نمودن ليست که بترتيب حروف الفباء است قادر به يافتن نام شخص مورد نظر خواهيد بود. اگر ما شماره تلفن فردی را بدانيم و قصد داشته باشيم از نام وی نيز آگاهی پيدا نمائيم چه نوع فرآيندی را می بايست دنبال نمود؟. از آنجائيکه دفترچه تلفن بر اساس نام ايندکس شده است تنها راه حرکت و جستجو در تمام شماره تلفن ها و يافتن نام مربوطه است .قطعا" روش فوق روش مناسبی نخواهد بود. بمنظور حل مشکل فوق در رابطه با يافتن نام در صورتيکه IP را داشته باشيم از يک دامنه جديد با نام in-addr.arpa استفاده می گردد. دامنه فوق اسامی مربوطه به دامنه ها را بر اساس شناسه شبکه (Network ID) ايندکس و باعث افزايش سرعت و کارآئی در بازيابی اطلاعات مورد نظر با توجه به نوع درخواست ها خواهد شد.
با استفاده از برنامه مديريتی
DNS می توان براحتی اقدام به ايجاد اين نوع Zone ها نمود. مثلا" اگر کامپيوتری دارای آدرس 192.168.1.0 باشد يک آدرس معکوس ايجاد و Zone مربوطه بصورت زير خواهد بود :

§                                  1.168.192.in-addr.arpa.dns
 

 

 

 

 

 

 

 NAT

اينترنت  با سرعتی  باورنکردنی  همجنان در حال گسترش است . تعداد کامپيوترهای ارائه دهنده اطلاعات ( خدمات ) و کاربران اينترنت روزانه تغيير و رشد می يابد.  با اينکه نمی توان دقيقا" اندازه اينترنت را مشخص کرد ولی تقريبا" يکصد ميليون کامپيوتر ميزبان (Host) و 350 ميليون کاربر از اينترنت استفاده می نمايند. رشد اينترنت چه نوع ارتباطی باNetworkAddressTranslation) NAT )  دارد؟ هر کامپيوتر بمنظور ارتباط با ساير کامپيوترها و سرويس دهندگان وب بر روی اينترنت، می بايست دارای يک آدرس IP باشد. IP يک عدد منحصر بفرد 32 بيتی بوده که کامپيوتر موجود در يک شبکه را مشخص می کند.

اولين مرتبه ای که مسئله آدرس دهی توسط IP  مطرح گرديد، کمتر کسی به اين فکر می افتاد که ممکن است  خواسته ای  مطرح شود که نتوان به آن يک آدرس را نسبت داد. با استفاده از سيستم آدرس دهی IP می توان 4.294.976.296 (232) آدرس را توليد کرد. ( بصورت تئوری ). تعداد واقعی آدرس های قابل استفاده کمتر از مقدار ( بين 3.2 ميليارد و 3.3 ميليارد ) فوق است . علت اين امر، تفکيک آدرس ها به کلاس ها و رزو بودن برخی آدرس ها برای multicasting ، تست و موارد خاص ديگر است .

همزمان با انفجار اينترنت ( عموميت يافتن)  و افزايش شبکه های کامپيوتری ،  تعداد IP  موجود،  پاسخگوی نيازها نبود. منطقی ترين روش، طراحی مجدد سيستم آدرس دهی IP  است تا امکان استفاده از آدرس های IP بيشَتری فراهم گردد. موضوع فوق در حال پياده سازی بوده و نسخه شماره شش IP ، راهکاری در اين زمينه است . چندين سال طول خواهد کشيد تا سيستم فوق پياده سازی گردد، چراکه می بايست تمامی زيرساخت های اينترنت تغيير واصلاح گردند.  NAT با هدف کمک به مشکل فوق طراحی شده است . NAT به يک دستگاه اجازه می دهد که بصورت يک  روتر عمل نمايد. در اين حالت NAT بعنوان يک آژانس بين اينترنت ( شبکه عمومی ) و يک شبکه محلی ( شبکه خصوصی ) رفتار نمايد. اين بدان معنی است که صرفا" يک IP منحصر بفرد بمنظور نمايش مجموعه ای از کامپيوترها( يک گروه ) مورد نياز خواهد بود.

کم بودن تعداد IP صرفا" يکی از دلايل استفاده از NAT است .در ادامه به بررسی علل استفاده از NATخواهيم پرداخت .

قابليت های NAT

عملکرد NAT مشابه يک تلفتچی در يک اداره بزرگ است . فرض کنيد شما به تلفنچی اداره خود اعلام نموده ايد  که تماس های تلفنی مربوط به شما را تا به وی اعلام ننموده ايد ، وصل  نکند . در ادامه  با  يکی ازمشتريان تماس گرفته  و برای وی پيامی گذاشته ايد که  سريعا"  با شما تماس بگيرد.  شما به تلفتچی اداره می گوئيد که منتظر تماس تلفن از طرف يکی از مشتريان هستم، در صورت تماس وی ، آن را به دفتر من وصل نمائيد. در ادامه مشتری مورد نظر با اداره شما تماس گرفته و به تلفنچی اعلام می نمايد که قصد گفتگو با شما را دارد ( چراکه شما منتظر تماس وی هستيد ). تلفنچی جدول مورد نظر خود را بررسی تا نام شما را در آن پيدا نمايد. تلفنچی متوجه می شود که شما تلفن فوق را درخواست نموده ايد، بنابراين تماس مورد نظر به دفتر شما وصل خواهد شد.

NAT توسط شرکت سيسکو و بمنظور استفاده در يک دستگاه ( فايروال ، روتر، کامپيوتر ) ارائه شده است .NAT بين يک شبکه داخلی و يک شبکه عمومی مستقر و شامل مدل ها ی  متفاوتی  است .

- NAT ايستا.  عمليات مربوط به ترجمه يک آدرس IP غير ريجستر شده ( ثبت شده ) به يک آدرس IP ريجستر شده را انجام می دهد. ( تناظر يک به يک ) روش فوق زمانيکه قصد استفاده از يک دستگاه را از طريق خارج از شبکه داشته باشيم، مفيد و قابل استفاده است . در مدل فوق همواره IP 192.168.32.10 به  IP 213.18.123.110 ترجمه خواهد شد.

 

-NAT پويا. يک آدرس IP غير ريجستر شده را به يک IP ريجستر شده ترجمه می نمايد. در ترجمه فوق از گروهی  آدرس های IP ريجستر شده استفاده خواهد شد.

 

 

- OverLoading. مدل فوق شکل خاصی از NAT پويا است . در اين مدل چندين IP غير ريجستر شده به يک IP ريجستر شده با استفاده از پورت های متعدد، ترجمه خواهند شد. به روش فوق PAT)Port Address Translation) نيز گفته می شود.

 

- Overlapping. در روش فوق شبکه خصوصی از مجموعه ای IP ريجستر شده استفاده می کند که توسط  شبکه ديگر استفاده می گردند. NAT می بايست آدرس های فوق را به آدرس های IP ريجستر شده منحصربفرد ترجمه نمايد. NAT همواره آدرس های يک شبکه خصوصی را به آدرس های ريجستر شده منحصر بفرد ترجمه می نمايد. NAT همچنين آدرس های ريجستر شده عمومی را به آدرس های منحصر بفرد در يک شبکه خصوصی ترجمه می نمايد. ( در هر حالت خروجی NAT ، آدرس های IP منحصر بفرد خواهد بود. آدرس های فوق می تواند در شبکه های عمومی ريجستر شده جهانی باشند و در شبکه های خصوصی  ريجستر شده محلی باشند )

شبکه اختصاصی ( خصوصی ) معمولا" بصورت يک شبکه LAN می باشند . به اين نوع شبکه ها که از آدرس های IP داخلی استفاده می نمايند حوزه محلی می گويند. اغلب ترافيک شبکه در حوزه محلی بصورت داخلی بوده و بنابراين ضرورتی به ارسال اطلاعات  خارج از شبکه را  نخواهد داشت . يک حوزه محلی می تواند دارای آدرس های IP ريجستر شده و يا غيرريجستر شده  باشد. هر کامپيوتری که از آدرس های IP غيرريجستر شده استفاده می کنند، می بايست از NAT بمنظور ارتباط با دنيای خارج از شبکه محلی استفاده نمايند.

NAT می تواند با استفاده از روش های متفاوت پيکربندی گردد. در مثال زير NAT بگونه ای پيکربندی شده است که بتواند آدرس های غير ريجستر شده  IP ( داخلی و محلی ) که بر روی شبکه خصوصی ( داخلی ) می باشند را به آدرس های IP ريجستر شده ترجمه نمايد.

- يک ISP ( مرکز ارائه دهنده خدمات اينترنت ) يک محدوده از آدرس های IP را برای شرکت شما در نظر می گيرد. آدرس های فوق ريجستر و منحصر بفرد خواهند بود . آدرس های فوق Inside global ناميده می شوند. آدرس های IP خصوصی و غيرريچستر شده به دو گروه عمده تقسيم می گردند : يک گروه کوچک که توسط NAT استفاده شده (Outside local address) و گروه بزرگتری که توسط حوزه محلی استفاده خواهند شد ( Inside local address) . آدرس های Outside local بمنظور ترجمه به آدرس های منحصربفرد IP استفاده می شوند.آدرس های منحصر بفرد فوق، outside global ناميده شده و اختصاص به دستگاههای موجود بر روی شبکه عمومی ( اينترنت) دارند.

- اکثر کامپيوترهای موجود در حوزه داخلی با استفاده از آدرس های inside local با يکديگر ارتباط برقرار می نمايند.

- برخی از کامپيوترهای موجود در حوزه داخلی که نيازمند ارتباط دائم با خارج از شبکه باشند ،از آدرس های inside global استفاده  و بدين ترتيب نيازی به ترجمه  نخواهند داشت .

- زمانيکه  کامپيوتر موجود در حوزه محلی  که دارای يک آدرس inside local است، قصد ارتباط با خارج شبکه را داشته باشد بسته های اطلاعاتی وی در اختيار NAT قرار خواهد گرفت .

- NAT  جدول روتينگ خود را بررسی تا به اين اطمينان برسد که برای آدرس مقصد يک entry در اختيار دارد. در صورتيکه پاسخ مثبت باشد، NAT بسته اطلاعاتی مربوطه را ترجمه و يک entry برای آن ايجاد و آن را در جدول ترجمه آدرس (ATT) ثبت خواهد کرد. در صورتيکه پاسخ منفی باشد بسته اطلاعاتی دور انداخته خواهد شد.

- با استفاده از يک آدرس inside global  ، روتر بسته اطلاعاتی را به مقصد مورد نظر ارسال خواهد کرد.

-  کامپيوتر موجود در شبکه عمومی ( اينترنت )، يک بسته اطلاعاتی را برای شبکه خصوصی ارسال می دارد. آدرس مبداء بسته اطلاعاتی از نوع  outside global است . آدرس مقصد يک آدرس inside global است .

- NAT در جدول مربوطه به خود جستجو و آدرس مقصد را تشخيص و در ادامه آن را به  کامپيوتر موجود در حوزه داخلی نسبت خواهد کرد.

- NAT آدرس های inside global بسته  اطلاعاتی را به آدرس های inside local ترجمه و آنها را برای کامپيوتر مقصد ارسال خواهد کرد.

روش Overloading از يک ويژگی خاص پروتکل TCP/IP استفاده می نمايد. ويژگی فوق اين امکان را فراهم می آورد که يک کامپيوتر قادر به پشتيبانی از چندين اتصال همزمان با يک و يا چندين کامپيوتر با استفاده از پورت های متفاوت TCP و يا UDP باشد.. يک بسته اطلاعاتی IP  دارای يک هدر(Header) با اطلاعات زير است :

§       آدرس مبداء . آدرس کامپيوتر ارسال کننده اطلاعات است .

§       پورت مبداء. شماره پورت TCP و يا UDP بوده که توسط کامپيوتر مبداء به بسته اطلاعاتی نسبت داده شده است .

§       آدرس مقصد : آدرس کامپيوتر دريافت کننده اطلاعات است .

§       پورت مقصد. شماره پورتTCP و يا UDP بوده که کامپيوتر ارسال کننده برای باز نمودن بسته اطلاعاتی برای گيرنده مشخص کرده است .

آدرس ها ، کامپيوترهای مبداء و مقصد  را مشخص کرده ،  در حاليکه شماره پورت اين اطمينان را بوجود خواهد آورد که ارتباط بين دو کامپيوتر دارای يک مشخصه منحصر بفرد است . هر شماره پورت از شانزده بيت استفاده می نمايد.( تعداد پورت های ممکن 65536 ( 16 2 ) خواهد بود ) . عملا" از تمام محدوده پورت های فوق استفاده نشده و 4000 پورت بصورت واقعی استفاده خواهند شد.

NAT پويا و Overloading

نحوه کار NAT پويا بصورت زير است :

- يک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned NumbersAuthority) به شرکت و يا موسسه ای اختصاص داده نمی شوند پيکربندی می گردد. ( سازمان فوق مسئول اختصاص آدرس های IP در سطح جهان می باشد) آدرس های فوق بدليل اينکه منحصربفرد می باشند، غير قابل روتينگ ناميده می شوند.

- موسسه مربوطه يک روتر با استفاده از قابليت های NAT را پيکربندی می نمايد. روتر دارای يک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختيار موسسه و يا شرکت مربوطه گذاشته شده است .

- يک کامپيوتر موجود بر روی حوزه محلی سعی درايجاد ارتباط با کامپيوتری خارج از شبکه ( مثلا" يک سرويس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از کامپيوتر موجود در حوزه محلی  دريافت می نمايد.

- روتر آدرس IP غيرقابل روت  را در  جدول ترجمه آدرس ها ذخيره می نمايد. روتر آدرس IP غير قابل روت را با يک آدرس از مجموعه آدرس های منحصر بفرد جايگزين می نمايد. بدين ترتيب جدول ترجمه، دارای يک رابطه ( معادله ) بين آدرس IP غيرقابل روت با يک آدرس IP منحصر بفرد خواهد بود.

- زمانيکه يک بسته اطلاعاتی از کامپيوتر مقصد مراچعت می نمايد، روتر آدرس مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدين منظور روتر در جدول آدرسهای ترجمه شده جستجو تا از کامپيوتر موجود در حوزه محلی که بسته اطلاعاتی به آن تعلق دارد، آگاهی پيدا نمايد.روتر آدرس مقصد بسته اطلاعاتی را تغيير ( از مقادير ذخيره شده قبلی استفاده می کند ) و آن را برای کامپيوتر مورد نظر ارسال خواهد کرد. در صورتيکه نتيجه جستجو در جدول، موفقيت آميز نباشد، بسته اطلاعاتی دور انداخته خواهد شد.

- کامپيوتر موجود در حوزه  ، بسته اطلاعاتی را دريافت می کند. فرآيند فوق ماداميکه کامپيوتر با سيستم خارج از شبکه  ارتباط دارد، تکرار خواهد شد.

نحوه کار Overloading پويا بصورت زير است :

- يک شبکه داخلی ( حوزه محلی) با استفاده از مجموعه ای از آدرس های IP که توسط IANA)Internet Assigned Numbers Authority) به شرکت و يا موسسه ای اختصاص داده نمی شوند پيکربندی می گردد. آدرس های فوق بدليل اينکه منحصربفرد می باشند غير قابل روتينگ ناميده می شوند.

- موسسه مربوطه يک روتر را با استفاده از قابليت های NAT ، پيکربندی می نمايد. روتر دارای يک محدوده از آدرس های IP منحصر بفرد بوده که توسط IANA د ر اختيار موسسه و يا شرکت مربوطه گذاشته شده است .

- يک کامپيوتر موجود بر روی حوزه داخلی ، سعی درايجاد ارتباط با کامپيوتری خارج از شبکه( مثلا" يک سرويس دهنده وب) را دارد.

- روتر بسته اطلاعاتی را از کامپيوتر موجود در حوزه داخلی دريافت می نمايد.

- روتر آدرس IP غيرقابل روت و شماره پورت را در  جدول ترجمه آدرس ها ذخيره می نمايد. روتر آدرس IP غير قابل روت را با يک آدرس منحصر بفرد جايگزين می نمايد. روتر شماره پورت کامپيوتر ارسال کننده را با شماره پورت اختصاصی خود جايگزين و آن را در محلی ذخيره تا  با آدرس کامپيوتر ارسال کننده اطلاعات ، مطابقت نمايد.

- زمانيکه يک بسته اطلاعاتی از کامپيوتر مقصد مراچعت می نمايد ، روتر پورت مقصد بسته اطلاعاتی را بررسی خواهد کرد.بدين منظور روتر در جدول آدرس های ترجمه شده جستجو تا از کامپيوتر موجود در حوزه داخلی که بسته اطلاعاتی به آن تعلق دارد آگاهی پيدا نمايد.روتر آدرس مقصد بسته اطلاعاتی و شماره پورت را تغيير ( از مقادير ذخيره شده قبلی استفاده می کند ) و آن را برای کامپيوتر مورد نظر ارسال خواهد کرد. در صورتيکه نتيجه جستجو در جدول ، موفقيت آميز نباشد بسته اطلاعاتی دور انداخته خواهد شد.

- کامپيوتر موجود در حوزه داخلی ، بسته اطلاعاتی را دريافت می کند. فرآيند فوق ماداميکه کامپيوتر با سيستم خارج از شبکه  ارتباط دارد، تکرار خواهد شد.

- با توجه به اينکه NAT  آدرس کامپيوتر مبداء و پورت مربوطه آن را در جدول ترجمه آدرس ها ذخيره شده دارد، ماداميکه ارتباط فوق برقرار باشد از شماره پورت ذخيره شده ( اختصاص داده شده  به بسته اطلاعاتی ارسالی) استفاده خواهد کرد. روتر دارای يک Timer بوده وهر بار که يک آدرس از طريق آن استفاده می گردد reset می گردد.در صورتيکه در مدت زمان مربوطه ( Timer صفر گردد ) به اطلاعات ذخيره شده در NAT مراجعه ای نشود،  اطلاعات فوق ( يک سطر از اطلاعات ) از داخل جدول حذف خواهند شد.

 

Source
Computer

Source
Computer's
IP Address

Source
Computer's
Port

NAT Router's
IP Address

NAT Router's
Assigned
Port Number

A

192.168.32.10

400

215.37.32.203

1

B

192.168.32.13

50

215.37.32.203

2

C

192.168.32.15

3750

215.37.32.203

3

D

192.168.32.18

206

215.37.32.203

4

 در صورتيکه برخی ازکامپيوترهای موجود در شبکه خصوصی از آدرس های IP اختصاصی خود استفاده می نمايند ، می توان يک ليست دستيابی از آدرس های IP را ايجاد تا به روتر اعلام نمايد که کداميک از کامپيوترهای موجود در شبکه به NAT نياز دارند.

تعداد ترجمه های همزمانی که يک روتر می تواند انجام دهد، ارتباط مستقيم با حافظه اصلی سيستم دارد. با توجه به اينکه در جدول ترجمه آدرس هر entry صرفا" 160 بايت را اشغال خواهد کرد، يک روتر با 4 مگابايت حافظه قادر به پردازش 26.214 ترجمه همزمان است. مقدار فوق برای اغلب موارد کافی بنظر می آيد.

IANA  محدوده ای از آدرس های IP را که غيرفابل روت بوده و شامل آدرس های داخلی شبکه هستند مشخص نموده است .آدرس های فوق غيرريجستر شده می باشند.. هيچ شرکت و يا آژانسی نمی تواند ادعای مالکيت آدرس های فوق را داشته باشد و يا آنها را در شبکه های عمومی ( اينترنت ) استفاده نمايد. روترها بگونه ای طراحی شده اند که آدرس های فوق را عبور (Forward) نخواهند کرد.

§                                  Range 1: Class A - 10.0.0.0       through 10.255.255.255

§                                  Range 2: Class B - 172.16.0.0    through 172.31.255.255

§                                  Range 3: Class C - 192.168.0.0  through 192.168.255.255

امنيت 

همزمان با پياده سازی يک NAT پويا، يک فايروال بصورت خودکار بين شبکه داخلی و شبکه های خارجی ايجاد می گردد. NAT صرفا" امکان ارتباط به کامپيوترهائی را که در حوزه داخلی می باشند را خواهد داد. اين بدان معنی است که يک کامپيوتر موجود در خارج از شبکه داخلی ، قادر به  ارتباط مستقيم با يک کامپيوتر موجود در حوزه داخلی  نبوده ،  مگر اينکه ارتباط فوق توسط کامپيوتر شما مقدار دهی اوليه ( هماهنگی های اوليه از بعد مقداردهی آدرس های مربوطه ) گردد. شما براحتی قادر به استفاده از اينترنت  دريافت فايل و ... خواهيد بود ولی افراد خارج از شبکه نمی توانند با استفاده از آدرس IP شما، به کامپيوتر شما متصل گردند.  NAT ايستا ، امکان برقراری  ارتباط با يکی از کامپيوترهای موجود در حوزه داخلی توسط  دستگاههای موجود در  خارج از شبکه را ،  فراهم می نمايند.

برخی از روترهای مبتنی بر NAT امکان فيلترينگ و ثبت ترافيک را ارائه می دهند. با استفاده از فيلترينگ می توان سايت هائی را که پرسنل يک سازمان از آنها  استفاده می نمايند را کنترل کرد.با ثبت ترافيک يک سايت می توان از سايت های ملاقات شده توسط کاربران آگاهی و گزارشات متعددی را بر اساس اطلاعات ثبت شده  ايجاد کرد.

NAT دربرخی موارد  با سرويس دهندگان Proxy ، اشتباه در نظر گرفته می شود. NAT و Proxy دارای تفاوت های زيادی می باشند. NAT  بی واسطه بين کامپيوترهای مبداء و مقصد قرار می گيرد. Proxy بصورت بی واسطه نبوده و پس از استقرار بين کامپيوترهای مبداء و مقصد تصور هر يک از کامپيوترهای فوق را تغيير خواهد داد.  کامپيوتر مبداء می داند که درخواستی را از Proxy داشته و می بايست بمنظور انجام عمليات فوق ( درخواست ) پيکربندی گردد. کامپيوتر مقصد فکر می کند که سرويس دهنده Proxy بعنوان کامپيوتر مبداء می باشد. Proxy در لايه چهارم (Transport) و يا بالاتر مدل OSI ايفای وظيفه می نمايد در صورتيکه NAT در لايه سوم (Network)  فعاليت می نمايد. Proxy ، بدليل فعاليت در لايه بالاتر در اغلب موارد  از NAT کندتر است  .

 

 

 

 

  فيبرنوری 

فيبر نوری يکی از محيط های انتقال داده با سرعت بالا است . امروزه از فيبر نوری در موارد متفاوتی نظير: شبکه های تلفن شهری و بين شهری ، شبکه های کامپيوتری و اينترنت استفاده بعمل می آيد. فيبرنوری رشته ای  از تارهای شيشه ای بوده که هر يک از تارها دارای ضخامتی معادل  تار موی انسان را داشته و از آنان برای انتقال اطلاعات در مسافت های طولانی استفاده می شود.

مبانی فيبر نوری

فيبر نوری ، رشته ای   از تارهای بسيار نازک شيشه ای بوده که قطر هر يک از تارها نظير قطر يک تار موی انسان است . تارهای فوق در کلاف هائی سازماندهی و کابل های نوری را بوجود می آورند. از فيبر نوری بمنظور ارسال سيگنال های نوری در مسافت های طولانی استفاده می شود. 

يک فيبر نوری از سه بخش متفاوت تشکيل شده است :

§       هسته (Core) . هسته نازک شيشه ای در مرکز فيبر که سيگنا ل های نوری در آن حرکت می نمايند.

§       روکش (Cladding) . بخش خارجی فيبر بوده که دورتادور هسته را احاطه کرده و باعث برگشت نورمنعکس شده به هسته می گردد.

§       بافر رويه (Buffer Coating) . روکش پلاستيکی که باعث حفاظت فيبر در مقابل رطوبت و ساير موارد آسيب پذير ، است .

صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابل های نوری را بوجود می آورند. هر يک از کلاف های فيبر نوری توسط يک روکش هائی با نام Jacket محافظت می گردند.

فيبر های نوری در دو گروه عمده ارائه می گردند:

§       فيبرهای تک حالته (Single-Mode) . بمنظور ارسال يک سيگنال در هر فيبر استفاده می شود( نظير : تلفن )

§       فيبرهای چندحالته (Multi-Mode) . بمنظور ارسال چندين سيگنال در يک فيبر استفاده می شود( نظير : شبکه های کامپيوتری)

فيبرهای تک حالته دارای يک هسته کوچک ( تقريبا" 9 ميکرون قطر ) بوده و قادر به ارسال  نور ليزری مادون قرمز ( طول موج از 1300 تا 1550 نانومتر) می باشند. فيبرهای چند حالته دارای هسته بزرگتر ( تقريبا" 5 / 62 ميکرون قطر ) و قادر به ارسال نورمادون قرمز از طريق LED می باشند.

ارسال نور در فيبر نوری

فرض کنيد ، قصد داشته باشيم با استفاده از  يک چراغ قوه  يک راهروی بزرگ و مستقيم  را روشن نمائيم . همزمان با روشن نمودن چراغ قوه ، نور مربوطه در طول مسير مسفقيم راهرو تابانده شده و آن را روشن خواهد کرد. با توجه به عدم وجود خم و يا پيچ در راهرو در رابطه با تابش نور چراغ قوه مشکلی وجود نداشته  و چراغ قوه می تواند ( با توجه به نوع آن ) محدوده مورد نظر را روشن کرد. در صورتيکه راهروی فوق دارای خم و يا پيچ باشد ، با چه مشکلی برخورد خواهيم کرد؟ در اين حالت می توان از يک آيينه در محل پيچ راهرو استفاده تا باعث انعکاس نور از زاويه مربوطه گردد.در صورتيکه راهروی فوق دارای پيچ های زيادی باشد ، چه کار بايست کرد؟ در چنين حالتی در تمام طول مسير ديوار راهروی مورد نظر ، می بايست از آيينه استفاده کرد. بدين ترتيب نور تابانده شده توسط چراغ قوه (با يک زاويه خاص)  از نقطه ای به نقطه ای ديگر حرکت کرده ( جهش کرده و طول مسير راهرو را طی خواهد کرد). عمليات فوق مشابه آنچيزی است که در فيبر نوری انجام می گيرد.

نور، در کابل فيبر نوری از طريق  هسته (نظير  راهروی مثال ارائه شده )  و توسط جهش های پيوسته با توجه به سطح آبکاری شده ( Cladding) ( مشابه ديوارهای شيشه ای مثال ارائه شده )  حرکت می کند.( مجموع انعکاس  داخلی ) . با توجه به اينکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد ، نور قادر به حرکت در مسافت های طولانی می باشد. برخی از سيگنا ل های نوری بدليل عدم خلوص شيشه موجود ، ممکن است  دچار نوعی تضعيف در طول هسته گردند. ميزان تضعيف سيگنال نوری به درجه خلوص شيشه و طول موج نور انتقالی دارد. ( مثلا" موج با طول 850 نانومتر بين 60 تا 75 درصد در هر کيلومتر ، موج با طول 1300 نانومتر بين 50 تا 60 درصد در هر کيلومتر ، موج با طول 1550 نانومتر بيش از 50 درصد در هر کيلومتر)

سيستم رله فيبر نوری

بمنظور آگاهی از نحوه استفاده فيبر نوری در سيستم های مخابراتی ، مثالی را دنبال خواهيم کرد که مربوط به يک فيلم سينمائی  و يا مستند در رابطه با جنگ جهانی دوم است . در فيلم فوق دو ناوگان دريائی که بر روی سطح دريا در حال حرکت می باشند ، نياز به برقراری ارتباط با يکديگر در يک وضعيت کاملا" بحرانی و توفانی را دارند. يکی از ناوها قصد  ارسال پيام  برای ناو ديگر را دارد.کاپيتان ناو فوق پيامی برای يک ملوان که بر روی عرشه کشتی مستقر است ، ارسال می دارد. ملوان فوق پيام دريافتی را به مجموعه ای از کدهای مورس ( نقطه و فاصله ) ترجمه می نمايد. در ادامه ملوان مورد نظر با استفاده از يک نورافکن اقدام به ارسال پيام برای ناو ديگر می نمايد. يک ملوان بر روی عرشه کشتی دوم ، کدهای مورس ارسالی را مشاهده می نمايد. در ادامه ملوان فوق کدهای فوق را به يک زبان خاص ( مثلا" انگليسی ) تبديل و آنها را برای کاپيتان ناو ارسال می دارد.  فرض کنيد فاصله دو ناو فوق از يکديگر بسار زياد ( هزاران مايل ) بوده و بمنظور برقرای ارتباط بين آنها از يک سيتستم مخابراتی مبتنی بر فيبر نوری استفاده گردد.

سيتستم رله فيبر نوری از عناصر زير تشکيل شده است :

§       فرستنده . مسئول توليد و رمزنگاری سيگنال های نوری است .

§       فيبر نوری مديريت سيکنال های نوری در يک مسافت را برعهده می گيرد.

§       بازياب نوری . بمنظور تقويت سيگنا ل های نوری در مسافت های طولانی استفاده می گردد.

§       دريافت کننده نوری . سيگنا ل های نوری را دريافت و رمزگشائی می نمايد.

در ادامه به بررسی هر يک از عناصر فوق خواهيم پرداخت .

فرستنده

وظيفه فرستنده،  مشابه نقش ملوان بر روی عرشه کشتی ناو فرستنده پيام است .  فرستنده سيگنال های نوری را دريافت و دستگاه نوری را بمنظور روشن و خاموش شدن در يک دنباله مناسب ( حرکت منسجم ) هدايت می نمايد. فرستنده ، از لحاظ  فيزيکی در مجاورت فيبر نوری قرار داشته و ممکن است دارای يک لنز بمنظور تمرکز نور در فيبر  باشد. ليزرها دارای توان بمراتب بيشتری نسبت به LED می باشند. قيمت آنها نيز در مقايسه با LED بمراتب بيشتر است . متداولترين طول موج سيگنا ل های نوری ، 850 نانومتر ، 1300 نانومتر و 1550 نانومتر است .

بازياب ( تقويت کننده ) نوری

همانگونه که قبلا" اشاره گرديد ، برخی از سيگنال ها در موارديکه مسافت ارسال اطلاعات  طولانی بوده ( بيش از يک کيلومتر ) و يا از مواد خالص برای تهيه فيبر نوری ( شيشه ) استفاده نشده باشد ، تضعيف و از بين خواهند رفت . در چنين مواردی و بمنظور تقويت ( بالا بردن ) سيگنا ل های نوری تضعيف شده از يک يا چندين " تقويت کننده نوری " استفاده می گردد.  تقويت کننده نوری از فيبرهای نوری متععدد بهمراه يک روکش خاص (doping) تشکيل می گردند. بخش دوپينگ با استفاده از يک ليزر پمپ می گردد . زمانيکه سيگنال تضعيف شده به روکش دوپينگی می رسد ، انرژی ماحصل از ليزر باعث می گردد که مولکول های دوپينگ شده،  به ليزر تبديل می گردند. مولکول های دوپينگ شده در ادامه باعث انعکاس يک سيگنال نوری جديد و قويتر با همان خصايص سيگنال ورودی تضعيف شده ، خواهند بود.( تقويت کننده ليزری)

دريافت کننده نوری

وظيفه دريافت کننده ، مشابه نقش ملوان بر روی عرشه کشتی ناو دريافت کننده پيام است. دستگاه فوق سيگنال های ديجيتالی نوری را اخذ و پس از رمزگشائی ، سيگنا ل های الکتريکی را برای ساير استفاده کنندگان ( کامپيوتر ، تلفن و ... ) ارسال می نمايد. دريافت کننده بمنظور تشخيص نور از يک "فتوسل" و يا "فتوديود" استفاده می کند.

مزايای  فيبر نوری

فيبر نوری در مقايسه با سيم های  های مسی دارای مزايای زير است :

§       ارزانتر. هزينه چندين کيلومتر کابل نوری نسبت به سيم های  مسی کمتر است .

§       نازک تر. قطر فيبرهای نوری بمراتب کمتر از سيم های  مسی است .

§       ظرفيت بالا. پهنای باند فيبر نوری  بمنظور ارسال اطلاعات بمراتب  بيشتر از سيم  مسی است .

§       تضعيف ناچيز. تضعيف سيگنال در فيبر نوری بمراتب کمتر از سيم  مسی است .

§       سيگنال های نوری . برخلاف سيگنال های الکتريکی در يک سيم مسی ، سيگنا ل ها ی نوری در يک فيبر تاثيری  بر فيبر ديگر نخواهند داشت .

§       مصرف برق پايين . با توجه به سيگنال ها در فيبر نوری کمتر ضعيف می گردند ، بنابراين می توان از فرستنده هائی با ميزان برق مصرفی پايين نسبت به فرستنده های الکتريکی که از ولتاژ بالائی استفاده می نمايند ، استفاده کرد.

§       سيگنال های ديجيتال . فيبر نور ی مناسب بمنظور انتقال  اطلاعات ديجيتالی است .

§       غير اشتعال زا . با توجه به عدم وجود الکتريسيته ، امکان بروز آتش سوزی وجود نخواهد داشت .

§       سبک وزن . وزن يک کابل فيبر نوری بمراتب کمتر از کابل مسی (قابل مقايسه)  است.

§       انعطاف پذير . با توجه به انعظاف پذيری فيبر نوری و قابليت ارسال و دريافت نور از آنان، در موارد متفاوت نظير دوربين های ديجيتال با موارد کاربردی خاص مانند : عکس برداری پزشکی ، لوله کشی و ...استفاده می گردد.

با توجه به مزايای فراوان فيبر نوری ، امروزه از اين نوع کابل ها در موارد متفاوتی  استفاده می شود. اکثر شبکه های کامپيوتری و يا مخابرات ازراه دور در مقياس وسيعی از فيبر نوری استفاده می نمايند.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  شبکه های خصوصیمجازی

 در طی ده سال گذشته دنيا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسيار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بيش از گذشته نيازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای توليده شده را دارند. به عبارت ديگر تفکرات منطقه ای و محلی حاکم  بر فعاليت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه  با سازمانهای زيادی برخورد می نمائيم که در سطح يک کشور دارای دفاتر فعال و حتی در سطح دنيا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چيز بدنبال  يک اصل بسيار مهم می باشند : يک روش سريع ، ايمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمايندگی در اقصی نقاط يک کشور و يا در سطح دنيا

اکثر سازمانها و موسسات بمنظور ايجاد يک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمايند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کيلوبيت در ثانيه )، ( OC3Optical Carrier-3) ( با سرعت 155 مگابيت در ثانيه ) دامنه وسيع خطوط اختصاصی را نشان می دهد. يک شبکه WAN دارای مزايای عمده ای نسبت به يک شبکه عمومی نظير اينترنت از بعد امنيت وکارآئی است . پشتيانی و نگهداری يک شبکه WAN در عمل و زمانيکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزينه بالائی است

همزمان با عموميت يافتن اينترنت ، اغلب سازمانها و موسسات  ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اينترانت مطرح گرديدند.اين نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان يک سازمان با استفاده از رمز عبور تعريف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخيرا" ، تعداد زيادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جديد ( کارمندان از راه دور ، ادارات از راه دور )، اقدام  به ايجاد شبکه های اختصاصی مجازی VPN)Virtual PrivateNetwork) نموده اند.

يک VPN ، شبکه ای اختصاصی بوده که از يک شبکه عمومی ( عموما" اينترنت ) ، برای ارتباط با سايت های از راه دور و ارتباط کاربران بايکديگر، استفاده می نمايد. اين نوع شبکه ها در عوض استفاده از خطوط واقعی نظير : خطوط Leased ، از يک ارتباط مجازی بکمک اينترنت برای شبکه اختصاصی بمنظور ارتباط به سايت ها  استفاده می کند.

عناصر تشکيل دهنده يک VPN

دو نوع عمده  شبکه های VPN وجود دارد :

● دستيابی از راه دور (Remote-Access) . به اين نوع از شبکه ها VPDN)Virtual privatedial-up network)، نيز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به يک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمايند ، بدنبال ايجاد تسهيلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند )   به شبکه سازمان  می باشند. سازمانهائی که تمايل به برپاسازی يک شبکه بزرگ " دستيابی از راه دور " می باشند ، می بايست از امکانات يک مرکز ارائه دهنده خدمات اينترنت جهانی ESP)Enterpriseservice provider) استفاده نمايند. سرويس دهنده ESP ، بمنظور نصب و پيکربندی VPN ، يک NAS)Network access server) را پيکربندی و نرم افزاری را در اختيار کاربران از راه دور بمنظور ارتباط با سايت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط  قادر به دستيابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستيابی به شبکه سازمان خود خواهند بود.

● سايت به سايت (Site-to-Site) . در مدل فوق يک سازمان با توجه به سياست های موجود ، قادر به اتصال چندين سايت ثابت از طريق يک شبکه عمومی نظير اينترنت است . شبکه های VPN که از روش فوق استفاده می نمايند ، دارای گونه های خاصی در اين زمينه می باشند:

▪ مبتنی بر اينترانت . در صورتيکه سازمانی دارای يک و يا بيش از يک محل ( راه دور) بوده و تمايل به الحاق آنها در يک شبکه اختصاصی باشد ، می توان يک اينترانت VPN را بمنظور برقرای  ارتباط هر  يک از شبکه های محلی با يکديگر ايجاد نمود.

▪ مبتنی بر اکسترانت . در موارديکه سازمانی در تعامل اطلاعاتی بسيار نزديک با سازمان ديگر باشد ، می توان يک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر يک از سازمانها ايجاد کرد. در چنين حالتی سازمانهای متعدد قادر به فعاليت در يک محيط اشتراکی خواهند بود.

استفاده از VPN برای يک سازمان دارای مزايای متعددی نظير : گسترش محدوه جغرافيائی ارتباطی ، بهبود وضعيت امنيت ، کاهش هزينه های عملياتی در مقايسه با روش های سنتی WAN  ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور  ، بهبود بهره وری  ، توپولوژی آسان  ،... است . در يکه شبکه VPN به عوامل متفاوتی نظير : امنيت  ، اعتمادپذيری  ، مديريت شبکه و سياست ها نياز خواهد بود.

شبکه های LAN جزاير اطلاعاتی

فرض نمائيد در جزيره ای در اقيانوسی بزرگ  ، زندگی می کنيد. هزاران جزيره  در اطراف جزيره شما وجود دارد. برخی از جزاير نزديک و برخی ديگر دارای مسافت طولانی با جزيره شما می باشند. متداولترين روش بمنظور مسافرت به جزيره ديگر  ، استفاده از يک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنيت است . در اين راستا هر کاری را که شما انجام دهيد  ، توسط ساير مسافرين قابل مشاهده خواهد بود. فرض کنيد هر يک از جزاير مورد نظر به مشابه يک شبکه محلی (LAN) و اقيانوس مانند اينترنت  باشند. مسافرت با يک کشتی مسافربری مشابه برقراری ارتباط  با يک سرويس دهنده وب و يا ساير دستگاههای موجود در اينترنت است . شما دارای هيچگونه کنترلی بر روی کابل ها و روترهای موجود در اينترنت نمی باشيد. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی ساير مسافرين حاضر در کشتی ) .در صورتيکه تمايل به ارتباط بين دو شبکه اختصاصی از طريق منابع عمومی وجود داشته باشد  ، اولين مسئله ای که با چالش های جدی برخورد خواهد کرد  ، امنيت خواهد بود. فرض کنيد  ،  جزيره شما قصد ايجاد يک پل ارتباطی با جزيره مورد نظر را داشته باشد .مسير ايجاد شده يک روش ايمن  ، ساده و مستقيم برای مسافرت ساکنين جزيره شما به جزيره  ديگر را فراهم می آورد.   همانطور که حدس زده ايد  ، ايجاد و نگهداری يک پل ارتباطی بين دو جزيره مستلزم صرف هزينه های بالائی خواهد بود.( حتی اگر جزاير در مجاورت يکديگر باشند ) . با توجه به ضرورت و حساسيت مربوط به داشتن يک مسير ايمن و مطمئن  ، تصميم به ايجاد پل ارتباطی بين دو جزيره گرفته شده است . در صورتيکه جزيره شما قصد ايجاد يک پل ارتباطی با جزيره ديگر را داشته باشد که در مسافت بسيار طولانی نسبت به جزيره شما واقع است   ، هزينه های مربوط بمراتب بيشتر خواهد بود. وضعيت فوق  ، نظير استفاده از يک اختصاصی Leased است . ماهيت  پل های ارتباطی ( خطوط اختصاصی )  از اقيانوس ( اينترنت ) متفاوت بوده و کماکن قادر به ارتباط جزاير( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رويکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمايند.  مهمترين عامل در اين زمينه وجود  امنيت و اطمينان برای برقراری ارتباط هر يک سازمانهای مورد نظر با يکديگر است . در صورتيکه مسافت ادارات و يا شعب يک سازمان از يکديگر بسيار دور باشد  ، هزينه مربوط به برقرای ارتباط نيز افزايش خواهد يافت .

با توجه به موارد گفته شده  ، چه ضرورتی بمنظور استفاده از VPN وجود داشته و VPN تامين کننده  ، کداميک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقايسه انجام شده در مثال فرضی  ، می توان گفت که با استفاده از VPN به هريک از ساکنين جزيره يک زيردريائی داده می شود. زيردريائی فوق دارای خصايص متفاوت نظير :

§        دارای سرعت  بالا است .

§       هدايت آن ساده است .

§       قادر به استتار( مخفی نمودن)  شما از ساير زيردريا ئيها و کشتی ها است .

§       قابل اعتماد است .

§       پس از تامين اولين زيردريائی ،  افزودن امکانات جانبی و حتی يک زيردريائی ديگرمقرون به صرفه خواهد بود

در مدل فوق  ، با وجود ترافيک در اقيانوس  ، هر يک از ساکنين دو جزيره قادر به تردد در طول مسير در زمان دلخواه خود با رعايت مسايل ايمنی می باشند. مثال فوق دقيقا" بيانگر تحوه عملکرد VPN است . هر يک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از يک محيط انتقال عمومی ( نظير اينترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه يک VPN ( افزايش تعداد کاربران از راه دور و يا افزايش مکان های مورد نظر ) بمراتب آسانتر از شبکه هائی است که از خطوط اختصاصی استفاده می نمايند.  قابليت توسعه فراگير از مهمتزين ويژگی های يک VPN نسبت به خطوط اختصاصی است .

امنيت VPN

شبکه های VPN بمنظور تامين امنيت (داده ها و ارتباطات)  از روش های متعددی استفاده می نمايند :

فايروال . فايروال يک ديواره مجازی بين شبکه اختصای يک سازمان و اينترنت ايجاد می نمايد. با استفاده از فايروال می توان عمليات متفاوتی را در جهت اعمال سياست های امنيتی يک سازمان انجام داد. ايجاد محدوديت در تعداد پورت ها فعال  ، ايجاد محدوديت در رابطه به پروتکل های خاص  ، ايجاد محدوديت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملياتی است که می توان با استفاده از يک فايروال انجام داد.

رمزنگاری . فرآيندی است که با استفاده از آن کامپيوتر مبداء اطلاعاتی رمزشده  را برای کامپيوتر ديگر ارسال می نمايد. ساير کامپيوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدين ترتيب پس از ارسال اطلاعات توسط فرستنده  ، دريافت کنندگان، قبل از استفاده از اطلاعات می بايست اقدام به رمزگشائی اطلاعات ارسال شده نمايند. سيستم های رمزنگاری در کامپيوتر به دو گروه عمده تقسيم می گردد :

§       رمزنگاری  کليد متقارن

§       رمزنگاری کليد عمومی

در رمز نگاری " کليد متقارن " هر يک از کامپيوترها دارای يک کليد Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری يک بسته اطلاعاتی قبل از ارسال در شبکه برای  کامپيوتر ديگر می باشند. در روش فوق می بايست در ابتدا نسبت به کامپيوترهائی که قصد برقراری و ارسال اطلاعات برای يکديگر را دارند  ، آگاهی کامل وجود داشته باشد. هر يک از کامپيوترهای شرکت کننده در مبادله اطلاعاتی می بايست دارای کليد رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نيز از کليد فوق استفاده خواهد شد. فرض کنيد قصد ارسال يک پيام رمز شده برای يکی از دوستان خود را داشته باشيد. بدين منظور از يک الگوريتم خاص برای رمزنگاری استفاده می شود .در الگوريتم فوق هر حرف به دوحرف بعد از خود تبديل می گردد.(حرف A به حرف C  ، حرف B به حرف D ) .پس از رمزنمودن پيام و ارسال آن  ، می بايست دريافت کننده پيام به اين حقيقت واقف باشد که برای رمزگشائی پيام لرسال شده  ، هر حرف به دو حرق قبل از خود می باطست تبديل گردد. در چنين حالتی می باطست به دوست امين خود  ، واقعيت فوق ( کليد رمز ) گفته شود. در صورتيکه پيام فوق توسط افراد ديگری دريافت گردد  ، بدليل عدم آگاهی از کليد  ، آنان قادر به رمزگشائی و استفاده از پيام ارسال شده نخواهند بود.

در رمزنگاری عمومی از ترکيب يک کليد خصوصی و يک کليد عمومی استفاده می شود. کليد خصوصی صرفا" برای کامپيوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کليد عمومی توسط کامپيوتر شما در اختيار تمام کامپيوترهای ديگر که قصد ارتباط با آن را داشته باشند  ، گذاشته می شود. بمنظور رمزگشائی يک پيام رمز شده  ، يک کامپيوتر می بايست با استفاده از کليد عمومی ( ارائه شده توسط کامپيوتر ارسال کننده )  ، کليد خصوصی  مربوط به خود اقدام به رمزگشائی پيام ارسالی نمايد . يکی از متداولترين ابزار "رمزنگاری کليد عمومی"  ، روشی با نام PGP)Pretty Good Privacy)   است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود.

IPSec . پروتکل IPsec)Internet protocol securityprotocol)  ، يکی از امکانات موجود برای ايجاد امنيت در ارسال و دريافت اطلاعات می باشد . قابليت روش فوق در مقايسه با الگوريتم های رمزنگاری بمراتب بيشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel  ، Transport . در روش tunel  ، هدر و Payload رمز شده درحاليکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بين دستگاههای متفاوت است :

§       روتر به روتر

§       فايروال به روتر

§       کامپيوتر به روتر

§       کامپيوتر به سرويس دهنده

سرويس دهنده AAA . سرويس دهندگان( AAA : Authentication ,Authorization,Accounting)  بمنظور ايجاد امنيت بالا در محيط های VPN از نوع " دستيابی از راه دور " استفاده می گردند. زمانيکه کاربران با استفاده از خط تلفن به سيستم متصل می گردند  ،  سرويس دهنده AAA درخواست آنها را اخذ و عمايات زير را انجام خواهد داد :

§       شما چه کسی هستيد؟ ( تاييد ،  Authentication )

§       شما مجاز به انجام چه کاری هستيد؟ ( مجوز ، Authorization )

§       چه کارهائی را انجام داده ايد؟ ( حسابداری  ،  Accounting )

تکنولوژی های VPN

با توجه به نوع VPN  ( " دستيابی از راه دور " و يا " سايت به سايت " )  ، بمنظور ايجاد شبکه از عناصر خاصی استفاده می گردد:

§       نرم افزارهای مربوط به کاربران از راه دور

§       سخت افزارهای اختصاصی نظير يک " کانکتور VPN" و يا يک فايروال PIX

§       سرويس دهنده اختصاصی VPN بمنظور سرويُس های Dial-up

§       سرويس دهنده NAS که توسط مرکز ارائه خدمات اينترنت بمنظور دستيابی به VPN از نوع "دستيابی از را دور" استفاده می شود.

§       شبکه VPN و مرکز مديريت سياست ها

با توجه به اينکه تاکنون يک استاندارد قابل قبول و عمومی بمنظور ايجاد شVPN ايجاد نشده است  ،  شرکت های  متعدد هر يک اقدام به توليد محصولات اختصاصی خود نموده اند.

- کانکتور VPN . سخت افزار فوق توسط شرکت سيسکو طراحی و عرضه شده است.  کانکتور فوق در مدل های متفاوت و قابليت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعاليت همزمان 100 کاربر از راه دور و در برخی نمونه های ديگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود.

- روتر مختص VPN . روتر فوق توسط شرکت سيسکو ارائه شده است . اين روتر دارای قابليت های متعدد بمنظور استفاده در محيط های گوناگون است . در طراحی روتر فوق شبکه های VPN نيز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای  بهينه سازی شده اند.

- فايروال PIX . فايروال PIX(Private Internet eXchange)  قابليت هائی نظير NAT  ، سرويس دهنده Proxy  ، فيلتر نمودن بسته ای اطلاعاتی  ، فايروال و VPN  را در يک سخت افزار فراهم نموده است .

Tunneling( تونل سازی )

اکثر شبکه های VPN بمنظور ايجاد يک شبکه اختصاصی با قابليت دستيابی از طريق اينترنت از امکان " Tunneling " استفاده می نمايند. در روش فوق تمام بسته اطلاعاتی در يک بسته ديگر قرار گرفته و از طريق شبکه ارسال خواهد شد. پروتکل مربوط به بسته اطلاعاتی خارجی  ( پوسته ) توسط شبکه  و دو نفطه (ورود  و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اينترفيس های تونل " می گويند. روش فوق مستلزم استفاده از سه پروتکل است :

§       پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نمايد.

§       پروتکل کپسوله سازی . از پروتکل هائی نظير: IPSec,L2F,PPTP,L2TP,GRE استفاده می گردد.

§       پروتکل مسافر . از پروتکل هائی نظير IPX,IP,NetBeui بمنظور انتقال داده های اوليه استفاده می شود.

با استفاده از روش Tunneling  می توان عمليات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اينترنت را حمايت نمی کند ( نظير NetBeui) درون يک بسته اطلاعاتی IP استفاده و آن را از طريق اينترنت ارسال نمود و  يا  می توان يک بسته اطلاعاتی را که از يک آدرس IP غير قابل روت ( اختصاصی ) استفاده می نمايد  ، درون يک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند  ، مستقر و از طريق اينترنت ارسال نمود.

در شبکه های VPN از نوع " سايت به سايت "  ، GRE)generic routingencapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآيند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طريق پروتکل " حمل کننده " برای انتقال را تبين می نمايد. ( پروتکل حمل کننده  ، عموما" IP است ) . فرآيند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بين سرويس گيرنده و سرويس دهنده است . در  برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec  ، قابل استفاده در دو نوع شبکه VPN ( سايت به يايت و دستيابی از راه دور ) است . اينترفيش های Tunnel می بايست  دارای امکانات حمايتی از IPSec باشند.

در شبکه های VPN از نوع " دستيابی از راه دور "  ، Tunneling با استفاده از PPP انجام می گيرد. PPP بعنوان حمل کننده ساير پروتکل های IP در زمان برقراری ارتباط بين يک سيستم ميزبان و يک سيستم ازه دور  ، مورد استفاده قرار می گيرد.

هر يک از پروتکل های زير با استفاده از ساختار اوليه PPP ايجاد و توسط شبکه های VPN از نوع " دستيابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . پروتکل فوق توسط سيسکو ايجاد شده است . در پروتکل فوق از مدل های  تعيين اعتبار کاربر که توسط PPP حمايت شده اند  ، استفاده شد ه است .

PPTP)Point-to-PointTunneling Protocol) . پروتکل فوق توسط کنسرسيومی متشکل از شرکت های متفاوت ايجاد شده است . اين پروتکل امکان رمزنگاری 40 بيتی و 128 بيتی  را دارا بوده و از مدل های تعيين اعتبار کاربر که توسط PPP حمايت شده اند  ، استفاده می نمايد.

- L2TP)Layer 2 TunnelingProtocol) . پروتکل فوق با همکاری چندين شرکت ايجاد شده است .پروتکل فوق از ويژگی های PPTP و L2F استفاده کرده است .  پروتکل L2TP بصورت کامل IPSec را حمايت می کند. از پروتکل فوق بمنظور ايجاد تونل بين موارد زير استفاده می گردد :

§       سرويس گيرنده  و  روتر 

§       NAS و روتر

§       روتر و روتر

عملکرد Tunneling مشابه حمل يک کامپيوتر توسط يک کاميون است . فروشنده  ، پس از بسته بندی کامپيوتر ( پروتکل مسافر ) درون يک جعبه ( پروتکل کپسوله سازی ) آن را توسط يک کاميون ( پروتکل حمل کننده ) از انبار خود ( ايترفيس ورودی تونل ) برای  متقاضی   ارسال می دارد. کاميون ( پروتکل حمل کننده ) از طريق بزرگراه ( اينترنت ) مسير خود را طی ، تا به منزل شما ( اينترفيش  خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپيوتر ( پروتکل مسافر) را از آن خارج می نمائيد.

 

 

 

 

 

 

 

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: شنبه 23 اسفند 1393 ساعت: 0:30 منتشر شده است
برچسب ها : ,,,
نظرات(1)

تحقیق درباره روتر

بازديد: 769

تحقیق درباره روتر

اگر روتر را بخواهیم ار نظر لغوی معنا کنیم می توانیم به آن مسیریاب بگوییم. این روترها یا مسیریاب ها تجهیزات فیزیکی هستند که چندین شبکه بی سیم یا کابلی را به یکدیگر متصل می کنند و این همان تجهیزی است که در اینترنت مشخص می کند بسته های اطلاعاتی از کدام مسیر به مقصد برسند و در نهایت رسیدن آنبه مقصد را کنترل می کند از نظر فنی یک روتر یک گذرگاه لایه 3 است یعنی روتر های کابلی یا بی سیم شبکه ها را مانند یک گذرگاه به یکدیگر متصل می نمایند و این لایه همان لایه در مدل معروف شبکه یا مدل OSI است.

شبکه های خانگی معمولاً از یک IP یا پروتکل اینترنت استفاده می کنند که می تواند کابلی یا بی سیم باشد. پروتکل IP معمول ترین لایه مورد استفاده در لایه های OSI است. یک روتر IP مانند مودم های DSL یا مودم های کابلی سرعت بالا شبکه خانگی LAN را به شبکه WAN اینترنت متصل می کند.

با جمع آوری و نگهداری اطلاعات مربوط به پیکربندی در یک حافظه که به آن جدول مسیریابی می گویند، روترها توانایی فیلتر ترافیک ورودی و خروجی بسته به IP فرستنده و گیرنده را دارند. بعضی روترها به شبکه های خانگی امکان آپدیت جدول مسیریابی از طریق یک مرورگر اینترنتی را می دهند. روترهای باند پهن وظایف یک روتر را با عملکرد یک سوئیچ و فایر وال در یک واحد ترکیب کرده اند.

سوئیچ های شبکه چگونه کار می کنند

اگر مقالات گذشته یاد بگیر دات کام را درباره شبکه و اینترنت مطالعه کرده باشید که یک شبکه به طور کلی از اجزای زیر تشکیل شده است:

•    گره ها یا nodeها یا همان کامپیوترها

•    یک وسیله ارتباطی که می تواند به صورت سیمی یا بی سیم یا ترکیبی از هر دو باشد.

•    تجهیزات مخصوص شبکه مانند روترها و هاب ها

درخصوص اینترنت باید بگویم این تجهیزات با یکدیگر کار می کنند تا اطلاعات را بین کامپیوترها جابجا نمایند چه بسا کامپیوتر شما اطلاعاتی را برای کامپیوتری در آن سوی دنیا می فرستد!

سوئیچ ها یکی دیگر از اجزای اساسی شبکه ها هستند چون سبب افزایش سرعت شبکه می شوند. سوئیچ ها به گره های شبکه که همان کامپیوترها هستند اجازه می دهند با یکدیگر به صورتی موثر و نرم با یکدیگر ارتباط برقرار کنند.

انواع مختلفی از سوئیچ ها و شبکه ها وجود دارند. به سوئیچ هایی که برای ایجاد ارتباط بین گره های یا کامپیوترهای یک شبکه داخلی یا محلی استفاده می شوند Lan switch می گویند. کار مشترک و اصلی همه سوئیچ ها این است در هر لحظه که یک سری ارتباطات دو طرفه بین دو تجهیز موجود در شبکه ایجاد می کنند. بدین ترتیب از ایجاد اختلال بین آنها جلوگیری می کنند و باعث افزایش سرعت انتقال داده می شوند.

سوئیچ شبکه چیست

یک دستگاه شبکه ی کامپیوتری است که نقطه های شبکه یا دستگاه های شبکه را به یکدیگر وصل می نماید. این واژه معمولاً به دستگاه چند پورته ای اطلاق می شود که پردازش و انتقال داده را در لایه ی دوم مدل OSI انجام می دهد. سوئیچ هایی که معمولاً در لایه ی سوم یا بالاتر پردازش را نجام می دهند، معمولاً سوئیچ لایه 3 خوانده می شوند.

اولین سوئیچ اترنت، توسط  kalpana در سال 1990 معرفی شد.

سوئیچ یک وسیله ی ارتباط از راه دور است که پیام ها را از هر وسیله ای که به آن وصل دریافت میکند و سپس آن را تنها برای دستگاه هدف ارسال میکند. این کار سوئیچ را یک وسیله ی هوشمندتر نسبت به هاب میکند (که پیغامی را دریافت میکند و آن را برای تمام دستگاه های موجود در شبکه ارسال میکند).  سوئیچ شبکه، یک نقش کامل را در بیشتر شبکه های مدرن شبکه محلی اجرا می کند. شبکه های متوسط به بزرگ معمولاً یک یا چند سوئیچ مدیریت شده را شامل می شوند.

 

شبکه های کامپیوتری

سوئیچ برای اتصال دستگاه های مختلف از قبیل رایانه، مسیریاب، چاپگرهای تحت شبکه، دوربین های مدار بسته و ..... در شبکه های کابلی مورد استفاده واقع می شود.

در وجه ظاهری سوئیچ همانند جعبه ایست متشکل از چندین درگاه اترنت که از این لحاظ شبیه هاب (Hub) می باشد، با وجود آنکه هر دو اینها وظیفه برقراری ارتباط بین دستگاه های مختلف را بر عهده دارند، تفاوت از آنجا آغاز می شود که هاببسته های ارسالی از طرف یک دستگاه را به همة درگاه های خود ارسال می کند و کلیه دستگاه های دیگر علاوه بر دستگاه مقصد این بسته ها را دریافت می کنند در حالیکه در سوئیچ ارتباطی مستقیم بین درگاه دستگاه مقصد برقرار شده و بسته ها مستقیماً فقط برای آن ارسال می شود.

این خصوصیت از آنجا می آید که سوئیچ می تواند بسته ها را پردازش کند، در سوئیچ های معمولی ک به سوئیچ لایه دوم معروفند این پردازش تا لایه دوم مدل OSI پیش می رود و نتیجه این پردازش جدولی است که در سوئیچ با خواند آدرس سخت افزاری (MAC) فرستنده بسته و ثبت درگاه ورودی تشکیل می شود.

سوئیچ با رجوع به این جدول عملیات آدرس دهی بسته ها در لایه دوم را انجام می دهد، بدین معنا که این جدول مشخص می کند بسته ورودی می بایست فقط برای کدام درگاه ارسال شود.

در شبکه های بزرگ Switch ها جدول های خود را به اشتراک می گذارند تا هر کدام بدانند چه دستگاهی به کدام سوئیچ متصل است و با این کار ترافیک کمتری در شبکه ایجاد کنند.

سوئیچ بطور معمول در لایه دوم مدل OSI کار می کند ولی سوئیچ هایی با قابلیت کارکرد در لایه های مختلف حتی لایه هفتم هم وجود دارد. پرکاربردترین سوئیچ در بین لایه های مختلف بجز لایه دوم می توان به سوئیچ لایه سه اشاره کرد که در بسیاری موارد جایگزین مناسبی برای روتر می باشند. از سوئیچ می توان در یک شبکه خانگی کوچک تا در شبکه های بزرگ با Backbone های چند گیگابایتی استفاده کرد.

برخی مزیت ها و قابلیت های سوئیچ

•    امکان برقراری ارتباط بین ده ها و گاهی صدها دستگاه رابه طور مستقیم و هوشمند به ما می دهد.

•    امکان برقراری ارتباط با سرعت بسیار بالا را فراهم می کند.

•    امکان نظارت و مدیریت بر عملکرد کاربران را فراهم می کند.

•    امکان کنترل پهنای باند مصرفی کابران را فراهم می کند.

•    امکان تفکیک شبکه به بخش های کوچکتر و مشخص کردن نحوه دسترسی افراد به قسمت های مختلف را فراهم می کند.

•    و ده ها مزیت دیگر

اگر بخواهیم انواع سوئیچ لایه دو را فقط نام ببریم از این قرارند:

•    Store and forward

•    Cut through

•    Fragment free

فایروال (Firewall)چیست؟

یک فایروال از شبکه شما در برابر ترافیک ناخواسته و همچنین نفوذ دیگران به کامپیوتر شما حفاظت می کند. توابع اولیه یک فایروال به این صورت هستند که اجازه می دهند ترافیک خوب عبور کند و ترافیک بد را مسدود می کنند!

مهمترین قسمت یک فایروال ویژگی کنترل دستیابی آن است که بین ترافیک خوب وبد تمایز قائل می شود.

•    وقتی آن را نصب می کنید فایروال بین کامپیوتر شما و اینترنت قرار می گیرد. فایروال به شما اجازه می دهد صفحات وب را ببینید و به آنها دسترسی داشته باشید, فایل download کنید، چت کنید و .... در حالیکه مطمئن هستید افراد دیگری که در اینترنت مشغول هستند نمی توانند به کامپیوتر شما دست درازی کنند. بعضی از فایروالها نرم افزارهایی هستند که روی کامپیوتر اجرا می شوند اما فایروالهای دیگر به صورت سخت افزاری ساخته شده اند و کل شبکه را از حمله مصون می کنند.

•    هر کسی که از اینترنت استفاده می کند باید از بعضی از انواع فایروال ها استفاده کند. برنامه هایی هستند که می توانند از اینترنت download شوند این برنامه ها می توانند تعداد زیادی آدرسهای IP آسیب پذیر برای نفوذ را پیدا می  کنند این برنامه ها به راحتی download شده و اجرا می شوند و برای سوء استفاده یا مشکل دار کردن کامپیوتر شما از طریق این برنامه ها احتیاجی به دانش شبکه نیست معمولا همه انواع فایروالها از شما در برابر این حملات حفاظت می کنند.

فایروال های نرم افزاری

•    فایروال های نرم افزاری برنامه هایی هستند که خود را بین درایو کارت شبکه (یا مودم) و کامپیوتر شما قرار می دهند . آنها حملات را قبل از اینکه حتی سیستم شما آن را تایید کند قطع می کنند. تعداد زیادی فایروال های مجانی از این نوع روی اینترنت وجود دارند. در این جا چند لینگ برای download  فایروال وجود دارد.

فایروال های NAT ساده

•    فایروالهایی که برای broadband router ها ساخته شده اند و نرم افزارهایی مانند Microsoft ICS فایروالهای بسیار ساده ای هستند. و این فایروالها شبکه را با جلوگیری از ارتباط مستقیم هر کامپیوتر با کامپیوتر های دیگرشبکه محافظت می کنند . این نوع فایروالها تقریبا هر نوع هکری را متوقف می کنند . هکر های حرفه ای ممکن است بتوانند از این فایروال ها عبور کنند اما تعداد جنین اشخاصی کم و احتمال آن ضعیف است .

فایروال های با ویژگی Stateful packet inspection

•    نسل جدید فایروالهای خانگی stateful packet inspection نامیده می شوند. این یک شکل پیشرفته از فایروال است که هر پاکت اطلاعاتی را که از فایروال عبور می کند بازرسی می کند . فایروال هر پاکت اطلاعاتی را برای ردیابی هر نوعی از هک اسکن می کند . بیشتر افراد هرگز با این نوع حمله ها روبرو نمی شوند اما نواحی در اینترنت وجود دارند که بیشتر مورد حمله هکر های حرفه ای واقع می شوند.

 

Access Server چیست؟

اکسس سرور نوعی روتر به شمار می آید و در جاهایی مانند ISP ها و ... برای ارایه ارتباط های WAN-Dialup و... به کار می برند.

ماژول یک بخش قابل نصب و قابل استفاده مجدد است که برای نمایش محتوا یا انجام یک عملیات خاص استفاده می شود . هر ماژول فراهم آورنده بخشی مجزا از قابلیت هایی است که می توانید با نصب آن ماژول در پرتال ، به صفحات وب سایت خود اضافه کنید. در واقع محتوا و طرح کلی صفحات بوسیله ماژول ها و چیدمان آنها در صفحه تامین می شود.

برای درک مفهوم ماژول ابتدا به توضیحی درباره معماری کلی دات نت نیوک می پردازیم. دات نت نیوک برنامه ای است که با ASP.NET اجرا می شود و همچنین یک فریم ورک است به این معنی که برنامه ایست که برای گسترش طراحی شده . یکی از راه های توسعه فریم ورک ایجاد ماژول است که این ماژول ها در dnnنصب شده و وقتی اجرا می شوند فریم ورک را برای ایجاد یک وب سایت dnn که پرتال نامیده می شود توسعه می دهند . شکل زیر ساختار فریم وورک دات نت نیوک را نمایش می دهد.

 

فریم ورک dnn

همانطور که مشاهده می کنید در هر دات نت نیوک نصب شده میتوان تعداد نامحدودی پرتال ایجاد کرد(تاجایی که منابع سرور بتوانند ساپورت کنند)، ودر هر پرتال می توان تعداد نامحدودی صفحه ایجاد کرد.

ماژول یک بخش قابل نصب و قابل استفاده مجدد است که برای نمایش محتوا یا انجام یک عملیات خاص استفاده می شود . این تعریف بسیار شبیه به تعریف page در ASP.NET است . با این تفاوت که در DNN ماژول ها در صفحات قرار می گیرند و در هر صفحه می توان جندین ماژول داشت. یک سری از ماژول ها که آنها را تحت عنوان ماژول های هسته (modules core) می شناسیم، وجود دارند که عملیات ساده و مفیدی را انجام می دهند . برخی از این ماژول ها در هنگام شروع استفاده از پورتال نصب شده و از طریق کنترل پنل توسط کاربران مدیر، میزبان یا هر کاربر مجاز به نصب ماژول دیگری قابل اضافه شدن به صفحات است . برخی دیگر از این ماژول ها استفاده کمتری دارند یا ماهیت تخصصی تری دارند به طور پیش فرض نصب نمی شوند. بلکه از طریق کنترل تعریف ماژول در منوی میزبان قادر به مشاهده لیست آنها و نصب در صورت نیاز هستیم.

محتوا و طرح کلی صفحات بوسیله ماژول ها و چیدمان آنها در صفحه تامین می شود . ماژول بخشی مجزا از قابلیت هایی است که می توانید به صفحه اضافه کنید. برای مثال اگر می خواهید لیستی زا داکیومنت ها را در صفحه نمایش دهید می توانید به سادگی با انتخاب ماژول اسناد از پنل مدیریت آنرا در محل مناسب در صفحه اضافه کنید و سپس به ورود محتوای مربوط (داکیومنت ها) در آن بپردازید و آنها را مدیریت کنید.

درواقع هر یک از قابلیت های مجزای مد نظر خود در وب سایتتان را باید با ماژول هایی که برای منظور شما طراحی شده اند، تامین کنید. برای مثال می خواهید در سایت خود بخش های اخبار، نظر سنجی و دانلود داشته باشید. برای هر یک از این موارد ماژول هایی وجود دارند که با افزودن آنها در صفحه مورد نظر به کارکردهای مورد نظر دست یابید.

ویژگی های ماژول ها در دات نت نیوک:

•    هر ماژول نوع خاصی از محتوا را مدیریت می کند ویا نوع خاصی از نیازها تجاری شما را برآورده می کند.

•    هر ماژول ها موجودیتی مستقل در پرتال می باشد به این معنی که هر ماژول به محض اینکه به صفحه ای افزوده می شود یک شناسه یکتا به آن اختصاص داده می شود.

•    ماژول ها قابلیت جابه جایی و انتقال و یا کپی از صفحه ای به صفحه دیگر را دارا می باشند.

•    به هر صفحه می توان تعداد دلخواهی ماژول اضافه کرد.

•    میتوان سطح دسترس های کاربران را به هر نمونه از ماژول های صفحات پرتال تعیین کرد.

•    هر ماژول یک سری تنظیمات عمومی دارد که این تنظیمات در تمام ماژولها وجود دارند و مربوط به نحوه نمایش و دسترسی های ماژول می باشند. وممکن است تنظیماتی هم خاص همان ماژول داشته باشد که مرتبط با نحوه کارکرد ماژول می باشد.

بیش از 5000 ماژول از شرکت های تولید کننده مختلف خارجی که طیف گسترده ای از قابلیت های عملیاتی لازم ، از یک ماژول html ساده تا ماژول های پیشرفته ای مثل فروشگاه، اخبار و غیره را تحت پوشش قرار می دهند، در فروشگاههای خرید و فروش این ابزارها مانند www.snowcovered.com  موجود می باشد و ابزارهای رایگان نیز در سایت هایی مثل www.dnnforg.com   موجودند.

نسخه جامع (community) دات نت نیوک( که به همراه سورس کد به زبان VB.Net به صورت رایگان در دسترس است) از ترکیب گلچینی از ماژول های پایه و پرکاربرد در وب ایجاد شده است که به کمک آنها می توانید وب سایت های قدرتمند و مقرون به صرفه ای خلق کنید.

در صورت نیاز به ماژول های پیشرفته تر، می توان در کمترین زمان وبا هزینه ای معقول ابزار مورد نظر را تهیه کرد و حتی در صورت موجود نبودن ماژول دلخواه در مراکز معرفی شده، برنامه نویسان و طراحان به سادگی و با رعایت قواعدی چند در برنامه نویسی، می توانید ماژول دلخواه شما را با هر یک از زبانهای #C و یا VB تهیه کنند.

ماژولها

HWIC-2A/S    HWIC-2T    HWIC-1T

HWIC-4ESW    HWIC-1CE1T1-PRI    HWIC-2CE1T1-PRI

WIC-1AM-V2    WIC-1SHDSL-V3    HWIC-4T

VWIC-2MFT-T1    WIC-2T    WIC-1T

VWIC2-1MFT-T1/E1    VWIC-1MFT-G703    VWIC-2MFT-G703

HWIC2-2FXO    HWIC-1FE    HWIC-2FXS

HWIC2-4FXO    HWIC2-2FXS    HWIC2-2FXS

NM-1CE1T1-PRI    NM-16AM-V2    HWIC-4ESW

GLC-LH-SM    GLC-SX-MM    NM-2CE1T1-PRI

    GLC-ZX-SM    GLC-T

منبع : سايت علمی و پژوهشي آسمان--صفحه اینستاگرام ما را دنبال کنید
اين مطلب در تاريخ: چهارشنبه 28 خرداد 1393 ساعت: 11:35 منتشر شده است
برچسب ها : ,,,,,,,,
نظرات(0)

شبکه اجتماعی ما

   
     

موضوعات

پيوندهاي روزانه

تبلیغات در سایت

پیج اینستاگرام ما را دنبال کنید :

فرم های  ارزشیابی معلمان ۱۴۰۲

با اطمینان خرید کنید

پشتیبان سایت همیشه در خدمت شماست.

 سامانه خرید و امن این سایت از همه  لحاظ مطمئن می باشد . یکی از مزیت های این سایت دیدن بیشتر فایل های پی دی اف قبل از خرید می باشد که شما می توانید در صورت پسندیدن فایل را خریداری نمائید .تمامی فایل ها بعد از خرید مستقیما دانلود می شوند و همچنین به ایمیل شما نیز فرستاده می شود . و شما با هرکارت بانکی که رمز دوم داشته باشید می توانید از سامانه بانک سامان یا ملت خرید نمائید . و بازهم اگر بعد از خرید موفق به هردلیلی نتوانستیدفایل را دریافت کنید نام فایل را به شماره همراه   09159886819  در تلگرام ، شاد ، ایتا و یا واتساپ ارسال نمائید، در سریعترین زمان فایل برای شما  فرستاده می شود .

درباره ما

آدرس خراسان شمالی - اسفراین - سایت علمی و پژوهشی آسمان -کافی نت آسمان - هدف از راه اندازی این سایت ارائه خدمات مناسب علمی و پژوهشی و با قیمت های مناسب به فرهنگیان و دانشجویان و دانش آموزان گرامی می باشد .این سایت دارای بیشتر از 12000 تحقیق رایگان نیز می باشد .که براحتی مورد استفاده قرار می گیرد .پشتیبانی سایت : 09159886819-09338737025 - صارمی سایت علمی و پژوهشی آسمان , اقدام پژوهی, گزارش تخصصی درس پژوهی , تحقیق تجربیات دبیران , پروژه آماری و spss , طرح درس