Skip to Content

آرشیو

دیتاسنتر چیست

دیتاسنتر چیست

دیتاسنتر چیست

دیتاسنتر چیست

دیتا سنتر یا مرکز داده (Data Center) به مجموعه‌ای از سرویس گرها، زیرساخت‌های ارتباطی/امنیتی و تجهیزات الکترونیکی گفته می‌شود که برای ارایه، نگهداری و پشتیبانی از سرویس‌های تحت شبکه (اینترنت/اینترانت/اکسترانت) بکار گماشته می‌شوند.سازمان ها، شرکت ها، و افراد می‌توانند با به کارگیری سرویس‌های ارایه شده از طرف مرکز داده وب‌گاه ها، اطلاعات و سرویس‌های مبنتی بر شبکه خود را بر روی اینترنت (اینترانت/اکسترانت) راه اندازی کنند. مرکز داده، بسته به نوع کاربردی که برای آن تعریف شده است، می‌تواند به عنوان یک مرکز پردازشی، مرکز ذخیره داده، مرکز جمع آوری داده و یا تمامی این موارد عمل کند. مراکز داده بسیار عظیم و متنوعی در سرتاسر شبکه جهانی اینترنت در حال سرویس دهی هستند که برخی از این مراکز استفاده تجاری محدود درون سازمانی دارند و برخی دیگر در اینترنت به صورت تجاری و یا عمومی قابل استفاده هستند.

دسته بندی مرکز داده

مراکز داده را با توجه به اندازه و کارکرد به دسته‌های زیر تقسیم می کنیم:

  • شبکه‌های سازمانی، تجاری و یا دانشگاهی (Campus)
  • شبکه‌های خصوصی WAN
  • فراهم کننده‌های سرویس (SP)
  • مراکز داده اینترنتی (IDC)
  • مراکز داده فراسازمانی (Extranet)
  • مراکز داده محلی ( Intranet)

ساختار مرکز داده

مراکز داده،به صورت کلی می‌توانند شامل قسمت‌های زیر باشند. این قسمت ها، بسته به دسته بندی مرکز داده می‌تواند متغییر باشد:

  1. سیستم شبکه
    1. تجهیزات شبکه مانند سوییچ ها، مسیریاب ها
    2. تجهیزات امنیتی مانند دیواره‌های آتش، IDS‌ها و IPS ها، ضدویروس‌ها و سایر سامانه‌های امنیت شبکه
    3. سیستم مدیریت و پایش شبکه
    4. سرویس گرها، شامل انواع سرورها و برنامه‌های مورد نیاز آن ها
    5. تجهیزات غیرفعال شبکه
      1. سیستم کابل کشی و مدیریت کابل ها
      2. چینش و آرایش محیط داخلی مرکز داده
  2. سیستم‌های نرم‌افزاری
    1. سیستم‌های امنیت اطلاعات و حفظ امنیت نرم‌افزار
    2. سیستم‌های مدیریت سیستم‌های عامل، بانک‌های اطلاعاتی و برنامه‌های کاربردی
    3. سیستم‌های یکپارچه سازی اطلاعات
  3. سیستم توزیع قدرت
    1. سیستم‌های توزیع قدرت
      1. سیستم کابل کشی و مدیریت کابل ها
    2. سیستم‌های کنترل قدرت
    3. سیستم‌های پشتیبان قدرت
    4. سیستم‌های پایش قدرت و نیرو
  4. سیستم ذخیره سازی
    1. سیستم ذخیره سازی داده ها
    2. سیستم پشتیان گیری و نگهداری قابل اطمینان پشتیبان ها
    3. سیستم بازیابی اطلاعات
  5. سیستم تأسیسات
    1. سیستم HVAC
    2. لوله کشی
  6. سیستم فیزیکی
    1. سیستم‌های کنترل دسترسی فیزیکی
    2. سیستم‌های پایش فیزیکی و محیطی
    3. راه کارهای مقابله با تهدیدات فیزیکی و محیطی

طرح بندی پیاده سازی مراکز داده

قسمتی از اقدامات لازم برای ایجاد یک مرکز داده را می‌توان به این ترتیب بیان نمود:

  • طراحی اولیه platform و تهیه نقشه‌های فنی
  • اخذ مجوزهای لازم
  • نهایی نمودن طرح اولیه شامل :
    • سخت‌افزار (کامپیوترها،سرورهاو دستگاه ذخیره‌سازی اطلاعات)
    • شبکه (تجهیزات شبکه و کابل‌کشی)
    • تجهیزات برق اضطراری ( UPS ، ژنراتور و …)
    • آماده سازی مستندات
    • برآورد هزینه
    • تأمین بودجه
  • سفارش، خرید و حمل
  • تأمین محل DC (بررسی مخابراتی، ساختمان مناسب، خرید ساختمان)
  • تامین Link اینترنت مورد نیاز و خطوط تلفن
  • آماده‌سازی سیت شامل :
    • تهیه نقشه‌های لازم ، Cabling ، معماری، عملیات ساختمانی، کنترل و دسترسی، اطفاء حریق، تهویه برق اضطراری، UPS ، ژنراتور، نصب شبکه برق و Data
  • آماده‌سازی تیم اجرا و پشتیبانی (انتخاب، آموزش)
  • مدیریت سازمانی (آماده‌سازی و تدوین چارت سازمانی، روشها، گردش عملیات)
  • نصب و راه‌اندازی تجهیزات
  • تست‌های اولیه و Stress Testing
  • ایجاد Call Center

ویژگی‌ها

مدل معماری باید بگونه ای باشد که در آن بتوان محیطی را فراهم آورد که به واسطه آن اعمال تغییرات دینامیکی که به صورت معمول مورد نیاز می‌باشد امکان‌پذیر گردد. معماری باید این قابلیت را به وجود آورد که در پایان استقرار سایت به شکلی در نظر گرفته شود که مجموعه از قابلیت توسعه و افزیش امکانات در هر یک از اجزا خود بدون بروز هیچگونه مشکلی در یکپارچگی کل مجموعه برخوردار باشد. معیارهای مورد توجه عبارت هستند از:

  • توسعه آسان
  • ضریب اطمینان و دسترسی بالا
  • راه‌حل‌های امنیتی
  • افزونگی جهت کاهش اثر خرابی
  • مدیریت آسان

کاربری‌های مراکز داده

مراکز داده، قادر به ارایه نقش‌های زیر هستند:

  • یک پایگاه برای ارایه سرویس میزبانی وب (Web Hosting) شامل موارد رایج مانند وب سرور، پایگاه‌های داده، FTP، Email، DNS و …
  • یک پایگاه برای ارایه سرویس‌های پست الکترونیک
  • پایگاه‌های اختصاص اشتراک مکانی و اختصاصی (Colocation and Dedicated Servers)
  • پایگاه‌های برای ارایه سرویس برنامه‌های کاربردی (ERP، CRM…)
  • پایگاه‌های برای ارایه سرویس ‌های بازی در شبکه

 

 

 

ادامه مطلب

زیرساخت شبکه

زیرساخت شبکه

مشاوره ، طراحی و پیاده سازی زیر ساخت شبکه های کامپیوتری

زیرساخت شبکه

زیرساخت شبکه

استفاده از شبکه هاي کامپيوتري در سالهاي اخير رشدي فزاينده داشته و به موازات آن سازمان ها اقدام به برپا سازي شبکه نموده اند . برپا سازي هر شبکه کامپيوتري تابع مجموعه سياست هایي است که با استناد به آن در ابتدا طراحي منطقي شبکه و در ادامه طراحي فيزيکي، انجام خواهد شد.
همچنین بایستی طراحی و پیاده سازی آنها مطابق با نیازهای سازمان و اهداف بلند مدت آن و همچنین کاهش هزینه های بهینه سازی و پیاده سازی مجدد آن انجام پذیرد.
• مشاوره، طراحی و پیاده سازی زیرساخت های شبکه بر اساس معماری لایه ای
• پیاده سازی شبکه بر اسا س تجهیزات CISCO
• سوئیچینگ و پیکربندی تجهیزات
• Vlaning شبکه
• طراحي و پياده سازي شبكه هاي LAN,WAN
• نصب و راه اندازي شبکه هاي بیسیم (Wireless )
• طراحی و پیاده سازی لینک های دید مستقیم (P2P & P2M)
• ايجاد نود هاي جديد در شبکه
• بررسی و بهبود ساختار شبکه و ارائه ی راهکارهای بهینه سازی
• نصب و راه اندازی سرور
• نصب و راه اندازی انتی ویروس های تحت شبکه
• ارائه خدمات نگهداري و پشتيباني
• نگهداري سخت‌افزارها و تجهيزات شبكه
• توسعه و راه اندازي تجهيزات شبکه
• به روز رساني شبکه از نظر سخت افزاري و نرم افزار
• بررسي وضعيت و توسعه شبکه از نقطه نظر ارتباط با اينترنت

 

ادامه مطلب

خدمات شبکه

خدمات شبکه، راه اندازی شبکه، پشتیبانی شبکه

خدمات شبکه

خدمات شبکه

استفاده از شبکه های کامپيوتري در سالهای اخير رشدي فزاينده داشته و به موازات آن سازمان ها اقدام به برپا سازی شبکه نموده اند . برپا سازي هر شبکه کامپيوتری تابع مجموعه سياست هایي است که با استناد به آن در ابتدا طراحي منطقي شبکه و در ادامه طراحي فيزيکي، انجام خواهد شد.

همچنین بایستی طراحی و پیاده سازی آنها مطابق با نیازهای سازمان و اهداف بلند مدت آن  و همچنین کاهش هزینه های بهینه سازی و پیاده سازی مجدد آن انجام پذیرد.

خدمات شبکه گروه فنی و مهندسی وی سنتر در زمینه ی راه اندازی شبکه و پشتیبانی شبکه به شرح زیر می باشد:
  • مشاوره، طراحی و پیاده سازی زیر ساخت شبکه های کامپیوتر
  • کابل کشی شبکه، نصب داکت و انواع ترانکینگ
  • طراحي و پياده سازي شبكه های LAN,WAN
  • نصب و راه اندازي شبکه هاي بیسیم (Wireless  )
  • طراحی و پیاده سازی لینک های دید مستقیم (P2P & P2M)
  • توسعه و راه اندازي تجهيزات شبکه
  • ايجاد نود هاي جديد در شبکه
  • مشاوره در طراحي و پياده سازي شبکه
  • بررسی و بهبود ساختار شبکه و ارائه ی راهکارهای بهینه سازی
  • مشاوره و پیاده سازی سرویس های سرور
  • نصب و راه اندازي Windows Server 2003 , 2008 , 2008 R2,2012
  • نصب و راه اندازی mail server: Exchange Server 2010
  • راه اندازي تمامی سرویس های سرور از جمله:

Domain Controller – DHCP – DNS – File Server – Fax Server – VPN  – FTP Server

  • نصب و راه اندازی فایروال از جمله  ISA SERVER 2006 , TMG Server 2010
  • راه اندازی سرورهای مجازی با استفاده ازESX , Hyper-V
  • طراحی و پیاده سازی سیستم های نگهداری و پشتیبانی اطلاعات (Backup)
  • راه اندازی نرم افزار های  Monitoring
  • مشاوره و پیاده سازی سیستم های امنیتی
  • طراحی و اجرای سیستم های دوربین مدار بسته
  • فروش، نصب و پشتیبانی آنتی ویروس های ESET , Kaspersky (خانگی و تحت شبکه)
  • فروش ، نصب و پشتیبانی آنتی ویروس تحت شبکه کسپراسکی
  • نصب و راه اندازی انواع شبکه دامین و workgroup
  • نصب و راه اندازی dns سرور
  • نصب و پشتیبانی ترمینال سرویس
پشتیبانی شبکه:
  •           حضور پشتیبان شبکه هر روز هفته به صورت تمام وقت و یا پاره وقت
  •           حضور کارشناس بعد از حداکثر 2 ساعت
  •           پشتیبانی online
  •           پشتیبانی تلفنی

گروه فنی و مهندسی وی سنتر ارائه دهنده کلیه راهکارهای شبکه ، آمادگی خود را برای تامین نیازهای مشتریان در این حوزه اعلام می دارد.

شماره تماس: 88884268

ادامه مطلب

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

اشاره :
روشهای عیب یابی شبکه : با افزايش كاربرد كامپيوتر در بخش‌هاي مختلفي نظير سازمان‌ها، شركت‌ها و تقريباً هر بنگاه اقتصادي و بازرگاني، به تدريجج بحث به اشتراك‌گذاري منابع و ارتباط متقابل كامپيوترها و در واقع شبكه‌سازي (Networking) در ابعاد و مقياس‌هاي كوچك، متوسط و بزرگ مطرح گرديد. به طوري كه امروزه شبكه‌ها به يك جزء ضروري و مهم براي تمامي دست‌اندركاران رايانه تبديل شده است. به دنبال طراحي، ايجاد و به بهره‌برداري رسيدن شبكه‌ها، خود به خود موضوع نگهداري و پشتيباني و سرپا نگهداشتن شبكه موجود مطرح مي‌گردد. در ادامه اين روند، موضوع عيب‌يابي كه شامل تشخيص و تعيين نوع مشكل و رفع آن مي‌شود نيز از مباحث مهم نگهداري شبكه‌ها به شمار مي‌رود. منشأ اين عيب مي‌تواند نرم‌افزاري، سخت‌افزاري، عدم تطابق تجهيزات، ناهماهنگي بين اجزا، تنظيمات نادرست و … باشد. افراد دست‌اندركار رفع مشكلا‌ت شبكه در تمامي موارد، الزاماً نبايد مدارك علمي چندان سطح بالا‌يي داشته باشند. چون در اين ميدان تجربه و كارآزمودگي حرف اول را مي‌زند و معمولا‌ً داشتن اطلا‌عات اوليه و زيربنايي از شبكه‌ها كافي به نظر مي‌رسد. عيب‌يابي يك شبكه بسيار شبيه حل معما است. اگر يك ايده كلي در مورد نحوه عملكرد شبكه به دست آورده‌ايد و مي‌دانيد كدام بخش‌ها به يكديگر وابسته هستند، معمولا‌ً اشاره به محل مشكل كار چندان دشواري نخواهد بود. در اين گفتار به ذكر مختصر چند روش عيب‌يابي و برخي از ابزارهاي عيب‌يابي TCP/IP و ابزارهاي تحليل شبكه مي‌پردازيم.

 

1 – استفاده از مدل هفت لا‌يه‌اي OSI
شناخت لا‌يه‌هاي مختلف شبكه و نحوه ارتباط آن‌ها و همچنين دانستن اين كه هر وسيله يا ابزار شبكه در كدام لا‌يه از شبكهه قرار گرفته است و با كدام لا‌يه و تجهيزات ديگر مستقيماً در ارتباط است، كمك شاياني به تشخيص و پيدا كردن محل عيب مي‌نمايد. به عنوان مثال، چنانچه Cabling در يك نقطه از شبكه قطع يا شل شده باشد، اين مسئله به لا‌يه فيزيكي مربوط مي‌شود و به عنوان نمونه چك كردن bridge يا روتر كه در لا‌يه‌هاي دوم و سوم قرار گرفته‌اند، هيچ توجيه منطقي ندارد. در جدول 1 لا‌يه‌ها و تجهيزات و مشخصات مرتبط با هر لا‌يه آورده شده است. (مي‌توانيد براي اطلا‌ع بيشتر در مورد لايه‌هاي شبكه به پوستر لايه‌هاي شبكه ضميمه شماره 50 ماهنامه شبكه مراجعه نماييد. فايل اين پوستر در سايت مجله نيز موجود است.)

2 – عيب‌يابي جعبه سياه
عيب‌يابي جعبه سياه (Black Box)، نحوه مواجه‌شدن با عملكرد يك سيستم پيچيده به عنوان يك سري سيستم‌هاي ساده‌ترر است. ايجاد جعبه سياه در بسياري از موارد علمي، كاربر دارد و در عيب‌يابي نيز بسيار مفيد است. در اين روش نگران جزئيات كم‌اهميت نيستيم و محتويات پنهاني يك سيستم اهميت چنداني ندارند و ما بيشتر روي صحت ورودي و خروجي‌هاي هر سيستم تكيه مي‌نماييم.

 

لا‌يه‌ كاربرد
لا‌يه كاربرد Program – to – (N)OS interaction
لا‌يه ارائه فرمت متن، رمزگذاري، تبديل كد
لا‌يه جلسه‌(sessionn) تصديق اعتبار، نگهداري، هماهنگياتصالا‌ت
لا‌يه انتقال كنترل جريان، ترتيب‌دهي، تصديق
لا‌يه شبكه آدرس‌دهي منطقي، مسيريابي،(روترها،‌ سوييچ‌هاي لا‌يه 3)
لا‌يه Data Link فريم‌بندي و آدرس‌دهي فيزيكي(bridgeها و سوييچ‌ها)
لا‌يه فيزيكي تشخيص ولتاژ، سيگنالينگ‌ (cabling،repeaters ،hubs ،NICS)

جدول 1

3 – روش تشخيص تغيير در شبكه
ايجاد يا به وجود آمدن هر گونه تغييري در شبكه را بايد به دقت بررسي كرد. به علا‌وه، چنانچه افراد ديگري نيز از شبكه شماا استفاده مي‌كنند، بايد در رابطه با تغييراتي كه اخيراً انجام داده‌اند، از آن‌ها پرس‌وجو نماييد. تغيير نيروي كار هم مي‌تواند مشكلا‌تي را در شبكه ايجاد كند؛‌به‌ويژه اين‌كه افراد در ثبت رخدادها و رويدادها معمولا‌ً بي‌نقص عمل نمي‌كنند.

4- مستندسازي
در اختيار داشتن نقشه شبكه بسيار مهم است. معمولا‌ً شبكه‌هاي غيرمستند، مبهم و غيرقابل درك هستند. مستندات شاملل نقشه كاربردي شبكه، مستندات فيزيكي (اطلا‌عات سيم‌كشي‌ها و…)، مستندات منطقي (Logical) كه بخش‌هاي غيرفيزيكي يا مجازي شبكه مانند VLAN را نشان مي‌دهد، برچسب‌گذاري كابل‌ها و دستگاه‌ها
(Labelingg) و … را شامل مي‌شود.

همچنين ثبت رويدادها، هنري است كه حل بسياري از مشكلا‌ت بعدي را آسان‌تر مي‌نمايد. مي‌توان در كنار هر دستگاه مانند سرور، سوييچ يا مسيرياب، هر كار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن يادداشت كرد. در مورد يك شبكه غيرمستند نيز حتي‌المقدور بايد مستندسازي را در هر مرحله‌اي شروع كرد و اين كار به نظم و سرعت در عمل كمك شاياني خواهد كرد.

5 – روش تقسيم‌بندي
تقسيم‌بندي يك شبكه باعث مي‌شود كنترل آن آسان‌تر شود. در واقع منطقه‌بندي مشكل (Problem Localization) هنگاميي است كه شما نمي‌دانيد دقيقاً از كجا به جست‌وجوي مشكل بپردازيد. منطقه‌بندي سريع مشكل، اهميت بسياري دارد؛ زيرا هيچ‌كس نمي‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌اي از مشكلا‌ت بررسي كند.

6- مقايسه با مواردي كه درست عمل مي‌كنند
چنانچه يك نمونه شبكه خراب‌ شده داريد، مي‌توانيد با مقايسه آن با نمونه‌اي كه درست كار مي‌كند، روش سريعي برايي تشخيص دقيق خرابي پيدا كنيد. اين كار مي‌تواند در مورد مقايسه تركيب‌بندي سرورها و همچنين وسايل سخت‌افزاري نظير مسيرياب‌ها، سوييچ‌ها و … نيز به كار رود. بررسي مقايسه‌اي زماني خوب عمل مي‌كند كه شما بخواهيد ساير موضوعات شبكه مانند تنظيمات كاربر و تركيب‌بندي‌هاي ايستگاه كاري را نيز بررسي كنيد. گاهي، اگر مشكلي را در يك تركيب‌بندي خاص عيب‌يابي كرده باشيد، مي‌توانيد آن را كاملا‌ً با يك تركيب‌بندي كه عملكرد خوبي دارد، جايگزين كنيد.

7- فرمان‌هاي عيب‌يابي ipconfig و winipcfg در ويندوز
تركيب‌بندي اصلي IP با استفاده از ipconfig (در خانواده ويندوز NT) و winipfgg (در خانواده ويندوز 9x) نشان داده مي‌شود. اينن دو فرمان به شما امكان مي‌دهند اجازه نامه DHCP خود را تجديد يا ترخيص نماييد يا اين‌كه اطلا‌عات اصلي TCP/IP را نمايش دهيد. در اينجا برخي ديگر از فرمان‌هاي مفيد مختص خانواده ويندوز NT (اكس‌پي‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات تركيب‌بندي، نه فقط نشاني IP و نقاب (Mask) شبكه را نشان مي‌دهد.

● ipconfig/release: نشاني‌هاي DHCP را براي همه آداپتورهاي شبكه آزاد مي‌كند (براي پرهيز از آزاد‌شدن همهِ نشاني‌ها نام يك آداپتور مشخص را وارد كنيد.)

●‌‌ipconfig/renew: نشاني‌هاي DHCP را براي همه تطبيق‌گرها باز مي‌كند.

●‌‌ipconfig/flushdns: فقط در ويندوز 2000 و بالا‌تر يكباره نهانگاه (Cache) محلي DNS را توسعه مي‌دهد. اگر شماDNS را تغيير داده‌ايد و لا‌زم است آن را تا اين ايستگاه كاري تعميم‌دهيد، سوييچ مزبور بسيار سودمند خواهد بود. (اگر آن را تعميم ندهيد، تغيير مزبور براي لحظه‌اي در ايستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ويندوز 2000 و بالا‌تر نهانگاه DNS را نمايش مي‌دهد.

8 – برخي از فرمان‌هاي اصلي خطايابي در TCP/IP و شبكه

(Ping Address (Hostname اتصال اصلي IP را با Hostname يا Address بررسي مي‌كند. Arp   ‌-a: جدول تبديل نشاني Mac به IP را نشان مي‌دهد. netstat  ‌-rn: جدول مسيريابي TCP/IPP را به طور عددي نشان مي‌دهد. netstat  -an همه سوكت‌هاي TCP/IP مورد استفاده را به طور عددي براي همه كلا‌ينت‌ها و سرورها نشان مي‌دهد.
مراحل Pingg به ترتيب مي‌تواند به اين شكل باشد:

مرحله1‌:Ping كردن نشاني حلقه برگشتي (ping 127.0.0.1)

مرحله2: Ping كردن نشاني IP ايستگاه كاري

مرحله3: Ping كردن نشاني IP يك ايستگاه كاري ديگر در يك بخش

مرحله4: Ping كردن مسيرياب محلي

مرحله5: ping كردن سرور از طريق نشاني IP و نام (Tracert Address (Hostname مسيري كه يك بستك (Packet)  از ايستگاه كاري تا Hostname يا Address طي مي‌كند را رديابي مي‌نمايد. هر مسيريابي كه بستك مزبور از طريق آن به سمت Hostname يا Address مي‌رود را نشان مي‌دهد.

netsh: برنامه سودمند خط فرمان تعاملي كه به شما امكان مي‌دهد تركيب‌بندي لا‌يه شبكه را فهرست كنيد و آن را تغيير دهيد.

net session: همه جلسات شبكه  ‌سازي ويندوز كه  در اين دستگاه فعال هستند را نشان مي‌دهد (نظير اشتراك‌گذاري و …)
net share: همه اشتراك‌گذاري‌هاي ويندوز به همراه Hidden Share  ها كه در اين دستگاه قابل دسترس هستند را فهرستت مي‌كند. همچنين در صورت داشتن Windows Resource Kit با استفاده از فرامين آن مي‌توان در بسياري موارد خطايابي‌هاي دقيقي انجام داد. Resource Kit نه تنها منبعي از ابزارها به شمار مي‌آيد،‌بلكه يك منبع عالي به عنوان دانش اضافي ويندوز است.

9 – تحليلگرهاي پروتكل
استفاده از تحليلگرهاي پروتكل (Protocol Analyzerr) در حلا‌جي و تحليل مشكلا‌ت شبكه بسيار سودمند است. يك تحليلگرر پروتكل ابزاري  است كه به بستك‌هاي(Packets) موجود در بخش اشتراكي شبكه گوش مي‌دهد، آن‌ها را از حالت رمز خارج مي‌نمايد و به شكل فرمت قابل خواندن براي انسان تبديل مي‌كند.

دو نوع اصلي از ابزارهاي تحليل پروتكل عبارتند از:
● تحليلگرهاي بستك (Packet analyzer): بستك‌هاي موجود در سيم را مي‌گيرند، آن‌ها را براي تحليل بعدي ذخيره مي‌كنند وو چند تحليل آماري را نيز انجام مي‌دهند، ولي اين كار اصلي آن‌ها نيست.

●‌ تحليلگرهاي آماري (Statistical analyzer): كار اصلي آن‌ها جمع‌آوري داده‌هاي كمي است تا بعداً بتوانند درباره روش‌هاي مختلف آماري گزارش دهند، ولي معمولا‌ً بستك‌ها را براي تحليل بعدي، ذخيره نمي‌كنند.
اكثر تحليلگرهاي بستك دو حالت عملياتي دارند:

●‌ ‌حالت Capture/monitor (مانيتور / تسخير)

●‌ ‌حالت Decode (رمزگشايي)

در مرحله تسخير،‌تحليلگر مي‌تواند اطلا‌عات آماري، شامل تعداد خطاهاي هر ايستگاه، تعداد بستك‌هاي دريافتي/‌ارسالي توسط هر ايستگاه، ضريب بهره‌وري از شبكه (ميزان ازدحام در شبكه)  و …. را جمع‌آوري نمايد.

تحليلگرهاي بسيارخوب، با نشان دادن نمودارها به شما امكان مي‌دهند در مرحله تسخير، برحسب ايستگاه فعال‌تر و ساير موارد، عمل مرتب‌سازي را انجام دهيد. در مرحله رمزگشايي، داده‌هاي خاصي كه تحليلگر به دست مي‌آورد را بررسي مي‌كنيد. لا‌زم به ذكر است استفاده از تحليلگر متناسب با نوع شبكه اهميت زيادي دارد. مثلا‌ً اگر يك شبكه FDDI قديمي و بدقلق داشته باشيد، از تحليلگر خاص اترنتي كه اتفاقاً با FDDI هم كار مي‌كند، استفاده نكنيد. بدين منظور بهتر است يك تحليلگر مختص FDDI را به كار ببريد.

نكته جالب توجه در مورد تحليلگرهاي بستك اين است كه اگر داراي كارت شبكه مناسبي باشيد (يعني يك كارت شبكه كنجكاو كه قادر به شنيدن همه بستك‌هاي شبكه است) اين تحليلگرها مي‌توانند در اكثر پي‌سي‌ها اجرا شوند. براي دانلود يك تحليلگر رايگان مي‌توانيد به  اینترنت مراجعه كنيد.

10 – ابزارهاي مديريت شبكه
دست آخر اين‌كه، ابزارهاي مديريت شبكه نيز نقشي مهم در عيب‌يابي و شناسايي شكل شبكه‌ها ايفا مي‌كنند. مديريتت شبكه در واقع در بهترين شكل آن، شامل تركيب‌بندي و ديده‌باني دوردست Remote Monitoringشبكه مي‌شود كه به شما امكان مي‌دهد علا‌وه بر انجام اصلا‌حات نهايي از راه‌دور، سالم‌بودن شبكه خود را نيز ارزيابي كنيد، جزئيات بيشتر در مورد عيب‌يابي به كمك ابزارهاي مديريت شبكه را به مجالي ديگر واگذار مي‌كنيم.

 

 

ادامه مطلب

طراحی شبکه

طراحی شبکه

طراحی شبکه

طراحی شبکه

استراتژی طراحی شبکه  (بخش اول )
طراحی شبکه:

استفاده از شبکه های کامپيوتری در  چندين سال اخير رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد .شبکه ها ی کامپيوتری زيرساخت لازم برای استفاده از منابع فيزيکی و منطقی را در يک سازمان فراهم می نمايند . بديهی است در صورتی که زيرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بايست هزينه های زيادی  به منظور نگهداری  و تطبيق آن با خواسته ها ی مورد نظر( جديد) ، صرف گردد ( اگر خوش شانس  باشيم و مجبور نشويم که از اول همه چيز را مجددا” شروع نمائيم !)  . يکی از علل اصلی در بروز اينچنين مشکلاتی ،  به طراحی شبکه پس از پياده سازی آن برمی گردد. ( در ابتدا شبکه را پياده سازی می نمائيم و بعد سراغ طراحی می رويم ! ) .
برپاسازی هر شبکه کامپيوتری تابع مجموعه سياست هائی  است که با استناد به آنان در ابتدا طراحی منطقی شبکه  و در ادامه طراحی فيزيکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پياده سازی شبکه  با توجه به استراتژی تدوين شده ، فراهم می گردد.

در زمان طراحی يک شبکه ، سوالات متعددی مطرح می گردد :
  • برای طراحی يک شبکه از کجا می بايست شروع کرد ؟
  • چه پارامترهائی  را می بايست در نظر گرفت ؟
  • هدف از برپاسازی يک شبکه چيست ؟
  • انتطار کاربران از يک شبکه چيست ؟
  • آيا  شبکه موجود ارتقاء می يابد و يا  يک شبکه از ابتدا طراحی می گردد ؟
  • چه سرويس ها و خدماتی بر روی شبکه، ارائه خواهد شد  ؟
  • و …

سوالات فوق ، صرفا” نمونه هائی در اين زمينه بوده که می بايست پاسخ آنان متناسب با واقعيت های موجود در هر سازمان ، مشخص گردد . ( يکی از اشکالات ما استفاده از پاسخ های ايستا در مواجهه با مسائل پويا است !) .
در اين مقاله قصد داريم به بررسی پارامترهای لازم در خصوص  تدوين  يک استراتژی مشخص به منظور طراحی شبکه پرداخته تا از اين طريق امکان  طراحی منطقی ، طراحی فيزيکی  و در نهايت  پياده سازی مطلوب يک شبکه کامپيوتری ، فراهم گردد .

مقدمه


قبل از طراحی فيزيکی شبکه ، می بايست در ابتدا و بر اساس يک فرآيند مشخص ، خواسته ها  شناسائی و آناليز گردند. چرا قصد ايجاد شبکه را داريم و اين شبکه می بايست چه سرويس ها و خدماتی را ارائه نمايد ؟  به چه منابعی نيار می باشد ؟ برای تامين سرويس ها و خدمات مورد نظر اکثريت کاربران ،  چه اقداماتی می بايست انجام داد ؟  در ادامه می بايست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه  و از همه مهم تر، مسائل امنيتی  شبکه پرداخته گردد. هر يک از مسائل فوق ، تاثير خاص خود را در طراحی منطقی يک شبکه به دنبال خواهند داشت .يکی ديگر از پارامترهائی  که معمولا” از طرف مديريت سازمان دنبال و به آن اهميت داده می شود ، هزينه نهائی برپاسازی شبکه است . بنابراين لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نيز توجه نمود .
در صورتی که قصد ايجاد يک شبکه  و تهيه نرم افزارهای جديدی وجود داشته باشد ، زمان زيادی صرف بررسی توانمندی نرم افزارها ، هزينه های مستقيم و غير مستقيم  آنان ( آموزش کاربران ، کارکنان شبکه و ساير موارد ديگر ) ، خواهد شد .در برخی موارد ممکن است تصميم گرفته شود که از خريد نرم افزارهای جديد صرفنظر نموده  و نرم افزارهای قديمی را ارتقاء داد. تعداد زيادی از برنامه های کامپيوتری که با استفاده از زبانهائی نظير : کوبال ، بيسيک و فرترن نوشته شده اند ،  ممکن است دارای قابليت های خاصی در محيط شبکه بوده که استفاده از آنان نيازمند بکارگيری پروتکل های قديمی  باشد.  در چنين مواردی لازم است به چندين موضوع ديگر نيز توجه گردد :

  • هزينه ارتقاء هزاران خط کد نوشته شده قديمی توسط نسخه های جديد و پيشرفته همان زبان های برنامه نويسی ، چه ميزان است ؟
  • هزينه  ارتقاء برنامه ها به يک زبان برنامه نويسی شی گراء چه ميزان است ؟
  • آيا به منظور صرفه جوئی در هزينه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و يا نرم افزارهای خاصی برای ارتباط با عناصر قديمی شبکه استفاده نمود؟

با توجه به هزينه و زمان ارتقاء برنامه های نوشته شده قديمی توسط  زبان های جديد برنامه نويسی ، ممکن است تصميم گرفته شود که فعلا” و تا زمانی که نرم افزارهای جديد نوشته و جايگزين گردند از  نرم افزارهای موجود حمايت و پشتيبانی شود. در اين رابطه ممکن است بتوان از يک بسته نرم افراری به عنوان گزينه ای جايگزين در ارتباط  با  برنامه های قديمی نيز استفاده نمود. در صورتی که می توان با اعمال تغييراتی اندک  و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی يک سيستم عامل جديد فراهم نمود ، قطعا” هزينه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جديد ، بازنويسی گردد. يکی ديگر از مسائلی که می بايست در زمان ارتقاء  يک برنامه جديد مورد توجه قرار گيرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمايند .

برنامه ريزی برای  طراحی منطقی شبکه
برای طراحی منطقی شبکه ، می توان از يک و يا دونقطه کار خود را شروع کرد: طراحی و نصب يک شبکه جديد و يا  ارتقاء شبکه موجود.

در هر دو حالت ، می بايست اطلاعات مورد نياز در خصوص چندين عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا” با توجه به سرويس ها و خدماتی که قصد ارائه آنان به سرويس گيرندگان شبکه را داريم ، می بايست  به بررسی و آناليز الگوهای ترافيک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان )  ، کاهش ترافيک موجود با ارائه مسيرهای متعدد به منابع و  تامين سرويس دهندگان متعددی که مسئوليت پاسخگوئی به داده های مهم با هدف  تامينLoad balancing  را  دارا می باشند ، نمونه هائی در اين رابطه می باشد .برای برنامه ريزی در خصوص طراحی منطقی شبکه می بايست به عواملی ديگر نيز توجه و در خصوص آنان تعيين تکليف شود :

  •  سرويس گيرندگان، چه افرادی می باشند؟ نياز واقعی آنان چيست ؟چگونه از نياز آنان آگاهی پيدا کرده ايد ؟ آيا اطلاعات جمع آوری شده معتبر است ؟
  • چه نوع سرويس ها  و يا خدماتی می بايست بر روی شبکه ارائه گردد؟ آيا در اين رابطه محدوديت های خاصی وجود دارد ؟ آيا قصد استفاده و پيکربندی يک فايروال بين شبکه های محلی وجود دارد ؟ در صورت وجود فايروال ، به منظور استفاده از اينترنت به پيکربندی خاصی نياز می باشد؟
  • آيا صرفا” به  کاربران داخلی شبکه ، امکان استفاده از اينترنت داده می شود و يا  کاربران خارجی ( مشتريان سازمان ) نيز می بايست قادر به دستيبابی شبکه  باشند ؟ هزينه دستيابی و ارائه سرويس ها و خدمات به کاربران خارجی از طريق اينترنت، چه ميزان است ؟  ؟ آيا تمامی کاربران  شبکه مجاز به استفاده  از سرويس پست الکترونيکی  می باشند (سيستم داخلی و يا خارجی از طريق فايروال ) . کاربران شبکه ، امکان دستيابی به چه سايت هائی را دارا خواهند بود؟  آيا سازمان شما دارای کاربرانی است که در منزل و يا محيط خارج از اداره مشغول به کار بوده و لازم است به  شبکه از طريق Dial-up و يا VPN ( از طريق ايننترنت ) ، دستيابی نمايند ؟

يکی از موضوعات مهمی که امروزه مورد توجه اکثر سازمان ها می باشد  ، نحوه تامين امکان دستيابی نامحدود به اينترنت برای کاربران است. در صورتی که کاربران نيازمند مبادله نامه الکترونيکی با مشتريان سازمان و يا مشاوران خارج از شرکت می باشند ، می بايست ترافيک  موجود را از طريق يک برنامه فيلتر محتوا  و يا فايروال انجام و به کمک نرم افزارهائی که حفاظت لازم در مقابل ويروس ها را ارائه می نمايند ، عمليات تشخيص و پيشگيری از کد های مخرب و يا فايل ضميمه آلوده را نيز انجام داد.
با استفاده از نرم افزارهائی نظير FTP  ،کاربران قادر به ارسال و يا دريافت فايل  از طريق سيستم های راه دور می باشند .آيا در اين خصوص تابع يک سياست مشخص شده ای بوده و می توان پتانسيل فوق را بدون اين که اثرات جانبی خاصی را به دنبال داشته باشد در اختيار کاربران قرار داد ؟ از لحاظ امنيتی ،امکان اجرای هر برنامه جديد بر روی هر کامپيوتر ( سرويس گيرنده و يا سرويس دهنده ) بدون بررسی لازم در خصوص امنيت برنامه ، تهديدی جدی در هر شبکه کامپيوتری محسوب می گردد .

  • آيا کاربران شبکه با يک مشکل خاص کوچک که می تواند برای دقايقی شبکه و سرويس های آن را غير فعال نمايد ، کنار می آيند  و يا می بايست شبکه تحت هر شرايطی به منظور ارائه خدمات و سرويس ها ، فعال و امکان دستيابی به آن وجود داشته باشد ؟ آيا به سرويس دهندگان کلاستر شده ای  به منظور در دسترس بودن دائم  شبکه ، نياز می باشد ؟ آيا کاربران در زمان غيرفعال بودن شبکه ، چيزی را از دست خواهند داد ؟ آيا يک سازمان توان مالی لازم در خصوص پرداخت هزينه های مربوط به ايجاد زيرساخت لازم برای فعال بودن دائمی شبکه را دارا می باشد ؟ مثلا” می توان توپولوژی های اضافه ای  را در شبکه پيش بينی تا  بتوان از آنان برای پيشگيری از بروز اشکال در يک نقطه و غير فعال شدن شبکه ، استفاده گردد. امروزه با بکارگيری تجهيزات خاص سخت افزاری به همراه نرم افزاری مربوطه ، می توان از راهکارهای متعددی به منظور انتقال داده های ارزشمند در يک سازمان و حفاظت از آنان در صورت بروز اشکال ، استفاده نمود.
  • در صورتی که قصد ارتقاء شبکه موجود وجود داشته باشد ، آيا  می توان از پروتکل های فعلی استفاده کرد و يا می بايست به يک استاندارد جديد در ارتباط با پروتکل ها ، سوئيچ نمود ؟ در صورتی که يک شبکه  جديد طراحی می گردد ، چه عواملی می تواند در خصوص انتخاب پروتکل شبکه ،  تاثير گذار باشد ؟ اترنت ، متداولترين تکنولوژی شبکه ها ی محلی ( LAN ) و TCP/IP ، متداولترين پروتکلی است که بر روی اترنت ، اجراء می گردد . در برخی موارد ممکن است لازم باشد که ساير تکنولوژی های موجود نيز بررسی و در رابطه با استفاده از آنان ، تصميم گيری گردد .
استفاده کنندگان شبکه چه افرادی هستند ؟

اين سوال به نظر خيلی ساده می آيد. ما نمی گوئيم که نام استفاده کنندگان چيست ؟ هدف از سوال فوق، آشنائی با نوع عملکرد شغلی و حوزه وظايف هر يک از کاربران شبکه است . طراحان شبکه های کامپيوتری نيازمند تامين الگوها و خواسته ها  متناسب با ماهيت عملياتی هر يک از بخش های  يک سازمان بوده تا بتوانند سرويس دهندگان را به درستی سازماندهی نموده و  پهنای باند مناسب برای هر يک از بخش های فوق را تامين و آن را در طرح  شبکه ، لحاظ نمايند . مثلا” در اکثر سازمان ها ، بخش عمده ترافيک شبکه مربوط به واحد مهندسی است . بنابراين در چنين مواردی لازم است امکانات لازم در خصوص مبادله داده در چنين واحدهائی به درستی پيش بينی شود .

شبکه مورد نظر می بايست چه نوع سرويس ها و خدماتی  را ارائه نمايد ؟

مهمترين وظيفه يک شبکه ، حمايت از نرم افزارهائی است که امکان استفاده از آنان برای چندين کاربر ، وجود داشته باشد. در اين رابطه لازم است در ابتدا ليستی از انواع نرم افزارهائی که در حال حاضر استفاده می گردد و همچنين ليستی از نرم افزارهائی را که کاربران تقاضای استفاده از آنان را نموده اند، تهيه گردد. هر برنامه دارای يک فايل توضيحات کمکی است که در آن به مسائل متفاوتی از جمله رويکردهای امنيتی ، اشاره می گردد ( در صورت وجود ) . نرم افزارهای عمومی شبکه در حال حاضر FTP، telnet و مرورگرهای وب بوده که نسخه های خاص امنيتی در ارتباط با هر يک از آنان نيز ارائه شده است . برخی از اين نوع نرم افزارها دارای نسخه هائی می باشند که همزمان با نصب ، حفره ها و روزنه های متعددی را برروی شبکه ايجاد می نمايند . صرفنظر از اين که چه نرم افزارهائی برای استفاده  در شبکه انتخاب می گردد ، می بايست به دو نکته مهم در اين رابطه توجه گردد :

  •  آيا برنامه ايمن و مطمئن می باشد؟ اکثر برنامه ها در حال حاضر دارای نسخه هائی ايمن بوده و يا می توان آنان را به همراه يک سرويس دهنده Proxyبه منظور کمک در جهت کاهش احتمال بکارگيری نادرست ، استفاده نمود.سرويس دهندگان Proxy ، يکی از عناصر اصلی و مهم در فايروال ها بوده و لازم است به نقش و جايگاه آنان بيشتر توجه گردد. حتی شرکت های بزرگ نيز در معرض تهديد و آسيب بوده و هر سازمان می بايست دارای کارشناسانی ماهر به منظور پيشگيری و برخورد با   مشکلات امنيتی خاص در شبکه باشد .
  • آيا يک برنامه با برنامه ديگر Overlap دارد؟ هر کاربر دارای نرم افزار مورد علاقه خود می باشد . برخی افراد يک واژه پرداز را دوست دارند و عده ای ديگر به  واژه پردازه ديگری علاقه مند می باشند. در زمان استفاده از چنين نرم افزارهائی لازم است حتی المقدور سعی گردد از يک محصول خاص بمظور تامين خواسته تمامی کاربران ،استفاده گردد. فراموش نکنيم که پشتيبانی چندين برنامه که عمليات مشابه و يکسانی را انجام می دهند هم سرمايه های مالی را هدر خواهد داد و هم می تواند سردرگمی ، تلف شدن زمان و بروز مشکلات مختلف در جهت مديريت آنان توسط گروه مديريت و پشتيبان شبکه را به دنبال داشته باشد .

هر برنامه و يا سرويس  جديدی را که قصد نصب و فعال شدن آن  را در شبکه داشته باشيم ، می بايست در ابتدا بررسی و در ادامه متناسب با سياست ها و شرايط موجود ، پيکربندی نمود . برنامه های جديد می بايست منطبق بر اين حقيقت باشند که چرا به وجود آنان نياز می باشد؟ در صورتی که يک برنامه موجود می تواند به منظور تحقق اهداف خاصی استفاده گردد ، چرا به برنامه ای ديگر نياز می باشد ؟ آيا  عدم کارائی برنامه قديمی  بررسی  و بر اساس نتايج به دست آمده به سراغ تهيه يک نرم افزار جديد می رويم ؟ همواره لازم است برنامه جديد بررسی تا اطمينان لازم در خصوص تامين خواسته ها  توسط آن حاصل گردد.اين موضوع در رابطه با برنامه های قديمی نيز صدق خواهد کرد: آيا اين نوع برنامه ها بر روی شبکه جديد و يا شبکه موجود که قصد ارتقاء آن را داريم ، کار خواهند کرد؟
آيا استفاده از شبکه ، مانيتور می گردد؟ آيا به کاربران شبکه اجازه داده می شود که اکثر وقت خود را در طی روز به  استفاده از اينترنت و يا ارسال و يا دريافت نامه های الکترونيکی شخصی ، صرف نمايند ؟ تعداد زيادی از سازمان ها و موسسات  امکان استفاده از تلفن برای کاربردهای شخصی را با لحاط نمودن  سياست های خاصی در اختيار کارکنان خود قرار می دهند. آيا در زمان تعريف آدرس الکترونيکی کاربران ، راهکاری مناسب در اين خصوص انتخاب  و به آنان اعلام شده است ؟ آيا پيشگيری لازم به منظور دستيابی به سايت هائی که ارتباطی با  عملکرد شغلی پرسنل ندارند ، پيش بينی شده است ؟

برای هر يک از لينک های شبکه به چه درجه ای از اطمينان نياز است ؟

از کار افتادن شبکه و غير فعال شدن سرويس های آن تا چه ميزان قابل قبول است ؟ شايد اکثر کاربران در پاسخ  زمان صفر را مطرح نموده و تمايل دارند که شبکه تحت هر شرايطی فعال و در دسترس باشد . عناصر مهم در شبکه ، نظير سرويس دهندگان فايل دارای استعداد لازم برای پذيرش اشکالات و بروز خطاء می باشند . در سرويس دهندگان بزرگ ، از دو منبع تغذيه متفاوت که هر کدام  به يک ups جداگانه متصل می گردند ، استفاده می شود و از فن آوری های Raid  به منظور اطمينان از صحت ارائه اطلاعات در رابطه با حوادثی که ممکن است باعث از کار افتادن يک ديسک گردد ، استفاده می شود. در صورتی که دو بخش متفاوت يک سازمان از طريق يک خط ارتباطی ( لينک ) خاص با يکديگر مرتبط شده باشند و لازم است که همواره ارتباط بين آنان بصورت تمام وقت برقرار باشد، می بايست برنامه ريزی  لازم در خصوص ايجاد چندين لينک بين دو سايت ، صورت پذيرد  (لينک Backup ). در چنين مواردی ، می بايست هزينه تامين لينک اضافه نيز پيش بينی گردد. در صورتی که از چندين لينک برای ارتباط با سايت های راه دور استفاده می شود ، می توان از  مسيرهای مختلفی  بدين منظور استفاده نمود . بديهی است در صورت بروز اشکال در يکی از لينک های موجود، می توان از ساير مسير ها استفاده به عمل آورد . در اين رابطه لازم است به موارد زير نيز توجه گردد :

  • علاوه بر در نظر گرفتن خطوط اختصاصی بين سايت ها ، استفاده از VPN)Virtual Private Networking) ، نيز روشی متداول به منظور اتصال به سايت های راه دور، می باشد . مهمترين مزيت روش فوق، ارزان بودن آن نسبت به يک لينک اختصاصی  با توجه به استفاده از زيرساخت اينترنت برای مبادله داده است . کاربران موبايل می توانند با استفاده از يک VPN به شبکه سازمان خود دستيابی داشته باشند ( در زمان حرکت از يک نقطه به نقطه ای ديگر ) . در چنين مواردی لازم است سايت راه دور ( و نيز سايت اصلی ) ، از دو ISP استفاده نموده تا اگر يکی از آنان با مشکل روبرو گرديد ، امکان استفاده از اينترنت از طريق يک اتصال ديگر ، وجود داشته باشد .
  • فن آوری ديگری  که می توان از آن به منظور ارائه يک لايه اضافه  به منظور در دسترس بودن شبکه استفاده نمود ، دستيابی با سرعت بالا به دستگاههای ذخيره سازی و  شبکه ذخيره سازی  ( SAN:Storage Area Network ) است  . SAN ، شبکه ای است که از LAN جدا بوده و شامل صرفا” دستگاههای ذخيره سازی و سرويس دهندگان لازم  برای دستيابی به دستگاه ها است . با توجه به اين که پهنای باند شبکه با کاربران شبکه محلی LAN  به اشتراک گذاشته نمی شود ، چندين سرويس دهنده قادر به دستيابی محيط ذخيره سازی مشابه و يکسانی ، خواهند بود. ساير سرويس دهندگان می توانند بگونه ای پيکربندی گردند که امکان دستيابی  به داده را فراهم نمايند . در اين رابطه می توان از RAID و يا برخی فن آوری های ديگر مرتبط با دستگاه های ذخيره سازی نيز استفاده نمود .

 

 

ادامه مطلب

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن : يک شبکه کامپيوتری از اتصال دو و يا چندين کامپيوتر تشکيل می گردد . شبکه های کامپيوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پياده سازی می گردند . شبکه های Local-Area Networks)  LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در اين زمينه می باشند. در شبکه های  LAN ، کامپيوترهای موجود در يک ناحيه محدود جغرافيائی نظير منزل و يا محيط کار به يکديگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و يا مخابراتی ، امواج راديوئی و ساير گزينه های موجود ، دستگاه های مورد نظر در يک شبکه به يکديگر متصل می گردند .

شبکه های کامپيوتری چگونه تقسيم بندی می گردند ؟
شبکه ها ی کامپيوتری را می توان بر اساس سه ويژگی متفاوت تقسيم نمود : توپولوژی ، پروتکل و معماری

  • توپولوژی ، نحوه استقرار( آرايش) هندسی يک شبکه را مشخص می نمايد .  bus , ring و star ، سه نمونه متداول در اين زمينه می باشند .
  • پروتکل ، مجموعه قوانين لازم به منظور مبادله اطلاعات بين کامپيوترهای موجود در يک شبکه را مشخص می نمايد . اکثر شبکه ها  از “اترنت” استفاده می نمايند. در برخی از شبکه ها ممکن است از  پروتکل Token Ring شرکت IBM استفاده گردد . پروتکل ، در حقيت بمنزله يک اعلاميه رسمی است که در آن قوانين و رويه های  مورد نياز به منظور ارسال و يا دريافت داده ، تعريف می گردد . در صورتی که دارای دو و يا چندين دستگاه ( نظير کامپيوتر ) باشيم و بخواهيم آنان را به يکديگر مرتبط نمائيم ، قطعا” به وجود يک پروتکل در شبکه نياز خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پياده سازی شده است . TCP/IP يکی از متداولترين پروتکل ها در زمينه شبکه بوده که خود از مجموعه پروتکل هائی ديگر ، تشکيل شده است . جدول زير متداولترين پروتکل های TCP/IP را نشان می دهد . در کنار جدول فوق ، مدل مرجع OSI نيز ارائه شده است تا مشخص گردد که هر يک از پروتکل های فوق در چه لايه ای از مدل OSI کار می کنند . به موازات حرکت از پائين ترين لايه ( لايه فيزيکی ) به بالاترين لايه  ( لايه Application ) ، هر يک از دستگاههای مرتبط با پروتکل های موجود در هر لايه به منظور انجام پردازش های مورد نياز ، زمانی را صرف خواهند کرد .

 

پروتکل های TCP/IP مدل مرجع OSI
  • OSI از کلمات Open Systems Interconnect اقتباس و يک مدل مرجع در خصوص نحوه ارسال پيام بين دو نقطه در يک شبکه مخابراتی و ارتباطی است . هدف عمده مدل OSI ،  ارائه راهنمائی های لازم به توليد کنندگان محصولات شبکه ای به منظور توليد محصولات سازگار با يکديگر است .
    مدل OSI توسط کميته IEEE ايجاد تا محصولات توليد شده توسط توليد کنندگان متعدد قادر به کار و يا سازگاری با يکديگر باشند . مشکل عدم سازگاری بين محصولات توليدشده توسط شرکت های بزرگ تجهيزات سخت افزاری زمانی آغاز گرديد که شرکت HP تصميم به ايجاد محصولات شبکه ای نمود و محصولات توليد شده توسط HP  با محصولات مشابه توليد شده توسط شرکت های ديگر نظير IBM ، سازگار نبود . مثلا” زمانی که شما چهل کارت شبکه را برای شرکت خود تهيه می نموديد ، می بايست ساير تجهيزات مورد نياز شبکه نيز از همان توليد کننده خريداری می گرديد( اطمينان از وجود سازگاری بين آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گرديد .
    مدل OSI دارای هفت لايه متفاوت است که هر يک از آنان به منظور انجام عملياتی خاصی طراحی شده اند . بالاترين لايه ، لايه هفت ( Application ) و پائين ترين لايه ، لايه يک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای يک کاربر ديگر را داشته باشيد ،  داده ها حرکت خود را از لايه هفتم شروع نموده و پس از تبديل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و  فريم، در نهايت در طول کابل ( عموما” کابل های twisted pair ) ارسال تا به کامپيوتر مقصد برسد .

معماری ، به دو گروه عمده معماری که عمدتا” در شبکه های کامپيوتری استفاده می گردد ، اشاره می نمايد : Peer-To -Peer و Client – Server . در شبکه های Peer-To-Peer سرويس دهنده اختصاصی وجود نداشته و کامپيوترها از طريق work-group به منظور اشتراک فايل ها ، چاپگرها و دستيابی به اينترنت ، به يکديگر متصل می گردند . در شبکه های Client – Server ، سرويس دهنده و يا سرويس دهندگانی اختصاصی وجود داشته ( نظير يک کنترل کننده Domain در ويندوز ) که تمامی سرويس گيرندگان به منظور استفاده از سرويس ها و خدمات ارائه شده ، به آن log on می نمايند . در اکثر سازمان و موسسات از معماری Client – Server  به منظور پيکربندی شبکه های کامپيوتری ، استفاده می گردد.

 

 

ادامه مطلب

الگوریتم های مسیریابی

الگوریتم های مسیریابی الگوریتم-های-مسیریابی روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مينمايند هنگامي كه ما در مورد بهترين مسير صحبت ميكنيم،پارامترهايي همانند تعداد hopها (مسيري كه يك بسته از يك روتر ديگر در شبكه منتقل ميشود).زمان تغيير و هزينه ارتباطي ارسال بسته را در نظر ميگيريم. مبتني بر اينكه روترها چگونه اطلاعاتي در مورد ساختار يك شبكه جمع آوري مينمايند و نيز تحليل آنها از اطلاعات براي تعيين بهترين مسير،ما دو الگوريتم مسير يابي اصلي را در اختيار داريم:الگوريتم مسير يابي عمومي و الگوريتمهاي مسير يابي غير متمركز. در الگوريتم هاي مسير يابي غير متمركز،هر روتر اطلاعاتي در مورد روترهايي كه مستقيما به آنها متصل ميباشند در اختيار دارد. در اين روش هر روتر در مورد همه روتر هاي موجود در شبكه،اطلاعات در اختيار ندارد.اين الگوريتمها تحت نام الگوريتمهاي (DV (distance vectorمعروف هستند.در الگوريتمهاي مسيريابي عمومي،هر روتر اطلاعات كاملي در مورد همه روترهاي ديگر شبكه و نيز وضعيت ترافيك شبكه در اختيار دارد.اين الگوريتمها تحت نام الگوريتمهاي(LS(Link state معروف هستند.ما در ادامه مقاله به بررسي الگوريتمهاي LS ميپردازيم. 1-6- روش‌های مسیریابی در شبکه‌های حسگر در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسل به مقصد نفرستد. *روش سیل آسا در این روش یک گره جهت پراکندن قسمتی از داده‌ها در طول شبکه، یک نسخه از داده مورد نظر را به هر یک از همسایگان خود ارسال می‌کند. هر وقت یک گره، داده جدیدی دریافت کرد، از آن نسخه برداری می‌کند و داده را به همسایه‌هایش (به جز گرهی که داده را از آن دریافت کرده‌است) ارسال می‌کند. الگوریتم زمانی همگرا می‌شود یا پایان می‌یابد که تمامی گره‌ها یک نسخه از داده را دریافت کنند. زمانی که طول می‌کشد تا دسته‌ای از گره‌ها مقداری از داده‌ها را دریافت و سپس ارسال کنند، یک دور نامیده می‌شود. الگوریتم سیل آسا در زمان O(d) دور، همگرا می‌شود که d قطر شبکه‌است چون برای یک قطعه داده d دور طول می‌کشد تا از یک انتهای شبکه به انتهای دیگر حرکت کند. سه مورد از نقاط ضعف روش ارسال ساده جهت استفاده از آن در شبکه‌های حسگر در زیر آورده شده‌است :

  1. انفجار: در روش سنتی سیل آسا، یک گره همیشه داده‌ها را به همسایگانش، بدون در نظر گرفتن اینکه آیا آن همسایه، داده را قبلا دریافت کرده یا خیر، ارسال می‌کند. این عمل باعث بوجود آمدن مشکل انفجار می‌شود. هم پوشانی: حسگرها معمولاً نواحی جغرافیایی مشترکی را پوشش می‌دهند و گره‌ها معمولاً قطعه داده‌هایی از حسگرها را دریافت می‌کنند که با هم هم پوشانی دارند.
  2. عدم اطلاع از منابع: در روش سیل آسا، گره‌ها بر اساس میزان انرژی موجودی خود در یک زمان، فعالیت‌های خود را تغییر نمی‌دهند در صورتی که یک شبکه از حسگرهای خاص منظوره، می‌تواند از منابع موجود خود آگاهی داشته باشد و ارتباطات و محاسبات خود را با شرایط منابع انرژی خود مطابقت دهد.

* روش شایعه پراکنی این روش یک جایگزین برای روش سیل آسا سنتی محسوب می‌شود که از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره می‌برد. به جای ارسال داده‌ها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را به صورت تصادفی تنها به یکی از همسایگانش ارسال می‌کند. اگر یک گره شایعه پراکن، داده‌ای را از همسایه اش دریافت کند، می‌تواند در صورتی که همان همسایه به صورت تصادفی انتخاب شد، داده را مجددا به آن ارسال کند. * روش اسپین)  ( SPIN: روش SPIN خانواده‌ای از پروتکل‌های وقفی است که می‌توانند داده‌ها را به صورت موثری بین حسگرها در یک شبکه حسگر با منابع انرژی محدود، پراکنده کنند. همچنین گره‌های SPIN می‌توانند تصمیم گیری جهت انجام ارتباطات خود را هم بر اساس اطلاعات مربوط به برنامه کاربردی و هم بر اساس اطلاعات مربوط به منابع موجود خود به انجام برسانند. این کار باعث می‌شود که حسگرها بتوانند داده‌ها را با وجود منابع محدود خود، به صورت کارآمدی پراکنده کنند. گره‌ها در SPIN برای ارتباط با یکدیگر از سه نوع پیغام استفاده می‌کنند:

  1. ADV: برای تبلیغ داده‌های جدید استفاده می‌شود. وقتی یک گره SPIN، داده‌هایی برای به اشتراک گذاشتن در اختیار دارد، این امر را می‌تواند با ارسال شبه داده مربوطه تبلیغ کند.
  2. REQ: جهت درخواست اطلاعات استفاده می‌شود. یک گره SPIN می‌تواند هنگامی که می‌خواهد داده حقیقی را دریافت کند از این پیغام استفاده کند.
  3. DATA: شامل پیغام‌های داده‌ای است. پیغام‌های DATA محتوی داده حقیقی جمع آوری شده توسط حسگرها هستند.

* روش انتشار هدایت شده در این روش منابع و دریافت کننده‌ها از خصوصیات، برای مشخص کردن اطلاعات تولید شده یا موردنظر استفاده می‌کنند و هدف روش انتشار هدایت شده پیدا کردن یک مسیر کارآمد چندطرفه بین فرستنده و گیرنده هاست. در این روش هر وظیفه به صورت یک علاقه مندی منعکس می‌شود که هر علاقه مندی مجموعه‌ای است از زوج‌های خصوصیت مقدار. برای انجام این وظیفه، علاقه مندی در ناحیه موردنظر منتشر می شود. در این روش هر گره، گره‌ای را که اطلاعات از آن دریافت کرده به خاطر می‌سپارد و برای آن یک گرادیان تشکیل می‌دهد که هم مشخص کننده جهت جریان اطلاعات است و هم وضعیت درخواست را نشان می‌دهد (که فعال یا غیرفعال است یا نیاز به بروز شدن دارد). در صورتی که گره از روی گرادیان‌های قبلی یا اطلاعات جغرافیایی بتواند مسیر بعدی را پیش بینی کند تنها درخواست را به همسایه‌های مرتبط با درخواست ارسال می‌کند و در غیر این صورت، درخواست را به همه همسایه‌های مجاور ارسال می‌کند. وقتی یک علاقه مندی به گره‌ای رسید که داده‌های مرتبط با آن را در اختیار دارد، گره منبع، حسگرهای خود را فعال می‌کند تا اطلاعات موردنیز را جمع آوری کنند و اطلاعات را به صورت بسته‌های اطلاعاتی ارسال می‌کند. داده‌ها همچنین می‌توانند به صورت مدل خصوصیت-نام ارسال شوند. گرهی که داده‌ها را ارسال می‌کند به عنوان یک منبع شناخته می‌شود. داده هنگام ارسال به مقصد در گره‌های میانی ذخیره می‌شود که این عمل در اصل برای جلوگیری از ارسال داده‌های تکراری و جلوگیری از به وجودآمدن حلقه استفاده می‌شود. همچنین از این اطلاعات می‌توان برای پردازش اطلاعات درون شبکه و خلاصه سازی اطلاعات استفاده کرد. پیغام‌های اولیه ارسالی به عنوان داده‌های اکتشافی برچسب زده می‌شوند و به همه همسایه‌هایی که به گره دارای داده، گرادیان دارند ارسال می‌شوند یا می‌توانند از میان این همسایه‌ها، یکی یا تعدادی را برحسب اولویت جهت ارسال بسته‌های اطلاعات انتخاب کنند. (مثلا همسایه‌هایی که زودتر از بقیه پیغام را به این گره ارسال کرده‌اند) برای انجام این کار، یرنده یا سینک همسایه‌ای را جهت دریافت اطلاعات ترجیح می‌دهد تقویت می‌کند. اگر یکی از گره‌ها در این مسیر ترجیحی از کار بیفتد، گره‌های شبکه به طور موضعی مسیر از کار افتاده را بازیابی می‌کنند. در نهایت گیرنده ممکن است همسایه جاری خود را تقویت منفی کند در صورتی که مثلا همسایه دیگری اطلاعات بیشتری جمع آوری کند. پس از ارسال داده‌های اکتشافی اولیه، داده‌های بعدی تنها از طریق مسیرهای تقویت شده ارسال می‌شوند. منبع اطلاعات به صورت متناوب هر چند وقت یکبار داده‌های اکتشافی ارسال می‌کند تا گرادیان‌ها در صورت تغییرات پویای شبکه، بروز شوند. 1-1-6- انجام عملیات محاسباتی توزیع شده و مشارکتی

  1. در وقوع حوادث ناگوار همچود زمین لرزه , سیل و … که امکان آسیب دیدگی station های ثابت وجود دارد (در شبکه با ساختار ثابت در صورت آسیب دیدن station اصلی ممکن است کل شبکه از کار بیافتد).
  2. عملیات جستجو و نجات
  3. و موارد نظامی
  4. پروتوکل های مسیر یابی (Routing Protocols) : همان طور که پیش از این نیز اشاره شد در شبکه های Mobile Ad hoc عمل مسیر یابی به دلایلی همچون متحرک بودن و نبود سیستم کنترلی متمرکز از اهمیت بالایی بر خوردار بوده و مطالعه و بررسی بیشتری را می طلبد . قبل از بررسی این پروتوکل ها باید توجه کنیم که هدف از الگوریتم ها و استراتژی های مسیریابی جدید کاهش سربار ناشی از مسیریابی در کل شبکه , یافتن مسیرهای کوتاه تر و انتقال صحیح داده ها و اطلاعات می باشد.

* الگوریتم بردار فاصله در این الگوریتم از الگوریتم bellman – ford استفاده می‌شود و می‌توان یک رقم و هزینه را برای هر لینک بین گروه‌های شبکه تعیین نمود. گره‌ها می‌توانند اطلاعات را از A به B بفرستند. و این از طریق مسیر کم هزینه عملی است. این الگوریتم خیلی ساده عمل می‌کند. ابتدا باید راه اندازی انجام شود. بخش‌های همجوار نیز باید شناخته شوند. هر گره به طور منظم می‌تواند هزینه کل را به مقصد بفرستد. گره‌های همجوار به بررسی اطلاعات و مقایسه یافته‌ها می‌پردازند. این عامل پیشرفت در جداول مسیریابی خواهد بود. تمام گره‌ها بهترین حلقه را کشف می‌کنند. وقتی یکی از گره‌ها کاهش یافت آنهایی که در همجوار هستند می‌توانند ورودی را خالی کنند و به مقصد بروند. به این طریق اطلاعات جدول ارائه خواهند شد. آنها می‌توانند اطلاعات را در اختیار گره‌های مجاور قرار دهند. در نهایت اطلاعات ارتقا یافته دریافت می‌شوند و مسیر جدید شناخته خواهد شد. * الگوریتم حالت لینک وقتی از این الگوریتم استفاده می‌شود هر گره از داده‌های اصلی در الگوی شبکه‌ای استفاده خواهد نمود. در این شرایط تمام گره‌ها وارد شبکه می‌شوند و اطلاعات با یکدیگر در ارتباط خواهند بود. این گره‌ها می‌توانند اطلاعات را وارد نقشه کنند. به این طریق هر مسیریاب تعیین کننده مسیر کم هزینه به سمت دیگر گره‌ها خواهد بود. در نهایت یک الگوریتم با کوتاهترین مسیر به وجود می‌آید. این درخت می‌تواند ماحصل ترکیب این گره‌ها باشد. در این شرایط بهتر است این درخت در طراحی جدول استفاده شود و حلقه بعدی گره نیز مشخص گردد. 2-6- مقایسه الگوریتم مسیریابی پروتکلهای مسیریابی بردار-فاصله در شبکه‌های کوچک، ساده و کارآمد بوده و به مدیریت اندکی نیازمند هستند. با این وجود آلگوریتمهای اولیه بردار-فاصله از نظر مقیاس پذیری خوب نیستند و قابلیتهای همگرایی آنها ضعیف است که این امر منجر به توسعه الگوریتمهای پیچیده تر با مقیاس پذیری بهتر جهت شبکه‌های بزرگ شده‌است. بدین جهت اغلب پروتکلهای مسیریابی درونی از پروتکل‌های وضعیت لینک مانند OSPF و IS-IS استفاده می‌کنند. یکی از توسعه‌های اخیر در پروتکل‌های بردار فاصله، قابلیت بدون حلقه یا loop-free می‌باشد که بطور مثال در EIGRP پیاده سازی شده‌است. این پروتکل ضمن داشتن تمام قابلیتهای پروتکلهای بردار فاصله، مشکل count-to-infinity را حل کرده و از این جهت زمان همگرایی پروتکل را بهبود بخشیده‌است. 3-6- انتخاب مسیر یک اصل مسیریابی توسط آلگوریتم مسیریابی معرفی شده‌است که تعیین کننده عملکرد آنها است. این اصول می‌توانند مربوط به پهنای باند، تاخیر، تعداد حلقه‌ها، هزینه مسیر بار و MTU، اعتبار پذیری و هزینه ارتباطی باشند. این جداول عامل ذخیره بهترین مسیرها هستند ولی پایگاه‌های حالت لینک و توپولوژیکی نیز نقش ذخیره دارند. وقتی اصل مسیر یابی در یک پروتکل خاص استفاده شود مسیریاب‌های چند پروتکلی از یک روش اکتشافی خارجی استفاده می‌کنند و به این ترتیب مسیرهای آموخته شده را انتخاب خواهند کرد. به عنوان مثال مسیریاب Cisco یک ارزش به صورت فاصله اجرایی دارد. در این فاصله مسیرها می‌توانند پروتکل معتبر تولید کنند.   4-6- عوامل چندگانه در بعضی از شبکه‌ها، مسیریابی تحت اثر این واقعیت است که هیچ عامل واحدی علت انتخاب مسیر نمی‌باشد. این عوامل در انتخاب مسیر و بخش‌هایی از آن کاربرد دارند. پیچیدگی و یا عدم وجود راندمان کافی می‌تواند یک عامل مهم در بهینه سازی اهداف باشد. در این شرایط یک تناقض با اهداف دیگر شرکت کننده‌ها به وجود می‌آید. یک مثال از این شامل ترافیک در سیستم جاده‌ای است. در این حالت هر راننده به دنبال یک مسیر است که زمان کمتری داشته باشد. با این وجود مسیر تعادلی می‌تواند برای تمام آنها مطلوب باشد. تناقض braess نشان می‌دهد که افزایش جاده جدید می‌توان زمان سفر را طولانی کند. اینترنت به سیستم ناشناخته مانند Isp تقسیم می‌شود که هر یک دارای کنترل مسیر شبکه هستند. مسیرهای سطح AS می‌توانند از طریق پروتکل BGP انتخاب شوند. این عامل تولید یک توالی AS ازطریق بسته‌های جریان یافته‌است. هر AS دارای چند مسیر است که در خدمت ASهای مجاور قرار گرفته‌است. تصمیم گیری در این زمینه شامل ارتباط تجاری با این بخش‌های همجوار است. البته این ارتباط با کیفیت مسیر کمتر است. دوم آنکه وقتی مسیر سطح AS انتخاب شد چند مسیر سطح ردیاب به وجود می‌آید و دو IS می‌توانند در چند محل به هم متصل باشند. در انتخاب این مسیر واحد باید هر ISP ازمسیریابی داغ استفاده کند که شامل ارسال ترافیک در مسیر و کاهش فاصله از طریق شبکه ISP است حتی اگر آن مسیر فاصله کل مقصد را افزایش دهد. دو تا ISP به نام B،A را در نظر بگیرید. هر یک در نیویورک با یک لینک سریع در ارتباط هستند و فضای پنهان ۵ms دارند. آنها در لندن با لینک ۵ms مرتبط می‌شوند. فرض کنید که آنها لینک خارج از قاره دارند و لینک A دارای ms ۱۰۰ و لینک B دارای ms ۱۲۰ حافظه‌است. وقتی مسیریابی از یک منبع در شبکه A صورت گیرد پیام به B درلندن خواهد رفت. این عامل ذخیره A در لینک فرا قاره‌ای است ولی پیام وارد لینک ms ۱۲۵ خواهد شد که تا ms ۲۰ سریع تر است. مطالعه سال ۲۰۰۳ نشان داد که بین جفت‌های IPS همجوار، بیش از ۳۰% مسیر دارای حافظه پنهان است و ۵% آن حداقل ms ۱۲ تاخیر دارد. این مشکل ناشی از انتخاب مسیر سطح AS می‌باشد ولی می‌تواند به عدم وجود مکانیزم بهینه سازی BGP اشاره کند. گفته می‌شود که در یک مکانیزم مناسب ISP می‌تواند در مشارکت قرار گیرد و حافظه پنهان را کاهش دهد. 5-6- سایر الگوریتم های مسیریابی *الگوريتمهاي LS در الگوريتمهاي LS ،هر روتر ميبايست مراحل ذيل را به انجام رساند: روترهاي را كه به لحاظ فيزيكي به آنها متصل ميباشد را شناسايي نموده و هنگامي كه شروع به كار ميكند آدرسهايIP آنها بدست آورد. اين روتر ابتدا يك بسته HELLO را روي شبكه ارسال ميكند. هر روتري كه اين بسته را دريافت ميكند از طريق يك پيام كه داراي آدرس IP خود اين روتر ميباشد به پيام HELLO پاسخ ميدهد. زمان تاخير مربوط به روترهاي مجاور را اندازه گيري نمايد(يا هر پارامتر مهم ديگري از شبكه همانند ترافيك متوسط) براي انجام اين كار ،روترها بسته هاي echo را روي شبكه ارسال ميكنند. هر روتري كه اين بسته ها را دريافت ميكند با يك بسته echo reply به آن پاسخ ميدهد.با تقسيم زمان مسير رفت و برگشت به دو،روترها ميتوانند زمان تاخير را محاسبه كنند.(زمان مسير رفت و برگشت،سنجشي از تاخير فعلي روي يك شبكه ميباشد)توجه داشته باشيد كه اين زمان شامل زمانهاي ارسال و پردازش ميباشد. اطلاعات خود را در مورد شبكه،براي استفاده ساير روترها منتشر نموده و اطلاعات روترهاي ديگر را دريافت كند. در اين مرحله همه روترها دانش خود را با روتر هاي ديگر به اشتراك گذاشته و اطلاعات مربوط به شبكه را با يكديگر مبادله ميكنند.با اين روش هر روتر ميتواند در مورد ساختار و وضعيت شبكه اطلاعات كافي بدست آورد. با استفاده از اين الگوريتم مناسب،بهترين مسير بين هر دو گره از شبكه راشناسايي كند. در اين مرحله،روترها بهترين مسير تا هر گره را انتخاب ميكنند.آنها اين كار را با استفاده از يك الگوريتم همانند الگوريتم كوتاهترين مسير Dijkstra انجام ميدهند.در اين الگوريتم،يك روتر مبتني بر اطلاعاتي كه از ساير روترها جمع آوري نموده است،گرافي از شبكه را ايجاد مينمايد.اين گراف مكان روترهاي موجود در شبكه و نقاط پيوند آنها را به يكديگر نشان ميدهد.هر پيوند با يك شماره به نام Costياweight مشخص ميشود.اين شماره تابعي از زمان تاخير،متوسط ترافيك و گاهي اوقات تعداد hopهاي بين گره ها ميباشد.براي مثال اگر دو پيوند بين يك گره و مقصد وجود داشته باشد،روتر پيوندي با كمترين Weight را انتخاب ميكند. الگوريتم Dijkstra داراي مراحل ذيل ميباشد: روتر گرافي از شبكه را ايجاد نموده و گره هاي منبع و مقصد(براي مثال V1 وV2)را شناسايي ميكند.سپس يك ماتريس به نام ماتريس adjacency را ميسازد.در اين ماتريس يك مختصه مبين Weight ميباشد.براي مثال[i,j]،وزن يك پيوند بين Viو Vj ميباشد.در صورتي كه هيچ پيوند مستقيمي بين Vi وVj وجود نداشته باشد اين وزن (ويت) بصورت infinity در نظر گرفته ميشود. روتر يك مجموعه ركورد وضعيت را براي هر گره روي شبكه ايجاد مينمايد اين ركورد داراي سه فيلد ميباشد: فيلد Predecessor:اولين فيلدي كه گره قبلي را نشان ميدهد. فيلد Length:فيلد دوم كه جمع وزنهاي از منبع تا آن گره را نشان ميدهد. فيلد Label:آخرين فيلد كه وضعيت گره را نشان ميدهد.هر گره ميتواند داراي يك مود وضعيت باشد:tentative يا permanent روتر،پارامترهاي مجموعه ركورد وضعيت براي همه گره ها را آماده سازي اوليه نموده و طول آنها را در حالت infinity و Labelآن را در وضعيت tentative قرار ميدهد. روتر،يك گره T را ايجاد ميكند.براي مثال اگر V1 ميبايست گره T منبع باشد،روتر برچسب V1را در وضعيت permanent قرار ميدهد.هنگامي كه يك Label به حالت permanent تغيير ميكند ديگر هرگز تغيير نخواهد كرد. يك گره T در واقع يك agent ميباشد. روتر،مجموع ركورد وضعيت مربوط به همه گره هاي Tentative را كه مستقيما به گره T منبع متصل هستند،روز آمد مينمايد. روتر همه گره هاي Tentative را بررسي نموده و گرهاي را كه وزن آن تا V1 كمترين مقدار را دارد انتخاب ميكند.سپس اين گره،گره Tمقصد خواهد بود اگر اين گره،V2 نباشد(گره مقصد)روتر به مرحله 5باز ميگردد. اگر اين گره V2 باشد،روتر گره قبلي آن را از مجموع ركورد وضعيت استخراج نموده و اين كار را انجام ميدهد تا به V1 برسد،اين فرست از گره ها،بهترين مسير از V1تاV2را نشان ميدهد.   *الگوريتمهاي DV الگوريتمهاي DVبا نامهاي الگوريتمهاي مسيريابي Bellman-Ford و ford-fulkerson نيز ياد ميشوند.در اين الگوريتمها،هر روتر داراي يك جدول مسيريابي ميباشد كه بهترين مسير تا هر مقصد را نشان ميدهد. همانطور كه در جدول مشاهده ميكنيد،اگر روتر G بخواهد بسته هايي را به روتر D ارسال كند،ميبايست آنها را به روتر H ارسال نمايد.هنگامي كه بسته ها به روتر H رسيدند،اين روتر جدول خود را بررسي نموده و روي چگونگي ارسال بسته ها به D تصميم گيري مي كند

Destination Weight Line
A 8 A
B 20 A
C 28 I
D 20 H
E 17 I
F 30 I
G 18 H
H 12 H
I 10 I
J 0
K 6 K
L 15 K

جدول 1-6-الگوریتم مسیریابی DV در الگوريتمهاي DV،هر روتر ميبايست مراحل ذيل را انجام دهد: وزن لينكهاي مستقيما متصل به آن را اندازه گرفته و اين اطلاعات را در جدول خود ذخيره كند. در يك دوره زماني خواص،روتر جدول خود را به روترهاي مجاور ارسال نموده و جدول مسيريابي هر يك از روترهاي مجاور خود را دريافت ميكند. مبتني بر اطلاعات بدست آمده از جداول مسيريابي روترهاي مجاور،جدول خود را روز آمدسازي مينمايد. يكي از مهمترين مشكلات،هنگام كار با الگوريتمهاي DV،مشكل ‍Count to infinity اجازه بدهيد اين مشكل را با ذكر يك مثال روشن كنيم. همانطور كه در قسمت ذيل نشان داده شده است يك شبكه را در ذهن خود تصور كنيد.همانطور كه در اين جدول ميبينيد،فقط يك پيوند بين A و ساير بخشهاي شبكه وجود دارد.در اينجا شما ميتوانيد،اين گراف و جدول مسيريابي همه گره ها را مشاهده كنيد:

A B C D
A 0,- 1,A 2,B 3,D
B 1,B 0,- 2,C 3,D
C 2,B 1,C 0,- 1,C
D 3,B 2,C 1,D 0,-

جدول 2-6- جدول مسیریابی گره های گراف اكنون تصور كنيد كه پيوند بين A و B قطع شود.در اين هنگام، B جدول خود را تصحيح ميكند بعد از يك مدت زمان خاص،روترها جداول خود را مبادله نموده و بنابراين B جدول مسيريابي C را دريافت ميكند. از آنجايي كه C نميداند چه اتفاقي براي پيوند بين A و B رخ داده است اين اطلاعات را حفظ ميكند.B اين جدول را دريافت نموده و فكر ميكند كه يك پيوند جداگانه بين Cو A وجود دارد،بنابراين جدول خود را تصحيح نموده مقدار infinity را به 3 تغيير ميدهد.به همين شكل دوباره روترها جداول خود را مبادله ميكنند.هنگامي كه C،جدول مسيريابي B را دريافت ميكند،مشاهده ميكنيد كه B وزن پيوند خود تا A را از 1به 3 تغيير داده است،بنابراين C ،جدول خود را روزآمد نموده و وزن پيوند خود تا Aرا به 4 تغيير ميدهد.اين پروسه تكرار ميشود تا همه گره ها وزن پيوند خود را تا A در وضعيت infinity قرار دهند.اين وضعيت در جدول زير نشان داده شده است.

B C D
Sum of weight to A after link cut ∞,A 2,B 3,C
Sum of weight to B after 1st updating 3,C 2,B 3,C
Sum of weight to A after 2nd updating 3,C 4,B 3,C
Sum of weight to A after 3rd updating 5,C 4,B 5,C
Sum of weight to A after 4th updating 5,C 6,B 5,C
Sum of weight to A after 5th updating 7,C 6,B 7,C

جدول 3-6- مسیرهای گره های گراف با استفاده از الگوریتم DV در اين روش متخصصين ميگويند،الگوريتمهاي DV داراي يك سرعت همگرايي پايين هستند.يك روش براي حل اين مشكل در مورد روترها،ارسال اطلاعات فقط به روترهايي ميباشد كه داراي پيوند انحصاري تا مقصد نيستند.براي مثال در اين مورد،C نميبايست هيچ اطلاعاتي را به گره B در مورد A ارسال كند زيرا B فقط يك مسير تا A را در اختيار دارد. 6-6- مسيريابي سلسله مراتبي همانطور كه شما ميبينيد،در هر دو الگوريتم LS و DV،هر روتر مجبور به ذخيره نمودن اطلاعات مربوط به روترهاي ديگر ميباشد.هنگامي كه اندازه شبكه رشد ميكند،تعداد روترهاي شبكه افزايش مي يابد در نتيجه اندازه جداول مسيريابي نيز افزايش مي يابد و روترها نميوانند ترافيك شبكه را به طور موثر كنترل كنند.ما از مسيريابي سلسله مراتبي براي برطرف كردن اين مشكل استفاده ميكنيم.اجازه بدهيد اين موضوع با ذكر يك مثال روشن كنيم: ما از الگوريتمهاي DV براي يافتن بهترين مسير بين گره ها استفاده ميكنيم در وضعيت نشان داده شده در ذيل،هر گره از شبكه مجبور به نگهداري يك جدول مسيريابي با 17 ركورد ميباشد.در اينجا يك گراف معمولي و جدول مسيريابي مربوط به A ارائه شده است.

Destination Line Weight
A
B B 1
C C 1
D B 2
E B 3
F B 3
G B 4
H B 5
I C 5
J C 6
K C 5
L C 4
M C 4
N C 3
O C 4
P C 2
Q C 3

جدول 4-6- جدول مسیریابی با 17 رکورد در مسيريابي سلسله مراتبي،روترها در گروههايي به نام regions طبقه بندي ميشوند.هر روتر داراي اطلاعاتي فقط در مورد روترهايي كه در region آنها قرار دارد در اختيار داشته و هيچ گونه اطلاعاتي در مورد region هاي ديگر ندارند. در اين مثال ما شبكه خود را به پنج region تقسيم ميكنيم.اگر A بخواهد بسته ها را به هر روتر در region2 ارسال كند،آنها را به B ارسال ميكند و الي آخر.

Destination Line Weight
A
B B 1
C C 1
Region 2 B 2
Region 3 C 2
Region 4 C 3
Region 5 C 4

در اين نوع مسيريابي،جداول را ميتوان خلاصه نمود بنابراين راندمان شبكه بهبود مييابد.مثال بالا مسيريابي سلسله مراتبي دو سطحي را نشان ميدهد همچنين ميتوان از مسيريابي سلسله مراتبي 3 سطحي و 4 سطحي استفاده كرد.در مسيريابي سلسله مراتبي 3سطحي،شبكه به تعدادي كلاستر تقسيم بندي ميشود.هر كلاستر متشكل از تعدادي region و هر region داراي تعدادي روتر ميباشد.مسيريابي سلسله مراتبي به طور وسيعي در مسيريابي اينترنت مورد استفاده قرار ميگيرد و استفاده از چندين پروتكل مسيريابي را ممكن مي سازد. شکل 1-6- پدیده چند مسیری   7-6- پدیده چند مسیری شکل 1-6 مسیری را نشان میدهد . در این پدیده مسیر و زمان بندی سیگنال در اثر بر خورد با موانع و انعکاس تغییر می کند . پیاده سازی های اولیه از استاندارد b802.11 از تکنیک FHSS در لایه فیزیکی استفاده می کردند . از ویژگی های قابل توجه این تکنیک مقاومت قابل توجه آندر برابر پدیده چند مسیری است . در این تکنیک از کانال های متعددی (79 کانال )با پهنای باند نسبتا کوچک استفاده شده و فرستنده و گیرنده به تناوب کانال فرکانسی خود را تغییر می دهند . این کانال هر 400 میلی ثانیه بروز می کند لذا مشکل چند مسیری به شکل قابل ملاحظه ای منتفی می شود. زیرا گیرنده سیگنال اصلی (که سریع تر از سایرین رسیده و عاری از تداخل است ) را دریافت کرده و کانال فرکانسی خود را عوض می کند و سیگنال های انعکاسی زمانی به گیرنده می رسد که کانال فرکانسی قبلی خود را عوض کرده و در نتیجه توسط گیرنده احساس و در یافت نمی شود .

ادامه مطلب

مقدمه ای بر شبکه های بی سیم و کابلی

مقدمه ای بر شبکه های بی سیم و کابلی

هسته اصلی سیستم های توزیع اطلاعات را  تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیاشبکه های کامپیوتریم، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.

 

-1- شبکه های کابلی

LANیا همان شبکه محلی، در توصیف مجموعه ای رایانه هایی به کار می رود که توسط یک یا چند ابزار رسانه ای و ارتباطی به یکدیگر متصل شده و منابعی را برای استفاده درون شبکه ای به اشتراک گذاشته اند. قبل از ظهور رایانه های شخصی، این ارتباط ممکن بود بین دو یا چند رایانه مرکزی وجود داشته باشد که با سرعت پائین فعالیت می کردند. با ظهور رایانه های شخصی و گسترش روز افزون سیستم عامل هایی که کاربرد گسترده تری در بین کاربران پیدا می کردند، زمینه های رشد شبکه های محلی فراهم شد. در ابتدا این ارتباط جهت به اشتراک گذاری فضای هارد و یا چاپگرها بود، ولی طولی نکشید که ایده توسعه شبکه های به گونه ای گشت که کارشناسان در همان ایام، دوره بعدی را دوره شبکه های محلی نام گذاری کردند.

در میان مزایایی که برای شبکه های محلی از آن نام برده شده است می توان به موارد زیر اشاره کرد:

قابلیت به اشتراک گزاری فضای هارد

قابلیت به اشتراک گزاری انواع دستگاه های کاربردی شامل چاپگر، دورنگار، اسکنر و …

قابلیت بهره گیری از سیستم های نرم افزاری یکپارچه اتوماسیون اداری

صرفه جویی در زمان کاربران نسبت به شیوه استفاده انفرادی

امروزه این کاربرد فراتر از موارد ذکر شده رفته و در بسیاری جنبه های فناوری اطلاعات جای خود را باز کرده است.

یکی از اصلی ترین مفاهیم مطرح در شبکه های محلی، رسانه های ارتباطی می باشد. این رسانه ها شامل موارد زیر می باشند:

کابل های کواکسیال

کابل های زوج به هم تابیدهTwisted pair

فیبر نوری

امواج بی سیم

در این میان کابل های زوج به هم تابیده که در انواع مختلف در بازار عرضه می شوند، بیشترین گستردگی و استفاده را در استقرار و پیاده سازی شبکه های محلی دارند. بهای تمام شده پائین، پشتیبانی از سرعت بالا، بهره داشتن از امنیت بیشتر، و عمر بالای تجهیزات از جمله مزایایی است که در استفاده از این رسانه می توان به آن اشاره کرد. مهمترین استانداردهای پیاده سازی که در این زمینه عرضه شده است، مبتنی بر روش های کابل کشی ساخت یافته (Structured Cabling) است. در این استانداردها، کلیه پارامترهای لازم جهت استقرار شبکه های بهینه و قابل اطمینان مطرح شده است.

نیاز شما برای استقرار چه پهنای باند و یا چه میزان امنیت می باشد فرقی نمی کند، بهترین روش برای پاسخگویی به آن توسط کارشناسان ما طراحی و عرضه خواهد شد. کلیه روش ها مبتنی بر اصول کابل کشی ساخت یافته خواهد بود، به گونه ای که شبکه ای کارا و مطمئن عرضه نماید.

رسانه های انتقال داده در شبکه های کامپيوتری

امروزه از رسانه های متفاوتی به عنوان محيط انتقال در شبکه های کامپيوتری استفاده می شود که از آنان با نام ستون فقرات در يک شبکه ياد می شود . کابل های مسی، فيبرنوری و شبکه های بدون کابل نمونه هائی متداول در اين زمينه می باشند.

  • کابل های مسی : از کابل های مسی تقريبا” در اکثر شبکه های محلی استفاده می گردد . اين نوع کابل ها دارای انواع متفاوتی بوده که هر يک دارای مزايا و محدوديت های مختص به خود می باشند . انتخاب مناسب کابل، يکی از پارامترهای اساسی در زمان پياده سازی يک شبکه کامپيوتری است که بر نحوه عملکرد يک شبکه تاثير مستقيم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جريان الکتريکی حمل می گردد .
  • فيبر نوری : فيبر نوری يکی از رسانه های متداول انتقال داده با ويژگی های متعددی نظير قابليت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظير به نظير مورد نياز بر روی ستون فقرات شبکه های محلی و شبکه های WAN می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فيبرهای نازک شيشه ای و يا پلاستيک استفاده می گردد . فرستنده فيبر نوری ، سيگنال های الکتريکی را به سيگنال های نوری تبديل و در ادامه آنان را بر روی فيبر ارسال می نمايد . در نهايت ، دريافت کننده سيگنال های نوری آنان را به سيگنال های الکتريکی تبديل خواهد کرد . در کابل های فيبرنوری ، الکتريسته ای وجود نداشته و شيشه استفاده شده در کابل فيبر نوری يک عايق مناسب الکتريکی است .
  • شبکه های بدون کابل : نوع و نحوه ارتباط فيزيکی عناصر موجود در يک شبکه کامپيوتری می تواند تاثير مستقيمی در نحوه اشتراک فايل ها ، عملکرد سرويس دهندگان و سرويس های ارائه شده بر روی يک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی يک کامپيوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محيط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپيوترها در محدوده بيشتری فراهم و سناريوئی ديگر به منظور برپاسازی شبکه های کامپيوتری مطرح گرديد. انعطاف شبکه های بدون کابل يکی از مهمترين ويژگی های اين نوع شبکه ها محسوب می گردد ، گرچه همچنان اين نوع شبکه های دارای چالش هائی در زمينه امنيت و سرعت بالای انتقال داده می باشند .

کابل ها دارای مشخه های متفاوتی می باشند که اهم آنان عبارتند از :

  • سرعت انتقال داده : نرخ انتقال داده از طريق کابل را مشخص می نمايد که يکی از پارامترهای بسيار مهم در شبکه های کامپيوتری است .
  • نوع انتقال داده : نحوه ارسال اطلاعات ( ديجيتال و يا آنالوگ ) را مشخص می نمايد .انتقال اطلاعات به صورت ديجيتال يا Baseband و يا آنالوگ يا Broadband دارای تاثيری مستقيم بر نحوه ارسال اطلاعات در يک شبکه کامپيوتری است .
  • حداکثر مسافت انتقال داده : حداکثر مسافت ارسال يک سيگنال بدون اين که تضعيف و يا دچار مشکل گردد را مشخص می نمايد .

متداولترین روش اتصال کامپیوترها در یک شبکه استفاده از کابل است. کابل ها علی رغم ساده و ارزان بودن دارای محدودیت هایی نیز هستند. مثلاً نمی توان دو دفتر یک شرکت را که در دو نقطه از یک شهر واقع هستند، توسط کابل به هم ارتباط داد. به علاوه استفاده از کابل در بسیاری از مواقع دست و پاگیر است. برای غلبه بر این محدودیت ها در بعضی از شبکه ها، از محیط واسطه انتقال رادیویی یا بی سیم استفاده می شود. تکنولوژی بی سیم به عنوان جایگزین سیستم کابل کشی به سرعت در صنعت نرم افزار و سخت افزار مطرح شده است. در بعضی از شبکه ها، از سیستم بی سیم برای پشتیبانی از شبکه در هنگام آسیب دیدگی کابل ها استفاده می شود. شبکه هایی که از تکنولوژی بی سیم برای ارتباط استفاده می کنند، شبکه های بی سیم (Wireless) نام دارند. در شبکه های بی سیم از امواج رادیویی به عنوان محیط انتقال استفاده می شود. امواج رادیویی مورد استفاده در شبکه های بی سیم را از نظر فرکانس به کار رفته به سه گروه تقسیم می کنند. امواج رادیویی، مایکروویو و مادون قرمز.

  • امواج رادیویی (Radio Frequency): فرکانس امواج رادیویی (RF) به کار رفته در شبکه های بی سیم بین محدوده ۱۰ کیلوهرتز تا چند گیگاهرتز قرار می گیرند. امواج RF به خودی خود در تمام جهت ها منتشر می شوند، اما می توان به کمک آنتن های ویژه جهت انتشار این امواج را محدود به یک سمت خاص نمود. برد انتشار امواج رادیویی بسیار زیاد است ضمن آنکه می توان به کمک دستگاه های فرستنده – گیرنده (Transceiver) رادیویی، این امواج را برای ارسال به نقاط دورتر تقویت کرد. سرعت انتقال داده در سیستم های رادیویی بین ۱ تا ۱۱ مگابیت برثانیه است. سیستم رادیویی RF می تواند در سیستم های شبکه ای سیار یا Mobile نیز مورد استفاده قرار گیرد. ارتباطات در این محدوده نیاز به مجوز ندارند.
  • مایکروویو (Microwave): نوع دیگر شبکه های بی سیم از امواج رادیویی در باند فرکانسی مایکروویو برای محیط انتقال استفاده می کنند. امواج مایکروویو برخلاف امواج RF فقط در یک جهت منتشر می شوند. این امواج در برابر تداخل حاصل از فعالیت های الکتریکی اتمسفری نظیر رعد و برق بسیار حساس هستند. در سیستم های مایکروویو نیز همانند امواج RF سرعت انتقال داده به فرکانس سیگنال بستگی داشته و در ناحیه ای بین یک تا ده Mbps قرار می گیرد. فرکانس سیگنال در سیستم های مایکروویو بین ۴ تا ۱۴ گیگاهرتز می باشد. سیستم های مایکروویو به دو صورت مورد استفاده قرار می گیرند: سیستم های زمینی و سیستم های ماهواره ای. سیستم های مایکروویو زمینی از آنتن های بشقابی دو طرفه برای رله امواج استفاده می کنند و باید دارای مجوز باشند. سیستم های ماهواره ای مایکروویو از طیف فرکانس باند کوتاه استفاده کرده و برای رله آن ها از ماهواره ها کمک گرفته می شود. تضعیف در سیستم های رادیویی RF و مایکروویو نیز وجود دارد. در این سیستم ها، تضعیف به اندازه آنتن و فرکانس سیگنال بستگی دارد.
  • مادون قرمز (IR): نوع سوم شبکه های بی سیم از امواج رادیویی در فرکانس امواج نور در ناحیه مادون قرمز برای محیط انتقال استفاده می کنند. برای تولید امواج مادون قرمز از دیود های نور گسیل (LED) یا دیودهای لیزری (ILD) استفاده می شود. استفاده از امواج نوری مادون قرمز برای محیط های سربسته بسیار مناسب است. هزینه تجهیزات این سیستم به کیفیت مورد استفاده و تولید کننده آنها بستگی دارد. از آنجایی که فرکانس امواج رادیویی در ناحیه مادون قرمز بالا است، سرعت انتقال داده در سیستم های مادون قرمز نیز بالا بوده و بین یک مگابیت بر ثانیه تا ۱۶ مگابیت برثانیه می باشد.

علت مقبولیت شبکه های WLAN:

شبکه های Wireless LAN شبکه محلی بدون کابل است که همان مزایا و وضعیت تکنولوژی LAN را دارد.شبکه های محلی بی سیم به جای استفاده از کابل های هم محور، به هم تابیده یا فیبر نوری از فرکانس های رادیویی RF استفاده می کند. شبکه های بی سیم با اتکا به امواج گسترده (Spreed Spectrum) که حساسیت کمتری نسبت به نویز رادیویی و تداخل دارند عمل می کنند. لذا برای انتقال اطلاعات بسیار مناسب می باشند.

2-1- حرکت از LAN کابلی به بی سیم:

اترنت تکنولوژی حکمفرما در دنیای کابلی است که توسط سازمان IEEE با استاندارد ۸۰۲.۳ تعریف شده است. و یک استاندارد کامل با سرعت بالا و قابلیت دسترسی گسترده می باشد. اترنت امکان انتقال اطلاعات باا سرعت ده مگابیت در ثانیه را دارد و نوع سریع تر آن با سرعت صد مگابیت در ثانیه اطلاعات را انتقال می دهد. اولین فناوری شبکه محلی بی سیم در باند ۹۰۰ مگاهرتز و سرعت پایین (۱ تا ۲ مگابیت برثانیه) متولد شد. علیرغم کمبودها و بخصوص سرعت پایین، آزادی و انعطاف پذیری بی سیم باعث شد این فناوری تاز
ه راه خود را به خرده فروشی ها و انبارهایی که دستگاه های قابل حمل در دست را برای مدیریت و دریافت اطلاعات استفاده می کردند، باز کند. در سال ۱۹۹۱ شبکه های بی سیم از اقبال عمومی گسترده برخوردار شدند. یک سال بعد شرکت ها به تولید دستگاه های شبکه های بی سیم که در باند ۲/۴ گیگاهرتزی کار می کردند، روی آورند. در ژوئن ۱۹۹۷، IEEE استاندارد ۸۰۲.۱۱ را برای شبکه های محلی بی سیم ارائه داد. استاندارد ۸۰۲.۱۱ از انتقال با نور مادون قرمز و دو نوع انتقال رادیویی با پهنای باند ۲/۴ گیگاهرتز و سرعت انتقال داده ۲ مگابیت بر ثانیه پشتیبانی می کند.

در سپتامبر سال ۱۹۹۹ نیز استاندارد IEEE ۸۰۲.۱۱b برای انتقال اطلاعات بصورت بی سیم با سرعت ۱۱

مگابیت برثانیه معرفی گردید.

 

شبكه‌هاي محلي(LAN)  براي خانه و محيط کار مي توانند به دو صورت کابلي(Wired)  يا بي سيم   Wireless) ) طراحي گردند . درابتدا اين شبكه ها به روش کابلي با استفاده از تكنولوژي Ethernet  طراحي مي شدند اما اکنون با روند رو به افزايش استفاده از شبكه هاي بي سيم با تكنولوژي Wi-Fi مواجه هستيم .

شکل 1-1- شبکه بی سیم

در شبكه هاي کابلی (که در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند )بايستي از محل هر ايستگاه کاري تا دستگاه توزيع کننده(هاب يا سوئيچ ) به صورت مستقل کابل کشي صورت پذيرد(طول کابل ازنوع CAT5 نبايستي 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده ميگردد) که تجهيزات بكار رفته از دونوع غير فعال(Passive ) مانند کابل ، پريز، داکت ، پچ پنل …. . و فعال (Active) مانند هاب ،سوئيچ ،روتر ، کارت شبكه و…  هستند .

موسسه مهندسي IEEE استانداردهاي 802.3u  را براي Fast Ethernet و802.3ab و 802.3z را براي Gigabit Ethernet (مربوط به کابلهاي الكتريكي و نوري ) در نظر گرفته است.

شبكه هاي بي سيم نيز شامل دستگاه مرکزي (Access Point) که هر ايستگاه آاري مي تواند حداآثر تا فاصله 30 متر ي آن (بدون مانع ) قرار گيرد. شبكه هاي بي سيم(Wlan) يكي از سه استاندارد ارتباطي Wi-Fi زير را بكار مي برند:

802.11 b • كه اولين استانداردي است که به صورت گسترده بكار رفته است .

802.11 a • سريع‌تر اما گرانتر از 802.11 b مي باشد.

802.11 g • جديدترين استاندارد که شامل هر دو استاندارد قبلي بوده و از همه گرانتر ميباشد.

هر دونوع شبكه هاي کابلي و بي سيم ادعاي برتري بر ديگري را دارند اما انتخاب صحيح با در نظر گرفتن قابليتهاي آنها ميسر مي باشد.

3-1- عوامل مقايسه

در مقايسه شبكه هاي بي سيم و کابلي مي تواند قابليتهاي زير مورد بررسي قرار گيرد:

  • نصب و راه اندازي
  • هزينه
  • قابليت اطمينان
  • کارائی
  • امنيت

*نصب و راه اندازي

در شبكه هاي کابلي بدليل آنكه به هر يك از ايستگاههاي کاري بايستي از محل سويئچ مربوطه کابل کشيده شود با مسائلي همچون سوارخ‌كاري، داکت‌کشي ، نصب پريز و…  مواجه هستيم در ضمن اگر محل فيزيكي ايستگاه مورد نظر تغيير يابد بايستي که کابل کشي مجدد و  …صورت پذيرد شبكه‌هاي بي سيم از امواج استفاده نموده و قابليت تحرك بالائي را دارا هستند بنابراين تغييرات در محل فيزيكي ايستگاه‌هاي کاري به راحتي امكان پذير مي باشد براي راه اندازي آن کافيست که از روشهاي زير بهره برد:

Ad hoc • که ارتباط مستقيم يا همتا به همتا (peer to peer) تجهيزات را با يكديگر ميسرمي‌‌سازد.

Infrastructure • که باعث ارتباط تمامي تجهيزات با دستگاه مرکزي مي شود.

بنابراين ميتوان دريافت که نصب و راه اندازي شبكه هاي کابلي يا تغييرات در آن بسيار مشكل تر نسبت به مورد مشابه يعني شبكه هاي بي سيم است .

* هزينه

تجهيزاتي همچون هاب ، سوئيچ يا کابل شبكه نسبت به مورد هاي مشابه در شبكه هاي بي سيم ارزانتر مي باشد اما درنظر گرفتن هزينه هاي نصب و تغييرات احتمالي محيطي نيز قابل توجه است . قابل به ذکر است که با رشد روز افزون شبكه هاي بي سيم ، قيمت آن نيز در حال کاهش است .

* قابليت اطمينان

تجهيزات کابلي بسيار قابل اعتماد ميباشند که دليل سرمايه گذاري سازندگان از حدود بيست سال گذشته نيز همين مي‌باشد فقط بايستي در موقع نصب و يا جابجائي ، اتصالات با دقت کنترل شوند.

تجهيزات بي سيم همچون Broadband Router ها مشكلاتي مانند قطع شدن هاي پياپي ، تداخل امواج الكترومغناظيس، تداخل با شبكه‌هاي بي سيم مجاور و …  را داشته اند که روند رو به تكامل آن نسبت به گذشته (802.11 g) باعث بهبود در قابليت اطمينان نيز داشته است .

* کارائي

شبكه هاي کابلي داراي بالاترين کارائي هستند در ابتدا پهناي باند  Mbps 10  سپس به پهناي باندهاي بالاتر (100 Mbps و1000 Mbps ) افزايش يافتند حتي در حال حاضر سوئيچ‌هائي با پهناي باند 1 Gbps  نیز ارائه شده است . شبكه هاي بي سيم با استاندارد 802.11 b حداکثر پهناي باند 11 Mbps و 802.11 a  و 802.11g پهنای باند 54 Mbps  را پشتيباني مي کنند حتي در تكنولوژيهاي جديد اين روند با قيمتي نسبتا بالاتر به 108Mbps نيز افزايش داده شده است علاوه بر اين کارایی wi-fi   نسبت به فاصله حساس مي باشد يعني حداکثر فاصله نسبت به Access Point پايين خواهد آمد. اين پهناي باند براي به اشتراك گذاشتن اينترنت يا فايلها کافي بوده اما براي برنامه‌هايي که نياز به رد و بدل اطلاعات زياد بين سرور و ايستگاهاي کاری( Client to Server )دارند کافي نيست.

* امنيت

بدليل اينكه در شبكه هاي کابلي که به اينترنت هم متصل هستند، وجود ديواره آتش از الزامات است و تجهيزاتي مانند هاب يا سوئيچ به تنهايي قادر به انجام وظايف ديواره آتش نميباشند، بايستي در چنين شبكه هايي ديواره آتش مجزايي نصب شود.

تجهيزات شبكه هاي بي‌سيم مانند Broadband Routerديواره آتش به صورت نرم افزاري وجود داشته و تنها بايستي تنظيمات لازم صورت پذيرد. از سوي ديگر به دليل اينكه در شبكه هاي بي سيم از هوا بعنوان رسانه انتقال استفاده ميشود، بدون پياده سازي تكنيك هاي خاصي مانند رمزنگاري، امنيت اطلاعات بطور آمل تامين نمي گردد استفاده از رمزنگاري ( Wired Equivalent Privacy) WEPباعث بالا رفتن امنيت در اين تجهيزات گرديده است .

 

 

انتخاب صحيح کدام است؟

با توجه به بررسي و آناليز مطالبي که مطالعه کرديد بايستي تصميم گرفت که در محيطي که اشتراك اطلاعات وجود دارد و نياز به ارتباط احساس مي شود کدام يك از شبكه هاي بي سيم و کابلي مناسبتر به نظر مي رسند . جدول زير خلاصه اي از معيارهاي در نظر گرفته شده در اين مقاله مي باشد . بعنوان مثال اگر هزينه براي شما مهم بوده و نياز به استفاده از حداکثر کارائي را داريد ولي پويائي براي شما مهم نمي باشد بهتر است از شبكه کابلي استفاده کنيد.

بنابراين اگر هنوز در صدد تصميم بين ايجاد يك شبكه کامپيوتري هستيد جدول زير انتخاب را براي شما ساده تر خواهد نمود.

جدول مقايسه‌اي :

نوع سرويس شبکه های کابلی شبکه های بی سیم
نصب و راه اندازی نسبتاً مشکل آسان
هزینه کمتر بیشتر
قابلیت اطمینان بالا متوسط
کارایی خیلی خوب خوب
امنیت خوب نسبتاً خوب
پویایی حرکت محدود پویاتر

 

 

ادامه مطلب

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP: مدل TCP/IP زاده جنگ سرد در دهه شصت بود . در اواخر دهه ی شصت ، آژانس پروژه های پیشرفته ی تحقیقاتی دولت ایالات متحده ( Advanced Research Project Agency)ARPA با بودجه ی دولتی ، تصمیم به پیاده سازی یک شبکه ی WAN در نه ایالت آمریکا گرفت . این شبکه صرفاً اهداف نظامی را دنبال می کرد و در عرض دو سال پیاده سازی و نصب شد . برای اولین بار روش سوئیچ بسته در این شبکه معرفی شد و موفقیت این شبکه مراکز تحقیقاتی مختلف را بر آن داشت تا شروع به کار مشترک برای توسعه ی تکنولوژی شبکه نمایند . کمیته ی ARPA که به

( Internet Control and Configuration Board ) ICCB مشهور شد روز به روز شهرت یافت و رشد کرد . این کمیته با همکاری بقیه ی آژانسهای تحقیقاتی ، کار مشترک تبدیل تکنولوژی ARPA به یک پروتکل شبکه ای استاندارد به نام ( Transport Control Protocol / Internet Protocol ) TCP/IP را شروع کردند . در اوایل دهه ی هشتاد محیطهای دانشگاهی نیز از TCP/IP حمایت کردند . دانشگاه برکلی در کالیفرنیا در نسخه ی یونیکس خود که رایگان بود ، پروتکل TCP/IP را پیاده سازی و ارائه کرد . رایگان بودن این سیستم عامل بسیار قدرتمند باعث شد تا دانشکده های علوم کامپیوتری به سرعت با TCP/IP آشنا شده و ضمن پیاده سازی شبکه های مبتنی بر آن ، از این مدل حمایت نمایند . شاید بزرگترین عامل توسعه و رشد TCP/IP همین کار دانشگاه برکلی در ارائه رایگان TCP/IP بر روی یونیکس بود .

در سال 1983 کمیته ICCB بعنوان گروه طراحی اینترنت یا ( Internet Architecture Board ) IAB به جهان معرفی شد . این کمیته یک سازمان مستقل برای طراحی استانداردها و ترویج تحقیقات در زمینه ی تکنولوژی اینترنت است . کمیته ی IAB  اکنون نیز وجود دارد و در دو قسمت فعالیت می کند :

  • گروه ( Internet Engineering Task Force ) IETF : موارد فنی و مشکلات استانداردها و تکنولوژی بکار گرفته شده در شبکه ی اینترنت را بررسی و حل می کند و جزییات پروتکلهای فعلی را در اختیار عموم قرار می دهد .
  • گروه ( Internet Research Task Force ) IRTF : کار تحقیقاتی به منظور بهبود و ارتقاء اینترنت را بر عهده دارد .

موفقیت IAB در اواسط دهه ی هشتاد سرمایه ها را به سمت شبکه سوق داد . سازمان ملی علوم آمریکا تصمیم به سرمایه گذاری برای راه اندازی یک ستون فقرات در آمریکا گرفت که NSFNET نامیده شد . با پیاده سازی موفق این ستون فقرات ، اینترنت باز هم رشد کرد و باز هم سرمایه ها را به سمت خود کشید و مرزهای آمریکا را در نوردید و به یک پدیده ی جهانی تبدیل شد .

مدیریت روزانه و پشتیبانی فنی شبکه ی اینترنت ، توسط مرکزی در آمریکا به نام
( Internet Network Information Center )INERNIC انجام می شود . این مرکز مدیریت سطح بالای شبکه ، ثبت اسامی نمادین در اینترنت و ثبت کلاسهای آدرس یکتا را برعهده دارد .

امروزه TCP/IP به عنوان محبوبترین پروتکل شبکه در تمام سیستمهای عامل حمایت می شود و با تمام نقایصی که دارد حتی در پیاده سازی اینترانتهایی که حتی به اینترنت متصل نیستند ، مورد استفاده قرار می گیرد .

مولفه های TCP/IP

عاملی که تمامی شبکه های مختلف دنیا را به صورت موفقیت آمیز به هم پیوند زده است ، تبعیت همه ی آنها از مجوعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود . دقت کنید که عبارت خلاصه شده ی TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد :

  • مدل ( TCP/IP Model ) TCP/IP : این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه تشریح خواهیم کرد .
  • پشته ی پروتکلهای ( TCP/IP Protocol Stack ) TCP/IP : پشته ی TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکه ی اینترنت به کار می رود .

مدل TCP/IP

همانگونه که اشاره شد این مدل یک ساختار چهار لایه ای برای شبکه عرضه کرده است . اگر بخواهیم این مدل چهار لایه ای را با مدل هفت گانه OSI مقایسه کنیم ، لایه ی اول از مدل TCP/IP یعنی لایه ی دسترسی به شبکه تلفیقی از وظایف لایه ی فزیکی و لایه ی پیوند داده ها از مدل OSI خواهد بود . لایه ی دوم از این مدل معادل لایه ی سوم از مدل OSI یعنی لایه ی شبکه است . لایه سوم از مدل TCP/IP همنام و معادل لایه چهارم از مدل OSI یعنی لایه ی انتقال خواهد بود .

لایه های پنجم و ششم از مدل OSI در مدل TCP/IP وجود ندارد و وظایف آنها در صورت لزوم در لایه ی چهارم از مدل TCP/IP ادغام شده است .

لایه ی هفتم از مدل OSI معادل بخشی از لایه چهارم از مدل TCP/IP است .

بررسی اجمالی لایه های مدل TCP/IP

لایه ی اول : لایه ی واسط شبکه

در این لایه استانداردهای سخت افزار ، و نرم افزارهای راه انداز ( Device Driver ) و پروتکلهای شبکه تعریف می شود . این لایه درگیر با مسائل فزیکی ، الکتریکی و مخابراتی کانال انتقال ، نوع کارت شبکه و راه اندازهای لازم برای نصب کارت شبکه می باشد . در شبکه ی اینترنت که می تواند مجموعه ای از عناصر غیر همگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبکه های گوناگون و ماشینهای میزبان فراهم شده است . یعنی الزام ویژه ای در بکارگیری سخت افزار و نرم افزار ارتباطی خاص ، در این لایه وجود ندارد . ایستگاهی که تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتکلهای متعدد و معتبر و نرم افزار راه انداز مناسب ، به نحوی داده های خودش را به شبکه تزریق کند . بنابراین اصرار و اجبار خاصی در استفاده از یک استاندارد خاص در این لایه وجود ندارد .

لایه ی دوم : لایه ی شبکه

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را که از این به بعد آنها را بسته های IP می نامیم ، روی شبکه هدایت کرده و از مبداء تا مقصد به پیش ببرد . در این لایه چندین پروتکل در کنار هم وظیفه ی مسیریابی و تحویل بسته های اطلاعاتی از مبداء تا مقصد را انجام می دهند . کلیدی ترین پروتکل در این لایه ، پروتکل IP نام دارد . برخی از پروتکل های مهم که یک سری وظایف جانبی بر عهده دارند عبارتند از : IGMP – BOOTP – ARP – RARP – RIP – ICMP  و …  .

همانگونه که اشاره شد در این لایه یک واحد اطلاعاتی که بایستی تحویل مقصد شود ، دیتاگرام نامیده می شود . پروتکل IP می تواند یک دیتاگرام را در قالب بسته های کوچکتری قطعه قطعه کرده و پس از اضافه کردن اطلاعات لازم برای بازسازی ، آنها را روی شبکه ارسال کند .

لازم است بدانید که در این لایه برقرای ارتباط بین مبداء و مقصد به روش بدون اتصال  خواهد بود و ارسال یک بسته ی IP روی شبکه ، عبور از مسیر خاصی را تضمین نمی کند . یعنی اگر دو بسته متوالی برای یک مقصد یکسان ارسال شود هیچ تضمینی در به ترتیب رسیدن آنها وجود ندارد ، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حرکت نمایند . در ضمن در این لایه پس از آنکه بسته ای روی یکی از کانالهای ارتباطی هدایت شد ، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد ، چرا که در این لایه ، برای بسته های IP هیچ گونه پیغام دریافت یا عدم دریافت بین عناصر واقع بر روی مسیر ، رد و بدل نمی شود ؛ بنابراین سرویسی که در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد در لایه بالاتر این نیاز تامین خواهد شد .

در این لایه مسیریابها بایستی از شرایط توپولوژیکی و ترافیکی شبکه اطلاعاتی را کسب نمایند تا مسیریابی به روش پویا انجام شود . همچنین در این لایه باید اطلاعاتی درباره مشکلات یا خطاهای احتمالی در ساختار زیر شبکه بین مسیریابها و ماشینهای میزبان ، مبادله شود . یکی دیگر از وظایف این لایه ویژگی ارسال چندبخشی ( Multicast ) است یعنی یک ایستگاه قادر باشد به چندین مقصد گوناگون که در قالب یک گروه سازماندهی شده اند ، بسته یا بسته هایی را ارسال نماید .

لایه ی سوم : لایه انتقال

این لایه ارتباط ماشینهای انتهایی ( ماشینهای میزبان ) را در شبکه برقرار می کند ، یعنی می تواند بر اساس  سرویسی که لایه دوم ارائه می کند یک ارتباط اتصال گرا و مطمئن ( Reliable ) ، برقرار کند . البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر که سرعت ، مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است .

در سرویس مطمئنی که در این لایه ارائه می شود ، مکانیزمی اتخاذ شده است که فرستنده از رسیدن و یا عدم رسید صحیح بسته به مقصد با خبر شود .

این لایه از یک طرف با لایه ی شبکه و از طرف دیگر با لایه ی کاربرد در ارتباط است . داده های تحویلی به این لایه توسط برنامه ی کاربردی و با صدا زدن توابع سیستمی تعریف شده در واسط برنامه های کاربردی  – (Application Programming Interface ) API- ارسال و دریافت می شوند .

لایه ی چهارم : لایه ی کاربرد

در این لایه بر اساس خدمات لایه های زیرین ، سرویس سطح بالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود . این خدمات در قالب ، پروتکلهای استانداردی همانند موارد زیر به کاربر ارائه می شود :

  • شبیه سازی ترمینال ( TELNET / Terminal Emulation )
  • انتقال فایل یا( File Transfer Protocol ) FTP
  • مدیریت پست الکترونیکی
  • خدمات انتقال صفحات ابرمتنی

 

 

 

 

ادامه مطلب

لایه Transport در شبکه

لایه Transport در شبکه

لایه Transport در شبکه

لایه Transport در شبکه

لایه چهارم وظيفه برقراری یک ارتباط end-to-end را به عهده دارد . درواقع این لایه ، وظيفه کنترل ارتباط برقرار شده را به عهده دو Station نهایی می گذارد و آمادگی Station نهایی را برای دریافت ترافيک بررسی می کند و پس از برقراری ارتباط توسط لایه چهارم، ترافيک هدایت خواهد شد . User Data بعد از تحویل به لایه چهارم در بسته های استانداردی به نام سگمنت بسته بندی (Encapsulate) می شود . ساختار سگمنت و وظایف لایه چهارم به تفسير در پایان این ماژول شرح داده می شود .

 

 

ادامه مطلب