Tag Archive

Byadmin

الگوریتم های مسیریابی

الگوریتم های مسیریابی الگوریتم-های-مسیریابی روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مينمايند هنگامي كه ما در مورد بهترين مسير صحبت ميكنيم،پارامترهايي همانند تعداد hopها (مسيري كه يك بسته از يك روتر ديگر در شبكه منتقل ميشود).زمان تغيير و هزينه ارتباطي ارسال بسته را در نظر ميگيريم. مبتني بر اينكه روترها چگونه اطلاعاتي در مورد ساختار يك شبكه جمع آوري مينمايند و نيز تحليل آنها از اطلاعات براي تعيين بهترين مسير،ما دو الگوريتم مسير يابي اصلي را در اختيار داريم:الگوريتم مسير يابي عمومي و الگوريتمهاي مسير يابي غير متمركز. در الگوريتم هاي مسير يابي غير متمركز،هر روتر اطلاعاتي در مورد روترهايي كه مستقيما به آنها متصل ميباشند در اختيار دارد. در اين روش هر روتر در مورد همه روتر هاي موجود در شبكه،اطلاعات در اختيار ندارد.اين الگوريتمها تحت نام الگوريتمهاي (DV (distance vectorمعروف هستند.در الگوريتمهاي مسيريابي عمومي،هر روتر اطلاعات كاملي در مورد همه روترهاي ديگر شبكه و نيز وضعيت ترافيك شبكه در اختيار دارد.اين الگوريتمها تحت نام الگوريتمهاي(LS(Link state معروف هستند.ما در ادامه مقاله به بررسي الگوريتمهاي LS ميپردازيم. 1-6- روش‌های مسیریابی در شبکه‌های حسگر در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسل به مقصد نفرستد. *روش سیل آسا در این روش یک گره جهت پراکندن قسمتی از داده‌ها در طول شبکه، یک نسخه از داده مورد نظر را به هر یک از همسایگان خود ارسال می‌کند. هر وقت یک گره، داده جدیدی دریافت کرد، از آن نسخه برداری می‌کند و داده را به همسایه‌هایش (به جز گرهی که داده را از آن دریافت کرده‌است) ارسال می‌کند. الگوریتم زمانی همگرا می‌شود یا پایان می‌یابد که تمامی گره‌ها یک نسخه از داده را دریافت کنند. زمانی که طول می‌کشد تا دسته‌ای از گره‌ها مقداری از داده‌ها را دریافت و سپس ارسال کنند، یک دور نامیده می‌شود. الگوریتم سیل آسا در زمان O(d) دور، همگرا می‌شود که d قطر شبکه‌است چون برای یک قطعه داده d دور طول می‌کشد تا از یک انتهای شبکه به انتهای دیگر حرکت کند. سه مورد از نقاط ضعف روش ارسال ساده جهت استفاده از آن در شبکه‌های حسگر در زیر آورده شده‌است :

  1. انفجار: در روش سنتی سیل آسا، یک گره همیشه داده‌ها را به همسایگانش، بدون در نظر گرفتن اینکه آیا آن همسایه، داده را قبلا دریافت کرده یا خیر، ارسال می‌کند. این عمل باعث بوجود آمدن مشکل انفجار می‌شود. هم پوشانی: حسگرها معمولاً نواحی جغرافیایی مشترکی را پوشش می‌دهند و گره‌ها معمولاً قطعه داده‌هایی از حسگرها را دریافت می‌کنند که با هم هم پوشانی دارند.
  2. عدم اطلاع از منابع: در روش سیل آسا، گره‌ها بر اساس میزان انرژی موجودی خود در یک زمان، فعالیت‌های خود را تغییر نمی‌دهند در صورتی که یک شبکه از حسگرهای خاص منظوره، می‌تواند از منابع موجود خود آگاهی داشته باشد و ارتباطات و محاسبات خود را با شرایط منابع انرژی خود مطابقت دهد.

* روش شایعه پراکنی این روش یک جایگزین برای روش سیل آسا سنتی محسوب می‌شود که از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره می‌برد. به جای ارسال داده‌ها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را به صورت تصادفی تنها به یکی از همسایگانش ارسال می‌کند. اگر یک گره شایعه پراکن، داده‌ای را از همسایه اش دریافت کند، می‌تواند در صورتی که همان همسایه به صورت تصادفی انتخاب شد، داده را مجددا به آن ارسال کند. * روش اسپین)  ( SPIN: روش SPIN خانواده‌ای از پروتکل‌های وقفی است که می‌توانند داده‌ها را به صورت موثری بین حسگرها در یک شبکه حسگر با منابع انرژی محدود، پراکنده کنند. همچنین گره‌های SPIN می‌توانند تصمیم گیری جهت انجام ارتباطات خود را هم بر اساس اطلاعات مربوط به برنامه کاربردی و هم بر اساس اطلاعات مربوط به منابع موجود خود به انجام برسانند. این کار باعث می‌شود که حسگرها بتوانند داده‌ها را با وجود منابع محدود خود، به صورت کارآمدی پراکنده کنند. گره‌ها در SPIN برای ارتباط با یکدیگر از سه نوع پیغام استفاده می‌کنند:

  1. ADV: برای تبلیغ داده‌های جدید استفاده می‌شود. وقتی یک گره SPIN، داده‌هایی برای به اشتراک گذاشتن در اختیار دارد، این امر را می‌تواند با ارسال شبه داده مربوطه تبلیغ کند.
  2. REQ: جهت درخواست اطلاعات استفاده می‌شود. یک گره SPIN می‌تواند هنگامی که می‌خواهد داده حقیقی را دریافت کند از این پیغام استفاده کند.
  3. DATA: شامل پیغام‌های داده‌ای است. پیغام‌های DATA محتوی داده حقیقی جمع آوری شده توسط حسگرها هستند.

* روش انتشار هدایت شده در این روش منابع و دریافت کننده‌ها از خصوصیات، برای مشخص کردن اطلاعات تولید شده یا موردنظر استفاده می‌کنند و هدف روش انتشار هدایت شده پیدا کردن یک مسیر کارآمد چندطرفه بین فرستنده و گیرنده هاست. در این روش هر وظیفه به صورت یک علاقه مندی منعکس می‌شود که هر علاقه مندی مجموعه‌ای است از زوج‌های خصوصیت مقدار. برای انجام این وظیفه، علاقه مندی در ناحیه موردنظر منتشر می شود. در این روش هر گره، گره‌ای را که اطلاعات از آن دریافت کرده به خاطر می‌سپارد و برای آن یک گرادیان تشکیل می‌دهد که هم مشخص کننده جهت جریان اطلاعات است و هم وضعیت درخواست را نشان می‌دهد (که فعال یا غیرفعال است یا نیاز به بروز شدن دارد). در صورتی که گره از روی گرادیان‌های قبلی یا اطلاعات جغرافیایی بتواند مسیر بعدی را پیش بینی کند تنها درخواست را به همسایه‌های مرتبط با درخواست ارسال می‌کند و در غیر این صورت، درخواست را به همه همسایه‌های مجاور ارسال می‌کند. وقتی یک علاقه مندی به گره‌ای رسید که داده‌های مرتبط با آن را در اختیار دارد، گره منبع، حسگرهای خود را فعال می‌کند تا اطلاعات موردنیز را جمع آوری کنند و اطلاعات را به صورت بسته‌های اطلاعاتی ارسال می‌کند. داده‌ها همچنین می‌توانند به صورت مدل خصوصیت-نام ارسال شوند. گرهی که داده‌ها را ارسال می‌کند به عنوان یک منبع شناخته می‌شود. داده هنگام ارسال به مقصد در گره‌های میانی ذخیره می‌شود که این عمل در اصل برای جلوگیری از ارسال داده‌های تکراری و جلوگیری از به وجودآمدن حلقه استفاده می‌شود. همچنین از این اطلاعات می‌توان برای پردازش اطلاعات درون شبکه و خلاصه سازی اطلاعات استفاده کرد. پیغام‌های اولیه ارسالی به عنوان داده‌های اکتشافی برچسب زده می‌شوند و به همه همسایه‌هایی که به گره دارای داده، گرادیان دارند ارسال می‌شوند یا می‌توانند از میان این همسایه‌ها، یکی یا تعدادی را برحسب اولویت جهت ارسال بسته‌های اطلاعات انتخاب کنند. (مثلا همسایه‌هایی که زودتر از بقیه پیغام را به این گره ارسال کرده‌اند) برای انجام این کار، یرنده یا سینک همسایه‌ای را جهت دریافت اطلاعات ترجیح می‌دهد تقویت می‌کند. اگر یکی از گره‌ها در این مسیر ترجیحی از کار بیفتد، گره‌های شبکه به طور موضعی مسیر از کار افتاده را بازیابی می‌کنند. در نهایت گیرنده ممکن است همسایه جاری خود را تقویت منفی کند در صورتی که مثلا همسایه دیگری اطلاعات بیشتری جمع آوری کند. پس از ارسال داده‌های اکتشافی اولیه، داده‌های بعدی تنها از طریق مسیرهای تقویت شده ارسال می‌شوند. منبع اطلاعات به صورت متناوب هر چند وقت یکبار داده‌های اکتشافی ارسال می‌کند تا گرادیان‌ها در صورت تغییرات پویای شبکه، بروز شوند. 1-1-6- انجام عملیات محاسباتی توزیع شده و مشارکتی

  1. در وقوع حوادث ناگوار همچود زمین لرزه , سیل و … که امکان آسیب دیدگی station های ثابت وجود دارد (در شبکه با ساختار ثابت در صورت آسیب دیدن station اصلی ممکن است کل شبکه از کار بیافتد).
  2. عملیات جستجو و نجات
  3. و موارد نظامی
  4. پروتوکل های مسیر یابی (Routing Protocols) : همان طور که پیش از این نیز اشاره شد در شبکه های Mobile Ad hoc عمل مسیر یابی به دلایلی همچون متحرک بودن و نبود سیستم کنترلی متمرکز از اهمیت بالایی بر خوردار بوده و مطالعه و بررسی بیشتری را می طلبد . قبل از بررسی این پروتوکل ها باید توجه کنیم که هدف از الگوریتم ها و استراتژی های مسیریابی جدید کاهش سربار ناشی از مسیریابی در کل شبکه , یافتن مسیرهای کوتاه تر و انتقال صحیح داده ها و اطلاعات می باشد.

* الگوریتم بردار فاصله در این الگوریتم از الگوریتم bellman – ford استفاده می‌شود و می‌توان یک رقم و هزینه را برای هر لینک بین گروه‌های شبکه تعیین نمود. گره‌ها می‌توانند اطلاعات را از A به B بفرستند. و این از طریق مسیر کم هزینه عملی است. این الگوریتم خیلی ساده عمل می‌کند. ابتدا باید راه اندازی انجام شود. بخش‌های همجوار نیز باید شناخته شوند. هر گره به طور منظم می‌تواند هزینه کل را به مقصد بفرستد. گره‌های همجوار به بررسی اطلاعات و مقایسه یافته‌ها می‌پردازند. این عامل پیشرفت در جداول مسیریابی خواهد بود. تمام گره‌ها بهترین حلقه را کشف می‌کنند. وقتی یکی از گره‌ها کاهش یافت آنهایی که در همجوار هستند می‌توانند ورودی را خالی کنند و به مقصد بروند. به این طریق اطلاعات جدول ارائه خواهند شد. آنها می‌توانند اطلاعات را در اختیار گره‌های مجاور قرار دهند. در نهایت اطلاعات ارتقا یافته دریافت می‌شوند و مسیر جدید شناخته خواهد شد. * الگوریتم حالت لینک وقتی از این الگوریتم استفاده می‌شود هر گره از داده‌های اصلی در الگوی شبکه‌ای استفاده خواهد نمود. در این شرایط تمام گره‌ها وارد شبکه می‌شوند و اطلاعات با یکدیگر در ارتباط خواهند بود. این گره‌ها می‌توانند اطلاعات را وارد نقشه کنند. به این طریق هر مسیریاب تعیین کننده مسیر کم هزینه به سمت دیگر گره‌ها خواهد بود. در نهایت یک الگوریتم با کوتاهترین مسیر به وجود می‌آید. این درخت می‌تواند ماحصل ترکیب این گره‌ها باشد. در این شرایط بهتر است این درخت در طراحی جدول استفاده شود و حلقه بعدی گره نیز مشخص گردد. 2-6- مقایسه الگوریتم مسیریابی پروتکلهای مسیریابی بردار-فاصله در شبکه‌های کوچک، ساده و کارآمد بوده و به مدیریت اندکی نیازمند هستند. با این وجود آلگوریتمهای اولیه بردار-فاصله از نظر مقیاس پذیری خوب نیستند و قابلیتهای همگرایی آنها ضعیف است که این امر منجر به توسعه الگوریتمهای پیچیده تر با مقیاس پذیری بهتر جهت شبکه‌های بزرگ شده‌است. بدین جهت اغلب پروتکلهای مسیریابی درونی از پروتکل‌های وضعیت لینک مانند OSPF و IS-IS استفاده می‌کنند. یکی از توسعه‌های اخیر در پروتکل‌های بردار فاصله، قابلیت بدون حلقه یا loop-free می‌باشد که بطور مثال در EIGRP پیاده سازی شده‌است. این پروتکل ضمن داشتن تمام قابلیتهای پروتکلهای بردار فاصله، مشکل count-to-infinity را حل کرده و از این جهت زمان همگرایی پروتکل را بهبود بخشیده‌است. 3-6- انتخاب مسیر یک اصل مسیریابی توسط آلگوریتم مسیریابی معرفی شده‌است که تعیین کننده عملکرد آنها است. این اصول می‌توانند مربوط به پهنای باند، تاخیر، تعداد حلقه‌ها، هزینه مسیر بار و MTU، اعتبار پذیری و هزینه ارتباطی باشند. این جداول عامل ذخیره بهترین مسیرها هستند ولی پایگاه‌های حالت لینک و توپولوژیکی نیز نقش ذخیره دارند. وقتی اصل مسیر یابی در یک پروتکل خاص استفاده شود مسیریاب‌های چند پروتکلی از یک روش اکتشافی خارجی استفاده می‌کنند و به این ترتیب مسیرهای آموخته شده را انتخاب خواهند کرد. به عنوان مثال مسیریاب Cisco یک ارزش به صورت فاصله اجرایی دارد. در این فاصله مسیرها می‌توانند پروتکل معتبر تولید کنند.   4-6- عوامل چندگانه در بعضی از شبکه‌ها، مسیریابی تحت اثر این واقعیت است که هیچ عامل واحدی علت انتخاب مسیر نمی‌باشد. این عوامل در انتخاب مسیر و بخش‌هایی از آن کاربرد دارند. پیچیدگی و یا عدم وجود راندمان کافی می‌تواند یک عامل مهم در بهینه سازی اهداف باشد. در این شرایط یک تناقض با اهداف دیگر شرکت کننده‌ها به وجود می‌آید. یک مثال از این شامل ترافیک در سیستم جاده‌ای است. در این حالت هر راننده به دنبال یک مسیر است که زمان کمتری داشته باشد. با این وجود مسیر تعادلی می‌تواند برای تمام آنها مطلوب باشد. تناقض braess نشان می‌دهد که افزایش جاده جدید می‌توان زمان سفر را طولانی کند. اینترنت به سیستم ناشناخته مانند Isp تقسیم می‌شود که هر یک دارای کنترل مسیر شبکه هستند. مسیرهای سطح AS می‌توانند از طریق پروتکل BGP انتخاب شوند. این عامل تولید یک توالی AS ازطریق بسته‌های جریان یافته‌است. هر AS دارای چند مسیر است که در خدمت ASهای مجاور قرار گرفته‌است. تصمیم گیری در این زمینه شامل ارتباط تجاری با این بخش‌های همجوار است. البته این ارتباط با کیفیت مسیر کمتر است. دوم آنکه وقتی مسیر سطح AS انتخاب شد چند مسیر سطح ردیاب به وجود می‌آید و دو IS می‌توانند در چند محل به هم متصل باشند. در انتخاب این مسیر واحد باید هر ISP ازمسیریابی داغ استفاده کند که شامل ارسال ترافیک در مسیر و کاهش فاصله از طریق شبکه ISP است حتی اگر آن مسیر فاصله کل مقصد را افزایش دهد. دو تا ISP به نام B،A را در نظر بگیرید. هر یک در نیویورک با یک لینک سریع در ارتباط هستند و فضای پنهان ۵ms دارند. آنها در لندن با لینک ۵ms مرتبط می‌شوند. فرض کنید که آنها لینک خارج از قاره دارند و لینک A دارای ms ۱۰۰ و لینک B دارای ms ۱۲۰ حافظه‌است. وقتی مسیریابی از یک منبع در شبکه A صورت گیرد پیام به B درلندن خواهد رفت. این عامل ذخیره A در لینک فرا قاره‌ای است ولی پیام وارد لینک ms ۱۲۵ خواهد شد که تا ms ۲۰ سریع تر است. مطالعه سال ۲۰۰۳ نشان داد که بین جفت‌های IPS همجوار، بیش از ۳۰% مسیر دارای حافظه پنهان است و ۵% آن حداقل ms ۱۲ تاخیر دارد. این مشکل ناشی از انتخاب مسیر سطح AS می‌باشد ولی می‌تواند به عدم وجود مکانیزم بهینه سازی BGP اشاره کند. گفته می‌شود که در یک مکانیزم مناسب ISP می‌تواند در مشارکت قرار گیرد و حافظه پنهان را کاهش دهد. 5-6- سایر الگوریتم های مسیریابی *الگوريتمهاي LS در الگوريتمهاي LS ،هر روتر ميبايست مراحل ذيل را به انجام رساند: روترهاي را كه به لحاظ فيزيكي به آنها متصل ميباشد را شناسايي نموده و هنگامي كه شروع به كار ميكند آدرسهايIP آنها بدست آورد. اين روتر ابتدا يك بسته HELLO را روي شبكه ارسال ميكند. هر روتري كه اين بسته را دريافت ميكند از طريق يك پيام كه داراي آدرس IP خود اين روتر ميباشد به پيام HELLO پاسخ ميدهد. زمان تاخير مربوط به روترهاي مجاور را اندازه گيري نمايد(يا هر پارامتر مهم ديگري از شبكه همانند ترافيك متوسط) براي انجام اين كار ،روترها بسته هاي echo را روي شبكه ارسال ميكنند. هر روتري كه اين بسته ها را دريافت ميكند با يك بسته echo reply به آن پاسخ ميدهد.با تقسيم زمان مسير رفت و برگشت به دو،روترها ميتوانند زمان تاخير را محاسبه كنند.(زمان مسير رفت و برگشت،سنجشي از تاخير فعلي روي يك شبكه ميباشد)توجه داشته باشيد كه اين زمان شامل زمانهاي ارسال و پردازش ميباشد. اطلاعات خود را در مورد شبكه،براي استفاده ساير روترها منتشر نموده و اطلاعات روترهاي ديگر را دريافت كند. در اين مرحله همه روترها دانش خود را با روتر هاي ديگر به اشتراك گذاشته و اطلاعات مربوط به شبكه را با يكديگر مبادله ميكنند.با اين روش هر روتر ميتواند در مورد ساختار و وضعيت شبكه اطلاعات كافي بدست آورد. با استفاده از اين الگوريتم مناسب،بهترين مسير بين هر دو گره از شبكه راشناسايي كند. در اين مرحله،روترها بهترين مسير تا هر گره را انتخاب ميكنند.آنها اين كار را با استفاده از يك الگوريتم همانند الگوريتم كوتاهترين مسير Dijkstra انجام ميدهند.در اين الگوريتم،يك روتر مبتني بر اطلاعاتي كه از ساير روترها جمع آوري نموده است،گرافي از شبكه را ايجاد مينمايد.اين گراف مكان روترهاي موجود در شبكه و نقاط پيوند آنها را به يكديگر نشان ميدهد.هر پيوند با يك شماره به نام Costياweight مشخص ميشود.اين شماره تابعي از زمان تاخير،متوسط ترافيك و گاهي اوقات تعداد hopهاي بين گره ها ميباشد.براي مثال اگر دو پيوند بين يك گره و مقصد وجود داشته باشد،روتر پيوندي با كمترين Weight را انتخاب ميكند. الگوريتم Dijkstra داراي مراحل ذيل ميباشد: روتر گرافي از شبكه را ايجاد نموده و گره هاي منبع و مقصد(براي مثال V1 وV2)را شناسايي ميكند.سپس يك ماتريس به نام ماتريس adjacency را ميسازد.در اين ماتريس يك مختصه مبين Weight ميباشد.براي مثال[i,j]،وزن يك پيوند بين Viو Vj ميباشد.در صورتي كه هيچ پيوند مستقيمي بين Vi وVj وجود نداشته باشد اين وزن (ويت) بصورت infinity در نظر گرفته ميشود. روتر يك مجموعه ركورد وضعيت را براي هر گره روي شبكه ايجاد مينمايد اين ركورد داراي سه فيلد ميباشد: فيلد Predecessor:اولين فيلدي كه گره قبلي را نشان ميدهد. فيلد Length:فيلد دوم كه جمع وزنهاي از منبع تا آن گره را نشان ميدهد. فيلد Label:آخرين فيلد كه وضعيت گره را نشان ميدهد.هر گره ميتواند داراي يك مود وضعيت باشد:tentative يا permanent روتر،پارامترهاي مجموعه ركورد وضعيت براي همه گره ها را آماده سازي اوليه نموده و طول آنها را در حالت infinity و Labelآن را در وضعيت tentative قرار ميدهد. روتر،يك گره T را ايجاد ميكند.براي مثال اگر V1 ميبايست گره T منبع باشد،روتر برچسب V1را در وضعيت permanent قرار ميدهد.هنگامي كه يك Label به حالت permanent تغيير ميكند ديگر هرگز تغيير نخواهد كرد. يك گره T در واقع يك agent ميباشد. روتر،مجموع ركورد وضعيت مربوط به همه گره هاي Tentative را كه مستقيما به گره T منبع متصل هستند،روز آمد مينمايد. روتر همه گره هاي Tentative را بررسي نموده و گرهاي را كه وزن آن تا V1 كمترين مقدار را دارد انتخاب ميكند.سپس اين گره،گره Tمقصد خواهد بود اگر اين گره،V2 نباشد(گره مقصد)روتر به مرحله 5باز ميگردد. اگر اين گره V2 باشد،روتر گره قبلي آن را از مجموع ركورد وضعيت استخراج نموده و اين كار را انجام ميدهد تا به V1 برسد،اين فرست از گره ها،بهترين مسير از V1تاV2را نشان ميدهد.   *الگوريتمهاي DV الگوريتمهاي DVبا نامهاي الگوريتمهاي مسيريابي Bellman-Ford و ford-fulkerson نيز ياد ميشوند.در اين الگوريتمها،هر روتر داراي يك جدول مسيريابي ميباشد كه بهترين مسير تا هر مقصد را نشان ميدهد. همانطور كه در جدول مشاهده ميكنيد،اگر روتر G بخواهد بسته هايي را به روتر D ارسال كند،ميبايست آنها را به روتر H ارسال نمايد.هنگامي كه بسته ها به روتر H رسيدند،اين روتر جدول خود را بررسي نموده و روي چگونگي ارسال بسته ها به D تصميم گيري مي كند

Destination Weight Line
A 8 A
B 20 A
C 28 I
D 20 H
E 17 I
F 30 I
G 18 H
H 12 H
I 10 I
J 0
K 6 K
L 15 K

جدول 1-6-الگوریتم مسیریابی DV در الگوريتمهاي DV،هر روتر ميبايست مراحل ذيل را انجام دهد: وزن لينكهاي مستقيما متصل به آن را اندازه گرفته و اين اطلاعات را در جدول خود ذخيره كند. در يك دوره زماني خواص،روتر جدول خود را به روترهاي مجاور ارسال نموده و جدول مسيريابي هر يك از روترهاي مجاور خود را دريافت ميكند. مبتني بر اطلاعات بدست آمده از جداول مسيريابي روترهاي مجاور،جدول خود را روز آمدسازي مينمايد. يكي از مهمترين مشكلات،هنگام كار با الگوريتمهاي DV،مشكل ‍Count to infinity اجازه بدهيد اين مشكل را با ذكر يك مثال روشن كنيم. همانطور كه در قسمت ذيل نشان داده شده است يك شبكه را در ذهن خود تصور كنيد.همانطور كه در اين جدول ميبينيد،فقط يك پيوند بين A و ساير بخشهاي شبكه وجود دارد.در اينجا شما ميتوانيد،اين گراف و جدول مسيريابي همه گره ها را مشاهده كنيد:

A B C D
A 0,- 1,A 2,B 3,D
B 1,B 0,- 2,C 3,D
C 2,B 1,C 0,- 1,C
D 3,B 2,C 1,D 0,-

جدول 2-6- جدول مسیریابی گره های گراف اكنون تصور كنيد كه پيوند بين A و B قطع شود.در اين هنگام، B جدول خود را تصحيح ميكند بعد از يك مدت زمان خاص،روترها جداول خود را مبادله نموده و بنابراين B جدول مسيريابي C را دريافت ميكند. از آنجايي كه C نميداند چه اتفاقي براي پيوند بين A و B رخ داده است اين اطلاعات را حفظ ميكند.B اين جدول را دريافت نموده و فكر ميكند كه يك پيوند جداگانه بين Cو A وجود دارد،بنابراين جدول خود را تصحيح نموده مقدار infinity را به 3 تغيير ميدهد.به همين شكل دوباره روترها جداول خود را مبادله ميكنند.هنگامي كه C،جدول مسيريابي B را دريافت ميكند،مشاهده ميكنيد كه B وزن پيوند خود تا A را از 1به 3 تغيير داده است،بنابراين C ،جدول خود را روزآمد نموده و وزن پيوند خود تا Aرا به 4 تغيير ميدهد.اين پروسه تكرار ميشود تا همه گره ها وزن پيوند خود را تا A در وضعيت infinity قرار دهند.اين وضعيت در جدول زير نشان داده شده است.

B C D
Sum of weight to A after link cut ∞,A 2,B 3,C
Sum of weight to B after 1st updating 3,C 2,B 3,C
Sum of weight to A after 2nd updating 3,C 4,B 3,C
Sum of weight to A after 3rd updating 5,C 4,B 5,C
Sum of weight to A after 4th updating 5,C 6,B 5,C
Sum of weight to A after 5th updating 7,C 6,B 7,C

جدول 3-6- مسیرهای گره های گراف با استفاده از الگوریتم DV در اين روش متخصصين ميگويند،الگوريتمهاي DV داراي يك سرعت همگرايي پايين هستند.يك روش براي حل اين مشكل در مورد روترها،ارسال اطلاعات فقط به روترهايي ميباشد كه داراي پيوند انحصاري تا مقصد نيستند.براي مثال در اين مورد،C نميبايست هيچ اطلاعاتي را به گره B در مورد A ارسال كند زيرا B فقط يك مسير تا A را در اختيار دارد. 6-6- مسيريابي سلسله مراتبي همانطور كه شما ميبينيد،در هر دو الگوريتم LS و DV،هر روتر مجبور به ذخيره نمودن اطلاعات مربوط به روترهاي ديگر ميباشد.هنگامي كه اندازه شبكه رشد ميكند،تعداد روترهاي شبكه افزايش مي يابد در نتيجه اندازه جداول مسيريابي نيز افزايش مي يابد و روترها نميوانند ترافيك شبكه را به طور موثر كنترل كنند.ما از مسيريابي سلسله مراتبي براي برطرف كردن اين مشكل استفاده ميكنيم.اجازه بدهيد اين موضوع با ذكر يك مثال روشن كنيم: ما از الگوريتمهاي DV براي يافتن بهترين مسير بين گره ها استفاده ميكنيم در وضعيت نشان داده شده در ذيل،هر گره از شبكه مجبور به نگهداري يك جدول مسيريابي با 17 ركورد ميباشد.در اينجا يك گراف معمولي و جدول مسيريابي مربوط به A ارائه شده است.

Destination Line Weight
A
B B 1
C C 1
D B 2
E B 3
F B 3
G B 4
H B 5
I C 5
J C 6
K C 5
L C 4
M C 4
N C 3
O C 4
P C 2
Q C 3

جدول 4-6- جدول مسیریابی با 17 رکورد در مسيريابي سلسله مراتبي،روترها در گروههايي به نام regions طبقه بندي ميشوند.هر روتر داراي اطلاعاتي فقط در مورد روترهايي كه در region آنها قرار دارد در اختيار داشته و هيچ گونه اطلاعاتي در مورد region هاي ديگر ندارند. در اين مثال ما شبكه خود را به پنج region تقسيم ميكنيم.اگر A بخواهد بسته ها را به هر روتر در region2 ارسال كند،آنها را به B ارسال ميكند و الي آخر.

Destination Line Weight
A
B B 1
C C 1
Region 2 B 2
Region 3 C 2
Region 4 C 3
Region 5 C 4

در اين نوع مسيريابي،جداول را ميتوان خلاصه نمود بنابراين راندمان شبكه بهبود مييابد.مثال بالا مسيريابي سلسله مراتبي دو سطحي را نشان ميدهد همچنين ميتوان از مسيريابي سلسله مراتبي 3 سطحي و 4 سطحي استفاده كرد.در مسيريابي سلسله مراتبي 3سطحي،شبكه به تعدادي كلاستر تقسيم بندي ميشود.هر كلاستر متشكل از تعدادي region و هر region داراي تعدادي روتر ميباشد.مسيريابي سلسله مراتبي به طور وسيعي در مسيريابي اينترنت مورد استفاده قرار ميگيرد و استفاده از چندين پروتكل مسيريابي را ممكن مي سازد. شکل 1-6- پدیده چند مسیری   7-6- پدیده چند مسیری شکل 1-6 مسیری را نشان میدهد . در این پدیده مسیر و زمان بندی سیگنال در اثر بر خورد با موانع و انعکاس تغییر می کند . پیاده سازی های اولیه از استاندارد b802.11 از تکنیک FHSS در لایه فیزیکی استفاده می کردند . از ویژگی های قابل توجه این تکنیک مقاومت قابل توجه آندر برابر پدیده چند مسیری است . در این تکنیک از کانال های متعددی (79 کانال )با پهنای باند نسبتا کوچک استفاده شده و فرستنده و گیرنده به تناوب کانال فرکانسی خود را تغییر می دهند . این کانال هر 400 میلی ثانیه بروز می کند لذا مشکل چند مسیری به شکل قابل ملاحظه ای منتفی می شود. زیرا گیرنده سیگنال اصلی (که سریع تر از سایرین رسیده و عاری از تداخل است ) را دریافت کرده و کانال فرکانسی خود را عوض می کند و سیگنال های انعکاسی زمانی به گیرنده می رسد که کانال فرکانسی قبلی خود را عوض کرده و در نتیجه توسط گیرنده احساس و در یافت نمی شود .

Byadmin

مقدمه ای بر شبکه های بی سیم و کابلی

مقدمه ای بر شبکه های بی سیم و کابلی

هسته اصلی سیستم های توزیع اطلاعات را  تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیاشبکه های کامپیوتریم، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.

 

-1- شبکه های کابلی

LANیا همان شبکه محلی، در توصیف مجموعه ای رایانه هایی به کار می رود که توسط یک یا چند ابزار رسانه ای و ارتباطی به یکدیگر متصل شده و منابعی را برای استفاده درون شبکه ای به اشتراک گذاشته اند. قبل از ظهور رایانه های شخصی، این ارتباط ممکن بود بین دو یا چند رایانه مرکزی وجود داشته باشد که با سرعت پائین فعالیت می کردند. با ظهور رایانه های شخصی و گسترش روز افزون سیستم عامل هایی که کاربرد گسترده تری در بین کاربران پیدا می کردند، زمینه های رشد شبکه های محلی فراهم شد. در ابتدا این ارتباط جهت به اشتراک گذاری فضای هارد و یا چاپگرها بود، ولی طولی نکشید که ایده توسعه شبکه های به گونه ای گشت که کارشناسان در همان ایام، دوره بعدی را دوره شبکه های محلی نام گذاری کردند.

در میان مزایایی که برای شبکه های محلی از آن نام برده شده است می توان به موارد زیر اشاره کرد:

قابلیت به اشتراک گزاری فضای هارد

قابلیت به اشتراک گزاری انواع دستگاه های کاربردی شامل چاپگر، دورنگار، اسکنر و …

قابلیت بهره گیری از سیستم های نرم افزاری یکپارچه اتوماسیون اداری

صرفه جویی در زمان کاربران نسبت به شیوه استفاده انفرادی

امروزه این کاربرد فراتر از موارد ذکر شده رفته و در بسیاری جنبه های فناوری اطلاعات جای خود را باز کرده است.

یکی از اصلی ترین مفاهیم مطرح در شبکه های محلی، رسانه های ارتباطی می باشد. این رسانه ها شامل موارد زیر می باشند:

کابل های کواکسیال

کابل های زوج به هم تابیدهTwisted pair

فیبر نوری

امواج بی سیم

در این میان کابل های زوج به هم تابیده که در انواع مختلف در بازار عرضه می شوند، بیشترین گستردگی و استفاده را در استقرار و پیاده سازی شبکه های محلی دارند. بهای تمام شده پائین، پشتیبانی از سرعت بالا، بهره داشتن از امنیت بیشتر، و عمر بالای تجهیزات از جمله مزایایی است که در استفاده از این رسانه می توان به آن اشاره کرد. مهمترین استانداردهای پیاده سازی که در این زمینه عرضه شده است، مبتنی بر روش های کابل کشی ساخت یافته (Structured Cabling) است. در این استانداردها، کلیه پارامترهای لازم جهت استقرار شبکه های بهینه و قابل اطمینان مطرح شده است.

نیاز شما برای استقرار چه پهنای باند و یا چه میزان امنیت می باشد فرقی نمی کند، بهترین روش برای پاسخگویی به آن توسط کارشناسان ما طراحی و عرضه خواهد شد. کلیه روش ها مبتنی بر اصول کابل کشی ساخت یافته خواهد بود، به گونه ای که شبکه ای کارا و مطمئن عرضه نماید.

رسانه های انتقال داده در شبکه های کامپيوتری

امروزه از رسانه های متفاوتی به عنوان محيط انتقال در شبکه های کامپيوتری استفاده می شود که از آنان با نام ستون فقرات در يک شبکه ياد می شود . کابل های مسی، فيبرنوری و شبکه های بدون کابل نمونه هائی متداول در اين زمينه می باشند.

  • کابل های مسی : از کابل های مسی تقريبا” در اکثر شبکه های محلی استفاده می گردد . اين نوع کابل ها دارای انواع متفاوتی بوده که هر يک دارای مزايا و محدوديت های مختص به خود می باشند . انتخاب مناسب کابل، يکی از پارامترهای اساسی در زمان پياده سازی يک شبکه کامپيوتری است که بر نحوه عملکرد يک شبکه تاثير مستقيم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جريان الکتريکی حمل می گردد .
  • فيبر نوری : فيبر نوری يکی از رسانه های متداول انتقال داده با ويژگی های متعددی نظير قابليت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظير به نظير مورد نياز بر روی ستون فقرات شبکه های محلی و شبکه های WAN می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فيبرهای نازک شيشه ای و يا پلاستيک استفاده می گردد . فرستنده فيبر نوری ، سيگنال های الکتريکی را به سيگنال های نوری تبديل و در ادامه آنان را بر روی فيبر ارسال می نمايد . در نهايت ، دريافت کننده سيگنال های نوری آنان را به سيگنال های الکتريکی تبديل خواهد کرد . در کابل های فيبرنوری ، الکتريسته ای وجود نداشته و شيشه استفاده شده در کابل فيبر نوری يک عايق مناسب الکتريکی است .
  • شبکه های بدون کابل : نوع و نحوه ارتباط فيزيکی عناصر موجود در يک شبکه کامپيوتری می تواند تاثير مستقيمی در نحوه اشتراک فايل ها ، عملکرد سرويس دهندگان و سرويس های ارائه شده بر روی يک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی يک کامپيوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محيط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپيوترها در محدوده بيشتری فراهم و سناريوئی ديگر به منظور برپاسازی شبکه های کامپيوتری مطرح گرديد. انعطاف شبکه های بدون کابل يکی از مهمترين ويژگی های اين نوع شبکه ها محسوب می گردد ، گرچه همچنان اين نوع شبکه های دارای چالش هائی در زمينه امنيت و سرعت بالای انتقال داده می باشند .

کابل ها دارای مشخه های متفاوتی می باشند که اهم آنان عبارتند از :

  • سرعت انتقال داده : نرخ انتقال داده از طريق کابل را مشخص می نمايد که يکی از پارامترهای بسيار مهم در شبکه های کامپيوتری است .
  • نوع انتقال داده : نحوه ارسال اطلاعات ( ديجيتال و يا آنالوگ ) را مشخص می نمايد .انتقال اطلاعات به صورت ديجيتال يا Baseband و يا آنالوگ يا Broadband دارای تاثيری مستقيم بر نحوه ارسال اطلاعات در يک شبکه کامپيوتری است .
  • حداکثر مسافت انتقال داده : حداکثر مسافت ارسال يک سيگنال بدون اين که تضعيف و يا دچار مشکل گردد را مشخص می نمايد .

متداولترین روش اتصال کامپیوترها در یک شبکه استفاده از کابل است. کابل ها علی رغم ساده و ارزان بودن دارای محدودیت هایی نیز هستند. مثلاً نمی توان دو دفتر یک شرکت را که در دو نقطه از یک شهر واقع هستند، توسط کابل به هم ارتباط داد. به علاوه استفاده از کابل در بسیاری از مواقع دست و پاگیر است. برای غلبه بر این محدودیت ها در بعضی از شبکه ها، از محیط واسطه انتقال رادیویی یا بی سیم استفاده می شود. تکنولوژی بی سیم به عنوان جایگزین سیستم کابل کشی به سرعت در صنعت نرم افزار و سخت افزار مطرح شده است. در بعضی از شبکه ها، از سیستم بی سیم برای پشتیبانی از شبکه در هنگام آسیب دیدگی کابل ها استفاده می شود. شبکه هایی که از تکنولوژی بی سیم برای ارتباط استفاده می کنند، شبکه های بی سیم (Wireless) نام دارند. در شبکه های بی سیم از امواج رادیویی به عنوان محیط انتقال استفاده می شود. امواج رادیویی مورد استفاده در شبکه های بی سیم را از نظر فرکانس به کار رفته به سه گروه تقسیم می کنند. امواج رادیویی، مایکروویو و مادون قرمز.

  • امواج رادیویی (Radio Frequency): فرکانس امواج رادیویی (RF) به کار رفته در شبکه های بی سیم بین محدوده ۱۰ کیلوهرتز تا چند گیگاهرتز قرار می گیرند. امواج RF به خودی خود در تمام جهت ها منتشر می شوند، اما می توان به کمک آنتن های ویژه جهت انتشار این امواج را محدود به یک سمت خاص نمود. برد انتشار امواج رادیویی بسیار زیاد است ضمن آنکه می توان به کمک دستگاه های فرستنده – گیرنده (Transceiver) رادیویی، این امواج را برای ارسال به نقاط دورتر تقویت کرد. سرعت انتقال داده در سیستم های رادیویی بین ۱ تا ۱۱ مگابیت برثانیه است. سیستم رادیویی RF می تواند در سیستم های شبکه ای سیار یا Mobile نیز مورد استفاده قرار گیرد. ارتباطات در این محدوده نیاز به مجوز ندارند.
  • مایکروویو (Microwave): نوع دیگر شبکه های بی سیم از امواج رادیویی در باند فرکانسی مایکروویو برای محیط انتقال استفاده می کنند. امواج مایکروویو برخلاف امواج RF فقط در یک جهت منتشر می شوند. این امواج در برابر تداخل حاصل از فعالیت های الکتریکی اتمسفری نظیر رعد و برق بسیار حساس هستند. در سیستم های مایکروویو نیز همانند امواج RF سرعت انتقال داده به فرکانس سیگنال بستگی داشته و در ناحیه ای بین یک تا ده Mbps قرار می گیرد. فرکانس سیگنال در سیستم های مایکروویو بین ۴ تا ۱۴ گیگاهرتز می باشد. سیستم های مایکروویو به دو صورت مورد استفاده قرار می گیرند: سیستم های زمینی و سیستم های ماهواره ای. سیستم های مایکروویو زمینی از آنتن های بشقابی دو طرفه برای رله امواج استفاده می کنند و باید دارای مجوز باشند. سیستم های ماهواره ای مایکروویو از طیف فرکانس باند کوتاه استفاده کرده و برای رله آن ها از ماهواره ها کمک گرفته می شود. تضعیف در سیستم های رادیویی RF و مایکروویو نیز وجود دارد. در این سیستم ها، تضعیف به اندازه آنتن و فرکانس سیگنال بستگی دارد.
  • مادون قرمز (IR): نوع سوم شبکه های بی سیم از امواج رادیویی در فرکانس امواج نور در ناحیه مادون قرمز برای محیط انتقال استفاده می کنند. برای تولید امواج مادون قرمز از دیود های نور گسیل (LED) یا دیودهای لیزری (ILD) استفاده می شود. استفاده از امواج نوری مادون قرمز برای محیط های سربسته بسیار مناسب است. هزینه تجهیزات این سیستم به کیفیت مورد استفاده و تولید کننده آنها بستگی دارد. از آنجایی که فرکانس امواج رادیویی در ناحیه مادون قرمز بالا است، سرعت انتقال داده در سیستم های مادون قرمز نیز بالا بوده و بین یک مگابیت بر ثانیه تا ۱۶ مگابیت برثانیه می باشد.

علت مقبولیت شبکه های WLAN:

شبکه های Wireless LAN شبکه محلی بدون کابل است که همان مزایا و وضعیت تکنولوژی LAN را دارد.شبکه های محلی بی سیم به جای استفاده از کابل های هم محور، به هم تابیده یا فیبر نوری از فرکانس های رادیویی RF استفاده می کند. شبکه های بی سیم با اتکا به امواج گسترده (Spreed Spectrum) که حساسیت کمتری نسبت به نویز رادیویی و تداخل دارند عمل می کنند. لذا برای انتقال اطلاعات بسیار مناسب می باشند.

2-1- حرکت از LAN کابلی به بی سیم:

اترنت تکنولوژی حکمفرما در دنیای کابلی است که توسط سازمان IEEE با استاندارد ۸۰۲.۳ تعریف شده است. و یک استاندارد کامل با سرعت بالا و قابلیت دسترسی گسترده می باشد. اترنت امکان انتقال اطلاعات باا سرعت ده مگابیت در ثانیه را دارد و نوع سریع تر آن با سرعت صد مگابیت در ثانیه اطلاعات را انتقال می دهد. اولین فناوری شبکه محلی بی سیم در باند ۹۰۰ مگاهرتز و سرعت پایین (۱ تا ۲ مگابیت برثانیه) متولد شد. علیرغم کمبودها و بخصوص سرعت پایین، آزادی و انعطاف پذیری بی سیم باعث شد این فناوری تاز
ه راه خود را به خرده فروشی ها و انبارهایی که دستگاه های قابل حمل در دست را برای مدیریت و دریافت اطلاعات استفاده می کردند، باز کند. در سال ۱۹۹۱ شبکه های بی سیم از اقبال عمومی گسترده برخوردار شدند. یک سال بعد شرکت ها به تولید دستگاه های شبکه های بی سیم که در باند ۲/۴ گیگاهرتزی کار می کردند، روی آورند. در ژوئن ۱۹۹۷، IEEE استاندارد ۸۰۲.۱۱ را برای شبکه های محلی بی سیم ارائه داد. استاندارد ۸۰۲.۱۱ از انتقال با نور مادون قرمز و دو نوع انتقال رادیویی با پهنای باند ۲/۴ گیگاهرتز و سرعت انتقال داده ۲ مگابیت بر ثانیه پشتیبانی می کند.

در سپتامبر سال ۱۹۹۹ نیز استاندارد IEEE ۸۰۲.۱۱b برای انتقال اطلاعات بصورت بی سیم با سرعت ۱۱

مگابیت برثانیه معرفی گردید.

 

شبكه‌هاي محلي(LAN)  براي خانه و محيط کار مي توانند به دو صورت کابلي(Wired)  يا بي سيم   Wireless) ) طراحي گردند . درابتدا اين شبكه ها به روش کابلي با استفاده از تكنولوژي Ethernet  طراحي مي شدند اما اکنون با روند رو به افزايش استفاده از شبكه هاي بي سيم با تكنولوژي Wi-Fi مواجه هستيم .

شکل 1-1- شبکه بی سیم

در شبكه هاي کابلی (که در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند )بايستي از محل هر ايستگاه کاري تا دستگاه توزيع کننده(هاب يا سوئيچ ) به صورت مستقل کابل کشي صورت پذيرد(طول کابل ازنوع CAT5 نبايستي 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده ميگردد) که تجهيزات بكار رفته از دونوع غير فعال(Passive ) مانند کابل ، پريز، داکت ، پچ پنل …. . و فعال (Active) مانند هاب ،سوئيچ ،روتر ، کارت شبكه و…  هستند .

موسسه مهندسي IEEE استانداردهاي 802.3u  را براي Fast Ethernet و802.3ab و 802.3z را براي Gigabit Ethernet (مربوط به کابلهاي الكتريكي و نوري ) در نظر گرفته است.

شبكه هاي بي سيم نيز شامل دستگاه مرکزي (Access Point) که هر ايستگاه آاري مي تواند حداآثر تا فاصله 30 متر ي آن (بدون مانع ) قرار گيرد. شبكه هاي بي سيم(Wlan) يكي از سه استاندارد ارتباطي Wi-Fi زير را بكار مي برند:

802.11 b • كه اولين استانداردي است که به صورت گسترده بكار رفته است .

802.11 a • سريع‌تر اما گرانتر از 802.11 b مي باشد.

802.11 g • جديدترين استاندارد که شامل هر دو استاندارد قبلي بوده و از همه گرانتر ميباشد.

هر دونوع شبكه هاي کابلي و بي سيم ادعاي برتري بر ديگري را دارند اما انتخاب صحيح با در نظر گرفتن قابليتهاي آنها ميسر مي باشد.

3-1- عوامل مقايسه

در مقايسه شبكه هاي بي سيم و کابلي مي تواند قابليتهاي زير مورد بررسي قرار گيرد:

  • نصب و راه اندازي
  • هزينه
  • قابليت اطمينان
  • کارائی
  • امنيت

*نصب و راه اندازي

در شبكه هاي کابلي بدليل آنكه به هر يك از ايستگاههاي کاري بايستي از محل سويئچ مربوطه کابل کشيده شود با مسائلي همچون سوارخ‌كاري، داکت‌کشي ، نصب پريز و…  مواجه هستيم در ضمن اگر محل فيزيكي ايستگاه مورد نظر تغيير يابد بايستي که کابل کشي مجدد و  …صورت پذيرد شبكه‌هاي بي سيم از امواج استفاده نموده و قابليت تحرك بالائي را دارا هستند بنابراين تغييرات در محل فيزيكي ايستگاه‌هاي کاري به راحتي امكان پذير مي باشد براي راه اندازي آن کافيست که از روشهاي زير بهره برد:

Ad hoc • که ارتباط مستقيم يا همتا به همتا (peer to peer) تجهيزات را با يكديگر ميسرمي‌‌سازد.

Infrastructure • که باعث ارتباط تمامي تجهيزات با دستگاه مرکزي مي شود.

بنابراين ميتوان دريافت که نصب و راه اندازي شبكه هاي کابلي يا تغييرات در آن بسيار مشكل تر نسبت به مورد مشابه يعني شبكه هاي بي سيم است .

* هزينه

تجهيزاتي همچون هاب ، سوئيچ يا کابل شبكه نسبت به مورد هاي مشابه در شبكه هاي بي سيم ارزانتر مي باشد اما درنظر گرفتن هزينه هاي نصب و تغييرات احتمالي محيطي نيز قابل توجه است . قابل به ذکر است که با رشد روز افزون شبكه هاي بي سيم ، قيمت آن نيز در حال کاهش است .

* قابليت اطمينان

تجهيزات کابلي بسيار قابل اعتماد ميباشند که دليل سرمايه گذاري سازندگان از حدود بيست سال گذشته نيز همين مي‌باشد فقط بايستي در موقع نصب و يا جابجائي ، اتصالات با دقت کنترل شوند.

تجهيزات بي سيم همچون Broadband Router ها مشكلاتي مانند قطع شدن هاي پياپي ، تداخل امواج الكترومغناظيس، تداخل با شبكه‌هاي بي سيم مجاور و …  را داشته اند که روند رو به تكامل آن نسبت به گذشته (802.11 g) باعث بهبود در قابليت اطمينان نيز داشته است .

* کارائي

شبكه هاي کابلي داراي بالاترين کارائي هستند در ابتدا پهناي باند  Mbps 10  سپس به پهناي باندهاي بالاتر (100 Mbps و1000 Mbps ) افزايش يافتند حتي در حال حاضر سوئيچ‌هائي با پهناي باند 1 Gbps  نیز ارائه شده است . شبكه هاي بي سيم با استاندارد 802.11 b حداکثر پهناي باند 11 Mbps و 802.11 a  و 802.11g پهنای باند 54 Mbps  را پشتيباني مي کنند حتي در تكنولوژيهاي جديد اين روند با قيمتي نسبتا بالاتر به 108Mbps نيز افزايش داده شده است علاوه بر اين کارایی wi-fi   نسبت به فاصله حساس مي باشد يعني حداکثر فاصله نسبت به Access Point پايين خواهد آمد. اين پهناي باند براي به اشتراك گذاشتن اينترنت يا فايلها کافي بوده اما براي برنامه‌هايي که نياز به رد و بدل اطلاعات زياد بين سرور و ايستگاهاي کاری( Client to Server )دارند کافي نيست.

* امنيت

بدليل اينكه در شبكه هاي کابلي که به اينترنت هم متصل هستند، وجود ديواره آتش از الزامات است و تجهيزاتي مانند هاب يا سوئيچ به تنهايي قادر به انجام وظايف ديواره آتش نميباشند، بايستي در چنين شبكه هايي ديواره آتش مجزايي نصب شود.

تجهيزات شبكه هاي بي‌سيم مانند Broadband Routerديواره آتش به صورت نرم افزاري وجود داشته و تنها بايستي تنظيمات لازم صورت پذيرد. از سوي ديگر به دليل اينكه در شبكه هاي بي سيم از هوا بعنوان رسانه انتقال استفاده ميشود، بدون پياده سازي تكنيك هاي خاصي مانند رمزنگاري، امنيت اطلاعات بطور آمل تامين نمي گردد استفاده از رمزنگاري ( Wired Equivalent Privacy) WEPباعث بالا رفتن امنيت در اين تجهيزات گرديده است .

 

 

انتخاب صحيح کدام است؟

با توجه به بررسي و آناليز مطالبي که مطالعه کرديد بايستي تصميم گرفت که در محيطي که اشتراك اطلاعات وجود دارد و نياز به ارتباط احساس مي شود کدام يك از شبكه هاي بي سيم و کابلي مناسبتر به نظر مي رسند . جدول زير خلاصه اي از معيارهاي در نظر گرفته شده در اين مقاله مي باشد . بعنوان مثال اگر هزينه براي شما مهم بوده و نياز به استفاده از حداکثر کارائي را داريد ولي پويائي براي شما مهم نمي باشد بهتر است از شبكه کابلي استفاده کنيد.

بنابراين اگر هنوز در صدد تصميم بين ايجاد يك شبكه کامپيوتري هستيد جدول زير انتخاب را براي شما ساده تر خواهد نمود.

جدول مقايسه‌اي :

نوع سرويس شبکه های کابلی شبکه های بی سیم
نصب و راه اندازی نسبتاً مشکل آسان
هزینه کمتر بیشتر
قابلیت اطمینان بالا متوسط
کارایی خیلی خوب خوب
امنیت خوب نسبتاً خوب
پویایی حرکت محدود پویاتر

 

 

Byadmin

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP

مدل چهار لایه ای TCP/IP: مدل TCP/IP زاده جنگ سرد در دهه شصت بود . در اواخر دهه ی شصت ، آژانس پروژه های پیشرفته ی تحقیقاتی دولت ایالات متحده ( Advanced Research Project Agency)ARPA با بودجه ی دولتی ، تصمیم به پیاده سازی یک شبکه ی WAN در نه ایالت آمریکا گرفت . این شبکه صرفاً اهداف نظامی را دنبال می کرد و در عرض دو سال پیاده سازی و نصب شد . برای اولین بار روش سوئیچ بسته در این شبکه معرفی شد و موفقیت این شبکه مراکز تحقیقاتی مختلف را بر آن داشت تا شروع به کار مشترک برای توسعه ی تکنولوژی شبکه نمایند . کمیته ی ARPA که به

( Internet Control and Configuration Board ) ICCB مشهور شد روز به روز شهرت یافت و رشد کرد . این کمیته با همکاری بقیه ی آژانسهای تحقیقاتی ، کار مشترک تبدیل تکنولوژی ARPA به یک پروتکل شبکه ای استاندارد به نام ( Transport Control Protocol / Internet Protocol ) TCP/IP را شروع کردند . در اوایل دهه ی هشتاد محیطهای دانشگاهی نیز از TCP/IP حمایت کردند . دانشگاه برکلی در کالیفرنیا در نسخه ی یونیکس خود که رایگان بود ، پروتکل TCP/IP را پیاده سازی و ارائه کرد . رایگان بودن این سیستم عامل بسیار قدرتمند باعث شد تا دانشکده های علوم کامپیوتری به سرعت با TCP/IP آشنا شده و ضمن پیاده سازی شبکه های مبتنی بر آن ، از این مدل حمایت نمایند . شاید بزرگترین عامل توسعه و رشد TCP/IP همین کار دانشگاه برکلی در ارائه رایگان TCP/IP بر روی یونیکس بود .

در سال 1983 کمیته ICCB بعنوان گروه طراحی اینترنت یا ( Internet Architecture Board ) IAB به جهان معرفی شد . این کمیته یک سازمان مستقل برای طراحی استانداردها و ترویج تحقیقات در زمینه ی تکنولوژی اینترنت است . کمیته ی IAB  اکنون نیز وجود دارد و در دو قسمت فعالیت می کند :

  • گروه ( Internet Engineering Task Force ) IETF : موارد فنی و مشکلات استانداردها و تکنولوژی بکار گرفته شده در شبکه ی اینترنت را بررسی و حل می کند و جزییات پروتکلهای فعلی را در اختیار عموم قرار می دهد .
  • گروه ( Internet Research Task Force ) IRTF : کار تحقیقاتی به منظور بهبود و ارتقاء اینترنت را بر عهده دارد .

موفقیت IAB در اواسط دهه ی هشتاد سرمایه ها را به سمت شبکه سوق داد . سازمان ملی علوم آمریکا تصمیم به سرمایه گذاری برای راه اندازی یک ستون فقرات در آمریکا گرفت که NSFNET نامیده شد . با پیاده سازی موفق این ستون فقرات ، اینترنت باز هم رشد کرد و باز هم سرمایه ها را به سمت خود کشید و مرزهای آمریکا را در نوردید و به یک پدیده ی جهانی تبدیل شد .

مدیریت روزانه و پشتیبانی فنی شبکه ی اینترنت ، توسط مرکزی در آمریکا به نام
( Internet Network Information Center )INERNIC انجام می شود . این مرکز مدیریت سطح بالای شبکه ، ثبت اسامی نمادین در اینترنت و ثبت کلاسهای آدرس یکتا را برعهده دارد .

امروزه TCP/IP به عنوان محبوبترین پروتکل شبکه در تمام سیستمهای عامل حمایت می شود و با تمام نقایصی که دارد حتی در پیاده سازی اینترانتهایی که حتی به اینترنت متصل نیستند ، مورد استفاده قرار می گیرد .

مولفه های TCP/IP

عاملی که تمامی شبکه های مختلف دنیا را به صورت موفقیت آمیز به هم پیوند زده است ، تبعیت همه ی آنها از مجوعه پروتکلی است که تحت عنوان TCP/IP در دنیا شناخته می شود . دقت کنید که عبارت خلاصه شده ی TCP/IP می تواند به دو موضوع متفاوت اشاره داشته باشد :

  • مدل ( TCP/IP Model ) TCP/IP : این مدل یک ساختار چهار لایه ای برای ارتباطات گسترده تعریف می نماید که آنرا در ادامه تشریح خواهیم کرد .
  • پشته ی پروتکلهای ( TCP/IP Protocol Stack ) TCP/IP : پشته ی TCP/IP مجموعه ای شامل بیش از صد پروتکل متفاوت است که برای سازماندهی کلیه اجزاء شبکه ی اینترنت به کار می رود .

مدل TCP/IP

همانگونه که اشاره شد این مدل یک ساختار چهار لایه ای برای شبکه عرضه کرده است . اگر بخواهیم این مدل چهار لایه ای را با مدل هفت گانه OSI مقایسه کنیم ، لایه ی اول از مدل TCP/IP یعنی لایه ی دسترسی به شبکه تلفیقی از وظایف لایه ی فزیکی و لایه ی پیوند داده ها از مدل OSI خواهد بود . لایه ی دوم از این مدل معادل لایه ی سوم از مدل OSI یعنی لایه ی شبکه است . لایه سوم از مدل TCP/IP همنام و معادل لایه چهارم از مدل OSI یعنی لایه ی انتقال خواهد بود .

لایه های پنجم و ششم از مدل OSI در مدل TCP/IP وجود ندارد و وظایف آنها در صورت لزوم در لایه ی چهارم از مدل TCP/IP ادغام شده است .

لایه ی هفتم از مدل OSI معادل بخشی از لایه چهارم از مدل TCP/IP است .

بررسی اجمالی لایه های مدل TCP/IP

لایه ی اول : لایه ی واسط شبکه

در این لایه استانداردهای سخت افزار ، و نرم افزارهای راه انداز ( Device Driver ) و پروتکلهای شبکه تعریف می شود . این لایه درگیر با مسائل فزیکی ، الکتریکی و مخابراتی کانال انتقال ، نوع کارت شبکه و راه اندازهای لازم برای نصب کارت شبکه می باشد . در شبکه ی اینترنت که می تواند مجموعه ای از عناصر غیر همگن و نامشابه را به هم پیوند بزند انعطاف لازم در این لایه برای شبکه های گوناگون و ماشینهای میزبان فراهم شده است . یعنی الزام ویژه ای در بکارگیری سخت افزار و نرم افزار ارتباطی خاص ، در این لایه وجود ندارد . ایستگاهی که تصمیم دارد به اینترنت متصل شود بایستی با استفاده از پروتکلهای متعدد و معتبر و نرم افزار راه انداز مناسب ، به نحوی داده های خودش را به شبکه تزریق کند . بنابراین اصرار و اجبار خاصی در استفاده از یک استاندارد خاص در این لایه وجود ندارد .

لایه ی دوم : لایه ی شبکه

این لایه در ساده ترین عبارت وظیفه دارد بسته های اطلاعاتی را که از این به بعد آنها را بسته های IP می نامیم ، روی شبکه هدایت کرده و از مبداء تا مقصد به پیش ببرد . در این لایه چندین پروتکل در کنار هم وظیفه ی مسیریابی و تحویل بسته های اطلاعاتی از مبداء تا مقصد را انجام می دهند . کلیدی ترین پروتکل در این لایه ، پروتکل IP نام دارد . برخی از پروتکل های مهم که یک سری وظایف جانبی بر عهده دارند عبارتند از : IGMP – BOOTP – ARP – RARP – RIP – ICMP  و …  .

همانگونه که اشاره شد در این لایه یک واحد اطلاعاتی که بایستی تحویل مقصد شود ، دیتاگرام نامیده می شود . پروتکل IP می تواند یک دیتاگرام را در قالب بسته های کوچکتری قطعه قطعه کرده و پس از اضافه کردن اطلاعات لازم برای بازسازی ، آنها را روی شبکه ارسال کند .

لازم است بدانید که در این لایه برقرای ارتباط بین مبداء و مقصد به روش بدون اتصال  خواهد بود و ارسال یک بسته ی IP روی شبکه ، عبور از مسیر خاصی را تضمین نمی کند . یعنی اگر دو بسته متوالی برای یک مقصد یکسان ارسال شود هیچ تضمینی در به ترتیب رسیدن آنها وجود ندارد ، چون این دو بسته می توانند از مسیرهای متفاوتی به سمت مقصد حرکت نمایند . در ضمن در این لایه پس از آنکه بسته ای روی یکی از کانالهای ارتباطی هدایت شد ، از سالم رسیدن یا نرسیدن آن به مقصد هیچ اطلاعی بدست نخواهد آمد ، چرا که در این لایه ، برای بسته های IP هیچ گونه پیغام دریافت یا عدم دریافت بین عناصر واقع بر روی مسیر ، رد و بدل نمی شود ؛ بنابراین سرویسی که در این لایه ارائه می شود نامطمئن است و اگر به سرویسهای مطمئن و یا اتصال گرا نیاز باشد در لایه بالاتر این نیاز تامین خواهد شد .

در این لایه مسیریابها بایستی از شرایط توپولوژیکی و ترافیکی شبکه اطلاعاتی را کسب نمایند تا مسیریابی به روش پویا انجام شود . همچنین در این لایه باید اطلاعاتی درباره مشکلات یا خطاهای احتمالی در ساختار زیر شبکه بین مسیریابها و ماشینهای میزبان ، مبادله شود . یکی دیگر از وظایف این لایه ویژگی ارسال چندبخشی ( Multicast ) است یعنی یک ایستگاه قادر باشد به چندین مقصد گوناگون که در قالب یک گروه سازماندهی شده اند ، بسته یا بسته هایی را ارسال نماید .

لایه ی سوم : لایه انتقال

این لایه ارتباط ماشینهای انتهایی ( ماشینهای میزبان ) را در شبکه برقرار می کند ، یعنی می تواند بر اساس  سرویسی که لایه دوم ارائه می کند یک ارتباط اتصال گرا و مطمئن ( Reliable ) ، برقرار کند . البته در این لایه برای عملیاتی نظیر ارسال صوت و تصویر که سرعت ، مهمتر از دقت و خطا است سرویسهای بدون اتصال سریع و نامطمئن نیز فراهم شده است .

در سرویس مطمئنی که در این لایه ارائه می شود ، مکانیزمی اتخاذ شده است که فرستنده از رسیدن و یا عدم رسید صحیح بسته به مقصد با خبر شود .

این لایه از یک طرف با لایه ی شبکه و از طرف دیگر با لایه ی کاربرد در ارتباط است . داده های تحویلی به این لایه توسط برنامه ی کاربردی و با صدا زدن توابع سیستمی تعریف شده در واسط برنامه های کاربردی  – (Application Programming Interface ) API- ارسال و دریافت می شوند .

لایه ی چهارم : لایه ی کاربرد

در این لایه بر اساس خدمات لایه های زیرین ، سرویس سطح بالایی برای خلق برنامه های کاربردی ویژه و پیچیده ارائه می شود . این خدمات در قالب ، پروتکلهای استانداردی همانند موارد زیر به کاربر ارائه می شود :

  • شبیه سازی ترمینال ( TELNET / Terminal Emulation )
  • انتقال فایل یا( File Transfer Protocol ) FTP
  • مدیریت پست الکترونیکی
  • خدمات انتقال صفحات ابرمتنی

 

 

 

 

Byadmin

لایه Transport در شبکه

لایه Transport در شبکه

لایه Transport در شبکه

لایه Transport در شبکه

لایه چهارم وظيفه برقراری یک ارتباط end-to-end را به عهده دارد . درواقع این لایه ، وظيفه کنترل ارتباط برقرار شده را به عهده دو Station نهایی می گذارد و آمادگی Station نهایی را برای دریافت ترافيک بررسی می کند و پس از برقراری ارتباط توسط لایه چهارم، ترافيک هدایت خواهد شد . User Data بعد از تحویل به لایه چهارم در بسته های استانداردی به نام سگمنت بسته بندی (Encapsulate) می شود . ساختار سگمنت و وظایف لایه چهارم به تفسير در پایان این ماژول شرح داده می شود .

 

 

Byadmin

روش اجرای سیستم ارتینگ

روش اجرای سیستم ارتینگ
به طور خلاصه اهداف بكارگیری سیستم ارتینگ یا گراندینگ عبارتند از :

الف ـ حفاظت و ایمنی جان انسان

ب ـ حفاظت و ایمنی وسایل و تجهیزات الكتریكی و الكترونیكی

ج ـ فراهم آوردن شرایط ایده‌ال جهت كار

د ـ جلوگیری از ولتاژ تماسی

ه ـ حذف ولتاژ اضافی

و ـ جلوگیری از ولتاژهای ناخواسته و صاعقه

ز ـ اطمینان از قابلیت كار الكتریكی

روشهای اجرای ارت یا زمین حفاظتی :

بطور كلی جهت اجرای ارت و سیستم حفاظتی دو روش كلی وجود دارد كه ذیلاً ضمن بیان آنها ، موارد استفاده و تجهیزات مورد نیاز هر روش و نحوه اجرای هر یك بیان می‌گردد .

1ـ زمین عمقی :

در این روش كه یك روش معمول می باشد از چاه برای اجرای ارت استفاده می شود.

2- زمین سطحی:

در این روش سیستم ارت در سطح زمین (برای مناطقی كه امكان حفاری عمیق در آنها وجود ندارد) و یا در عمق حدود 80 سانتیمتر اجرا می گردد.

در چه شرایطی از روش سطحی برای اجرای ارت استفاده نمائیم ؟

در مكانهایی كه :

ـ فضای لازم و امكان حفاری در اطراف سایت وجود داشته باشد .

ـ ارتفاع از سطح دریا پائین باشد مانند شهرهای شمالی و جنوبی كشور .

ـ پستی و بلندی محوطه سایت كم باشد .

ـ فاصله بین دكل و سایت زیاد باشد .

با توجه به مزایای روش سطحی اجرای ارت به این روش ارجحیت دارد .

اجرای ارت به روش عمقی :

الف ـ انتخاب محل چاه ارت :

چاه ارت را باید در جاهایی كه پایین‌ترین سطح را داشته و احتمال دسترسی به رطوبت حتی‌الامكان در عمق كمتری وجود داشته باشد و یا در نقاطی كه بیشتر در معرض رطوبت و آب قرار دارند مانند زمینهای چمن ، باغچه‌ها و فضاهای سبز حفر نمود.

ب- عمق چاه

با توجه به مقاومت مخصوص زمین ، عمق چاه از حداقل 4 متر تا 8 متر و قطرآن حدودا 80 سانتیمتر می تواند باشد. در زمین هایی كه با توجه به نوع خاك دارای مقاومت مخصوص كمتری هستند مانند خاكهای كشاورزی و رسی عمق مورد نیاز برای حفاری كمتر بوده و در زمینهای شنی و سنگلاخی كه دارای مقاومت مخصوص بالاتری هستند نیاز به حفر چاه با عمق بیشتر می باشد. برای اندازه گیری مقاومت مخصوص خاك از دستگاههای خاص استفاده می گردد. در صورتی كه تا عمق 4 متر به رطوبت نرسیدیم و احتمال بدهیم در عمق بیشتر از 6 متر به رطوبت نخواهیم رسید نیازی نیست چاه را بیشتر از 6 متر حفر كنیم . بطور كلی عمق 6 مترو قطر حدود 80 سانتیمتر برای حفر چاه پیشنهاد می گردد.

محدوده مقاومت مخصوص چند نوع خاك در جدول زیر آمده است.

نوع خاك مقاومت مخصوص زمین ( اهم متر )

باغچه‌ای 5 الی 50

رسی 8 الی 50

مخلوط رسی ، ماسه‌ای و شنی 25 الی 40

شن و ماسه 60 الی 100

سنگلاخی و سنگی 200 الی 10000

ج ـ مصالح مورد نیاز

مصالح مورد نیاز و مشخصات آن برای اجرای چاه ارت ( روش عمقی ) و Rod كوبی ( روش سطحی ) در جدول زیر آمده است.

ردیف

نوع جنس

توضیحات

1

میله برقگیر

میله برقگیر به طول 5/1متر و قطر آن16 میلیمتر وجنس آن مس خالص و نوك تیزباشد

2

بست میله برقگیر به سیم ارت

جهت اتصال میله برقگیر به سیم ارت در نقاطی كه ارتفاع دكل حدودا 20 متر باشد

3

یونولیت

جهت استفاده در میله برقگیر

4

بست سیم به دكل

سیم نمره 50 را به اندازه های لازم بریده و رشته رشته كرده جهت اتصال سیم ارت به دكل استفاده می نمائیم

5

تسمه آلومینیومی یا مسی

در اندازه 3*30*100 میلیمتر عدد بكار گیری با یوبولیت جهت بستن میله برق گیر در دكل های مهاری

6

سیم مسی نمره 50 متر

7 رشته

7

كابلشو نمره 50

جهت اتصال سیستم ارت به شینه داخل سایت و یا اتصال پای دكلهای مهاری و خود ایستا به سیستم ارت

8

لوله پلی اتیلن 10 اتمسفر

برای ایجاد پوشش عایق روی سیم مسی در محوطه و محل تردد

9

بست لوله پلی اتیلن همراه پیچ و رولپلاك

جهت اتصال لوله پلی اتیلن به دیوار

10

پودر انفجاری cadweld

جهت جوش دادن سیم به صفحه یا سیم به میله ROD یا اتصال سیمها به یكدیگردر نقاطی كه دسترسی به جوش نقره یا جوش برنج وجودندارد .

11

شینه مسی به ابعاد 3*30*250 میلیمتر

برای نصب در داخل سایت و اتصال دستگاهها به آن

12

صفحه مسی 5.*50*50

مورد استفاده در روش عمقی ×

13

مقره همراه پیچ و رولپلاك

جهت اتصال شینه مسی به دیوار

14

پیچ و مهره نمره 8 با واشر فنری و تخت

جهت استفاده شینه مسی –پلیت-شینه پای دكل و …

15

بست سیم به صفحه مسی

به منظورمحكم كردن اتصال سیم روی صفحه مسی

16

بست دو سیم نمره 50

جهت اتصال دو سیم نمره 50 روی زمین

17

پلیت مخصوص اتصال میله برقگیر به دكل

برای دكل های خود ایستای 60متری استفاده می گردد.

18

شینه مسی مخصوص پای دكل 3*30*100

برای وصل نمودن پای دكل های خود ایستای 60متری به سیستم ارت

19

میله ROD

در روش سطحی استفاده می گردد.

20

بست مربوط به سیم مسی و میله ROD

برای اتصال سیم به میله برقگیر یاROD

21

كرپی ابروئی همراه پیچ و مهره

برای بستن میله برقگیر به دكل های 100 فوتی و دكل های خود ایستای لوله ای

22

بنتونیت اكتیو كیلو

برای روش عمقی و سطحی

23

بست میله برقگیر به پلیت

جهت اتصال میله برقگیر به پلیت در دكلهای خود ایستای60متری

× : صفحه مسی به ابعاد 5/.*40*40 سانتیمتر برای مناطق شمالی كشور و 5/0*50*50 سانتیمتر برای مناطق نیمه خشك مانند تهران و 5/0*70*70 سانتیمتر برای مناطق كویری استفاده شده و محصول كارخانه مس شهید باهنر باشد . از صفحه مسی با ضخامت 3 یا 4 میلیمتر نیز می توان استفاده نمود.

د – اتصال سیم به صفحه مسی

اتصال سیم به صفحه مسی بسیار مهم می باشد و هرگز و در هیچ شرایطی نباید این اتصال تنها با استفاده از بست ، دوختن سیم به صفحه و یا … برقرار گردد.بلكه حتما باید سیم به صفحه جوش داده شود و برای استحكام بیشتر با استفاده از 2 عدد بست سیم به صفحه ( ردیف 15 جدول مصالح مورد نیاز )بسته شده و محكم گردد.

برای جوش دادن قطعات مسی به یكدیگر از جوش برنج یا نقره استفاده شود و در صورت عدم دسترسی به این نوع جوش از جوش (Cadweld) استفاده گردد

ه – حفر چاه ارت

با توجه به شرایط جغرافیایی منطقه چاهی با عمق مناسب و در مكان مناسب (با توجه با راهنمای انتخاب محل چاه ارت ) حفر گردد. شیاری به عمق 60سانتیمتر از چاه تا پای دكل برای مسیر سیم چاه ارت تا برقگیر روی دكل همچنین برای سیم ارت داخل ساختمان حفر نمائید. در صورتی كه مسیر 2 سیم مشترك باشد بهتر است مسیر دو سیم ایزوله گردند. همینطور مسیر سیمها باید كوتاهترین مسیر بوده و سیم میله برقگیر و ارت حتی الامكان مستقیم و بدون پیچ و خم باشد و نبایستی خمهای تند داشته باشد و در صورت نیاز به خم زدن سیم در طول بیش از 50 سانتیمتر انجام گردد.

و – پر نمودن چاه ارت

-ابتدا حدود 20 لیتر محلول آب و نمك تهیه و كف چاه میریزیم بطوریكه تمام كف چاه را در برگیرد بعد از 24 ساعت مراحل زیر را انجام می دهیم .

2-به ارتفاع 20 سانتیمتر از ته چاه را با خاك رس و یا خاك نرم پر مینمائیم.

3- به مقدار لازم (حدود 450كیلو گرم معادل 15 كیسه 30 كیلو گرمی)بنتونیت را با آب مخلوط كرده و بصورت دوغاب در میاوریم و مخلوط حاصل را به ارتفاع 20

سانتیمتر از كف چاه میریزیم هر چه مخلوط حاصل غلیظ تر باشد كیفیت كار بهتر خواهد بود.

4-صفحه مسی را به 2 سیم مسی نمره 50 جوش میدهیم این سیمها یكی به میله برقگیر روی دكل و دیگری به شینه داخل ساختمان خواهد رفت بنابراین طول سیم ها را متناسب با طول مسیر انتخاب می نمائیم.

5- صفحه مسی را بطور عمودی در مركز چاه قرار می دهیم

6- اطراف صفحه مسی را با دوغاب تهیه شده تا بالای صفحه پر می نمائیم

7- لوله پلیكای سوراخ شده را بطور مورب در مركز چاه و در بالای صفحه مسی قرار می دهیم و داخل لوله پلیكا را شن میریزیم تا 50 سانتیمتر از انتهای لوله پر شود این لوله برای تامین رطوبت ته چاه می باشد و در فصول گرم سال تزریق آب از این لوله بیشتر انجام گردد. لازم بذكر است در مواردی كه چاه ارت در باغچه حفر شده باشد و یا ته چاه به رطوبت رسیده باشد و یا كلا در جاهایی كه رطوبت ته چاه از بالای چاه یا از پایین چاه تامین گردد نیازی به قراردادن لوله نمی باشد .

8- بعد از قراردادن لوله پلیكا به ارتفاع 20 سانتیمتر از بالای صفحه مسی را با دوغاب آماد شده پر مینمائیم.

9-الباقی چاه را هم تا 10 سانتیمتر بر سر چاه مانده ، با خاك معمولی همراه با ماسه یا خاك سرند شده كشاورزی پر می نمائیم و 10 سانتیمتر از چاه را برای نفوذ آب باران و آبهای سطحی به داخل چاه با شن و سنگریزه پر می نمائیم . روئ چاه مخصوصا در مواقعی كه از لوله پولیكا استفاده نمی گردد نباید آسفالت شده و یا با سیمان پر گردد.

10-داخل شیار های حفاری شده را با خاك سرند شده كشاورزی یا خاك نرم معمولی و یا خاك معمولی مخلوط با بنتونیت پر نمائید

نصب شینه و میله برقگیر

شینه داخل ساختمان باید توسط مقره هایی از دیوار ساختمان ایزوله گردد.قطر و طول شینه بستگی به تعداد انشعابات داخل ساختمان دارد .(تمامی تجهیزات داخل ساختمان بایستی بطور جداگانه و موازی به این شینه متصل گردد.)در حالتیكه دكل روی ساختمان قرار داشته باشد سیم میله برقگیر نبایستی از داخل ساختمان برده شود بلكه باید خارج از ساختمان سیم كشیده شود و همینطور مسیر عبوری سیم ارت به داخل ساختمان تا شینه ورودی ساختمان باید عایق دار باشد.

در پای دكل توسط بست ، سیم میله برقگیر به یكی از پایه های دكل خیلی محكم متصل شود و تا بالای دكل به میله برقگیر متصل گردد. لازم بذكر است مسیر میله برقگیر از كابلهایی كه به آنتنها می روند باید جدا باشد .

اجرای ارت به روش سطحی

هفت روش برای اجرای زمین سطحی وجود دارد كه عبارتند از :

1-ROD

RING -2

3-پنجه ای (شعاعی)

4-مختلط

5- حلزونی

6- الكتروشیمیایی

7- شبكه ای

اجرای ارت به روش ROD كوبی

مصالح مورد نیاز

مصالح مورد نیاز همانند روش عمقی می باشد با این تفاوت كه به جای صفحه مسی از میله های مغز فولادی 5/1 متری و با قطر 14 میلیمتر و با روكش مس استفاده می نمائیم.

روش اجرا

كانالی به عمق 80 سانتیمتر و عرض 45 سانتیمتر و طول X حفر می نمائیم طول كانال را به دو روش میتوان تعیین نمود.

الف – اندازه گیری مقاومت مخصوص خاك و انجام محاسبات لازم

ب – به روش تجربی كه در ادامه شرح داده می شود.

ج – چنانچه سایت دارای دكل خود ایستا می باشد برای حفر كانال از فاصله بین اتاق تجهیزات و دكل و همچنین اطراف دكل استفاده شود .

د – چنانچه دكل روی ساختمان قرارداشته حفاری با در نظر گرفتن اتاق دستگاه و دكل در مسیری كه زمین رطوبت بیشتری دارد انجام گیرد.

ه – پس از آماده شدن كانال 2 میله به فاصله 3متر از یكدیگر در زمین میكوبیم به گونه ای كه حدود 15 سانتیمتر از میله ها بیرون بمانند سپس 2میله را با كابل مسی یا كابل برق به هم وصل نموده و با دستگاه ارت سنج مقاومت زمین ایجاد شده را اندازه میگیریم ، چنانچه مقاومت نشان داده شده با دستگاه بالای 4 اهم بود میله دیگری به فاصله 3 متر از میله دوم میكوبیم و با اتصال 3 میله به هم مقاومت زمین ایجاد شده را اندازه گیری می نمائیم . اینكار را تا زمانی كه مقاومت اندازه گیری شده به زیر 4 اهم برسد ادامه می دهیم بعد از آنكه به تعداد كافی میله كوبیده شد سیمی را كه به شینه مسی نصب شده در اتاق دستگاه متصل است به تك تك میله ها جوش داده و به سمت دكل میبریم.

و – برای پر نمودن كانال ابتدا با بنتونیت روی سیم مسی را پوشانده (در زمینهایی كه رطوبت كافی ندارند) و سپس با خاك سرند شده كشاورزی یا خاك نرم كانال را پر می نمائیم.

ز – مقاومت زمین اجرا شده را اندازه گیری نموده و ثبت مینمائیم ( بعد ازپر كردن كانال مقاومت زمین اندازه گیری شده كاهش خواهد داشت و باید كمتر از 3 اهم باشد.)

نكته : در مناطق سردسیر عمق كانال حفاری شده و بطور كلی مسیر عبور كابل مسی خیلی مهم می باشد و نباید در معرض یخبندان قرار گیرد . تاثیر كاهش درجه حرارت بر افزایش مقاومت سیستم زمین به شرح زیر می باشد .

دما بر حسب درجه سانتیگراد میزان مقاومت بر حسب اهم بر متر

20+ 72

10+ 99

0 138

5- 790

سایر روش ها:

روش های دیگر در مناطق كوهستانی و سنگلاخی و مكانهای خاص كاربرد دارد كه بنا به مورد با بازدید از محل و اندازه گیریهای لازم میتواند طرح مناسب تهیه گردد

اجرای ارت در ارتفاعات

ارتفاعات كشور را با توجه به نوع زمین و خاك میتوان به سه دسته تقسیم كرد.

ارتفاعات خاكی كه امكان حفاری و كوبیدن میله مغز فولادی در آنها وجود دارد.

ارتفاعات سنگلاخی كه امكان حفاری عمیق در آنها وجود ندارد ولی میتوان شیار ایجاد كرد.

ارتفاعات صخره ای

برای حالت اول : به یكی از روش های حفر چاه یا كوبیدن ROD میتوان سیستم ارت را اجرا نمود

در حالت دوم : شیارهایی بصورت ستاره و پنجه ای ایجاد نموده و تسمه مسی را در داخل شیار ها خوابانده و برای كاهش مقاومت روی تسمه را با مخلوط خاك و بنتونیت می پوشانیم .

نكته : كلیه اتصالات در زیر خاك باید به یكدیگر جوش داده شود .

روش اول :

در زمینهای صخره ای كه امكان حفاری وجود ندارد با مصالح ساختمانی كانال ساخته، تسمه مسی را در كف كانال خوابانده و كانال را با بنتونیت پر می نمائیم . طول كانال یا كانالها باید به اندازه ای باشد كه مقاومت اندازه گیری شده زیر 3 اهم گردد. برای گرفتن نتیجه مطلوب میبایستی داخل كانال بصورت مصنوعی دائما مرطوب نگهداشته شود.

روش دوم:

روش شبكه ای است بدین صورت كه ابتدا شبكه شطرنجی با سیم مسی به طول 3+x و عرض3+y بطوریكه نقاط اتصال به هم جوش داده شده درست كرده سپس با مصالح ساختمانی آنرا در زمین با بنتونیت به ارتفاع 40cm بطوریكه ابتدا 20cm بنتونیت ریخته سپس شبكه ساخته شده را قرار داده و روی آنرا هم تا 20cm با بنتونیت می پوشانیم و انشعابهای لازم جهت دكل و سایت ونقاط دیگر از آن گرفته میشود متغییر های x و y به میزان مقاومت خوانده شده بستگی دارد .

نكات عمومی و مهم در خصوص سیستمهای ارت

1- كلیه اتصالات با مفتول برنج یا نقره جوشكاری گردد.سطح جوش باید CM 6 باشدو جهت اتصالات وجوشكاری رعایت گردد(در مواردی كدولد توصیه میشود).

2- ازهرپایه دكلهای خودایستا هم فونداسیون دكل توسط سیم مسی و بست مخصوص به سیستم ارت و هم پای دكل به سیستم ارت جوشكاری گردد.

3- سیم میله برقگیر ازپایه ای كه آنتنهای كمتری نصب می شود و با كابلهای روی لدر حداكثرفاصله را داشته باشد،بدون خمش درمسیر ومستقیما به رینگ داخل كانال و از كوتاهترین مسیر توسط جوش متصل گردد.

4- میله برقگیر روی دكل در بالاترین نقطه دكل(با رعایت مخروط حفاظتی با زاویه 45 درجه ) بطوریكه تجهیزات راكاملا پوشش دهد،قرارگیرد و جنس آن تمام مس با آلیاژ استاندارد به قطرmm 16 و طول آن بستگی به ارتفاع نصب انتنهای روی دكل دارد.

5- شعاع خم سیم مسی حداقل بیست سانتیمتر وزاویه قوس حداقل 60 درجه رعایت گردد(رعایت زاویه خمش سیم مسی )

6- پایه‌ها و نقاط ابتداوانتهای لدر افقی به سیستم گراند متصل گردد.

7- كلیه كابلهای ورودی به سالن دستگاه توسط بست گراند به بدنه دكل و ابتدای لدر افقی(بعد از محل خم شدن كابل)گراند شوند.

8- به هیچ عنوان در روی دكل،جوشكاری صورت نگیرد.

9- اتصال از شبكه گراند سیستم اجرا شده به تانكر سوخت دیزل ژنراتور، تانكر آب هوایی ، اسكلت فلزی ساختمان و در و پنجره های اتاق دستگاه صورت گیرد.

10- اگر سیستمی‌ازقبل‌اجرا شده باشد،سیستم قدیم به‌جدید در عمق‌خاك متصل گردند.

11- سیم‌ارت‌ درروی زمین باید باروكش‌وسیم‌داخل‌كانالها‌ باید بدون روكش و مستقیم كشیده شود.

12- پركردن كانال باید با خاك سرند شده كشاورزی یا خاك نرم انجام گردد.

13- ارتفاع نصب شینه مسی پنجاه سانتیمتر ازكف تمام شده باشد.

14- شینه داخل اتاق حدالمقدور به چیدمان دستگاهها نزدیك باشد.

15- ازهر دستگاهی جداگانه سیم ارتی به شینه متصل گردد ( قطر و طول شینه گراند بستگی به تعداد انشعابات آن دارد).

16- در دكلهای مهاری پر ظرفیت ، مهارهای دكل بایستی توسط بست مخصوص به گراند اتصال یابد.

17- جهت استفاده ترانس برق شهر در ایستگاههای مخابرات بایستی گراند جداگانه اجرا گردد.

18- در سایتهای کامپوتری جهت اجرای سیستم زمین حتی المقدور بایستی از یك زمین با سطح یكنواخت ( بدون شیب ) استفاده نمود.

19- در ایستگاهها بین نول و گراند نبایستی اختلاف ولتاژ وجود داشته باشد.

20- در دكلهای پر ظرفیت كه ابعاد قسمت بالای دكل بیشتر از 2 متر می‌باشد نیاز به نصب یك عدد برقگیر اضافی در سمت مقابل برقگیر اول می‌باشد.

21- در سیم‌كشی داخل محوطه سایت های کامپوتری برای چراغهای روشنایی و سایر موارد باید از كابل زمینی استفاده گردد و در ایستگاههای بالای كوه و نقاط دور از شهر نباید از چراغهای روشنایی خیابانی استفاده شود.

22- استاندارد قابل قبول آزمایش و تحویل اتصال زمین برای سایتهای كوچك زیر 10 اهم و برای سایت های بزرگ و مهم زیر 3 اهم می‌باشد.

Byadmin

نرم افزار های مانیتورینگ شبکه

معرفی ویژگی های مهم پنج نرم افزار نمونه مانیتورینگ شبکه

نرم-افزار-های-مانیتورینگ-شبکه-خدمات-و-سرویس-های-شبکه-و-دیتاسنتر

Nagios: نگیوس یکی از نرم افزارهای پر طرفدار متن باز در حوزه ی نرم افزار های مانیتورینگ سرویس های شبکه است . این نرم افزار نمایی از سرویس ها و هاست ها و هشدارهایی در خصوص  وضعیت سرویس ها (on ، up …) به کاربران شبکه نشان می دهد.

نگیوس در ابتدا تحت اسم Netsaint ایجاد و نوشته شده بود، “Sainthood” (یا تقدیس) که مرجعی برای اسم اصلی این نرم افزار می باشد، در پاسخ به رقابت قانونی با مالکان مارک های تجاری مشابه، مجبور به تغییر شد.

Agios”” نیز لغتی یونانی به معنی “Saint” (یا مقدس) می باشد. N.A.G.I.O.S (با تلفظ / نگیوس/) در حال حاضر توسط Ethan Galstad همراه با یک گروه توسعه دهنده ، که از حامیان فعال پلاگین های اداری و نیز غیر اداری، می باشد پشتیبانی می شود.

Nagios یک سیستم کامپیوتری  متن باز و نیز برنامه ای  کاربردی برای نظارت شبکه می باشد. نگیوس در اصل به منظور کار،  تحت GNU/Linux طراحی شده بود، اما روی یونیکس های گوناگون دیگر نیز به خوبی اجرا می شود. این یک نرم افزار رایگان است.

در ذیل به برخی از ویژگی های این نرم افزار اشاره می شود.

  • مانیتورینگ سرویس های شبکه از قبیل: (SMTP, pop3,HTTp,NNTP,ICMP,SNMP,FTP,SSH).

  • مانیتورینگ منابع تعریف شده، برای هاست های شبکه از قبیل: (پردازش بار سیستم، میزان فضای استفاده از هارد دیسک، ذخیره logهای سیستم و… ) همچنین این این نرم افزار قادر است از طریق فعال کردن پلاگین Check_MK روی سرور نگیوس، و نصب نرم افزار NSClient++ بر روی سیستم عامل ویندوز، مانیتورینگ سیستم عامل های ویندوزی را هم داشته باشد.

  • مانیتورینگ بر روی همه وضعیت های شبکه از  قبیل مشکلات هاست ها (دما، هشدارها…) از طریق نوشتن Script هایی  که برای جمع آوری داده ها در سراسر شبکه صورت می گیرد.

  • مانیتورینگ از طریق  اسکریپت های اجرا شده از راه دور توسط  فعال کردن پلاگین های از پیش تعریف شده .

  • قابلیت کنترل سرور نگیوس، از را دور توسط سرویس هایSSH یا . SSL

  • قابلیت نوشتن پلاگین های ساده ای از طریق (,Perl ,C++ ,Shell scripts ,Payton ,Ruby,PHP C#و غیره) برای چک کردن سرویس هایی که به کاربران اطلاعات بیشتری از وضعیت شبکه می دهد.

  • وجود Plugin هایی برای ترسیم نمودار های داده ای از قبیل: (Nagiosgraph,PHP4Nagios Splunk for Nagis و غیره).

  • قابلیت چک کردن سرویس ها به صورت موازی و همزمان.

  • قابلیت تعریف هاست ها در شبکه به صورت سلسله مراتبی، همچنین قابلیت تشخیص هاست های Down شده از Unreachabl.

  • ارسال پیام هنگام بروز مشکل یا برطرف شدن آن،  برای هاست ها یا سرویس ها از طریق , e-mail ,pager SMSو یا از طریق تعریف پلاگین ها.

  • امکان بکاپگیری از logفایل ها.

  • امکان مانیتوریگ از سرور های بکاپ.

  • وجود رابط گرافیکی برای تماشای نمایی از شبکه، log فایل ها، هشدارها، مشکلات و…

  • ذخیره سازی داده ها در فایل های متنی علاوه بر پایگاه داده .

    نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر Nagios

· Home Page: http://www.nagios.org

· Author: Ethan Galstad

· Latest stable release:  3.2

· License: Open Source. GNU.

· Read more about Nagios at Wikipedia.

:Cactiیکی از نرم افزارهای متن باز مانیتورینگ شبکه است، که به صورت تحت وب  و گرافیکی در فواصل زمانی مشخصی اطلاعاتی را از وضعیت شبکه و سرویس ها در قالب نمودارها و گراف ها (بر اساس  پکیج RRDtools) به کاربر نشان می دهد، با طور کلی این نمودار های زمانی پارامترهایی مانند بار CPU، میزان استفاده از پهنای باند و… را به کاربر شبکه نشان می دهد.

یکی از موارد استفاده متداول از این نرم افزار نظارت بر ترافیک شبکه به وسیله ی جمع آوری اطلاعات سوئیچ ها و روتر ها از طریق پرو تکل SNMP می باشد.

این نرم افزار به زبان PHP نوشته شده و کاربران مختلف می توانند مجموعه گراف مخص به خود را مشاهده کنند. از این نرم افزار  گاهی اوقات توسط ارائه دهندگان خدمات میزبانی وب استفادهمی شود (به خصوص سرور اختصاصی، سرور مجازی خصوصی ، و ارائه دهندگان خدماتcollocation) برای نشان دادن میزان استفاده کاربران از پهنای باند به کار می رود.همچنین اطلاعات جمع آوری شده در سطح شبکه را  بدون نیاز به تنظیات RRDtools برای  (نمایش گراف ها و نمودارها) به کاربر نشان می دهد.

این نرم افزار، برای پروژهای کوچکتر سمت سرور نیاز به نصب  پکیج cmd.php و برای پروژه های بزرگتر نیاز پکیج هایی به زبان C دارد.

نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر Cacti

· Home Page: http://www.cacti.net

· Latest stable release: 0.8.7e

· License: Open Source. GNU.

· Read more about Cacti at Wikipedia.

:(and other top variations)Top

ntop (Network Top):

:ntop یکی از نرم افزارهای رایگان مانیتورینگ شبکه است. که خروجی ای شبیه به دستور top ( میزان استفاده از Cpu به صورت online نشان می دهد.) ایجاد می کند.

خروجی نرم افزار ntop در فایلی با پسوند HTML وجود دارد. در ضمن برای نصب این نرم افزار نیازی به نصب وب سرور نیست زیرا به طور پیش فرض وب سرور دارد.

htop (interactive process viewer for Linux):

:htopاین نرم افزار با داشتن کمی ویژگی های بیشتر بسیار شبیه ntop است. مهم ترین خصوصیت آن  این است که با موس می توان بر روی منو های آن کلیک کرد.

نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر ntop

Zabbix:یکی از نرم افزارهای رایگان مانیتورینگ شبکه است، با گواهینامه تجاری از شرکتSIA zabbix این شرکت بحث توسعه این نرم افزار را به عهده دارد. این نرم افزار برای مانیتور کردن داده ها نیاز به دیتابیس های MySQL،PostgreSQL، SQLlite،Oracle،IBM DB2 دارد.

زابیکس مانیتورینگ سرویس های شبکه، سرورها و سخت افزار شبکه را انجام می دهد همچنین این نرم افزار از سمت سرور نیاز به زبان Cو چون تحت وب است نیاز به php دارد. این نرم افزار قادر به چک کردن وضعیت چند سرویس ساده مانند SMTP یا HTTP بدون نصب هیچ برنامه ای از سمت کلاینت می باشد. همچنین زابیکس بر روی سیستم عامل های یونیکسی و ویندوزی نصب می شود و پارامترهایی نظیر میزان استفاده از CPU، ترافیک شبکه، میزان فضای استفاده از هارد دیسک و غیره را کنترل می کند. همچنین با انجام تغییراتی در هنگام نصب زابیکس سرویس هایی نظیر ,SNMP TCPو ICMP و به همان خوبی سرویس های IPMI، SSH،telnet را بر روی کلاینت هامانیتور میکند. این نرم افزار از مکانیزم اخطار برای سیستم های real-time مانند XMPP پشتیبانی می کند.

Zabbix از سه ماژول مهم زیر پیروی می کند.

· Server (written in C)

· Agents (written in C)

· Frontend (PHP and Javascript)

نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر Zabbix

· Home Page: http://www.zabbix.com

· Latest stable release: 1.6.6

· License: Open Source. GNU.

· Developed by: Zabbix SIA (Private company)

· Read more about Zabbix at Wikipedia

Munin: یکی از نرم افزارهای متن باز مانیتورینگ شبکه، یا سیستم ها می باشد. که خروجی را به صورت گرافیکی و تحت وب به کاربر شبکه نشان می دهد علاوه بر اینکه کار کردن با این نرم افزار بسیار راحت و آسان است، حدود 500 پلاگین از پیش تعریف شده برای این نرم افزار وجود دارد که به قابلیت های این نرم افزار اضافه می کند. شما با استفاده از این نرم افزار به راحتی می توانید وضعیت های مختلف سیستم ها ، شبکه و SANs خود را مانیتور کنید.

در واقع این نرم افزار بیشتر به دنبال پیدا کردن تفاوت های شبکه در هر روز است و همچنین برای تهیه گزارش ها توسط پکیج RRDtools که به زبان Perl نوشته شده استفاده می کند. منطق این نرم افزار به این صورت است که شامل یک نود های اصلی و چندین نود های فرعی است که نود اصلی توسط ارتباط برقرار کردن با سایر نود ها اطاعات مربوط به وضعیت شبکه را جمع آوری می کند و توسط پکیج RRDtoolsکه بر روی سرور یا سیستم نصب شده است، به صورت نمودار یا گراف به کاربر شبکه نشان می دهد. از ویژگی های این نرم افزار می توان قابلیت تعریف پلاگین های جدید را نام برد.

نرم افزار های مانیتورینگ شبکه خدمات و سرویس های شبکه و دیتاسنتر Munin

· Home Page: http://munin.projects.linpro.no

· Latest stable release: 1.2.6

· License: Open Source. GNU.

· Read more about Munin at Wikipedia

منبع: (ترجمه) http://www.thegeekstuff.com/2009/09/top-5-best-network-monitoring-tools

Byadmin

پوتی Putty چیست؟

Putty برنامه‌ای برای سرویس‌گیرنده‌ها است که استفاده از پروتکل‌های SSH، Telnet و Rlogin از راه دور به سیستم تحت لینوکس متصل می شود. برای شرح این نرم‌افزار بایستی با برخی اصطلاحات آشنا باشیم:

درگاه(Port): شماره برنامه بر روی یک کامپیوتر خاص و یا به عبارت بهتر شماره شناسایی نرم‌افزار است. مثلاً معمولاً برنامه webserver دارای درگاه ۸۰ است.

نرم-افزار-شبکه-ای-پوتی-ارتباط-ریموت-Putty

SSH: استانداردی برای اتصال به هسته لینوکس می‌باشد این استاندارد اطلاعات را به صورت رمز شده ارسال می‌کند.

Telnet: امکانی است برای چک کردن وجود یک برنامه روی یک درگاه و اتصال به آن.

Rlogin: استاندارد دیگری برای اتصال به سیستم از راه دور.

Raw: استاندارد دیگری برای اتصال است که امروزه کمتر استفاده می‌شود.

به کمک Putty می‌توان در محیط ویندوز از راه دور به یک سیستم لینوکس اتصال برقرار کرد. برای این منظور ابتدا فایل Putty.exe را اجرا می‌کنیم. محیطی همچون شکل روبرو باز می‌گردد. از طریق بخش Category می‌توان تنظیمات این برنامه را جهت اتصال به سرور مورد نظر تغییر داد.

در بخش host name or IP address نام یا IP سیستم موردنظر را وارد می‌نماییم. برای اتصال امن‌تر از استاندارد SSH و درگاه پیش‌فرض ۲۲ استفاده می‌کنیم. می‌توان این نام و IP جهت استفاده مجدد ذخیره نمود. بعد از وارد نمودن IP سیستم، کلید Open را فشار می‌دهیم تا محیط Linux باز گردد. اگر با شبکه جهانی متصل نباشیم پیام خطایی می‌گردد. در صورتی که بدون خطا به سرور لینوکس متصل شویم در آغاز نام کاربری و رمز عبور پرسیده می‌شود: و آنگاه پرامت لینوکس که دارای فرم کلی زیر است ظاهر می‌گردد:

username@localhost

در صورت ریموت موفق شکل زیر ظاهر می شود که باید بر روی گزینه Yes کلیک می کنیم.

Putty-نرم-افزار-طراحی-و-راه-اندازی-شبکه

Byadmin

آموزش CCNA

آموزش-سیسکو-Cisco-CCNA

آموزش CCNA

فهرست مطالب

مقدمه
فصل اول
* CCNA چيست؟
* نکاتی مهم از بخش اول آموزش CCNA
فصل دوم : لایه موجود در مدل OSI
* Physical Layer
* Dtat Link Layer
* Network Layer
* Transport Layer
* Session Layer
* Presentation Layer
* Application Layer
فصل سوم : CCNA : برنامه ریزی و طراحی شبکه
* بخش اول: طراحی یك شبکه محلی ساده با استفاده از فناوری سيسکو
* بخش دوم: طراحی یك مدل آدرس دهی IP منطبق بر طرح شبکه
* بخش سوم: طراحی یك مدل آدرس دهی IP منطبق بر طرح شبکه
* بخش چهار: انتخاب یك پروتکل روتينگ متناسب با نيازهای شبکه
* بخش پنجم: مفاهيم اوليه پروتکل های روتينگ Distance – vector 33
* بخش ششم: بررسی پروتکل RIP ، IGRP و پروتکل های تركيبی
* بخش هفتم: بررسی برخی از ویژگی های پروتکل EIGRP 55
* بخش هشتم: بررسی پروتکل های روتينگ link state نظير OSPF 51
* بخش نهم: نحوه طراحی یك شبکه با استفاده از فناوری های سيسکو با تاكيد بر روی شبکه های محلی مجازی (VLANs)

مقدمه
شبکه نوع CN آموزش شبکه CCNA
این تکنولوژی برای راحت كردن دسترسی كاربران به اینترنت مورد استفاده قرار می گيرد. CN ها اگاه به وضعيت شبکه هستند و از لایه های 4تا 7 مدل OSI كه برای آگاهی از وضعيت شبکه استفاده می كنند تا بهترین تصميم را برای هدایت اطلاعات بر اساس نياز كاربران اتخاذ كنند. CN ها در گروههای مختلفی قرار می گيرند:
Content Distribution .Content Routing . Content Switching .Content
Management . Content Dlivery,Intelligent network Services .
كمپانی های مختلف دو نوع كلی CN را عرضه می كنند:
1 دستگاه هایی كه به منظور كش كردن اطلاعات اینترنت مورد استفاده قرار می گيرند. –
2 پخش كردن ترافيك رسيده از اینترنت ميان سرورهای مختلف با استفاده از خصوصيت – Load

Osi Reference Model آموزش شبکه CCNA
سازمان بين المللی استاندارد ) OSI ( استانداردی برای چگونگی انتقال اطلاعات بين كامپيوترها و دستگاه مختلف ارائه داده است كه شامل تمام مراحل ، از مرحله ورود اطلاعات توسط كاربر تا مرحله تبدیل اطلاعات به سيگنال های نوری و قرار گرفتن آنها در داخل سيم به صورت بی سيم می شود. لازم به ذكر است كه مدل OSI ایده های مطرح در زمينه انتقال اطلاعات را به صورت كلی بيان می كند و پروتکل هایی مثل IP و IPX كاملاً با استاندارد مزبور همخوانی ندارد.درک مدل 7 لایه ای OSI شما را در مدیریت آسان و دعيب یابی مشکلات شبکه یاری خواهد داد.

CCNA چيست؟
کارد ا ن شبکه CCNA 
مدرک ccna كه اولين و در واقع پيش نياز سایر مدارک سيسکو است ، شامل اطلاعات پایه ای در مورد شبکه LAN ، WAN و نحوه نصب و راه اندازی این نوع شبکه ها تا سطح كوچك مانند زیر یکصد كامپيوتر در شبکه می باشد. برای كسب این مدرک فقط گذارندن یك آزمون مورد نياز است . اما برخی موسسات آموزشی جهت سهولت و راهنمایی بيشتر داوطلبدان ، كلاس های آمادگی این مدرک را به دو دوره pre-cisco که شامل مفاهيم موجود در مدرک network شركت كامپتيا و فصل lntro سيسکو و دوره lcnd فصل دوم تا آخر تقسيم بندی می كنند. دردوره lcnd مفاهيم سوییچینگ و روتينگ و همچنین نحوه نصب و راه اندازی سوییچها و روترهای سيسکو در لایه های دوم و سوم شبکه مورد بررسی قرار می گيرد . ضمن این كه پروتکل های ارتباطی شبکه هم تا سطح بالاتری نسبت به مدرک NETWORK آموزشی داده می شود . شركت سيسکو كسب این مدرک را به كسانی كه قصد دارند به عنوان دستيار یا همکار با متخصصان شبکه در نصب و راه اندازی و رفع عيب شبکه استخدام شوند ، توصيه می نماید. طبق آمار مجله CERTIFICATION ميانگين درآمد دارندگان مدرک CCNA درسال 2004 برابر شص و پنج هزار دلار در سال بوده است كه حکایت از یك افزایش 35 در صدی نسبت به سال 2002 دارد.
نکاتی مهم از بخش اول آموزش CCNA
یك شبکه شامل مجموعه ای از سخت افزار ها و نرم افزارهایی می گردد که باعث وصل شدن كامپيوترهای به همدیگر شده و دسترسی هر چه سریعتر و آسانتر به منابع ها ، فولدرها ، چاپگرها و … را فراهم می سازند. برای ایجاد شبکه نياز به سه عامل مهم داریم: كامپيوترها ، اجزا شبکه و
سيم هدای اتصال كه شامل شبکه هدای بی سيم نيز می شوند. SOHO یعنی كاربرانی كه در داخل خانه و یا ادارات كوچك كار انجام دهند . Branch Office یعنی گروهی از كاربران كه در منطقه ای كوچك به هم وصل هستند. Mobile Users یعنی كاربرانی كه از مناطق Remote و یا دوردست به یك شبکه دسترسی دارند.
در توپولوژی Point-to-Point دو دستگاه به هم وصل می شوند و بيشتر در محيط های Wan استفاده می گردد. در توپولوژی Star یك دستگاه مركزی باعث وصل شدن دستگاه های دیگر به همدیگر می شود. برای مثال 25 BaseT Hub یك دستگاه مركزی است كه در محيط Eternet دستگاه های
مختلف همدیگر را متصل می نماید.در توپولوژی BUS یك قطعه سيم تمامی دستگاه ها را به هم وصل می كند و 25 Base5 مثالی برای این نوع توپولوژی است.در توپولوژی Ring نيز دستگاه ها به هم دیگر به ترتيب وصل شده و دستگاه آخر نيز دوباره به دستگاه اول وصل می گردد كه FDDI مثالی برای این نوع است. توپولوژی Physical نشان دهنده چگونگی اتصال دستگاه های مختلف توسط وسایلی مانند سيم ها است . توپولوژی Logical یا منتطقی نشاندهنده اینست كه چگونه دستگاه ها توسط سيم های رابط با همدیگر ارتباط برقرار Meshing نشان دهنده چگونگی اتصال دستگاه ها به همدیگر است. در مواقعی كه تمامی دستگاه ها ارتباط مستقيمی را با بقيه برقرار نمایند، همدیگر نباشند ، عبارت Partial
Mashed بکار می اصطلاح رود. ر می كنند و چه دستگاهی با كدام دستگاه ارتباط دارد. Fully Meshed و در صورتيکه همه دستگاهها دارای ارتباطی مستقيمی با در شبکه های نوع LAN دستگاه های موجود در یك منطقه جغرافيایی خيلی كوچك ، مثل داخل یك ساختمان به همدیگر وصل می شوند
. انواع Media های مورد استفاده در Lan عبارتند از : Ethernet.Token Ring.Fddi.Gigabit Ethernet (GE). Fast Ethernet ( FE (. شبکه های نوع wan برای وصل كردن LAN های مختلف با فواصل دور به همدیگر مورد استفاده قرار می گيرد. انواع WAN عبارتنداز : … Dial-Up,ISDN,DSL,Cable,X.25,SMDS,Frame Relay . شبکه های نوع Man نيز شبيه شبکه های WAN هستند ولی باع وصل شدن كامپيوتر هایی كه در فواصل نسبتاً نزدیکتر به همدیگر قرار دارندمی شوند.مثلاً شعبه های یك شركت در نواحی مختلف یك شهر قرار دارند.در ضمن سرعت MAN خيلی بيشتر از WAN است.

SAN یك محيط ذخيره سازی متمركز و مركزی را ایجاد می كند كه دیسك های ذخيره اطلاعددات بوسيله فيبرهای نوری با File Server ارتباط دارند. CN برای اسانتر كردن دستيابی كاربران به اینترنت مورد استفاده قرار می گيرند. كش كردن اطلاعات گرفته شده از اینترنت در حافظه سرور برای دستيابی اسانتر كاربران به اطلاعات گرفته شده و همچنين پخش كردن ترافيك بين سرورهای مختلف از مهمترین وظایف CN هاست INTERNET شبکه ای است كه در داخل یك كمپانی قرار دارد. یك Extranet شبکه ای است كه در آن كاربران شناخته شده و مجاز می توانند توسط خطوط امن به منابع شبکه دسترسی داشته باشند. در INTERNET نيز دسترسی هر كاربری به منابن مشترک شبکه امکان پدیر است.

Physical Layer
این لایه اولين و در واقن پایين ترین لایه موجود در مدل OSI می باشد كه و ایف زیر را بر عهده دارد.
– تعيين نوع · Interface كه در بر قراری ارتباط شركت خواهد كرد.
– تعيين نوع سيم هایی كه باید بکار برده شوند. ·
تعيين نوع Cannector هایی كه سيم ها را به Interface ها اتصال می دهند.
یك نوع از Interface به نام NIC ناميده می شود كه ممکن است برای مثال كارت 11 BaseT و یا یك Interface ثابت روی دستگاه سوئي .
این لایه هم نين مسئول اینست كه اطلاعات 1و 1 را به سيگنال های الکتریکی و ی سيگنال های نوری تبدیل كند را با اندازه گرفتن ولتاژ سيم ها و یا اندازه گرفتن فركانسهای نوری داخل فيبرهای نوری انجام می دهد. از جمله دستگاه هایی كه در این لایه عمل می كنند DEC ها هستند. یك DEC نقطه پایانی WAN هست و عمليات Synchronization و Clocking را در ارتباط با DET ) روترها و یا كامپيوترهای شخصی ( انجام می دهد. گروه DCE ها شامل مودم ها ، CSU/DSU ، NT1 می شوند. در برخی از حالات DCE ها را از همان اول در داخل DTE جاسازی می كنند.برای مثال برخی روتر های
سيسکو دارای CSU/DSU و یا NT1 در داخل خودشان نيز می باشند . كلمه DTE و DCE بيشتر در شبکه های WAN كاربرد دارند ولی اگر در LAN بکار برده شوند ، منظور از DTE ، یعنی همان روترها ، كامپيوترهای شخصی و یا File Server ها و منظور از DCE یعنی بری ها و سوئي ها . برخی از
استانداردهایی كه در لایه اول فعاليت می كنند عبارتند از سيم های Category -5, Category-3 , Category-5E , EIA/TIA-232 , EIA/TIA -449 ,MMF ,SMF Fiber Channel و در موارد استانداردهای Connector ها نيز موارد زیر را برای مثال مطرح می كنيم :
Aui , BNC, DB-9 ,DB-25 , DB-60 ,Rj-11 , Rj-45 دستگاه های Hub و Repetar در این لایه عمل می كنند .

Data Link Layer
دومين لایه از مدل OSI است. بر خلاف لایه Network كه آدرس دهی منطقی یا Logical شبکه را بر عهده دارد ، وظيفه این لایه آدرس دهی فيزیکی شبکه می باشد. این نوع آدرس به اسم آدرس MAC یا آدرس سخت افزاری نيز ناميده می شود . همچنين این لایه چگونگی اتصال دستگاه ها به Media های مختلف همچنين نوع فریم آنان را مشخص می كند كه شامل فيلد های موجود در فریم های لایه دوم یا فریم های Data Link Layer می شود. دستگاه هایی در این لایه عمل می كنند كه به یك نوع Media وصل باشند . یا به عبارتی دیگر به یك قطعه سیم اتصال داشته باشند . همانطور كه یاد دارید برای اتصال دستگاه هایی كه به انواع Media اتصال دارند ، یك روتر لازم است.
این لایه همچنين مسئول تحویل گرفتن بيت 5 و 2 و از لایه اول و تبدیل انها به فریم های لایه دوم است. این لایه می تواند در حين انجام كار خطاهای ایجادی را شناسایی كرده و از فریم های بد چشم پوشی كند. البته خطای ایجاد شده به عهده این لایه نبوده و مسئوليت این كار را لایه چهارم بر عهده دارد. اما تعدادی از پروتکل های این لایه ویژگی اصلاح خطاهای ایجادی را نيز پشتيبانی می كنند. نمونه هایی از پروتکل هایی كه در این لایه عمل می كنند ، در شبکه های LAN عبارتند از :
IEE’s802.2, 802.3,802.5 Ethernet II ANSI’s FDDI
و برای شبکه های WAN استانداردهای زیر را داریم:
ATM, PPP , HDLC , Frame Relay ,SLIP , X.25
دستگاه هایی كه در این لایه عمل می كنند عبارتنداز سوئي ها ، روترها و كارتهای شبکه یا همان NIC

Network Layer
سومين لایه از مدل OSI است. این لایه وظایف كم ولی مهمی را بر عهده دارد كه از آن جمله می توان به موارد زیر اشاره نمود :
این لایه وظيفه آدرس دهی لایه سوم شبکه را بر عهده دارد. برای همين هم توپولوژی منطقی Logical Topology شبکه را مشخص می كند. این آدرس ها برای گروه كردن تعدادی از ماشينها با همدیگر مورد استفاده قرار می گيرند. در فصل سوم خواهيم دید كه آدرس های
لایه سوم دارای دو قسمت Host و Network می باشند كه قسمت Network دستگاه های موجود را در گروه ها و یا شبکه های جداگانه قرار می دهد. آدرس های لایه سوم هم ندين باع اتصدال Media مختلدف بده شدبکه هدای جداگانده قدرار مدی هدد. آدرس های لایه سوم همچنين باعث اتصال انواع Media های مختلف همدیگر می شوند. مثلاً FDDI , Token Ring , Ethernet به وسيله این لایه با همدیگر ارتباط برقرار می كنند. برای انتقال اطلاعات بين شبکه هایی كه از آدرس های لایه سوم مختلف استفاده می كنند ، دستگاهی به اسم روتر مورد نياز است . روتر های از اطلاعاتی كه از آدرس دهی لایه سوم شبکه بدست می آورند ، در یافتن بهترین مسير برای انتقال اطلاعات بهره می برند. روترها بصورت خيلی جزئی تر در فصل های
0125 و 22 مورد بحث قرار خواهند گرفت . از پروتکل هایی كه در این لایه عمل می كنند ، می توان به IP , IPX و Apple talk اشاره نمود. Network Layer بصورت جزئی تر در همين فصل بحث خواهد شد.

Transport Layer
چهارمين لایه از مدل OSI را تشکيل می دهد. این لایه نقش اصلی ایجاد ارتباط رابر عهده دارد.
ارتباط ایجادی می تواند هم بصورت مطمئن یا Reliable و هم بصورت نا مطمئن Unreliable باشد. در نوع Reliable این لایه مسئوليت كشف خطا و اصلاح آن را بر عهده دارد. به این صورت كه در مواقع بروز مشکل ، این لایه اقدام به فرستادن دوباره اطلاعات خواهد كرد. در ارتباطات نوع Unreliable این لایه فقط وظيفه كشف خطا را بر عهده دارد و كار اصلاح خطا را برعهده لایه بالاتر ، مثلاً لایه Application می گذارد. مثال برای ارتباطات
Reliable ، پروتکل TCP است و پروتکل UDP نمونه ای برای ارتباطات Unreliable می باشد. همچنين می توان به SPX به عنوان Reliable اشاره نمود. البته پروتکل های IP و IPX هر دو ارتباطات Unreliable را ایجاد می كنند ولی چون این پروتکل ها در لایه Network عمل می كنند و نه در لایه Transport ، برای همين در این دسته قرار نمی گيرند. در طی همین فصل به صورت خيلی جزئی تر ، لایه Transport و عملکرد آن را شرح خواهيم داد.
Session Layer
پنجمين لایه از مدل OSI را تشکيل می دهد. این لایه وظيفه تصميم گيری در مورد ایجاد ارتباط با دستگاه های دیگر را بر عهده دارد . به این صورت كه اگر منابع درخواستی روی سيستم محلی قرار داشت كه هيچ ، ولی اگر اطلاعات روی سيتمی دیگر درجایی دیگر قرار داشت ، تصميم به برقراری ارتباط می گيرد. همچنين این لایه مسئول این است كه اطلاعات در مسيرهای درست خود انتقال پيدا كنند. همچنانکه وظيفه دارد اطلاعات گرفته شده توسط یك ارتباط را به نرم افزار مخصوص به خود انتقال دهد. مکانيسم اصلی ایجاد ارتباط را لایه چهارم یا Transport Layer تشکيل می دهد و Session Layer برای ایجاد ارتباط ، با لایه چهارم مشورت ميکند.

Presentation Layer
ششمين لایه از مدل OSI این لایه مسئول اینست كه اطلاعات به چه فرمتی به كاربران نشان داده شوند.
مثلاً این لایه در مورد اینکه متنها ، تصاویر و فيلم و صدا چگونه به افراد نمایش داده شوند تصميم می گيرند. به عنوان نمونه ، متن به صورت دو استاندارد ASCll و ABCDIC می تواند نمایش داده شود. كه ASCll همان استانداردی است كه امروزه در دستگاه های مختلف استفاده می شودو استاندارد
ABCDIC نيز در محيط های Mainframe مورد استفاده قرار می گيرد . در مورد تصاویر نيز استاندارد های مختلفی وجود دارد. مثل JPEG , Gif , BMP , PNG … البته همين تنوع در مورد فایلهای صوتی و تصویری نيز وجود دارد . در بين نرم افزارهای موجود ، مرورگرهای وب درارای توانایی
های زیادی در نمایش دادن فایلهایی مثل متن ها و تصاویر هستند . هم نين این لایه می تواند به وسيله خصوصيت Encryption یا پنهان سازی ، امنيت فایلها را نيز تامين كند ولی در تکنولوژی امروز ، ارائه دادن راهکارهای امنيتی در انتقال اطللاعات كاری پي يده بوده و به وسيله مجموعه نرم افزارها و پروتکل های مختلف انجام می گيرد كه پردازش بيشتری را نياز دارد.
Application Layer
هفتمين یا بالاترین لایه مدل OSI است. این لایه یك محیط كاری را برای ارتباط بين كاربر و دستگاه ایجاد می كند كده از آن طریق می توانند با دستگاه ارتباط برقرار نمایند. این محيط می
تواند گرافيکی یا با خط دستور Command line Interface باشد . این محيط برای دستگاه های سيسکو به صورت خط دستور است در حاليکه مرورگرهای وب مثل اینترنت اكسپلورر مایکروسافت از یك محيط گرافيکی استفاده می كنند. لازم به ذكر است كه به منظور از نرم افزار های گفته شده ، آنهایی هستند كه توانایی استفاده از شبکه را دارا هستند . در حاليکه شاید هزاران نرم افزار وجود داشته باشد كه نتوانند از امکانات شبکه ها استفاده كرده و اطلاعات را از راه شبکه انتقال دهند. حدود 5 سال قبل مرز مشخصی بين نرم افزار هایی كه می توانستند به وسيله شبکه ارتباط برقرار كند با آنهایی كه نمی توانستند ، وجود داشت . مثلا نسخه های اوليه Microsoft Word كه فقط دارای یك وظيفه بوده و آن هم پردازش متن و مدیریت اسناد بود. در حالی كه نسخه های جدید این نرم افزار دارای خصوصيت برقرای با دیگران و یا حتی انجام كارهای گروهی در شبکه نيز هستند . نرم افزارهای دیگر نيز همگام با بر تحویل در تکنولوژی قادر به برقراری ارتباط با شبکه می باشند .

CCNA : برنامه ریزی و طراحی شبکه
CCNA برگرفته از Cisco Certified Network Associate اولين مدرک معتبر شركت سيسکو در رابطه با شبکه است كه می توان آن را پيش نياز سایر مدارک این شركت در نظر گرفت . علاقه مندان به دریافت این مدرک می بایست توانائی خود را در چهار زمينه زیر افزایش دهند :
برنامه ریزی و طراحی پياده سازی و عمليات اشکال زدائی فناوری در بخش برنامه ریزی و طراحی می بایست بر روی موارد زیر متمركز و دانش خود را افزایش داد .
طراحی یك شبکه محلی ساده با استفاده از فناوری سيسکو طراحی یك مدل آدرس دهی IP منطبق بر طراحی شبکه انتخاب یك پروتکل روتينگ مناسب طراحی یك ارتباط بين شبکه ای ساده با استفاده از فناوری سيسکو پياده سازی یك ليست دستيابی منطبق بر نياز كاربران انتخاب سرویس های WAN منطبق بر نياز مشتریان بخش عمده ای از آزمون CCNA ، صرفا” مربوط به پيکربندی دستگاه های شبکه ای نمی باشد و به مواردی قبل از پيکربندی و اشکال زدائی اشاره دارد . در مجموعه مطالبی كه بدین منظور آماده و بر روی سایت منتشر خواهد شد به بررسی مسائلی نظير فرآیند طراحی شبکه ، اتخاذ تصميم در خصوص استفاده از دستگاه های شبکه ای ، آدرس دهی IP و انتخاب پروتکل های روتينگ خواهيم پرداخت.

 

برای دریافت فایل آموزشی با ما تماس بگیرید و یا برای آموزش بیشتر از رسانه آموزشی آنلاین ما دیدن فرمایید.

شماره تماس: 88884268

Byadmin

مراکز داده در ایران

مراکز داده در ایران

دیتاسنتر مرکز داده اي است که نقش استراتژیکی در پیش برد برنامه هاي اطلاع رسانی و ارتباطی دیجیتالی در یک جامعه اطلاعاتی بازي می کند. همان طور که می دانید ، داده می تواند به صورت هاي متنی ، صوتی ، تصویري و … باشد . مانند درایو رایانه که امکان فراخوانی فایلهاي فولدرهاي مختلف را فراهم می کند ؛ دیتا سنتر نیز چنین رفتار فنی دارد با این تفاوت که معمولا دیتاسنترها به شبکه هاي بومی و بین المللی متصل هستند. این مراکز داده مراکزي به شمار می آیند که از بهم پیوستن مجموعه اي از تجهیزات سخت افزاري و نرم افزاري جهت نگهداري و پشتیبانی و میزبانی (Hosting) پایگاه هاي اطلاع رسانی تحت وب ، مورد استفاده قرار می گیرد. نوع سخت افزار به کار رفته در دیتا سنترها و نوع سیستم عامل و برنامه هاي نرم افزاري پشتیبانی و امنیتی و تجارتی خاصی که روي آن قرار گرفته است ، ارزش و قابلیت آن را براي مصرف کننده و درنهایت end user در پی خواهد داشت . مقایسه مراکز داده در ایران وکشورهاي پیشرفته جهان هدف ما را در پیشبرد اهدافمان در حوزه فناوري اطلاعات مشخص خواهد کرد.

طراحی-و-راه-اندازی-دیتاسنتر-مشاوره-دیتاسنتر-استاندارد-های-دیتاسنتر-DataCenter-ISO27001

دیتاسنتر های استاندارد بین المللی ISO

EQ_IMG_Data-Center-Colo_Standards_ISO_ISO-Logo_140x105
استاندارد ISO بزرگترین سازمان تولید کننده استاندارد های بین المللی در کلیه حوزه ها می باشد. گواهینامه ISO به منزله اینست که محصول یا سرویس ارائه شده به مشتری کلیه پارامتر های مشخص شده استاندارد شامل کیفیت ، اجرا ، امنیت ، ایمنی و استاندارد های محیطی و انرژی را دارا می باشد و به پذیرش اداره استاندارد رسیده است.

گواهینامه ها

ISO 9001:2008 Quality Management Systems Standard

ISO 14001:2004 Environmental Management System Standard
OHSAS 18001: 2007 Occupational Health & Safety Management System Standard
ISO / IEC 27001:2005 and 27001:2013 Information Security Management System Standard
ISO 50001:2011 Energy Management System Standard
PCI-DSS Payment Card Industry Data Security Standard

data-center-services-خدمات-دیتاسنتر

 

Byadmin

درباره ما

گروه فنی و مهندسی وس سنتر با هدف انجام امور انفورماتیکی شامل طراحی ، پیاده سازی و پشتیبانی طرحهای شبکه و دیتاسنتر فعالیت خود را آغاز کرد.

گروه فنی و مهندسی وی سنتر آمادگی خود را برای شرکت در پروژه های خدماتی فنی و مهندسی در حوزه های ذیل اعلام می نماید:

1- سرور و سیستم های محاسباتی

2- استوریج های و راهکارهای ذخیره سازی

3- مجازی سازی

4- طراحی و اجرا و پشتیبانی شبکه

5- طراحی و پیاده سازی دیتاسنتر

 

راهکارهای ذخیره سازی اطلاعات:
• راه حل های ذخیره سازی اولیه – Primary Storage Solutions
• راه حل های تداوم کسب و کار – Business Continuity Solutions
• راه حل های پشتیبان – Backup Solutions
• راه حل داده های بزرگ – Big Data Solution
• سیستم های ابری – Cloud Services

 

راهکارهای مجازی سازی:

– طراحی، تامین تجهیزات و پياده ‌سازی زیرساخت مجازی مراکز داده شامل منابع پردازشی، ذخیره‌سازی و شبکه‌ای.
– طراحی و پیاده ‌سازی زیرساخت ابری، ایستگاه های کاری مجازی و مدیریت بازسازی مراکز داده مجازی.
– تدوين و ارائه طرح انتقالی (Migration Plan) زیرساخت های فيزيکی به بستر مجازی.
– طراحی و پياده ‌سازی روال‌ ها و ابزارهای مورد نياز جهت راهبری، پایش و پشتيبانی از زيرساخت‌های ايجاد شده.
– طراحی و پياده‌سازی راهکارهای پشتيبان‌گیری جامع از سرورهای مجازی.
– بروزرسانی نرم ‌افزارهای پیاده‌ سازی شده.
– مستندسازی و آموزش مراحل طراحی، پياده‌سازی، پشتيبانی و توسعه.
– راه اندازی سرویس های HA جهت بستر مجازی سازی

 

راهکارهای شبکه :

– طراحی و پیاده سازی شبکه مراکزداده (Active و Passive) مبتنی بر استانداردهای مربوطه.
– مشاوره، تأمین و نصب تجهیزات  شبکه مورد نیاز مراکزداده.
– راه اندازی سرویس های زیرساخت شبکه (LAN و WAN)
– مدیریت کیفی و کارآمدی پهنای باند با تکنولوژی ها و استانداردهای نوین
– راه اندازی سرویس های FoIP و VoIP
– طراحی شبکه های نرم افزار محور
-پشتیبانی

 

سرویسهای دیتاسنتر

  • طراحی و اجرای مراكز داده Datacenter  
  • طراحی و اجرای سیستم‌های امنیت و پشتیبانی مراکز داده
  • مدیریت مرکز عملیات شبکه NOC و مرکز داده
  • اصلاح معماری قدیمی‌مراکز داده به معماری نوین
  • معماری‌های نوین مراکز داده (Cloud , DDC , SODC)
  • راه‌کارهای مدیریت منابع ذخیره سازی (HSM, ILM)
  • روش‌های مانیتورینگ لایه‌های مراکز داده
  • ایمن سازی مراکز داده در تمامی‌لایه‌ها
  • طراحی، برآورد و خرید تجهیزات مورد نیاز اتاق سرور، پیاده سازی و راه اندازی دیتاسنتر
  1. اجرای کف کاذب
  2. اجرای سقف کاذب
  3. کابل کشی برق ساختمان و اتاق سرور
  4. اجرای سیستم Cooling
  5. اجرای سیستم های اعلام و اطفاء حریق
  6. کابل کشی شبکه، نصب و راه اندازی تجهیزات
  7. Test و Label گذاری نودها
  8. برآورد و تهیه تعداد رک های مورد نیاز و آرایش رک ها
  9. برآورد آمپر برق مورد نیاز
  10. برآورد، خرید و راه اندازی UPS مورد نیاز
  11. برآورد، خرید و راه اندازی generator مورد نیاز
  12. اجرای اتاق مانیتورینگ و Access Control
  13. پشتیبانی دیتاسنتر و تجهیزات نصب شده

 

راهکارهای-جامع-دیتاسنتر-و-خدمات-مجازی-سازی