Skip to Content

آرشیو

مفهوم LAN

مفهوم LAN

مفهوم LAN

مفهوم LAN

LAN مخفف “Local Local Network” است و “LAN” تلفظ می شود. LAN شبکه ای از دستگاه های متصل است که در یک مکان خاص وجود دارند. شبکه های محلی ممکن است در خانه ها ، دفاتر ، موسسات آموزشی یا مناطق دیگر راه اندازی شوند.

یک شبکه LAN ممکن است سیمی ، بی سیم یا ترکیبی از این دو باشد. یک شبکه محلی سیمی استاندارد از اترنت برای اتصال دستگاهها به یکدیگر استفاده می کند. شبکه های بی سیم معمولاً با استفاده از سیگنال Wi-Fi ایجاد می شوند. اگر روتر از هر دو اتصال اترنت و Wi-Fi پشتیبانی کند ، می توان از آن برای ایجاد شبکه LAN با دستگاه های با سیم و بی سیم استفاده کرد.

انواع شبکه های محلی

اکثر شبکه های محلی مسکونی از یک روتر برای ایجاد شبکه و مدیریت همه دستگاه های متصل استفاده می کنند. روتر به عنوان نقطه اتصال مرکزی عمل می کند و دستگاه ها مانند رایانه ها ، تبلت ها و تلفن های هوشمند را قادر می سازد تا با یکدیگر ارتباط برقرار کنند. به طور معمول ، روتر به یک کابل یا مودم DSL متصل است ، که دسترسی به اینترنت دستگاه های متصل را فراهم می کند.

یک رایانه همچنین ممکن است نقطه دسترسی مرکزی یک LAN باشد. در این تنظیمات ، رایانه به عنوان یک سرور عمل می کند ، ماشین های متصل را به دسترسی به پرونده ها و برنامه های واقع شده در سرور فراهم می کند. همچنین شامل نرم افزار LAN است که برای مدیریت شبکه و دستگاه های متصل استفاده می شود. سرورهای LAN بیشتر در شبکه های تجاری و شبکه های آموزشی رایج هستند ، زیرا بیشتر کاربران خانگی به قابلیت های اضافی نیاز ندارند. در یک شبکه LAN مبتنی بر سرور ، دستگاه ها ممکن است بطور مستقیم به سرور متصل شوند و یا از طریق روتر یا سوئیچ به سرور بصورت غیرمستقیم متصل شوند.

توجه: چند شبکه محلی ممکن است برای ایجاد یک شبکه بزرگتر با هم ترکیب شوند. به این نوع شبکه که می تواند به صورت سفارشی شامل دستگاه های خاصی از شبکه های مختلف باشد ، LAN یا VLAN مجازی گفته می شود.

ادامه مطلب

شبکه و انواع توپولوژی های شبکه

شبکه و انواع توپولوژی های شبکه

شبکه و انواع توپولوژی های شبکه

شبکه و انواع توپولوژی های شبکه

يک شبکه شامل مجموعه ای از دستگاهها ( کامپيوتر ، چاپگر و … ) بوده که با استفاده از يک روش ارتباطی ( کابل ، امواج راديوئی ، ماهواره ) و بمنظور اشتراک منابع فيزيکی ( چاپگر) و اشتراک منابع منطقی ( فايل )  به يکديگر متصل می گردند. شبکه ها می توانند با يکديگر نيز مرتبط شده و شامل زير شبکه هائی باشند.

تفسيم بندی شبکه ها

.شبکه های کامپيوتری را بر اساس مولفه های متفاوتی تقسيم بندی می نمايند. در ادامه به برخی از متداولترين تقسيم بندی های موجود اشاره می گردد .

تقسيم بندی بر اساس نوع وظايف . کامپيوترهای موجود در شبکه را با توجه به نوع وظايف مربوطه به دو گروه عمده : سرويس دهندگان (Servers) و يا سرويس گيرندگان (Clientss) تقسيم می نمايند. کامپيوترهائی در شبکه که برای ساير کامپيوترها سرويس ها و خدماتی را ارائه می نمايند ، سرويس دهنده  ناميده می گردند. کامپيوترهائی که از خدمات و سرويس های ارائه شده توسط سرويس دهندگان استفاده می کنند ، سرويس گيرنده ناميده می شوند .

در شبکه های Client-Server ، يک کامپيوتر در شبکه نمی تواند هم بعنوان سرويس دهنده و هم بعنوان سرويس گيرنده ، ايفای وظيفه نمايد.

در شبکه های Peer-To-Peer ، يک کامپيوتر می تواند هم بصورت سرويس دهنده و هم بصورت سرويس گيرنده ايفای وظيفه نمايد.

يک شبکه LAN  در ساده ترين حالت از اجزای زير تشکيل شده است :

دو کامپيوتر شخصی . يک شبکه می تواند شامل چند صد کامپيوتر باشد. حداقل يکی از کامپيوترها می بايست بعنوان سرويس دهنده مشخص گردد. ( در صورتيکه شبکه از نوع Client-Serverr باشد ). سرويس دهنده، کامپيوتری است که هسته اساسی سيستم عامل بر روی آن نصب خواهد شد.

يک عدد کارت شبکه (NIC) برای هر دستگاه. کارت شبکه نظير کارت هائی است که برای مودم و صدا در کامپيوتر استفاده می گردد.  کارت شبکه مسئول دريافت ، انتقال ، سازماندهی و ذخيره سازی موقت اطلاعات در طول شبکه است . بمنظور انجام وظايف فوق کارت های شبکه دارای پردازنده ، حافظه و گذرگاه اختصاصی خود هستند.

تقسيم بندی بر اساس توپولوژی . الگوی هندسی استفاده شده جهت اتصال کامپيوترها ، توپولوژی ناميده می شود. توپولوژی انتخاب شده برای پياده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب يک توپولوژی خاص نمی تواند بدون ارتباط با محيط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپيوترها به يکديگر ، مستقيما” بر نوع محيط انتقال و روش های استفاده از خط تاثير می گذارد. با توجه به تاثير مستقيم توپولوژی انتخابی در نوع کابل کشی و هزينه های مربوط به  آن ، می بايست با دقت و تامل به انتخاب توپولوژی يک شبکه همت گماشت . عوامل مختلفی جهت انتخاب يک توپولوژی بهينه مطرح می شود. مهمترين اين عوامل بشرح ذيل است :

هزينه . هر نوع محيط انتقال که برای شبکه LAN انتخاب گردد، در نهايت می بايست عمليات نصب شبکه در يک ساختمان پياده سازی گردد. عمليات فوق فرآيندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ايده آل کابل کشی و  ايجاد کانال های مربوطه می بايست قبل از تصرف و بکارگيری ساختمان انجام گرفته باشد. بهرحال می بايست هزينه نصب شبکه بهينه گردد.

انعطاف پذيری . يکی از مزايای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزيع گره ها در يک محيط است . بدين ترتيب توان محاسباتی سيستم و منابع موجود در اختيار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چيز تغيير خواهد کرد.( لوازم اداری،  اتاقها و … ) . توپولوژی انتخابی می بايست بسادگی امکان تغيير پيکربندی در شبکه را فراهم نمايد. مثلا” ايستگاهی را از نقطه ای به نقطه ديگر انتقال و يا قادر به ايجاد يک ايستگاه جديد در شبکه باشيم .

سه نوع توپولوژی رايج در شبکه های LAN استفاده می گردد :

§       BUS

§       STAR

§       RING

توپولوژی BUS . يکی از رايجترين توپولوژی ها برای پياده سازی شبکه های LAN است . در مدل فوق از يک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به آن متصل می گردند.

مزايای توپولوژی BUS

کم بودن طول کابل . بدليل استفاده از يک خط انتقال جهت اتصال تمام کامپيوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيبانی شبکه خواهد بود.

ساختار ساده . توپولوژی BUS دارای يک ساختار ساده است . در مدل فوق صرفا” از يک کابل برای انتقال اطلاعات استفاده می شود.

توسعه آسان . يک کامپيوتر جديد را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ايستگاههای بيشتر در يک سگمنت ، می توان از تقويت کننده هائی به نام Repeater استفاده کرد.

معايب توپولوژی BUS

مشکل بودن عيب يابی . با اينکه سادگی موجود در تويولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمايند ، کنترل شبکه در هر گره دارای مرکزيت نبوده و در صورت بروز خطاء می بايست نقاط زيادی بمنظور تشخيص خطاء بازديد و بررسی گردند.

ايزوله کردن خطاء مشکل است . در صورتيکه يک کامپيوتر در توپولوژی فوق دچار مشکل گردد ، می بايست کامپيوتر را در محلی که به شبکه متصل است رفع عيب نمود. در موارد خاص می توان يک گره را از شبکه جدا کرد. در حالتيکه اشکال در محيط انتقال باشد ، تمام يک سگمنت می بايست از شبکه خارج گردد.

ماهيت تکرارکننده ها . در موارديکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغييراتی نيز داده شود. موضوع فوق مستلزم بکارگيری کابل بيشتر و اضافه نمودن اتصالات مخصوص شبکه است .

توپولوژی STAR . در اين نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبيه “ستاره” استفاده می گردد. در اين مدل تمام کامپيوترهای موجود در شبکه معمولا” به يک دستگاه خاص  با نام ” هاب ” متصل خواهند شد.

مزايای توپولوژی STAR

سادگی سرويس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در يک نقطه مرکزی است . ويژگی فوق تغيير در ساختار و سرويس  شبکه را آسان می نمايد.

در هر اتصال يکدستگاه . نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی STAR  اشکال در يک اتصال ، باعث خروج آن خط  از شبکه و سرويس و اشکال زدائی خط مزبور است . عمليات فوق تاثيری در عملکرد ساير کامپيوترهای موجود در شبکه نخواهد گذاشت .

کنترل مرکزی و عيب يابی . با توجه به اين مسئله که نقطه  مرکزی  مستقيما” به هر ايستگاه موجود در شبکه متصل است ، اشکالات و ايرادات در شبکه بسادگی تشخيص  و مهار خواهند گرديد.

روش های ساده دستيابی . هر اتصال در شبکه شامل يک نقطه مرکزی و يک گره جانبی است . در چنين حالتی دستيابی به محيط انتقال حهت ارسال و دريافت اطلاعات دارای الگوريتمی ساده خواهد بود.

معايب توپولوژی STAR

زياد بودن طول کابل . بدليل اتصال مستقيم هر گره به نقطه مرکزی ، مقدار زيادی کابل مصرف می شود. با توجه به اينکه هزينه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتيبانی آنها بطور قابل توجهی هزينه ها را افزايش خواهد داد.

مشکل بودن توسعه . اضافه نمودن يک گره جديد به شبکه مستلزم يک اتصال از نقطه مرکزی به گره جديد است . با اينکه در زمان کابل کشی پيش بينی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظير زمانيکه طول زيادی از کابل مورد نياز بوده و يا اتصال مجموعه ای از گره های غير قابل پيش بينی اوليه ، توسعه شبکه را با مشکل مواجه خواهد کرد.

وابستگی به نقطه مرکزی . در صورتيکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غيرقابل استفاده خواهد بود.

توپولوژی RING . در اين نوع توپولوژی تمام کامپيوترها بصورت يک حلقه به يکديگر مرتبط می گردند. تمام کامپيوترهای موجود در شبکه ( سرويس دهنده ، سرويس گيرنده ) به يک کابل که بصورت يک دايره بسته است ، متصل می گردند. در مدل فوق  هر گره به دو و فقط دو همسايه مجاور خود متصل است . اطلاعات از گره مجاور دريافت و به گره بعدی ارسال می شوند. بنابراين داده ها فقط در يک جهت حرکت کرده و از ايستگاهی به ايستگاه ديگر انتقال پيدا می کنند.

مزايای توپولوژی RING

کم بودن طول کابل . طول کابلی که در اين مدل بکار گرفته می شود ، قابل مقايسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ويژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضريب اعتماد به شبکه را افزايش خواهد داد.

نياز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدليل استفاده از يک کابل جهت اتصال هر گره به گره همسايه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .

مناسب جهت فيبر نوری . استفاده از فيبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است.  چون در توپولوژی فوق ترافيک داده ها در يک جهت است ، می توان از فيبر نوری بمنظور محيط انتقال استفاده کرد.در صورت تمايل می توان در هر بخش ازشبکه از يک نوع کابل بعنوان محيط انتقال استفاده کرد . مثلا” در محيط های ادرای از مدل های مسی و در محيط کارخانه از فيبر نوری استفاده کرد.

معايب توپولوژی RING

اشکال در يک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در يک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانيکه گره معيوب از شبکه خارج نگردد ، هيچگونه ترافيک اطلاعاتی را روی شبکه نمی توان داشت .

– اشکال زدائی مشکل است . بروز اشکال در يک گره می تواند روی تمام گرههای ديگر تاثير گذار باشد. بمنظور عيب يابی می بايست چندين گره بررسی تا گره مورد نظر پيدا گردد.

تغيير در ساختار شبکه مشکل است . در زمان گسترش و يا اصلاح حوزه جغرافيائی تحت پوشش شبکه ، بدليل ماهيت حلقوی شبکه مسائلی بوجود خواهد آمد .

توپولوژی بر روی نوع دستيابی تاثير می گذارد. هر گره در شبکه دارای مسئوليت عبور دادن داده ای است که از گره مجاور دريافت داشته است . قبل از اينکه يک گره بتواند داده خود را ارسال نمايد ، می بايست به اين اطمينان برسد که محيط انتقال برای استفاده قابل دستيابی است .

تقسيم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپيوتری با توجه به حوزه جغرافيائی تحت پوشش به سه گروه تقسيم می گردند :

§       شبکه های محلی ( کوچک ) LAN

§       شبکه های متوسط MAN

§       شبکه های گسترده WAN

شبکه های LAN . حوزه جغرافيائی که توسط اين نوع از شبکه ها پوشش داده می شود ، يک محيط کوچک نظير يک ساختمان اداری است . اين نوع از شبکه ها دارای ويژگی های زير می باشند :

§       توانائی ارسال اطلاعات با سرعت بالا

§       محدوديت فاصله

§       قابليت استفاده از محيط مخابراتی ارزان نظير خطوط تلفن بمنظور ارسال اطلاعات

§       نرخ پايين خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله

شبکه های MAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه يک شهر و يا شهرستان است . ويژگی های اين نوع از شبکه ها بشرح زير است :

§       پيچيدگی بيشتر نسبت به شبکه های محلی

§       قابليت ارسال تصاوير  و صدا

§       قابليت ايجاد ارتباط بين چندين شبکه

شبکه های WAN . حوزه جغرافيائی که توسط اين نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ويژگی اين نوع شبکه ها بشرح زير است :

§       قابليت ارسال اطلاعات بين کشورها و قاره ها

§       قابليت ايجاد ارتباط بين شبکه های LAN

§       سرعت پايين ارسال اطلاعات نسبت به شبکه های LAN

§       نرخ خطای بالا با  توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه

در  شبکه های محلی از کابل بعنوان محيط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندين نوع کابل در شبکه های محلی استفاده می گردد.  در برخی موارد ممکن است در يک شبکه  صرفا” از يک نوع کابل استفاده و يا با توجه به شرايط موجود از چندين نوع کابل استفاده گردد. نوع کابل انتخاب شده برای يک شبکه به عوامل متفاوتی نظير : توپولوژی شبکه،  پروتکل و اندازه  شبکه بستگی خواهد داشت . آگاهی از خصايص و ويژگی های متفاوت هر يک از کابل ها و تاثير هر يک از آنها بر ساير ويژگی های شبکه،  بمنظور طراحی و پياده سازی يک شبکه موفق بسيار لازم است .

– کابل Unshielded Twisted pair )UTP)

متداولترين نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابيده می باشند. اين نوع کابل ها دارای دو رشته سيم به هم پيچيده بوده که هر دو نسبت زمين  دارای يک امپدانش يکسان می باشند. بدين ترتيب امکان تاثير پذيری اين نوع کابل ها از کابل های مجاور و يا ساير منابع خارجی کاهش خواهد يافت . کابل های بهم تابيده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کيفيت کابل های UTP متغير بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج  سيم بوده  و درون يک روکش قرار می گيرند.  هر زوج  با تعداد مشخصی پيچ تابانده شده ( در واحد اينچ ) تا تاثير پذيری آن از ساير زوج ها و ياساير دستگاههای الکتريکی  کاهش يابد.

کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت  زير تقسيم شده اند:

 

Type

کاربرد

Cat 1 فقط صوت ( کابل های تلفن )
Cat 2 داده  با سرعت 4 مگابيت در ثانيه
Cat 3 داده با سرعت 10 مگابيت در ثانيه
Cat 4 داده با سرعت 20 مگابيت در ثانيه
Cat 5

Cat6

داده با سرعت 100 مگابيت در ثانيه

داده با سرعت 1000 مگابيت در ثانيه

مزايای کابل های بهم تابيده :

§       سادگی و نصب آسان

§       انعطاف پذيری مناسب

§       دارای وزن کم بوده و براحتی بهم تابيده می گردند.

معايب کابل های بهم تابيده :

§       تضعيف فرکانس

§       بدون استفاده از تکرارکننده ها ، قادر به حمل سيگنال در مسافت های طولانی نمی باشند.

§       پايين بودن پهنای باند

§       بدليل پذيرش پارازيت در محيط های الکتريکی سنگين بخدمت گرفته  نمی شوند.

کانکتور استاندارد برای کابل های UTP  ، از نوع  RJ-45 می باشد. کانکتور فوق شباهت زيادی به کانکتورهای تلفن (RJ-11) دارد. هر يک از پين های کانکتور فوق می بايست بدرستی پيکربندی  گردند. (RJ:Registered Jack)

 

کابل کواکسيال

يکی از مهمترين محيط های انتقال در مخابرات کابل کواکسيال و يا هم محور می باشد . اين نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنيار به کار گرفته شده اند. در اين نوع کابل ها، دو سيم تشکيل دهنده يک زوج ، از حالت متقارن خارج شده و هر زوج از يک سيم در مغز و يک لايه مسی بافته شده در اطراف آن تشکيل می گردد. در نوع ديگر کابل های کواکسيال ، به حای لايه مسی بافته شده ، از تيوپ مسی استوانه ای استفاده می شود. ماده ای پلاستيکی اين دو هادی را از يکديگر جدا می کند. ماده پلاستيکی ممکن است بصورت ديسکهای پلاستيکی يا شيشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با يکديگر شود و يا ممکن است دو هادی در تمام طول کابل بوسيله مواد پلاستيکی از يکديگر جدا گردند.

مزايای کابل های کواکسيال :

§       قابليت اعتماد بالا

§       ظرفيت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

§       دوام و پايداری خوب

§       پايطن بودن مخارج نگهداری

§       قابل استفاده در سيستم های آنالوگ و ديجيتال

§       هزينه پائين در زمان توسعه

§       پهنای باند نسبتا” وسيع که مورد استفاده اکثر سرويس های مخابراتی از جمله تله کنفرانس صوتی و تصويری است .

معايب کابل های کواکسيال :

§       مخارج بالای نصب

§       نصب مشکل تر نسبت به کابل های بهم تابيده

§       محدوديت فاصله

§       نياز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill – Concelman) بهمراه کابل های کواکسيال استفاده می گردد.  اغلب کارت های شبکه دارای کانکتورهای  لازم در اين خصوص می باشند.

– فيبر  نوری

يکی از جديدترين محيط های انتقال در شبکه های کامپيوتری ، فيبر نوری است . فيبر نوری از يک ميله استوانه ای که هسته ناميده می شود و جنس آن از سيليکات است تشکيل می گردد. شعاع استوانه بين دو تا سه ميکرون است . روی هسته ، استوانه ديگری ( از همان جنس هسته ) که غلاف ناميده می شود ، استقرار می يابد. ضريب شکست هسته را با M1 و ضريب شکست غلاف را با M2  نشان داده و همواره M1>M2 است . در اين نوع فيبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پيدا خواهد کرد. منابع نوری در اين نوع کابل ها ، ديود ليزری و يا ديودهای ساطع کننده نور می باشند.منابع فوق ، سيگنال های الکتريکی را به نور تبديل می نمايند.

مزايای فيبر نوری :

§       حجم و وزن کم

§       پهنای باند بالا

§       تلفات  سيگنال کم و در نتيجه فاصله تقويت کننده ها زياد می گردد.

§       فراوانی مواد تشکيل دهنده آنها

§       مصون بودن از اثرات القاهای الکترو معناطيسی مدارات ديگر

§       آتش زا نبودن آنها بدليل عدم وجود پالس الکتريکی در آنها

§       مصون بودن در مقابل عوامل جوی و رطوبت

§       سهولت در امر کابل کشی و نصب

§       استفاده در شبکه های  مخابراتی آنالوگ و ديجيتال

§       مصونيت در مقابل پارازيت

معايب فيبر نوری :

§       براحتی شکسته شده و می بايست دارای يک پوشش مناسب باشند. مسئله فوق با ظهور فيبر های تمام پلاستيکی و پلاستيکی / شيشه ای کاهش پيدا کرده است .

§       اتصال دو بخش از فيبر يا اتصال يک منبع نور به فيبر ، فرآيند دشواری است . در چنين حالتی می توان از فيبرهای ضخيم تر استفاده کرد اما اين مسئله باعث تلفات زياد و کم شدن پهنای باند می گردد.

§       از اتصالات T شکل در فيبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنين حالتی فيبر می بايست بريده شده و يک Detector اضافه گردد. دستگاه فوفق می بايست قادر به دريافت و تکرار سيگنال را داشته باشد.

§       تقويت سيگنال نوری يکی از مشکلات اساسی در زمينه فيبر نوری است . برای تقويت سيگنال می بايست سيگنال های توری به سيگنال های الکتريکی تبديل ، تقويت و مجددا” به علائم نوری تبديل شوند.

کابل های استفاده شده در شبکه های اترنت

Specification

Cable Type

Maximum length

10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

 

 

 

 

ادامه مطلب

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

روشهای عیب یابی شبکه

در این پست قصد داریم بصورت اجمالی به روشهای عیب یابی شبکه بپردازیم. با افزايش كاربرد كامپيوتر در بخش‌های مختلفی نظير سازمان‌ها، شركت‌ها و تقريباً هر بنگاه اقتصادی و بازرگانی، به تدريج بحث به اشتراک گذاری منابع و ارتباط متقابل كامپيوترها و در واقع شبكه سازی (Networking) در ابعاد و مقياس‌های كوچك، متوسط و بزرگ مطرح گرديد. به طوری كه امروزه شبكه‌ها به يك جزء ضروری و مهم برای تمامی دست‌اندركاران رايانه تبديل شده است. به دنبال طراحی، ايجاد و به بهره‌برداری رسيدن شبكه‌ها، خود به خود موضوع نگهداری و پشتيبانی و سرپا نگهداشتن شبكه موجود مطرح می‌گردد. در ادامه اين روند، موضوع عيب‌يابی كه شامل تشخيص و تعيين نوع مشكل و رفع آن می‌شود نيز از مباحث مهم نگهداری شبكه‌ها به شمار می ‌رود. منشأ اين عيب می تواند نرم‌افزاری، سخت‌افزاری، عدم تطابق تجهيزات، ناهماهنگی بين اجزا، تنظيمات نادرست و … باشد. افراد دست‌اندركار رفع مشكلا‌ت شبكه در تمامی موارد، الزاماً نبايد مدارك علمی چندان سطح بالا‌يی داشته باشند. چون در اين ميدان تجربه و كارآزمودگی حرف اول را می‌زند و معمولا‌ً داشتن اطلا‌عات اوليه و زيربنايی از شبكه‌ها كافی به نظر می‌رسد. عيب‌يابی يك شبكه بسيار شبيه حل معما است. اگر يك ايده كلی در مورد نحوه عملكرد شبكه به دست آورده‌ايد و می‌دانيد كدام بخش‌ها به يكديگر وابسته هستند، معمولا‌ً اشاره به محل مشكل كار چندان دشواری نخواهد بود. در اين پست به ذكر مختصر روشهای عیب یابی شبکه و برخی از ابزارهای عيب‌يابی TCP/IP و ابزارهای تحليل شبكه می پردازيم.

1 – استفاده از مدل هفت لا‌يه‌ ای OSI

شناخت لا‌يه‌های مختلف شبكه و نحوه ارتباط آن‌ها و همچنين دانستن اين كه هر وسيله يا ابزار شبكه در كدام لا‌يه از شبكه قرار گرفته است و با كدام لا‌يه و تجهيزات ديگر مستقيماً در ارتباط است، كمك شايانی به تشخيص و پيدا كردن محل عيب مي نمايد. به عنوان مثال، چنانچه Cabling در یک نقطه از شبكه قطع يا شل شده باشد، اين مسئله به لا‌يه فيزيكی مربوط می‌شود و به عنوان نمونه چك كردن bridge يا روتر كه در لا‌يه‌های دوم و سوم قرار گرفته‌اند، هيچ توجيه منطقی ندارد. در جدول 1 لا‌يه‌ها و تجهيزات و مشخصات مرتبط با هر لا‌يه آورده شده است.

2 – عيب‌يابی جعبه سياه

عيب‌يابی جعبه سياه (Black Box)، نحوه مواجه‌ شدن با عملكرد يک سيستم پيچيده به عنوان يک سری سيستم‌های ساده ‌تر است. ايجاد جعبه سياه در بسياری از موارد علمی، كاربر دارد و در عيب‌يابی نيز بسيار مفيد است. در اين روش نگران جزئيات كم‌اهميت نيستيم و محتويات پنهانی یک سيستم اهميت چندانی ندارند و ما بيشتر روی صحت ورودی و خروجی های هر سيستم تكيه می‌نماييم.

لا‌يه‌ كاربرد
لا‌يه كاربرد Program – to – (N)OS interaction
لا‌يه ارائه فرمت متن، رمزگذاری، تبديل كد
لا‌يه جلسه‌(sessionn) تصديق اعتبار، نگهداری، هماهنگیاتصالا‌ت
لا‌يه انتقال كنترل جريان، ترتيب‌دهی، تصديق
لا‌يه شبكه آدرس‌دهی منطقی، مسيريابی،(روترها،‌ سوييچ‌های لا‌يه 3)
لا‌يه Data Link فريم‌بندی و آدرس‌دهی فيزيكی(bridgeها و سوييچ‌ها)
لا‌يه فيزيكی تشخيص ولتاژ، سيگنالينگ‌ (cabling،repeaters ،hubs ،NICS)

جدول 1

 

3 – روش تشخيص تغيير در شبكه

ايجاد يا به وجود آمدن هر گونه تغييری در شبكه را بايد به دقت بررسی كرد. به علا‌وه، چنانچه افراد ديگری نيز از شبكه شما استفاده می‌كنند، بايد در رابطه با تغييراتی كه اخيراً انجام داده‌اند، از آن‌ها پرس‌وجو نماييد. تغيير نيروی كار هم می‌تواند مشكلا‌تی را در شبكه ايجاد كند؛ ‌به‌ويژه اين‌كه افراد در ثبت رخدادها و رويدادها معمولا‌ً بی‌نقص عمل نمی كنند.

4- مستندسازی

در اختيار داشتن نقشه شبكه بسيار مهم است. معمولا‌ً شبكه‌های غيرمستند، مبهم و غيرقابل درك هستند. مستندات شامل نقشه كاربردی شبكه، مستندات فيزيكی (اطلا‌عات سيم‌كشی‌ها و…)، مستندات منطقی (Logical) كه بخش‌های غيرفيزيكی يا مجازی شبكه مانند VLAN را نشان می دهد، برچسب‌گذاری كابل‌ها و دستگاه‌ها
(Labelingg) و … را شامل می‌شود.

همچنين ثبت رويدادها، هنری است كه حل بسياری از مشكلا‌ت بعدی را آسان‌تر می‌نمايد. می‌توان در كنار هر دستگاه مانند سرور، سوييچ يا مسيرياب، هر كار انجام گرفته در مورد آن‌ها را به همراه زمان انجام آن يادداشت كرد. در مورد يك شبكه غيرمستند نيز حتی‌المقدور بايد مستندسازی را در هر مرحله‌ای شروع كرد و اين كار به نظم و سرعت در عمل كمك شايانی خواهد كرد.

5 – روش تقسيم‌بندی

تقسيم‌بندی يك شبكه باعث می‌شود كنترل آن آسان‌تر شود. در واقع منطقه‌بندی مشكل (Problem Localization) هنگامی است كه شما نمی‌دانيد دقيقاً از كجا به جست‌وجوی مشكل بپردازيد. منطقه‌بندی سريع مشكل، اهميت بسياری دارد؛ زيرا هيچ‌كس نمی‌خواهد صدها دستگاه را به عنوان منبع بالقوه‌ای از مشكلا‌ت بررسی كند.

6- مقايسه با مواردی كه درست عمل می‌كنند

چنانچه يك نمونه شبكه خراب‌ شده داريد، می‌توانيد با مقايسه آن با نمونه‌ای كه درست كار می كند، روش سريعی برای تشخيص دقيق خرابی پيدا كنيد. اين كار مي‌تواند در مورد مقايسه تركيب‌بندی سرورها و همچنين وسايل سخت‌افزاری نظير مسيرياب‌ها، سوييچ‌ها و … نيز به كار رود. بررسی مقايسه‌ای زمانی خوب عمل می كند كه شما بخواهيد ساير موضوعات شبكه مانند تنظيمات كاربر و تركيب‌بندی‌های ايستگاه كاری را نيز بررسی كنيد. گاهی، اگر مشكلی را در یک تركيب‌بندی خاص عيب‌يابی كرده باشيد، می‌توانيد آن را كاملا‌ً با یک تركيب‌بندی كه عملكرد خوبی دارد، جايگزين كنيد.

7- فرمان‌های عيب‌يابی ipconfig و winipcfg در ويندوز

تركيب‌بندی اصلی IP با استفاده از ipconfig (در خانواده ويندوز NT) و winipfgg (در خانواده ويندوز 9x) نشان داده می‌شود. اين دو فرمان به شما امكان می‌دهند اجازه نامه DHCP خود را تجديد يا ترخيص نماييد يا اين‌كه اطلا‌عات اصلی TCP/IP را نمايش دهيد. در اينجا برخی ديگر از فرمان‌های مفيد مختص خانواده ويندوز NT (اكس‌پی‌و2000) ارائه شده‌اند.

●ipconfig‌/‌all: همه اطلا‌عات تركيب‌بندی، نه فقط نشانی IP و نقاب (Mask) شبكه را نشان می‌دهد.

● ipconfig/release: نشانی‌های DHCP را برای همه آداپتورهای شبكه آزاد می‌كند (برای پرهيز از آزاد‌شدن همه نشانی‌ها نام يك آداپتور مشخص را وارد كنيد.)

●‌‌ipconfig/renew: نشاني‌هايیDHCP را برای همه تطبيق‌گرها باز می‌كند.

●‌‌ipconfig/flushdns: فقط در ويندوز 2000 و بالا‌تر يكباره نهانگاه (Cache) محلی DNS را توسعه می‌دهد. اگر شما DNS را تغيير داده‌ايد و لا‌زم است آن را تا اين ايستگاه كاری تعميم‌ دهيد، سوييچ مزبور بسيار سودمند خواهد بود. (اگر آن را تعميم ندهيد، تغيير مزبور برای لحظه‌ای در ايستگاه شما نشان داده نخواهد شد).

●ipconfig/display dns: فقط در ويندوز 2000 و بالا‌تر نهانگاه DNS را نمايش می‌دهد.

8 – برخی از فرمان‌های اصلی خطايابی در TCP/IP و شبكه

(Ping Address (Hostname اتصال اصلی IP را با Hostname يا Address بررسی مي‌كند. Arp   ‌-a: جدول تبديل نشانی Mac به IP را نشان می‌دهد. netstat  ‌-rn: جدول مسيريابی TCP/IPP را به طور عددی نشان می‌دهد. netstat  -an همه سوكت‌های TCP/IP مورد استفاده را به طور عددی برای همه كلا‌ينت‌ها و سرورها نشان می‌دهد.
مراحل Pingg به ترتيب می‌تواند به اين شكل باشد:

مرحله1‌:Ping كردن نشانی حلقه برگشتی (ping 127.0.0.1)

مرحله2: Ping كردن نشانی IP ايستگاه كاری

مرحله3: Ping كردن نشانی IP يك ايستگاه كاری ديگر در يك بخش

مرحله4: Ping كردن مسيرياب محلی

مرحله5: ping كردن سرور از طريق نشانی IP و نام (Tracert Address (Hostname مسيری كه يک بستک (Packet)  از ايستگاه كاری تا Hostname يا Address طی می‌كند را رديابی می‌نمايد. هر مسيريابی كه بستك مزبور از طريق آن به سمت Hostname يا Address می‌رود را نشان می‌دهد.

netsh: برنامه سودمند خط فرمان تعاملی كه به شما امكان می دهد تركيب‌بندی لا‌يه شبكه را فهرست كنيد و آن را تغيير دهيد.

net session: همه جلسات شبكه ‌سازی ويندوز كه  در اين دستگاه فعال هستند را نشان می‌دهد (نظير اشتراک گذاری و …)
net share: همه اشتراک ‌گذاری‌های ويندوز به همراه Hidden Share ها كه در اين دستگاه قابل دسترس هستند را فهرست می‌كند. همچنين در صورت داشتن Windows Resource Kit با استفاده از فرامين آن می‌توان در بسياری موارد خطايابی‌های دقيقی انجام داد. Resource Kit نه تنها منبعی از ابزارها به شمار می ‌آيد،‌بلكه يك منبع عالی به عنوان دانش اضافی ويندوز است.

9 – تحليلگرهای پروتكل

استفاده از تحليلگرهای پروتكل (Protocol Analyzer) در حلا‌جی و تحليل مشكلا‌ت شبكه بسيار سودمند است. يك تحليلگر پروتكل ابزاری است كه به بستک‌های(Packets) موجود در بخش اشتراكی شبكه گوش می‌دهد، آن‌ها را از حالت رمز خارج می‌نمايد و به شكل فرمت قابل خواندن برای انسان تبديل می‌كند.

دو نوع اصلی از ابزارهای تحليل پروتكل عبارتند از:
● تحليلگرهای بستک (Packet analyzer): بستک‌های موجود در سيم را می گيرند، آن‌ها را برای تحليل بعدی ذخيره می‌كنند و چند تحليل آماری را نيز انجام می‌دهند، ولی اين كار اصلی آن‌ها نيست.

●‌ تحليلگرهای آماری (Statistical analyzer): كار اصلی آن‌ها جمع‌آوری داده‌های كمی است تا بعداً بتوانند درباره روش‌های مختلف آماری گزارش دهند، ولی معمولا‌ً بستک‌ها را برای تحليل بعدی، ذخيره نمی‌كنند.
اكثر تحليلگرهایی بستک دو حالت عملياتی دارند:

●‌ ‌حالت Capture/monitor (مانيتور / تسخير)
●‌ ‌حالت Decode (رمزگشايی)

در مرحله تسخير،‌تحليلگر می‌تواند اطلا‌عات آماری، شامل تعداد خطاهای هر ايستگاه، تعداد بستک‌های دريافتی/‌ارسالی توسط هر ايستگاه، ضريب بهره وری از شبكه (ميزان ازدحام در شبكه)  و …. را جمع‌آوری نمايد.

تحليلگرهای بسيارخوب، با نشان دادن نمودارها به شما امكان می‌دهند در مرحله تسخير، برحسب ايستگاه فعال‌تر و ساير موارد، عمل مرتب‌سازی را انجام دهيد. در مرحله رمزگشايی، داده‌های خاصی كه تحليلگر به دست می‌آورد را بررسی مي‌كنيد. لا‌زم به ذكر است استفاده از تحليلگر متناسب با نوع شبكه اهميت زيادی دارد. مثلا‌ً اگر يك شبكه FDDI قديمی و بدقلق داشته باشيد، از تحليلگر خاص اترنتی كه اتفاقاً با FDDI هم كار می كند، استفاده نكنيد. بدين منظور بهتر است يك تحليلگر مختص FDDI را به كار ببريد.

نكته جالب توجه در مورد تحليلگرهای بستک اين است كه اگر دارای كارت شبكه مناسبی باشيد (يعنی يک كارت شبكه كنجكاو كه قادر به شنيدن همه بستک‌های شبكه است) اين تحليلگرها می‌توانند در اكثر پی‌سی‌ها اجرا شوند. برای دانلود يك تحليلگر رايگان می‌توانيد به اینترنت مراجعه كنيد.

10 – ابزارهای مديريت شبكه

دست آخر اين‌كه، ابزارهای مديريت شبكه نيز نقشی مهم در عيب‌يابی و شناسایی شكل شبكه‌ها ايفا می‌كنند. مديريت شبكه در واقع در بهترين شكل آن، شامل تركيب‌بندی و ديده‌بانی دوردست Remote Monitoring شبكه می شود كه به شما امكان می‌دهد علا‌وه بر انجام اصلا‌حات نهايی از راه‌دور، سالم‌بودن شبكه خود را نيز ارزيابی كنید و جزئيات بيشتری روشهای عیب یابی شبکه به كمك ابزارهای مديريت شبكه را به مجالی ديگر واگذار می‌كنيم.

 

 

ادامه مطلب

طراحی شبکه

طراحی شبکه

طراحی شبکه

طراحی شبکه

استراتژی طراحی شبکه  (بخش اول )
طراحی شبکه:

استفاده از شبکه های کامپيوتری در  چندين سال اخير رشد و به موازات آن سازمان ها  و موسسات متعددی اقدام به برپاسازی شبکه نموده اند. هر شبکه کامپيوتری می بايست با توجه به شرايط و سياست های هر سازمان ، طراحی و در ادامه پياده سازی گردد .شبکه ها ی کامپيوتری زيرساخت لازم برای استفاده از منابع فيزيکی و منطقی را در يک سازمان فراهم می نمايند . بديهی است در صورتی که زيرساخت فوق به درستی طراحی نگردد،  در زمان استفاده از شبکه با مشکلات متفاوتی برخورد نموده و می بايست هزينه های زيادی  به منظور نگهداری  و تطبيق آن با خواسته ها ی مورد نظر( جديد) ، صرف گردد ( اگر خوش شانس  باشيم و مجبور نشويم که از اول همه چيز را مجددا” شروع نمائيم !) . يکی از علل اصلی در بروز اينچنين مشکلاتی ،  به طراحی شبکه پس از پياده سازی آن برمی گردد. ( در ابتدا شبکه را پياده سازی می نمائيم و بعد سراغ طراحی می رويم ! ) .
برپاسازی هر شبکه کامپيوتری تابع مجموعه سياست هائی است که با استناد به آنان در ابتدا طراحی منطقی شبکه  و در ادامه طراحی فيزيکی ، انجام خواهد شد . پس از اتمام مراحل طراحی ، امکان پياده سازی شبکه  با توجه به استراتژی تدوين شده ، فراهم می گردد.

در زمان طراحی يک شبکه ، سوالات متعددی مطرح می گردد :
  • برای طراحی يک شبکه از کجا می بايست شروع کرد ؟
  • چه پارامترهائی  را می بايست در نظر گرفت ؟
  • هدف از برپاسازی يک شبکه چيست ؟
  • انتطار کاربران از يک شبکه چيست ؟
  • آيا  شبکه موجود ارتقاء می يابد و يا  يک شبکه از ابتدا طراحی می گردد ؟
  • چه سرويس ها و خدماتی بر روی شبکه، ارائه خواهد شد  ؟
  • و …

سوالات فوق ، صرفا” نمونه هائی در اين زمينه بوده که می بايست پاسخ آنان متناسب با واقعيت های موجود در هر سازمان ، مشخص گردد . ( يکی از اشکالات ما استفاده از پاسخ های ايستا در مواجهه با مسائل پويا است !) .
در اين مقاله قصد داريم به بررسی پارامترهای لازم در خصوص  تدوين  يک استراتژی مشخص به منظور طراحی شبکه پرداخته تا از اين طريق امکان  طراحی منطقی ، طراحی فيزيکی و در نهايت  پياده سازی مطلوب يک شبکه کامپيوتری ، فراهم گردد .

مقدمه


قبل از طراحی فيزيکی شبکه ، می بايست در ابتدا و بر اساس يک فرآيند مشخص ، خواسته ها  شناسائی و آناليز گردند. چرا قصد ايجاد شبکه را داريم و اين شبکه می بايست چه سرويس ها و خدماتی را ارائه نمايد ؟  به چه منابعی نيار می باشد ؟ برای تامين سرويس ها و خدمات مورد نظر اکثريت کاربران ،  چه اقداماتی می بايست انجام داد ؟  در ادامه می بايست به مواردی همچون پروتکل مورد نظر برای استفاده در شبکه ، سرعت شبکه و از همه مهم تر، مسائل امنيتی  شبکه پرداخته گردد. هر يک از مسائل فوق ، تاثير خاص خود را در طراحی منطقی يک شبکه به دنبال خواهند داشت .يکی ديگر از پارامترهائی  که معمولا” از طرف مديريت سازمان دنبال و به آن اهميت داده می شود ، هزينه نهائی برپاسازی شبکه است . بنابراين لازم است در زمان طراحی منطقی شبکه به بودجه در نظر گرفته شده نيز توجه نمود .
در صورتی که قصد ايجاد يک شبکه  و تهيه نرم افزارهای جديدی وجود داشته باشد ، زمان زيادی صرف بررسی توانمندی نرم افزارها ، هزينه های مستقيم و غير مستقيم  آنان ( آموزش کاربران ، کارکنان شبکه و ساير موارد ديگر ) ، خواهد شد .در برخی موارد ممکن است تصميم گرفته شود که از خريد نرم افزارهای جديد صرفنظر نموده  و نرم افزارهای قديمی را ارتقاء داد. تعداد زيادی از برنامه های کامپيوتری که با استفاده از زبانهایی نظير : کوبال ، بيسيک و فرترن نوشته شده اند ،  ممکن است دارای قابليت های خاصی در محيط شبکه بوده که استفاده از آنان نيازمند بکارگيری پروتکل های قديمی باشد.  در چنين مواردی لازم است به چندين موضوع ديگر نيز توجه گردد :

  • هزينه ارتقاء هزاران خط کد نوشته شده قديمی توسط نسخه های جديد و پيشرفته همان زبان های برنامه نويسی ، چه ميزان است ؟
  • هزينه  ارتقاء برنامه ها به يک زبان برنامه نويسی شی گراء چه ميزان است ؟
  • آيا به منظور صرفه جوئی در هزينه ها ، می توان بخش های خاصی از شبکه را ارتقاء و از سخت افزارها و يا نرم افزارهای خاصی برای ارتباط با عناصر قديمی شبکه استفاده نمود؟

با توجه به هزينه و زمان ارتقاء برنامه های نوشته شده قديمی توسط  زبان های جديد برنامه نويسی ، ممکن است تصميم گرفته شود که فعلا” و تا زمانی که نرم افزارهای جديد نوشته و جايگزين گردند از  نرم افزارهای موجود حمايت و پشتيبانی شود. در اين رابطه ممکن است بتوان از يک بسته نرم افراری به عنوان گزينه ای جايگزين در ارتباط  با  برنامه های قديمی نيز استفاده نمود. در صورتی که می توان با اعمال تغييراتی اندک  و ترجمه کد منبع برنامه ، امکان اجرای برنامه را بر روی يک سيستم عامل جديد فراهم نمود ، قطعا” هزينه مورد نظر بمراتب کمتر از حالتی است که برنامه از ابتدا و متناسب با خواسته های جديد ، بازنويسی گردد. يکی ديگر از مسائلی که می بايست در زمان ارتقاء  يک برنامه جديد مورد توجه قرار گيرد ، آموزش کاربرانی است که از نرم افزار فوق استفاده می نمايند.

برنامه ريزی برای  طراحی منطقی شبکه
برای طراحی منطقی شبکه ، می توان از يک و يا دو نقطه کار خود را شروع کرد: طراحی و نصب يک شبکه جديد و يا  ارتقاء شبکه موجود.

در هر دو حالت ، می بايست اطلاعات مورد نياز در خصوص چندين عامل اساسی و مهم را قبل از طراحی منطقی شبکه ، جمع آوری نمود. مثلا” با توجه به سرويس ها و خدماتی که قصد ارائه آنان به سرويس گيرندگان شبکه را داريم ، می بايست  به بررسی و آناليز الگوهای ترافيک در شبکه پرداخته گردد . شناسائی نقاط حساس و بحرانی (در حد امکان )  ، کاهش ترافيک موجود با ارائه مسيرهای متعدد به منابع و  تامين سرويس دهندگان متعددی که مسئوليت پاسخگوئی به داده های مهم با هدف تامين Load balancing را دارا می باشند ، نمونه هائی در اين رابطه می باشد .برای برنامه ريزی در خصوص طراحی منطقی شبکه می بايست به عواملی ديگر نيز توجه و در خصوص آنان تعيين تکليف شود :

  •  سرويس گيرندگان، چه افرادی می باشند؟ نياز واقعی آنان چيست ؟ چگونه از نياز آنان آگاهی پيدا کرده ايد ؟ آيا اطلاعات جمع آوری شده معتبر است ؟
  • چه نوع سرويس ها  و يا خدماتی می بايست بر روی شبکه ارائه گردد؟ آيا در اين رابطه محدوديت های خاصی وجود دارد ؟ آيا قصد استفاده و پيکربندی يک فايروال بين شبکه های محلی وجود دارد ؟ در صورت وجود فايروال ، به منظور استفاده از اينترنت به پيکربندی خاصی نياز می باشد؟
  • آيا صرفا” به  کاربران داخلی شبکه ، امکان استفاده از اينترنت داده می شود و يا  کاربران خارجی ( مشتريان سازمان ) نيز می بايست قادر به دستيبابی شبکه  باشند ؟ هزينه دستيابی و ارائه سرويس ها و خدمات به کاربران خارجی از طريق اينترنت، چه ميزان است ؟  ؟ آيا تمامی کاربران  شبکه مجاز به استفاده  از سرويس پست الکترونيکی  می باشند (سيستم داخلی و يا خارجی از طريق فايروال ) . کاربران شبکه ، امکان دستيابی به چه سايت هائی را دارا خواهند بود؟  آيا سازمان شما دارای کاربرانی است که در منزل و يا محيط خارج از اداره مشغول به کار بوده و لازم است به  شبکه از طريق Dial-up و يا VPN ( از طريق ايننترنت ) ، دستيابی نمايند ؟

يکی از موضوعات مهمی که امروزه مورد توجه اکثر سازمان ها می باشد  ، نحوه تامين امکان دستيابی نامحدود به اينترنت برای کاربران است. در صورتی که کاربران نيازمند مبادله نامه الکترونيکی با مشتريان سازمان و يا مشاوران خارج از شرکت می باشند ، می بايست ترافيک  موجود را از طريق يک برنامه فيلتر محتوا  و يا فايروال انجام و به کمک نرم افزارهائی که حفاظت لازم در مقابل ويروس ها را ارائه می نمايند ، عمليات تشخيص و پيشگيری از کد های مخرب و يا فايل ضميمه آلوده را نيز انجام داد.
با استفاده از نرم افزارهائی نظير FTP  ،کاربران قادر به ارسال و يا دريافت فايل  از طريق سيستم های راه دور می باشند .آيا در اين خصوص تابع يک سياست مشخص شده ای بوده و می توان پتانسيل فوق را بدون اين که اثرات جانبی خاصی را به دنبال داشته باشد در اختيار کاربران قرار داد ؟ از لحاظ امنيتی ،امکان اجرای هر برنامه جديد بر روی هر کامپيوتر ( سرويس گيرنده و يا سرويس دهنده ) بدون بررسی لازم در خصوص امنيت برنامه ، تهديدی جدی در هر شبکه کامپيوتری محسوب می گردد .

  • آيا کاربران شبکه با يک مشکل خاص کوچک که می تواند برای دقايقی شبکه و سرويس های آن را غير فعال نمايد ، کنار می آيند  و يا می بايست شبکه تحت هر شرايطی به منظور ارائه خدمات و سرويس ها ، فعال و امکان دستيابی به آن وجود داشته باشد ؟ آيا به سرويس دهندگان کلاستر شده ای  به منظور در دسترس بودن دائم  شبکه ، نياز می باشد ؟ آيا کاربران در زمان غيرفعال بودن شبکه ، چيزی را از دست خواهند داد ؟ آيا يک سازمان توان مالی لازم در خصوص پرداخت هزينه های مربوط به ايجاد زيرساخت لازم برای فعال بودن دائمی شبکه را دارا می باشد ؟ مثلا” می توان توپولوژی های اضافه ای  را در شبکه پيش بينی تا  بتوان از آنان برای پيشگيری از بروز اشکال در يک نقطه و غير فعال شدن شبکه ، استفاده گردد. امروزه با بکارگيری تجهيزات خاص سخت افزاری به همراه نرم افزاری مربوطه ، می توان از راهکارهای متعددی به منظور انتقال داده های ارزشمند در يک سازمان و حفاظت از آنان در صورت بروز اشکال ، استفاده نمود.
  • در صورتی که قصد ارتقاء شبکه موجود وجود داشته باشد ، آيا  می توان از پروتکل های فعلی استفاده کرد و يا می بايست به يک استاندارد جديد در ارتباط با پروتکل ها ، سوئيچ نمود ؟ در صورتی که يک شبکه جديد طراحی می گردد ، چه عواملی می تواند در خصوص انتخاب پروتکل شبکه ،  تاثير گذار باشد ؟ اترنت ، متداولترين تکنولوژی شبکه ها ی محلی ( LAN ) و TCP/IP ، متداولترين پروتکلی است که بر روی اترنت ، اجراء می گردد . در برخی موارد ممکن است لازم باشد که ساير تکنولوژی های موجود نيز بررسی و در رابطه با استفاده از آنان ، تصميم گيری گردد .
استفاده کنندگان شبکه چه افرادی هستند ؟

اين سوال به نظر خيلی ساده می آيد. ما نمی گوئيم که نام استفاده کنندگان چيست ؟ هدف از سوال فوق، آشنائی با نوع عملکرد شغلی و حوزه وظايف هر يک از کاربران شبکه است . طراحان شبکه های کامپيوتری نيازمند تامين الگوها و خواسته ها  متناسب با ماهيت عملياتی هر يک از بخش های  يک سازمان بوده تا بتوانند سرويس دهندگان را به درستی سازماندهی نموده و  پهنای باند مناسب برای هر يک از بخش های فوق را تامين و آن را در طرح  شبکه ، لحاظ نمايند . مثلا” در اکثر سازمان ها ، بخش عمده ترافيک شبکه مربوط به واحد مهندسی است. بنابراين در چنين مواردی لازم است امکانات لازم در خصوص مبادله داده در چنين واحدهائی به درستی پيش بينی شود .

شبکه مورد نظر می بايست چه نوع سرويس ها و خدماتی  را ارائه نمايد ؟

مهمترين وظيفه يک شبکه ، حمايت از نرم افزارهائی است که امکان استفاده از آنان برای چندين کاربر ، وجود داشته باشد. در اين رابطه لازم است در ابتدا ليستی از انواع نرم افزارهائی که در حال حاضر استفاده می گردد و همچنين ليستی از نرم افزارهائی را که کاربران تقاضای استفاده از آنان را نموده اند، تهيه گردد. هر برنامه دارای يک فايل توضيحات کمکی است که در آن به مسائل متفاوتی از جمله رويکردهای امنيتی ، اشاره می گردد ( در صورت وجود ) . نرم افزارهای عمومی شبکه در حال حاضر FTP، telnet و مرورگرهای وب بوده که نسخه های خاص امنيتی در ارتباط با هر يک از آنان نيز ارائه شده است . برخی از اين نوع نرم افزارها دارای نسخه هائی می باشند که همزمان با نصب ، حفره ها و روزنه های متعددی را برروی شبکه ايجاد می نمايند . صرفنظر از اين که چه نرم افزارهائی برای استفاده  در شبکه انتخاب می گردد ، می بايست به دو نکته مهم در اين رابطه توجه گردد :

  •  آيا برنامه ايمن و مطمئن می باشد؟ اکثر برنامه ها در حال حاضر دارای نسخه هائی ايمن بوده و يا می توان آنان را به همراه يک سرويس دهنده Proxy به منظور کمک در جهت کاهش احتمال بکارگيری نادرست ، استفاده نمود.سرويس دهندگان Proxy ، يکی از عناصر اصلی و مهم در فايروال ها بوده و لازم است به نقش و جايگاه آنان بيشتر توجه گردد. حتی شرکت های بزرگ نيز در معرض تهديد و آسيب بوده و هر سازمان می بايست دارای کارشناسانی ماهر به منظور پيشگيری و برخورد با   مشکلات امنيتی خاص در شبکه باشد .
  • آيا يک برنامه با برنامه ديگر Overlap دارد؟ هر کاربر دارای نرم افزار مورد علاقه خود می باشد . برخی افراد يک واژه پرداز را دوست دارند و عده ای ديگر به  واژه پردازه ديگری علاقه مند می باشند. در زمان استفاده از چنين نرم افزارهائی لازم است حتی المقدور سعی گردد از يک محصول خاص بمظور تامين خواسته تمامی کاربران ،استفاده گردد. فراموش نکنيم که پشتيبانی چندين برنامه که عمليات مشابه و يکسانی را انجام می دهند هم سرمايه های مالی را هدر خواهد داد و هم می تواند سردرگمی ، تلف شدن زمان و بروز مشکلات مختلف در جهت مديريت آنان توسط گروه مديريت و پشتيبان شبکه را به دنبال داشته باشد .

هر برنامه و يا سرويس  جديدی را که قصد نصب و فعال شدن آن  را در شبکه داشته باشيم ، می بايست در ابتدا بررسی و در ادامه متناسب با سياست ها و شرايط موجود ، پيکربندی نمود . برنامه های جديد می بايست منطبق بر اين حقيقت باشند که چرا به وجود آنان نياز می باشد؟ در صورتی که يک برنامه موجود می تواند به منظور تحقق اهداف خاصی استفاده گردد ، چرا به برنامه ای ديگر نياز می باشد ؟ آيا  عدم کارائی برنامه قديمی  بررسی  و بر اساس نتايج به دست آمده به سراغ تهيه يک نرم افزار جديد می رويم ؟ همواره لازم است برنامه جديد بررسی تا اطمينان لازم در خصوص تامين خواسته ها  توسط آن حاصل گردد.اين موضوع در رابطه با برنامه های قديمی نيز صدق خواهد کرد: آيا اين نوع برنامه ها بر روی شبکه جديد و يا شبکه موجود که قصد ارتقاء آن را داريم ، کار خواهند کرد؟
آيا استفاده از شبکه ، مانيتور می گردد؟ آيا به کاربران شبکه اجازه داده می شود که اکثر وقت خود را در طی روز به  استفاده از اينترنت و يا ارسال و يا دريافت نامه های الکترونيکی شخصی ، صرف نمايند ؟ تعداد زيادی از سازمان ها و موسسات  امکان استفاده از تلفن برای کاربردهای شخصی را با لحاط نمودن  سياست های خاصی در اختيار کارکنان خود قرار می دهند. آيا در زمان تعريف آدرس الکترونيکی کاربران ، راهکاری مناسب در اين خصوص انتخاب  و به آنان اعلام شده است ؟ آيا پيشگيری لازم به منظور دستيابی به سايت هائی که ارتباطی با  عملکرد شغلی پرسنل ندارند ، پيش بينی شده است ؟

برای هر يک از لينک های شبکه به چه درجه ای از اطمينان نياز است ؟

از کار افتادن شبکه و غير فعال شدن سرويس های آن تا چه ميزان قابل قبول است ؟ شايد اکثر کاربران در پاسخ  زمان صفر را مطرح نموده و تمايل دارند که شبکه تحت هر شرايطی فعال و در دسترس باشد . عناصر مهم در شبکه ، نظير سرويس دهندگان فايل دارای استعداد لازم برای پذيرش اشکالات و بروز خطاء می باشند . در سرويس دهندگان بزرگ ، از دو منبع تغذيه متفاوت که هر کدام  به يک ups جداگانه متصل می گردند ، استفاده می شود و از فن آوری های Raid  به منظور اطمينان از صحت ارائه اطلاعات در رابطه با حوادثی که ممکن است باعث از کار افتادن يک ديسک گردد ، استفاده می شود. در صورتی که دو بخش متفاوت يک سازمان از طريق يک خط ارتباطی ( لينک ) خاص با يکديگر مرتبط شده باشند و لازم است که همواره ارتباط بين آنان بصورت تمام وقت برقرار باشد، می بايست برنامه ريزی  لازم در خصوص ايجاد چندين لينک بين دو سايت ، صورت پذيرد  (لينک Backup ). در چنين مواردی ، می بايست هزينه تامين لينک اضافه نيز پيش بينی گردد. در صورتی که از چندين لينک برای ارتباط با سايت های راه دور استفاده می شود ، می توان از  مسيرهای مختلفی  بدين منظور استفاده نمود . بديهی است در صورت بروز اشکال در يکی از لينک های موجود، می توان از ساير مسير ها استفاده به عمل آورد . در اين رابطه لازم است به موارد زير نيز توجه گردد :

  • علاوه بر در نظر گرفتن خطوط اختصاصی بين سايت ها ، استفاده از VPN)Virtual Private Networking) ، نيز روشی متداول به منظور اتصال به سايت های راه دور، می باشد . مهمترين مزيت روش فوق، ارزان بودن آن نسبت به يک لينک اختصاصی  با توجه به استفاده از زيرساخت اينترنت برای مبادله داده است . کاربران موبايل می توانند با استفاده از يک VPN به شبکه سازمان خود دستيابی داشته باشند ( در زمان حرکت از يک نقطه به نقطه ای ديگر ) . در چنين مواردی لازم است سايت راه دور ( و نيز سايت اصلی ) ، از دو ISP استفاده نموده تا اگر يکی از آنان با مشکل روبرو گرديد ، امکان استفاده از اينترنت از طريق يک اتصال ديگر ، وجود داشته باشد .
  • فن آوری ديگری  که می توان از آن به منظور ارائه يک لايه اضافه  به منظور در دسترس بودن شبکه استفاده نمود ، دستيابی با سرعت بالا به دستگاههای ذخيره سازی و  شبکه ذخيره سازی  ( SAN:Storage Area Network ) است  . SAN ، شبکه ای است که از LAN جدا بوده و شامل صرفا” دستگاههای ذخيره سازی و سرويس دهندگان لازم  برای دستيابی به دستگاه ها است . با توجه به اين که پهنای باند شبکه با کاربران شبکه محلی LAN  به اشتراک گذاشته نمی شود ، چندين سرويس دهنده قادر به دستيابی محيط ذخيره سازی مشابه و يکسانی ، خواهند بود. ساير سرويس دهندگان می توانند بگونه ای پيکربندی گردند که امکان دستيابی  به داده را فراهم نمايند . در اين رابطه می توان از RAID و يا برخی فن آوری های ديگر مرتبط با دستگاه های ذخيره سازی نيز استفاده نمود .

 

 

ادامه مطلب

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن

مفهوم شبکه و انواع آن : يک شبکه کامپيوتری از اتصال دو و يا چندين کامپيوتر تشکيل می گردد . شبکه های کامپيوتری در ابعاد متفاوت و با اهداف گوناگون طراحی و پياده سازی می گردند . شبکه های Local-Area Networks)  LAN ) و Wide-Area Networks) WAN ) دو نمونه متداول در اين زمينه می باشند. در شبکه های  LAN ، کامپيوترهای موجود در يک ناحيه محدود جغرافيائی نظير منزل و يا محيط کار به يکديگر متصل می گردند . در شبکه های WAN ، با استفاده از خطوط تلفن و يا مخابراتی ، امواج راديوئی و ساير گزينه های موجود ، دستگاه های مورد نظر در يک شبکه به يکديگر متصل می گردند .

شبکه های کامپيوتری چگونه تقسيم بندی می گردند ؟

شبکه ها ی کامپيوتری را می توان بر اساس سه ويژگی متفاوت تقسيم نمود : توپولوژی ، پروتکل و معماری
  • توپولوژی ، نحوه استقرار( آرايش) هندسی يک شبکه را مشخص می نمايد. bus , ring و star ، سه نمونه متداول در اين زمينه می باشند .
  • پروتکل ، مجموعه قوانين لازم به منظور مبادله اطلاعات بين کامپيوترهای موجود در يک شبکه را مشخص می نمايد . اکثر شبکه ها  از “اترنت” استفاده می نمايند. در برخی از شبکه ها ممکن است از  پروتکل Token Ring شرکت IBM استفاده گردد . پروتکل ، در حقيت بمنزله يک اعلاميه رسمی است که در آن قوانين و رويه های  مورد نياز به منظور ارسال و يا دريافت داده ، تعريف می گردد . در صورتی که دارای دو و يا چندين دستگاه ( نظير کامپيوتر ) باشيم و بخواهيم آنان را به يکديگر مرتبط نمائيم ، قطعا” به وجود يک پروتکل در شبکه نياز خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پياده سازی شده است. پروتکل TCP/IP يکی از متداولترين پروتکل ها در زمينه شبکه بوده که خود از مجموعه پروتکل هائی ديگر ، تشکيل شده است. جدول زير متداولترين پروتکل های TCP/IP را نشان می دهد. در کنار جدول فوق ، مدل مرجع OSI نيز ارائه شده است تا مشخص گردد که هر يک از پروتکل های فوق در چه لايه ای از مدل OSI کار می کنند . به موازات حرکت از پائين ترين لايه ( لايه فيزيکی ) به بالاترين لايه ( لايه Application ) ، هر يک از دستگاههای مرتبط با پروتکل های موجود در هر لايه به منظور انجام پردازش های مورد نياز ، زمانی را صرف خواهند کرد .

OSI از کلمات Open Systems Interconnect اقتباس و يک مدل مرجع در خصوص نحوه ارسال پيام بين دو نقطه در يک شبکه مخابراتی و ارتباطی است . هدف عمده مدل OSI ،  ارائه راهنمائی های لازم به توليد کنندگان محصولات شبکه ای به منظور توليد محصولات سازگار با يکديگر است .
مدل OSI توسط کميته IEEE ايجاد تا محصولات توليد شده توسط توليد کنندگان متعدد قادر به کار و يا سازگاری با يکديگر باشند . مشکل عدم سازگاری بين محصولات توليدشده توسط شرکت های بزرگ تجهيزات سخت افزاری زمانی آغاز گرديد که شرکت HP تصميم به ايجاد محصولات شبکه ای نمود و محصولات توليد شده توسط HP  با محصولات مشابه توليد شده توسط شرکت های ديگر نظير IBM ، سازگار نبود . مثلا” زمانی که شما چهل کارت شبکه را برای شرکت خود تهيه می نموديد ، می بايست ساير تجهيزات مورد نياز شبکه نيز از همان توليد کننده خريداری می گرديد( اطمينان از وجود سازگاری بين آنان ) . مشکل فوق پس از معرفی مدل مرجع OSI ، برطرف گرديد .
مدل OSI دارای هفت لايه متفاوت است که هر يک از آنان به منظور انجام عملياتی خاصی طراحی شده اند . بالاترين لايه ، لايه هفت ( Application ) و پائين ترين لايه ، لايه يک ( Physiacal ) می باشد . در صورتی که قصد ارسال داده برای يک کاربر ديگر را داشته باشيد ،  داده ها حرکت خود را از لايه هفتم شروع نموده و پس از تبديل به سگمنت ، datagram ، بسته اطلاعاتی ( Packet ) و  فريم، در نهايت در طول کابل ( عموما” کابل های twisted pair ) ارسال تا به کامپيوتر مقصد برسد.

  • معماری ، به دو گروه عمده معماری که عمدتا” در شبکه های کامپيوتری استفاده می گردد ، اشاره می نمايد : Peer-To -Peer و Client – Server . در شبکه های Peer-To-Peer سرويس دهنده اختصاصی وجود نداشته و کامپيوترها از طريق work-group به منظور اشتراک فايل ها ، چاپگرها و دستيابی به اينترنت ، به يکديگر متصل می گردند . در شبکه های Client – Server ، سرويس دهنده و يا سرويس دهندگانی اختصاصی وجود داشته ( نظير يک کنترل کننده Domain در ويندوز ) که تمامی سرويس گيرندگان به منظور استفاده از سرويس ها و خدمات ارائه شده ، به آن log on می نمايند . در اکثر سازمان و موسسات از معماری Client – Server  به منظور پيکربندی شبکه های کامپيوتری ، استفاده می گردد.

 

 

ادامه مطلب

مفاهیم Storage Networking

مفاهیم Storage Networking

در این مقاله می خواهیم درمورد مفاهیم اولیه Storage Networking صحبت کنیم، مفاهیمی که به عنوان تعاریف پایه در مباحث فضاهای ذخیره سازی وجود دارند.

Fiber Channel

iSCSI

FCoE

Ethernet

زمانیکه در مورد SAN و LAN صحبت میکنیم، ابتدا می بایست تفاوت بین این دو ساختار را متوجه شویم.

شبکه LAN در بحث Storage ها، همان مبحث NAS ها می باشد. این فضاهای ذخیره سازی از طریق شبکه Ethernet قابل رویت می باشند. سرورها و سیستم های موجود در شبکه از طریق لینک های ارتباطی Ethernet می توانند این فضا را مشاهده نمایند. به طور واضح تر اینگونه می توان بیان کرد که ترافیک های مربوط به Data از طریق ارتباطات شبکه ای نقل و انتقال می یابند.

اشکالات این ساختار:

  • افزایش ترافیک شبکه و در نهایت کندی شبکه
  • عدم استاندارد در Encapsulate کردن ترافیک Data
  • سربار بالای شبکه

راهکارهای حل مشکل:

ایجاد شبکه جداگانه برای نقل و انتقال اطلاعات Storage ها یا به اصطلاح Out Of Band Network

شبکه SAN ساختاری بود که به منظور رفع مشکلات مربوط به شبکه LAN ایجاد شد. در این شبکه یک سوئیچ مجزا با ارتباطی متفاوت نسبت به Ethernet مانند FC یا SAS تهیه می شود و فضاهای ذخیره ساز متناسب با این ساختار تامین شده و به این سوئیچ متصل می شوند.

بر روی سرورها نیز کارت های ارتباطی از نوع FC یا SAS نصب شده تا بتوانند به این سوئیچ اتصال برقرار نمایند.

این تعاریف تنها یک مفهوم کلی از ساختار شبکه های LAN و SAN بود. حال به بررسی پروتکل های مختلف در شبکه SAN و تفاوت آنها در شبکه LAN می پردازیم.

پروتکل Fiber Channel :

این پروتکل یک مفهوم است که زمانیکه از آن صحبت می شود، ناخودآگاه به یاد ارتباطات فیبر نوری می افتیم، در صورتیکه این مفهوم فارغ از نوع ارتباط می باشد و مانند پروتکل Ethernet دربردارنده استانداردهای خاص خود است، مانند:

  • ساختار کنترل جریان
  • نوع Encapsulation
  • اندازه MTU
  • نوع برقراری ارتباط بین دو نقطه

مدلی که این پروتکل فعالیت می کند دارای مزایایی است که مدل Ethernet آنها را ندارد. بزرگترین مزیت آن سرعت انتقال اطلاعات و نوع مدیای مورد استفاده در آن می باشد.

در این مدل پروتکل مورد استفاده Fiber Channel می باشد و مدیای مورد استفاده Fiber Optic است. نمونه سرعت هایی که در این پروتکل وجود دارد 2Gbps ، 4Gbps ، 8Gbps و 16Gbps می باشد.

نکته: در شبکه Ethernet هم می توانید از مدیای Fiber Optic استفاده نمایید اما پروتکل مورد استفاده Fiber Channel نمی باشد.

نکته: پروتکل Fiber Channel مخصوص شبکه های SAN می باشد.

پروتکل iSCSI :

این پروتکل بر خلاف Fiber Channel از مدیای Fiber Optic استفاده نمی کند. بستر این پروتکل از مدیاهای مسی (همان کابلهای شبکه) استفاده می نماید و از سوئیچ های شبکه بهره می برد اما به دلیل استفاده از ماژول های خاص Ethernet می تواند تا 10Gbps اطلاعات را منتقل نماید.

نکته: استفاده از پروتکل iSCSI در مقایسه با پروتکل Fiber Channel کم هزینه تر می باشد.

پروتکل FCoE :

درلیل ایجاد پروتکل FCoE یا Fiber Channel over Ethernet استفاده از مزایای Fiber Channel در بستر Ethernet بود. اولین دلیل ایجاد این پروتکل کاهش هزینه ها در ایجاد شبکه های SAN و LAN بود. زمانیکه شما می خواهید شبکه SAN در کنار شبکه LAN ایجاد نمایید، می بایست تجهیزات مخصوص این شبکه را تامین و در نهایت پیاده سازی نمایید لذا هزینه اضافی برای شبکه شما را در برخواهد داشت.

ایجاد پروتکل FCoE اولین کمکی که به مدیران شبکه کرد این بود که می توانستند از طریق یک ارتباط Fiber Optic هم اقدام به ارسال Data مربوط به شبکه (با تمام استانداردهای Ethernet) کنند و هم اقدام به ارسال Data مربوط به Storage با رعایت استانداردهای Fiber Channel نمایند.

در این پروتکل با استفاده از کارت های CNA یا Converged Network Adapter برای سرورها و سوئیچ هایی که پروتکل FCoE را پشتیبانی می کنند (مانند سری های Nexus شرکت سیسکو) به عنوان زیرساخت شبکه می توان همزمان بر روی یک لینک Fiber Optic هم اتصال Ethernet داشت و هم اتصال Fiber Channel را برقرار کرد.

پروتکل Ethernet :

این پروتکل همانطور که بیان شد، جهت برقراری ارتباط شبکه LAN استفاده می شود. این پروتکل استانداردهای مخصوص خود را دارد که همان استانداردهای TCP/IP می باشد. مدیای مورد استفاده در این پروتکل کابل مسی می باشد.

جدول مقایسه ای مفاهیم بیان شده:

مفاهیم Storage Networking

مفاهیم Storage Networking

 

 

ادامه مطلب

انواع توپولوژی شبکه های کامپیوتری

انواع توپولوژی شبکه های کامپیوتری

تقسیم بندی بر اساس توپولوژی

انواع-توپولوژی-شبکه-های-کامپیوتری
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد.
انواع توپولوژی شبکه های کامپیوتری

● با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
▪ هزینه: هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
▪ انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا” ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
۱) BUS
۲) STAR
۳) RING
▪ توپولوژی BUS
یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
▪ مزایای توپولوژی BUS
– کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود. – ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا” از یک کابل برای انتقال اطلاعات استفاده می شود. – توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
▪ معایب توپولوژی BUS
ـ مشکل بودن عیب یابی: با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند. – ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
ـ ماهیت تکرارکننده ها: در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است . توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه “ستاره” استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا” به یک دستگاه خاص با نام ” هاب ” متصل خواهند شد. مزایای توپولوژی STAR
ـ سادگی سرویس شبکه: توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
– در هر اتصال یکدستگاه: نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
– کنترل مرکزی و عیب یابی: با توجه به این مسئله که نقطه مرکزی مستقیما” به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
– روش های ساده دستیابی: هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود. ▪ معایب توپولوژی STAR
ـ زیاد بودن طول کابل: بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
ـ مشکل بودن توسعه: اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد. – وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.
▪ توپولوژی RING
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
▪ مزایای توپولوژی RING
ـ کم بودن طول کابل: طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
– نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
– مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا” در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.
معایب توپولوژی RING
– اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
– اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
– تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
– توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .
▪ تقسیم بندی بر اساس حوزه جغرافی تحت پوشش: شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :
۱) شبکه های محلی ( کوچک ) LAN
۲) شبکه های متوسط MAN
۳) شبکه های گسترده WAN
۱) شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :
▪ توانائی ارسال اطلاعات با سرعت بالا
▪ محدودیت فاصله
قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات
نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
۲) شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :
▪ پیچیدگی بیشتر نسبت به شبکه های محلی
▪ قابلیت ارسال تصاویر و صدا
▪ قابلیت ایجاد ارتباط بین چندین شبکه
۳) شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است .
ویژگی این نوع شبکه ها بشرح زیر است :
▪ قابلیت ارسال اطلاعات بین کشورها و قاره ها
▪ قابلیت ایجاد ارتباط بین شبکه های LAN
▪ سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN
▪ نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش
● کابل در شبکه
در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا” از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
▪ کابل Unshielded Twisted pair )UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.
● کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و… صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند. از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود. مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
● تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-۱۱ نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.
در آدرس دهی ۳۲ بیتی اولیه، بقیه ۲۴ بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال ۱۹۸۳ سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود. اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
● ویژگی های شبکه
همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند. کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.● تقسیم بندی شبکه
▪ تقسیم بندی براساس گستره جغرافیایی (Range)
شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.
▪ تقسیم بندی براساس گره (Node)
این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند. در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از ۱۰ کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows ۹X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از ۱۰ کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند. برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز ۹۵ استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
● تقسیم بندی شبکه ها براساس توپولوژی
نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از:
▪ توپولوژی خطی یا BUS
▪ حلقه ای یا RING
▪ ستاره ای یا STAR.
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است.
از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی – ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند. نوع دوم نیز توپولوژی ستاره ای – حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
● امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد. برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر ترفند شبکه – به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای ترفند شبکه – به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به ترفند شبکه – به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به ترفند شبکه – نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک ترفند شبکه – را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.
● آشنایی با مدل OSI (هفت لایه شبکه)
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند.
برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال ۱۹۸۴ اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است.
لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
● پروتکل ها
فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود.
هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است. لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند.
پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.
نویسنده :مهرداد امن زاده

ادامه مطلب

لایه Data Link در شبکه

لایه Data Link در شبکه

لایه Data Link در شبکه

لایه Data Link در شبکه

این لایه وظيفه مدیریت منابع سخت افزاری موجود در شبکه های LAN را به عهده دارد. در یک شبکه LAN از آنجایی که منابع سخت افزاری در یک بستر ارتباطی مشترک به تبادل اطلاعات می پردازند ، نياز به تعریف یکسری استانداردها برای جلوگيری از تصادم و از بين رفتن داده وجود دارد . تعریف این استاندارد ها در لایه دوم از مدل هفت لایه ای OSI صورت می گيرد . اطلاعات دریافتی از لایه بالاتر در بسته هایی به نام فریم بسته بندی می شود و آدرس دهی هر فریم براساس آدرس سخت افزاری ( Address MAC ( خواهد بود . یکی از سخت افزارهایی که وظيفه مدیریت منابع سخت افزاری و ارتباط هر یک از آنها را براساس لایه دوم به عهده دارد سوئيچ می باشد . در ادامه این کتاب با سوئيچ و نحوه عملکرد آن در شبکه به خوبی آشنا می شوید .

 

 

ادامه مطلب