جزوءنرم افزار (سیستم عامل شبکه)

هماهنگی لازم در خصوص عملکرد دستگاه های متفاوت در شبکه بمنظور حصول اطمینان از برقراری ارتباط در مواقع ضروری امکان دستیابی سرویس گیرندگان به منابع شبکه نظیر فایل ها و دستگاه های جانبی نظیر چاپگرها و دستگاه های فاکس
اطمینان از ایمن بودن داده ها و دستگاههای موجود در شبکه از طریق تمرکز ابزارهای مدیریتی

 

● ویژگی های یک سیستم عامل شبکه ای
یک سیستم عامل شبکه ای می بایست امکانات و خدمات اولیه زیر را ارائه نماید:
ارائه مکانیزم ها ی لازم بمنظور برقراری ارتباط بین چندین دستگاه کامپیوتر برای انجام یک فعالیت
حمایت از چندین پردازنده
حمایت از مجموعه ای (کلاستر) دیسک درایو
ارائه امکانات و سرویس های امنیتی در رابطه با حفاظت از داده ها و سایر منابع موجود در شبکه
قابلیت اطمینان بالا
تشخیص و برطرف نمودن خطاء با سرعت مناسب
بر اساس نوع سیستم عامل ، یک نرم افزار شبکه ای می تواند به سیستم عامل ، اضافه و یا بصورت یکپارچه با سیستم عامل همراه باشد . نرم افزار سیستم عامل شبکه ای با مجموعه ای از سیتسم های عامل رایج نظیر : ویندوز ۲۰۰۰ ، ویندوز NT ، ویندوز ۹۸ ، ویندوز ۹۵ واپل مکینتاش ، بصورت یکپارچه همراه می گردد .

 

● پیاده سازی شبکه در ویندوز ۲۰۰۰
ویندوز ۲۰۰۰ ، با سازماندهی Domain وسرویس Active Directory ، نیاز سازمان ها و موسسات بمنظور ارتباط کاربران و شبکه ها با یکدیگر را فراهم می نماید. برپاسازی یک شبکه مبتنی بر ویندوز ۲۰۰۰ ، بهبود در اشتراک اطلاعات ، انجام موثرتر عملیات ، ایجاد زیرساخت مناسب ارتباطی ، ارائه سرویس های ارتباطی مطلوب را برای سازمان ها بدنبال خواهد داشت . 

 

● ویژگی های یک Domain
Domain ، یک گروه بندی منطقی از کامپیوترهای شبکه ای است که از یک محل مشترک بمنظور ذخیره سازی اطلاعات امنیتی ، استفاده می نمایند. استفاده از Domain ، تمرکز در مدیریت منابع شبکه را بدنبال خواهد داشت . بدین ترتیب پس از ورود کاربران به شبکه و تائید صلاحیت آنان ، زمینه استفاده از منابع به اشتراک گذاشته شده در سایر کامپیوترهای موجود در Domain ، با توجه به مجوزهای تعریف شده ، فراهم می گردد . Domain ، درمفهوم مشابه Workgroup بوده ولی امکانات و ویژگی های بمراتب بیشتر و مفیدتری را ارائه می نماید :
Single logon . با استفاده از Domain ، فرآیند ورود به شبکه صرفا” یک مرتبه انجام و کاربران قادر به استفاده از منابع متفاوت موجود درشبکه شامل: فایل ها ، چاپگرها و برنامه ها ، خواهند بود. Account مربوط به تمامی کاربران در یک مکان متمرکز ، ذخیره می گردد.
Single User Account . کاربران یک Domain ، صرفا” از یک Account بمنظور دستیابی به منابع موجود بر روی کامپیوترها ، استفاده خواهند کرد ( بر خلاف workgroup که نیازمند یک account مجزاء بمنظور دستیابی به هر یک از کامپیوترها است ) .
مدیریت متمرکز . با استفاده از Domain ، امکان مدیریت متمرکز فراهم خواهد شد . Account مربوط به کاربران و منابع اطلاعاتی موجود، از طریق یک نقطه متمرکز ، مدیریت خواهد شد.
Scalability . استفاده از Domain ، امکان گسترش و توسعه در شبکه را افزایش خواهد داد . روش دستیابی کاربران به منابع و نحوه مدیریت منابع در یک شبکه بسیار بزرگ مشابه یک شبکه کوچک خواهد بود . 

 

● مزایای استفاده از Domain
استفاده از Domain ، دارای مزایای زیر است :
سازماندهی اشیاء . اشیاء موجود در یک Domain را می توان بر اساس واحدهای موجود در یک سازمان ، سازماندهی نمود. یک واحد سازماندهی شده شامل مجموعه ای از اشیاء در یک Domain است . اشیاء، نشاندهنده عناصر فیزیکی موجود در یک شبکه بوده و می توانند به یک و یا بیش از یک Domain مرتبط گردند.کاربران ، گروه هائی از کاربران، کامپیوترها ، برنامه ها ، سرویس ها ، فایل ها و لیست های توزیع شده نمونه هائی در این زمینه می باشند . مثلا” یک Domain در شبکه مربوط به یک سازمان ، می تواند بمنظور تسهیل در مدیریت منابع موجود در شبکه، منابع هر یک از دپارتمان های موجود در سازمان را در یک واحد ،سازماندهی نماید. هر واحد ، می تواند توسط کاربران خاصی در دپارتمان مربوطه مدیریت گردد. بدین ترتیب مدیر شبکه قادر به مدیریت گروه هائی از واحدها در مقابل منابع انفرادی ، خواهد بود .
مکان یابی آسان اطلاعات . بموازات نشر( تعریف و پیکربندی ) یک منبع ، امکان دستیابی آن از طریق لیستی از اشیاء Domain ، برای کاربران فراهم و بدین ترتیب مکان یابی یک منبع بسادگی انجام و زمینه استفاده از آن فراهم خواهد شد. مثلا” در صورتیکه چاپگری در یک Domain نصب شده باشد ، کاربران قادر به دستیابی به آن از طریق لیستی از اشیاء موجود در Domain مربوطه ، خواهند بود. در صورتیکه چاپگر در Domain مربوطه تعریف نشده باشد ، کاربران شبکه جهت استفاده از آن می بایست از محل نصب آن آگاهی داشته باشند.
دستیابی آسان و موثر . تعریف و بکارگیری یک سیاست گروهی در ارتباط با یک Domain ،نحوه دستیابی کاربران به منابع تعریف شده در Domain را مشخص می نماید. بدین ترتیب استفاده از منابع بهمراه رویکردهای امنیتی ، یکپارچه می گردد .
تفویض اختیار. با استفاده از Domain ، امکان واگذاری مسئولیت مربوط به مدیریت اشیاء در تمام Doamin و یا در بخش هائی خاص ، فراهم می گردد . 

 

● ساختار Domain
هر Domain توسط یک کنترل کننده Domain ، مدیریت می گردد. بمنظور تسهیل در مدیریت چندین Domain ، می توان Domain ها را در ساختارهائی با نام درخت (Tree) و جنگل (Forest) ، گروه بندی کرد . 

 

● کنترل کننده Domain
کامپیوتری که برروی آن سرویس دهنده ویندوز ۲۰۰۰ اجراء و مدیریت Domain را برعهده می گیرد، کنترل کننده Domain نامیده می شود. کنترل کننده Domain ، تمام عملیاتی امنیتی مرتبط با کاربران و Domain را مدیریت می نماید. 

 

● درخت
درخت، یک سازماندهی سلسله مراتبی از Domain های ویندوز ۲۰۰۰ بوده که یک نام را به اشتراک می گذارند . زمانیکه یک Domain به یک درخت موجود اضافه می گردد، بعنوان یک subDomain ، در نظر گرفته می شود. SubDomain ، یک Child domain نیز نامیده شده و Domain اضافه شده از طریق Parent domain مربوطه شناخته می گردد . پس از اینکه Child Domain به درخت ملحق گردید نام Domain آن به نام Domain parent اضافه می شود. مثلا” زمانیکه یک Domain با نام Tehran به یک درخت موجود ملحق و بعنوان یک Chid Domain از Domain با نام Citys.com مطرح گردد ، نام Domain مربوطه، بصورت Tehran.Citys.com خواهد بود. 

 

● جنگل
جنگل، شامل گروهی از درخت ها بوده که در مقابل استفاده از یک نام مشترک، از یک پیکربندی مشترک استفاده می نمایند. بمنظور مراجعه به جنگل ، بصورت پیش فرض از نام ریشه درخت و یا اولین درختی که در جنگل ایجاد می گردد ، استفاده می گردد . مثلا” در صورتیکه Citys.com اولین Domain در اولین درخت باشد و درخت دیگر به آن ملحق تا یک جنگل را ایجاد نمایند نام، جنگل Citys.com خواهد بود. 

 

● ویژگی های Active Directory
Active Directory ، سرویس دایرکتوری ویندوز ۲۰۰۰ است . Active Directory ، اطلاعات مربوط به اشیاء شبکه را ذخیره و با ارائه یک ساختار سلسله مراتبی، زمینه سازماندهی Domain ها و منابع را بسادگی فراهم می نماید . بدین ترتیب کاربران بسادگی قادر به مکانیابی منابع شبکه نظیر فایل ها و چاپگرها ، خواهند بود . Active Directory دارای ویژگی های متعددی است :
Active Directory ، باعث سازماندهی دایرکتوری به بخش هائی خواهد شد که امکان ذخیره سازی حجم بالائی از اشیاء را فراهم می آورد . دستاورد ویژگی فوق ، توسعه Active Directory ، همزمان با رشد یک سازمان ، خواهد بود. بدین ترتیب، امکان رشد شبکه ای با صرفا” یک سرویس دهنده و کمتر از یکصد شی به شبکه ای با هزاران سرویس دهنده و میلیون ها شی فراهم خواهد شد .
Active Directory ،یک مکان متمرکز بمنظور جمع آوری و توزیع اطلاعات در رابطه با اشیاء موجود در شبکه شامل کاربران، گروهها و چاپگرها بوده و امکان یافتن و استفاده از اطلاعات را آسان خواهد کرد.
تدابیر امنیتی در ارتباط با Active Directory ، پیش بینی و زمینه تحقق آن با استفاده از Log on و کنترل دستیابی به اشیاء موجود در دایرکتوری، فراهم می گردد . پس از فرآیند ورود به شبکه ( یک log on به یک شبکه ) ، مدیران شبکه قادر به مدیریت داده ها ی موجود در دایرکتوری می گردند . کاربران تائید شده نیز امکان دستیابی به منابع موجود درشبکه را از هر مکانی بدست خواهند آورد. 

 

● مزایای Active Directory
استفاده از Active Directory ، دارای مزایای زیر است :
کاهش مجموع هزینه مالکیت . پارامتر فوق به هزینه مالکیت یک کامپیوتر، مرتبط می گردد . هزینه فوق شامل : هزینه های مربوط به نگهداری ، آموزش ،پشتیبانی فنی ، ارتقاء سخت افزار و نرم افزار است . Active Directory، با پیاده سازی سیاست ها باعث کاهش برخی از هزینه های فوق ،می گردد . بکارگیری یک سیاست بهمراه Active Directory ، این امکان را فراهم می آورد که پیکربندی محیط مربوطه ونصب برنامه ها ، از یک مکان مرکزی ، انجام شود. بدین ترتیب زمان مربوط به پیکربندی و نصب برنامه ها بر روی هر کامپیوتر ،کاهش پیدا خواهد کرد .
مدیریت انعطاف پذیر . واحد های سازمانی درون یک Domain را می توان بر اساس سیاست های موجود در Active Directory ، تقسیم نمود. بدین ترتیب ، واحدهای سازمانی ،امکان تعریف کاربرانی خاص بمنظور مدیریت بخش هائی خاص از شبکه را بدست می آورند .
Scalability . با استفاده از Active Directory ، امکان استفاده از سرویس های دایرکتوری برای سازمان ها ئی با ابعاد متفاوت، فراهم می گردد .
تسهیل در مدیریت . Active Directory ، ابزارهای مدیریتی خاصی را ارائه که مدیران شبکه، با استفاده از آنان قادر به مدیریت منابع موجود در شبکه خواهند بود.
دستیابی به یک شبکه ویندوز ۲۰۰۰ برای استفاده از منابع تعریف شده در شبکه، کاربران می بایست فرآیند Log on را دنبال نمایند . در زمان فرآیند Log on ، ویندوز ۲۰۰۰ اعتبار و هویت یک کاربر را تائید خواهد کرد . فرآیند فوق ، این اطمینان را بوجود خواهد آورد که صرفا” کاربران معتبر و تائید شده، قادر به دستیابی منابع موجود بر روی یک کامپیوتر در شبکه ،خواهند بود . پس از اتمام موفقیت آمیز فرآیند ورود به شبکه ،زمینه استفاده از منابع موجود در تمام شبکه با توجه به سیاست های تعریف شده، فراهم می گردد . کاربران برای دستیابی به منابع در یک شبکه مبتنی بر ویندوز ۲۰۰۰ ، به یک Account ، نیاز خواهد داشت . Account ، شامل اطلاعات مرتبط با یک کاربر بوده و شامل نام و رمز عبور است . در صورتیکه کامپیوتر یک Memeber Domain باشد ، Account مربوط به کاربر، امکان log on نمودن به کامپیوتر بصورت محلی و یا به Domain ( اما نه هر دو ) را فراهم و زمینه استفاده از منابع موجود در شبکه با توجه به مجوزهای تعریف شده ، فراهم خواهد شد . در صورتیکه کامپیوتر عضوی از یک Workgroup باشد ، Account مربوطه ، امکان Log on نمودن کاربر را صرفا” به کامپیوتر محلی، فراهم می نماید. ( چون Account کاربر صرفا” بر روی بانک اطلاعاتی امنیتی همان کامپیوتر محلی ذخیره شده است ) . برای ورود به یک Domain ویندوز ۲۰۰۰ ، کاربران می بایست ، نام خود را بصورت خاصی وارد نمایند .نام فوق، شامل نام کاربر بوده که بدنبال آن از کاراکتر @ و یک پسوند استفاده می گردد. پسوند فوق، Domain مربوطه ای است که account بر روی آن وجود دارد . User1@Citys.com نمونه ای در این زمینه است . 

 

● ورود به شبکه
برای ورود به ویندوز ۲۰۰۰ ، کلیدهای CTRL+ALT+DELETE بصورت همزمان فشرده و فعال می گردند. پس از فعال نمودن کلیدهای فوق جعبه محاوره ای ورود به ویندوز فعال می گردد . با تایپ نام و رمز عبور در محل مربوطه ، فرآیند ورود به شبکه انجام خواهد شد. در ادامه می توان با کلیک نمودن برروی کامپیوترهای محلی و یا Domain مربوطه در لیست به هر یک از آنها log on نمود. 

 

● مشاهده Network Membership
پس از ورود به شبکه، می توان با استفاده از جعبه محاوره ای System Properties ، از نوع عضویت در شبکه آگاهی پیدا کرد : یک Domain و یا یک Workgroup . برای دستیابی به جعبه محاوره ای System Properties مراحل زیر را دنبال نمائید :
از طریق Desktop بر روی آیکون MyComputer کلیک سمت راست نموده و در ادامه برروی گزینه Properties کلیک نمائید. جعبه محاوره ای System Properties ، دارای پنج Tab است . بر روی Network Identification کلیک تا مشخص گردد که کامپیوتر مورد نظر به یک Doamin و یا Workgroup تعلق دارد

 

سیستم عامل شبکه چیست؟

نرم افزاری است که به کامپیوتر امکان استفاده از منابع نرم افزاری وسخت افزاری را داده و عملیات سیستم را تحت کنترل دارد. سیستم عاملهای Dos , windows 3.1 به کامپیوتر امکان استفاده از منابع خوش را می دهد و سیستم عاملهای Windows 95 , Windows NT , Netware به کامپیوتر امکان استفاده وبه اشتراک گذاشتن منابع دیگر کامپیوتر های روی شبکه را می دهد بهر حال سیستم عامل شبکه کلیه عملیات سیستم را تحت شبکه نظرات داشته و کنترل می کند.

 

آشنائی با سیستم عامل روتر 

 IOS ( برگرفته از  Internetwork Operating System  ) ، نرم افزاری است که از آن به منظور کنترل روتینگ و  سوئیچینگ دستگاه های بین شبکه ای استفاده می گردد . آشنائی با IOS برای تمامی مدیران شبکه و به منظور مدیریت و پیکربندی دستگاه هائی نظیر روتر و یا سوئیچ الزامی است .
در این مطلب پس از معرفی اولیه IOS به بررسی برخی از ویژگی های آن خواهیم پرداخت .

 

 

IOSو ضرورت استفاده از آن
یک روتر و یا سوئیچ بدون وجود یک سیستم عامل قادر به انجام وظایف خود نمی باشند(همانند یک کامپیوتر ) . شرکت سیسکو ،‌  سیستم عامل Cisco IOS را برای طیف گسترده ای از محصولات شبکه ای خود طراحی و پیاده سازی نموده است . نرم افزار فوق، جزء لاینفک در معماری نرم افزار روترهای سیسکو می باشد و همچنین به عنوان سیستم عامل در سوئیچ های  Catalyst ایفای وظیفه می نماید . بدون وجود یک سیستم عامل ، سخت افزار قادر به انجام هیچگونه عملیاتی نخو اهد بود . ( عدم تامین شرایط لازم برای بالفعل شدن پتانسیل های سخت افزاری ) .

 

IOS،‌ سرویس های‌ شبکه ای زیر را ارائه می نماید :

  • عملیات روتینگ و سوئیچینگ
  • دستیابی ایمن و مطمئن به منابع  شبکه
  • قابلیت توسعه و تغییر پیکربندی شبکه

 

ماهیت اینترفیس IOS
نرم افزار IOS از یک اینترفیس خط دستوری و یا CLI ( برگرفته از command-line interface  ) استفاده می نماید. IOS یک تکنولوژی کلیدی است که از آن در اکثر خطوط تولید محصولات شرکت سیسکو استفاده می گردد . عملکرد IOS با توجه به نوع دستگاه های بین شبکه ای متفاوت می باشد .
برای دستیابی به محیط IOS از روش های متعددی استفاده می گردد :

  • console session : در این روش با استفاده از یک اتصال سریال با سرعت پائین، کامپیوتر و یا دستگاه ترمینال را مستقیما” به پورت کنسول روتر متصل می نمایند . (  سرویس شبکه ای خاصی بر روی روتر پیکربندی نشده است )
  • ارتباط Dialup : در این روش با استفاده از مودم و از طریق پورت کمکی ( AUX ) با روتر ارتباط برقرار می گردد . ( سرویس شبکه ای خاصی بر روی روتر پیکربندی نشده است ) .
  • استفاده از telnet : در این روش می بایست حداقل یکی از اینترفیس ها با یک آدرس IP پیکربندی گردد و virtual terminal sessions برای login و رمز عبور پیکربندی شده باشد .

برای دستیابی به بخش رابط کاربر روتر و یا سوئیچ از یک برنامه ترمینال استفاده می گردد .  HyperTerminal متداولترین گزینه در این رابطه می باشد.

 

حالات متفاوت رابط کاربر روتر
اینترفیس خط دستور و  یا CLI روترهای سیسکو از یک ساختار سلسله مراتبی تبعیت می نماید . ساختار فوق کاربران را ملزم می نماید که  برای انجام هر نوع عملیات خاص به یک mode بخصوص وارد شوند. مثلا” برای پیکربندی یک اینترفیس روتر ، کاربر می بایست به mode پیکربندی اینترفیس و یا interface configuration mode وارد شود . هر mode پیکربندی دارای یک prompt  مختص به خود می باشد که از طریق آن می توان دستورات مربوطه را تایپ و از  توان عملیاتی آنان استفاده نمود .
IOS ،‌ یک سرویس مفسر دستور با نام EXEC را ارائه می نماید . پس از درج هر دستور ، EXEC صحت آن را بررسی و پس از تائید آن را اجراء می نماید .  نرم افزار IOS  در جهت افزایش امنیت ، دو سطح متفاوت دستیابی  user EXEC mode و  privileged EXEC mode  با ویژگی زیر را برای سرویس مفسر دستور ( EXEC ) در نظر می گیرد:

  • user EXEC mode : در این mode صرفا” می توان تعداد محدودی از دستورات مانیتورینگ را اجراء نمود. به این مد view only نیز گفته شده و  نمی توان دستوراتی را  که باعث تغییر در پیکربندی روتر می گردند ،‌ اجراء نمود . 
  • privileged EXEC mode : در این mode می توان به تمامی دستورات روتر دستیابی داشت . برای استفاده از این mode  و در جهت افزایش امنیت ، می توان روتر را بگونه ای پیکربندی نمود که کاربران را ملزم به درج نام و رمز عبور جهت دستیابی به روتر نماید  .  Global configuration mode و سایر حالات متفاوت پیکربندی صرفا” از طریق privileged EXEC mode قابل دستیابی می باشند .

EXEC  Mode

Prompt

   کاربرد

 User

 Router1>

 بررسی وضعیت روتر

 privileged

 Router1#

دستیابی به حالات متفاوت پیکربندی روتر

  • شکل زیر حالات متفاوت پیکربندی روتر را نشان می دهد .

همانگونه که در شکل فوق مشاهده می گردد ،‌ جهت فلش قرمز رنگ به سمت Global Configuration Mode  و   Privileged mode  است . این بدان معنی است که جهت ورود به برخی حالات خاص پیکربندی می توان از طریق Global Configuration Mode  اقدام نمود و در برخی موارد دیگر این کار از طریق  Privileged mode  انجام می گردد .
به منظور دستیابی به privileged EXEC mode  از طریق user EXEC mode ، از دستور enable استفاده می گردد . در صورتی که روتر بگونه ای پیکربندی شده است که جهت ورود به privileged EXEC mode  کاربران را ملزم به درج نام و رمز عبور می نماید ، می بایست در این مرحله رمز عبور را نیز وارد نمود. پس از درج صحیح رمز عبور ، به privileged EXEC mode وارد شده و با درج یک علامت سوال می توان دستورات و گزینه های  متعدد موجود در این mode را مشاهده نمود . شکل زیر نحوه  حرکت بین  user EXEC mode و  privileged EXEC mode    را نشان می دهد .

 

ویژگی نرم افزار IOS
شرکت سیسکو تاکنون نسخه های متفاوتی از نرم افزار IOS را پیاده سازی نموده است . هر image دارای ویژگی های مختص به خود می باشد .علیرغم تنوع بسیار گسترده IOS images برای دستگاه های سیسکو ، ساختار اولیه دستورات پیکربندی در آنان مشابه می باشد و در صورت کسب مهارت لازم به منظور پیکربندی و اشکال زدائی یک دستگاه خاص ، می توان از تجارب موجود در  ارتباط با سایر دستگاه ها نیز استفاده نمود .

 

اسامی در نظر گرفته شده  برای هر یک از نسخه های  IOS  از سه بخش عمده تشکیل می گردد :‌

  • محیطی که image بر روی آن اجراء می گردد
  • ویژگی منحصربفرد image
  • محل اجراء image و وضعیت فشرده بودن آن

با استفاده از Cisco Software Advisor می توان ویژگی های خاصی از IOS  را انتخاب نمود . نرم افزار فوق یک ابزار محاوره ای است که پس از نمایش وضعیت موجود ،  امکان انتخاب گزینه هائی متناسب با واقعیت های شبکه را فراهم می نماید .
یکی از مهمترین مواردی که در زمان انتخاب یک IOS image جدید می بایست به آن توجه گردد ، سازگاری آن با حافظه فلش و RAM است . نسخه های جدیدتر عموما”  دارای امکانات بیشتری بوده و به حافظه بیشتری نیز نیاز خواهند داشت . با استفاده از دستور Show version می توان وضعیت image موجود و حافظه فلش را مشاهده نمود . قبل از نصب یک نسخه جدید از نرم افزار IOS ، می بایست وضعیت حافظه آن به منظور اطمینان از وجود ظرفیت کافی ، بررسی گردد .
برای مشاهده میزان حافظه RAM ،‌ از دستور Show version استفاده می گردد :

تایپ دستور

خروجی

Router>Show Version

 …….
System image file is “flash:c2600-dos-mz_120-4_T.bin”

Processor board ID JAB040202ZW (201830944)
M860 processor: part number 0, mask 49
Bridging software.
X.25 software, Version 3.0.0.
2 FastEthernet/IEEE 802.3 interface(s)
32K bytes of non-volatile configuration memory.
8192K bytes of processor board System flash (Read/Write)

Configuration register is 0x2102

برای مشاهده میزان حافظه فلش می توان از دستور Show flash استفاده نمود .

تایپ دستور

خروجی

Router>show flash

System flash directory:
File Length Name/status
1 6399468 c2600-dos-mz_120-4_T.bin
[6399532 bytes used, 1989076 available, 8388608 total]
8192K bytes of processor board System flash (Read/Write)

 

شبکه network

گروهى از کامپیوترها وابزارهاى جانبى مرتبط که توسط کانالى ارتباطاتى به یکدیگر متصل شده اند و توانایى به اشتراک گذارى پرونده ها وسایر منابع شبکه را بین کاربران متعددى دارند. یک شبکه نظیر به نظیر (peer_to_peer) که تعداد اندکى از کاربران را در یک دفتر یا بخش متصل مى سازد، تا شبکه محلى (LAN) که کاربران بسیارى را از طریق کابلهاى نصب شده دائمى و خطوط شماره گیرى به یکدیگر متصل مى سازد; تا شبکه کلان شهرى (MAN ) یا شبکه گسترده (WAN) که کاربرانى را در چندین شبکه گسترده شده در یک ناحیه جغرافیایى وسیع متصل مى سازد، همگى محدوده شبکه را تشکیل مى دهند.

 

 

   شبکه networkadapter

گروهى از کامپیوترها و وسایل مربوطه که بهوسیله امکانات ارتباطاتى به هم متصل مى شوند. در شبکه ارتباطات دائمى بهوسیله کابلها و ارتباطات موقت بهوسیله تلفن یا خطوط ارتباطاتى دیگر برقرار مى گردد. شبکه مى تواند به کوچکى یک شبکه محلى باشد که از چند کامپیوتر، چاپگر و تجهیزات دیگر تشکیل مى شود و یا مى تواند از چند کامپیوتر کوچک و بزرگ در یک ناحیه جغرافیایى وسیع تشکیل گردد.

  

مدیر شبکه networkadministrator

فردى که مسئول عملیات روزانه ومدیریت یک شبکه مى باشد; به عنوان مدیر سیستم نیز شناخته مى شود.

  

معمارى شبکه networkarchitecture

ساختار زیربنائى شبکه کامپیوترى از جمله سخت افزار، لایه هى عملیاتى، رابط ها و پروتکلهاى (قواعد) که جهت برقرارى ارتباطات و مخابره مطمئن اطلاعات مورد استفاده قرار مى گیرند.

  

سیستم عامل شبکه network operatingsystem

سیستم عامل نصب شده روى سرویس دهنده یک شبکه محلى که فعالیتهاى سرویس دهى به کامپیوترها و تجهیزات دیگر متسل به شبکه را هماهنگ مى کند. بر خلاف سیستم عامل تک کاربره که امور اساسى مربوط به عملکرد یک کامپیوتر را بر عهده مى گیرد، سیستم عامل شبکه باید به درخواستهاى ایستگاههاى کارى متعدد پاسخ داده و امورى چون دستیابى به شبکه، استفاده و به اشتراک گذارى منابع، حفاظت از داده ها و کنترل خطاها را نیز انجام دهد.

  

سرویس دهنده شبکه، نگاه کنید به servernetwork server

   نرم افزار پوسته ایستگاه کارى که در NetWare 2.xوNetWare 3.x به کار    مى رفت. NETx.COM

این برنامه در حافظه ایستگاه کارى بارگذارى مى شود و در هنگام در خواست منابع شبکه توسط ایستگاه کارى، انتقال را شروع مى کند. NETx.COMدر نگارشهاى قدیمى تر Netwareخاص نگارش DOS در حال اجرا بر روى ایستگاه کارى بود. تنها راه براى برداشتنNETx.COMاز حافظه، راه اندازى مجدد ایستگاه کارى است. در NetWare 4.x، پیمانه قابل بارگذارى مجازى (VLM)، سازگارى با NETx.COMو نگارشهاى قدیمى تر پوسته NetWare را فراهم مى آورد.

  

شبکه عصبى neuralnetwork

نوع سیستم هوش مصنوعى که از روى سلولهاى سیستم عصبى موجودات زنده مدل سازى شده و نحوه پردازش اطلاعات، فراگیرها و به خاطر سپردنهاى مغز را شبیه سازى مى کند.

 

   کامپیوتر کتابى notebookcomputer

کامپوترى کوچک و قابل حمل به اندازه اى حدود یک کتاب کامپیوترى، با صفحه تصویرى مسطح وصفحه کلیدى که بر روى هم تا مى خورند. یک کامپیوتر کتابى از کامپیوتر laptop سبک تر و کوچک تر است. پیشرفتهاى اخیر در تکنولوژى باطرى اجازه مى دهد تا باطریها به مدت نه ساعت بین دو شارژ کار کنند. بعضى از مدلها براى ذخیره سازى برنامه و داده ها به جاى دیسک هاى سخت متعارف از حافظه پایدار (flash memory) استفاده مى کنند; سایر مدلهاى دیگر محدوده اى از برنامه هاى کاربردى تجارى را در ROM(حافظه فقط خواندنى) عرضه مى کنند. بسیارى از کامپیوترهاى کتابى اتصالهاى گسترش PCMCIA براى ابزارهاى جانبى اضافى، مانند مودمها، فکس مودمها و اتصالهاى شبکه اى ارائه مى دهند.

 

  Novell DOS

 نگارشى از DOS که ابتدا توسط دیجیتال ریسرچ (Digital Research)طراحى شد و DR-DOS نام داشت، هم اکنون تحت مالکیت شرکت ناول درآمده Novell DOS نامیده مى شود.

 

  خانواده اى از سیستم هاى عامل شبکه محلى که تولید شرکت Novell Incاست. novell network

این سیستم عامل براى اجرا در کامپیوترهاى شخصى IBM و اپل مکینتاش طراحى شده و امکان به اشتراک گذارى فایل ها و منابع سیستمى از جمله دیسک هاى سخت و چاپگرها را براى کاربر فراهم مى سازد.

  

یک کد کاراکترى با مقدار تهى یا خنثى کاراکتر. NUL

NUL گرچه قابل تشخیص بوده و در کامپیوتر فضایى اشغال کرده و به عنوان یک کاراکتر قابل ارسال و دریافت مى باشد اما هیچ چیزى را نشان نداده، روى صفحه نمایش با کاغذ فضایى را اشغال نکرده و عملى نیز مثل جلوبردن کاغذ در چاپگر هم انجام نمى دهد. این کاراکتر در موارد زیادى چون پایان دادن به رشته ها و جا کردن بلوکهاى اطلاعات مورد استفاده قرار مى گیرد. در عملیات کامپیوترى، NUL مى تواند به عنوان ابزارى مورد استفاده قرار گیرد که اطلاعات ارسال شده به آنها ناپدید مى گردد.

 

شبکه network

گروهى از کامپیوترها وابزارهاى جانبى مرتبط که توسط کانالى ارتباطاتى به یکدیگر متصل شده اند و توانایى به اشتراک گذارى پرونده ها وسایر منابع شبکه را بین کاربران متعددى دارند. یک شبکه نظیر به نظیر (peer_to_peer) که تعداد اندکى از کاربران را در یک دفتر یا بخش متصل مى سازد، تا شبکه محلى (LAN) که کاربران بسیارى را از طریق کابلهاى نصب شده دائمى و خطوط شماره گیرى به یکدیگر متصل مى سازد; تا شبکه کلان شهرى (MAN ) یا شبکه گسترده (WAN) که کاربرانى را در چندین شبکه گسترده شده در یک ناحیه جغرافیایى وسیع متصل مى سازد، همگى محدوده شبکه را تشکیل مى دهند.

  

شبکه networkadapter

گروهى از کامپیوترها و وسایل مربوطه که بهوسیله امکانات ارتباطاتى به هم متصل مى شوند. در شبکه ارتباطات دائمى بهوسیله کابلها و ارتباطات موقت بهوسیله تلفن یا خطوط ارتباطاتى دیگر برقرار مى گردد. شبکه مى تواند به کوچکى یک شبکه محلى باشد که از چند کامپیوتر، چاپگر و تجهیزات دیگر تشکیل مى شود و یا مى تواند از چند کامپیوتر کوچک و بزرگ در یک ناحیه جغرافیایى وسیع تشکیل گردد.

  

مدیر شبکه networkadministrator

فردى که مسئول عملیات روزانه ومدیریت یک شبکه مى باشد; به عنوان مدیر سیستم نیز شناخته مى شود.

  

معمارى شبکه networkarchitecture

ساختار زیربنائى شبکه کامپیوترى از جمله سخت افزار، لایه هى عملیاتى، رابط ها و پروتکلهاى (قواعد) که جهت برقرارى ارتباطات و مخابره مطمئن اطلاعات مورد استفاده قرار مى گیرند.

  

سیستم عامل شبکه network operatingsystem

سیستم عامل نصب شده روى سرویس دهنده یک شبکه محلى که فعالیتهاى سرویس دهى به کامپیوترها و تجهیزات دیگر متسل به شبکه را هماهنگ مى کند. بر خلاف سیستم عامل تک کاربره که امور اساسى مربوط به عملکرد یک کامپیوتر را بر عهده مى گیرد، سیستم عامل شبکه باید به درخواستهاى ایستگاههاى کارى متعدد پاسخ داده و امورى چون دستیابى به شبکه، استفاده و به اشتراک گذارى منابع، حفاظت از داده ها و کنترل خطاها را نیز انجام دهد.

  

سرویس دهنده شبکه، نگاه کنید به servernetwork server

   نرم افزار پوسته ایستگاه کارى که در NetWare 2.xوNetWare 3.x به کار    مى رفت. NETx.COM

این برنامه در حافظه ایستگاه کارى بارگذارى مى شود و در هنگام در خواست منابع شبکه توسط ایستگاه کارى، انتقال را شروع مى کند. NETx.COMدر نگارشهاى قدیمى تر Netwareخاص نگارش DOS در حال اجرا بر روى ایستگاه کارى بود. تنها راه براى برداشتنNETx.COMاز حافظه، راه اندازى مجدد ایستگاه کارى است. در NetWare 4.x، پیمانه قابل بارگذارى مجازى (VLM)، سازگارى با NETx.COMو نگارشهاى قدیمى تر پوسته NetWare را فراهم مى آورد.

  

شبکه عصبى neuralnetwork

نوع سیستم هوش مصنوعى که از روى سلولهاى سیستم عصبى موجودات زنده مدل سازى شده و نحوه پردازش اطلاعات، فراگیرها و به خاطر سپردنهاى مغز را شبیه سازى مى کند.

  

کامپیوتر کتابى notebookcomputer

کامپوترى کوچک و قابل حمل به اندازه اى حدود یک کتاب کامپیوترى، با صفحه تصویرى مسطح وصفحه کلیدى که بر روى هم تا مى خورند. یک کامپیوتر کتابى از کامپیوتر laptop سبک تر و کوچک تر است. پیشرفتهاى اخیر در تکنولوژى باطرى اجازه مى دهد تا باطریها به مدت نه ساعت بین دو شارژ کار کنند. بعضى از مدلها براى ذخیره سازى برنامه و داده ها به جاى دیسک هاى سخت متعارف از حافظه پایدار (flash memory) استفاده مى کنند; سایر مدلهاى دیگر محدوده اى از برنامه هاى کاربردى تجارى را در ROM(حافظه فقط خواندنى) عرضه مى کنند. بسیارى از کامپیوترهاى کتابى اتصالهاى گسترش PCMCIA براى ابزارهاى جانبى اضافى، مانند مودمها، فکس مودمها و اتصالهاى شبکه اى ارائه مى دهند.

   Novell DOS

 نگارشى از DOS که ابتدا توسط دیجیتال ریسرچ (Digital Research)طراحى شد و DR-DOS نام داشت، هم اکنون تحت مالکیت شرکت ناول درآمده Novell DOS نامیده مى شود.

  

خانواده اى از سیستم هاى عامل شبکه محلى که تولید شرکت Novell Incاست. novell network

این سیستم عامل براى اجرا در کامپیوترهاى شخصى IBM و اپل مکینتاش طراحى شده و امکان به اشتراک گذارى فایل ها و منابع سیستمى از جمله دیسک هاى سخت و چاپگرها را براى کاربر فراهم مى سازد.

  

یک کد کاراکترى با مقدار تهى یا خنثى کاراکتر. NUL

NUL گرچه قابل تشخیص بوده و در کامپیوتر فضایى اشغال کرده و به عنوان یک کاراکتر قابل ارسال و دریافت مى باشد اما هیچ چیزى را نشان نداده، روى صفحه نمایش با کاغذ فضایى را اشغال نکرده و عملى نیز مثل جلوبردن کاغذ در چاپگر هم انجام نمى دهد. این کاراکتر در موارد زیادى چون پایان دادن به رشته ها و جا کردن بلوکهاى اطلاعات مورد استفاده قرار مى گیرد. در عملیات کامپیوترى، NUL مى تواند به عنوان ابزارى مورد استفاده قرار گیرد که اطلاعات ارسال شده به آنها ناپدید مى گردد.

 

امنیت شبکه (Firewall)              

مرکز تحقیقات کامپیوترى علوم اسلامى

معاونت فنى ـ بخش نرم‏افزار

آیا شبکه شما از امنیت کافى برخوردار است؟

تامین امنیت کامل یک پایگاه عملا ممکن نیست، تنها راه تامین صد در صد ایمنى یک پایگاه، خارج کردن آن از اینترنت مى‏باشد. اما روشهایى وجود دارد که از طریق آنها مى‏توان قابلیت و توانایى پایگاههاى اینترنت را در مقابله با مهاجمین افزایش داد. متداول‏ترین روش براى این منظور، ایجاد یک مکانیسم کنترلى به نام Firewall مى‏باشد. 

Firewall در حقیقت یک دیوار فیزیکى یا الکترونیک نمى‏باشد، بلکه انواع مختلفى از ترکیب سیستم‏هاى (Setups) کامپیوترى یک Firewall را تشکیل مى‏دهد. 

در کوتاه مدت، هر نوع سیستم امنیتى مى‏تواند تا حد قابلیت و توانایى خود، پاسخگوى نیازهاى شما باشد. اگر قیمت یک Firewall بیش از پانزده هزار دلار باشد، میانگین قیمت هر کانال ارتباطى (امکان تردد از این دیوار) حدود هزار و پانصد تا دو هزار و پانصد دلار خواهد بود، و این مبلغ ممکن است بالاتر هم برود. 

اولین مرحله در تامین امنیت یک پایگاه، افزودن سخت افزار یا نرم‏افزار براى جبران کاستیها و نقایص امنیتى موجود در نرم افزار سیستم عامل شبکه مى‏باشد.  

سخت افزار افزودنى (onـadd) همان Firewall است و مفهوم این عبارت این است که سخت افزار و نرم‏افزار به کمک یکدیگر امنیت لازم را براى شبکه فراهم مى‏سازند. 

معمولا اصلاحات و ارتقاهاى سیستم‏هاى عامل، بسیارى از شکافهاى ایمنى را ترمیم و مسدود مى‏نماید، اما این، به تنهایى، نیاز به تامین امنیت بیشتر در پایگاههاى وب را برطرف نمى‏سازد. 

شاید اصلى‏ترین و مهم‏ترین بخش سخت‏افزار موجود در یک پایگاه وب، مسیریاب (router) باشد که در واقع سوئیچى است که براى برقرارى ارتباط یک پایگاه با اینترنت مورد استفاده قرار مى‏گیرد. 

این دستگاه، اطلاعات ورودى و خروجى به یا از یک پایگاه را که در بسته‏هاى اطلاعات (Data packets) مرتب شده‏اند کنترل مى‏نماید. 

یک مسیریاب در سطحى پایین‏تر از سطح برنامه کاربردى، که سطح انتقال (Transport) نیز نامیده مى‏شود، قرار دارد. 

افزودن این سطح فیلترسازى تنها چند صد دلار هزینه در بر خواهد داشت. 
براى مثال، قیمت خط ارتباطى (Globe Trotter) ، از مسیریابهاى Firewall متعلق به شرکت Open Raute Networks ، حدود ۷۹۵ دلار مى‏باشد که مى‏تواند علاوه بر فیلترسازى بسته‏هاى اطلاعات، مسیریابى و فشرده‏سازى داده‏ها را نیز صورت دهد. 

این نوع Firewall ، یکى از اولین نمونه‏ها و Firewall ـهاى مخصوص فیلتر کردن بسته‏هاى اطلاعات (filterـPlacket) بوده که این نمونه در واقع به منزله مسیریابى بود که نوع بسته‏هاى اطلاعاتى که اجازه ورود از محوطه نا امن بیرون« insecure outside » به محوطه امن داخل Secure inside و بالعکس دارند را تعیین مى‏کند؛ به این فیلترها اصطلاحا فیلترهاى بسته‏اى گفته مى‏شود. فیلترهاى بسته‏اى، نیاز به یک مدیر پایگاه دارند تا مراقب انواع بسته‏هاى اطلاعات و کار آنها باشد. البته این کار بر خلاف ظاهر آن، کار چندان ساده و آسانى نیست. 

یکى از کارهایى که فیلترهاى بسته‏اى انجام مى‏دهند این است که مبادله بسته‏هاى اطلاعات با درگاههاى قراردادى دسترسى به خدمات شبکه (نظیر FTP,Telnet و…) را بر اساس قواعد تنظیم شده از طرف مدیر پایگاه، کنترل کنند. این فیلترها همچنین انواع متفاوت بسته‏هاى اطلاعات (مانند بسته‏هاى قراردادهاى متفاوت ICMP,UDP,TCP و…) را نیز کنترل مى‏کنند . 

مبدا و مقصد بسته‏هاى اطلاعاتى را که از طریق Firewall مبادله مى‏شود؛ نیز مى‏توان از طریق این فیلترها کنترل نمود. کار فیلترها همانند باجه‏هاى عوارضى مى‏باشد که در جلوى یک پل قرار گرفته و با چشم الکترونیکى مراقب رفت و آمد (و واگذارى اجازه به) اتومبیلهاى مجاز براى ورود هستند. 

به طور کلى، مطمئن‏ترین راه براى حفظ امنیت کامل یک سایت این است که به هیچ چیز اجازه ورود داده نشود، مگر اینکه مجوز ویژه براى این کار در اختیار داشته باشد. 

یک فیلتر بسته‏اى مى‏تواند فیلتر مسیریابى نیز باشد، تا ارتباط را تنها با کامپیوترها، شبکه‏ها و سرویسهاى مشخص و مورد تایید برقرار کند. 

حفظ و نگهدارى از لیست اجازه یا عدم اجازه ورود، خصوصا در وضعیتى که تغییرات بسرعت در آن اتفاق مى‏افتد، دشوار به نظر مى‏رسد. از این رو یک فیلتر مسیریابى یا بسته‏اى به تنهایى نمى‏تواند پاسخگوى نیازهاى امنیتى پایگاه باشد. 

اما در چند سال اخیر آنچه که به عنوان راه حل بهتر و مناسبتر به دست آمده است Firewall روى دروازها در لایه کاربرد (LevelـApplication) مى‏باشد که همراه با یک Firewall در لایه مدار (LevelـCircuit) یا مسیر یاب ویژه استفاده مى‏شود. دروازه مدار، یک سرور واسط (Proxy) بین مسیریاب و اینترنت نصب مى‏کند. این پروکسى، سپس ارتباط واقعى بین منطقه حفاظت شده و اینترنت را کنترل مى‏کند. این نوع Firewall براحتى نصب مى‏شود به طورى که چندین شبکه حفاظت شده داخلى وجود خواهد داشت که از طریق یک Firewall مشترک به اینترنت متصل هستند. 

در کتاب: Refelliny The Wily Hacker : Firewall نوشته ویلیام آر چسویک و استیون بلووین، به بحث درباه Firewall مختلط (hybrid) در لایه‏هاى کاربرد و مدار پرداخته شده است. در این نوع راه‏اندازى (Setup) ، دروازه فیلترکننده بسته‏ها به شبکه داخلى متصل مى‏شود و بعد به دروازه برنامه کاربردى از طریق فیلتر بسته‏اى دیگر به شبکه خارجى متصل مى‏شود. 

در هیچ زمانى، شبکه خارجى مستقیما به شبکه داخلى متصل نخواهد شد؛ چون همه چیز از طریق سرور واسط (Proxy) یا دروازه برنامه‏هاى کاربردى انجام مى‏شود. شبکه خارجى از طریق دروازه برنامه کاربردى به یک سرور واسط متعلق به درگاه ارتباطى شبکه داخلى متصل مى‏شود . آقاى چسویک (Cheswick) معتقد است که در این طریق، امنیت قابل ملاحظه‏اى (که وى آن را homedـ Dual یا دو مرحله‏اى مى‏نامد) ایجاد مى‏شود که البته نیاز به حفظ و نگهدارى دارد. 

البته در این مسیر، مشکلاتى در عمل نیز وجود خواهد داشت. 
براى مثال، ممکن است بسته‏هاى نرم‏افزار تا زمانى که Firewall اجازه نداده است، به مقصد نرسند. 

Firewall هاى مراقب وضعیت یا (WatchingـState) روش دیگر جلوگیرى از دسترسى افراد غیر مجاز به شبکه یک شرکت مى‏باشد. این Firewall ها بسته‏هاى نرم‏افزار را همانند یک Firewall سطح مدارى کنترل مى‏کنند. اما مرحله اضافى همراه کردن درگاههاى سیستم عامل کامپیوترى با ارتباطاتى که بسته‏ها تولید مى‏کنند را نیز شامل مى‏شود. 

هنگامى که یک ارتباط بسته (قطع) مى‏شود، Firewall امان دسترسى به درگاههاى بسته را مسدود مى‏کند تا وقتى که دوباره آنها از طریق درست و مورد تایید بازگشایى شوند. با اعمال و به کارگیرى این مرحله، مهاجمین دیگر قادر نخواهند بود تابا دستکارى در محافظهاى سیستم عامل به درگاهى دست یابند. 

Firewall مختلط در لایه‏هاى کاربرد و مدار که توسط چسویک ارائه شد، به عنوان استاندارد اولیه در شرکتهاى بزرگ مورد استفاده قرار گرفت. در حال حاضر نیز، از آنجا که مراقبت وضعیت Watchingـ State نیز به آن افزوده شده است، اکثر محصولات جدید Firewall از یک دروازه در لایه کاربرد که ارتباط اطلاعاتى را از طریق یک فیلتر بسته‏اى در لایه مدار ایجاد مى‏کند. استفاده مى‏نمایند. البته امکان ارتباط با لایه‏هاى مدارى، توانایى ترجمه آدرسهاى IP شبکه‏اى را به Firewall مى‏دهد. 

این ترجمه، آدرسهاى IP واقعى در شبکه را از دسترسى افراد خارج از شبکه مخفى نگاه مى‏دارد و معادلهاى مجازى براى آنها فراهم مى‏سازد. همچنین استفاده از این ترجمه، امکان سرقت آدرسهاى مزبور را نیز از مهاجمان سلب خواهد نمود. 

در بعضى مواقع، سیستمهاى Firewall از علائم و نشانه‏ها به عنوان یک ابزار دیگر امنیتى استفاده مى‏کنند. سرور Firewall متعلق به Border Ware یک Firewall مختلط با سبک چسویک مى‏باشد که داراى امکان تشخیص هویت است. این سرور Firewall اجازه (و امکان) دسترسى کاربران مورد تایید به سرویسهاى شبکه از داخل و خارج را فراهم مى‏سازد . به عبارت دیگر، یک کاربر مى‏تواند از شبکه خارجى و در اینترنت به پایگاهى در شبکه Telnet نماید، مشروط بر آنکه ابتدا هویت وى شناسایى گردد. 

البته امکان و اجازه دسترسى، تنها زمانى واگذار مى‏شود که علامت و نشانه توسط سرور شناسایى شود. 

نوعى دیگر از سیستمهاى امنیتى نیز به نام Socks وجود دارد که توابع کتابخانه‏اى آن را مى‏توان به برنامه‏هاى کاربردى مورد نظر براى تامین ارتباط امنیتى از طریق یک Firewall افزود. مزیت Sock این است که زمان کمترى را نسبت به نگارش یک پروکسى کامل، مى‏گیرد؛ چون در نگارش یک پروکسى، ابتدا باید به متن اصلى برنامه کاربردى دسترسى پیدا کرد که البته این کار همیشه امکان پذیر نیست؛ از این رو کاربران باید از برنامه‏هاى کاربردى موجود که Socks براى آنها نوشته است، استفاده نمایند. 

انجمن NCSA ، که یک گروه صنعتى است و محصولات Firewall را ارزیابى مى‏کند، اخیرا اقدام به انتشار گزارشى نمود که در آن مشاغل ایالت متحده شامل دولتى، فدرال و محلى در آن قید شده بود. این گزارش مى‏تواند الگویى براى الگوهاى جدید کاربرد Firewall به حساب آید. ۴۴ درصد از پاسخگویان (در گزارش فوق) اظهار داشتند که سیستم آنها مورد حملات خارجى قرار گرفته است و ۸۹ درصد از پاسخگویان اظهار داشتند که Firewall ها به طور مرتب این حملات را دفع کرده‏اند. حملاتى که پاسخگویان به آن اشاره کردند، شامل سرقت آدرسهاى IP ، حملات ارسال پست، حملات تخریب سرویسها و نیز پویش درگاهها مى‏باشد، که هر یک از موارد فوق توسط ده درصد از پاسخگویان اشاره شده است. 

در گزارش NCSA ، حملات تخریب خدمات بیشترین نگرانى را براى ۳۸ درصد از پاسخگویان باعث شده است. ارسال پستهاى زیاد (بمباران پستى)، یکى از روشهاى حملات تخریب خدمات است که موجب قطع ارتباطات شبکه و خرابى سیستم مى‏شود. 

بمباران پستى سعى مى‏کند تا کنترل مسیریاب را به دست گرفته و سپس یک آدرس پستى همراه با مقدار زیادى ترافیک به طرف سایت (مورد حمله قرار داده) سرازیر مى‏کند. از دیگر روشهاى تخریب خدمات، مى‏توان به نفوذ در سرورهاى گمنام FTP ، انباشته کردن بافرهاى ورودى و نیز ارسال تعداد بسیار زیاد درخواست ارتباط به سرورها براى هدر دادن حافظه موجود و از کار انداختن سیستم اشاره کرد. انجمن NCSA ، همچنین ارائه نرم‏افزار آزمون و تایید Firewall به سازندگان سیستمهاى Firewall را تضمین نموده است. اطلاعات بیشتر در زمینه Firewall ها و نحوه فعلى حملات را مى‏توانید در پایگاه وب NCSA (www .ncsa.com) بیابید. 

آقاى سام گلسنر، از مدیران انجمن NCSA معتقد است که یک Firewall تایید شده را مى‏توان براى حفاظت از یک شبکه داخلى در برابر مجموعه تهدیدات پیکر بندى کرد و امکان اجراى مؤثر فعالیتهاى مهم و حساس در محیط اینترنت را فراهم نمود. به نظر ما تمامى سیستمهاى موجود در اینترنت باید نگران احتمال حمله خرابکاران باشند، اما تمامى سیستمها به یک Firewall احتیاج ندارند. اگر شما سرورى را در اینترنت تعبیه کنید که تاکنون به هیچ شبکه اینترنت متصل نشده است، یک مسیر یاب حفاظتى براى تامین امنیت کافى خواهد بود. اما اگر اینترنت به شبکه‏هاى داخلى وصل شده باشد، یک Firewall ، حداقل چیزى است که مى‏تواند امنیت لازمه را تامین نماید. سیستمهایى که بیشتر کارهاى اجرایى و تجارى را صورت مى‏دهند، بیشتر در معرض خطر قرار دارند که از جمله این سیستمها مى‏توان به صنایع بیمه و مالیاتى اشاره کرد. 

اخیرا نیز تلاشهایى براى افزایش «کارایى» Firewall هاى لایه کاربرد، انجام شده است . 

Webstalker ، متعلق به Hay Stack در سطح سیستم عامل کار مى‏کند و اگر چه یک Firewall نیست، اما مى‏تواند رفتار روى سرور که توسط یک Firewall حفاظت مى‏شود را کنترل نماید و در مواردى هم چون دسترسى به فایل‏ها، ID User ، تغییرات ID و اجراى برنامه به کار مى‏رود و آنها را (گزینه‏هاى فوق) با پیش‏نویس (Profile) رفتار سیستم مقایسه مى‏نماید. پرو فایل سیستم از خط مشى حفاظتى که کاربر، در ارتباط با سیستم عامل انتخاب مى‏کند، مشتق شده است که بیشتر شبیه راه‏اندازى جعبه Netra یا اجراى Turbo Tax مى‏باشد. هرگاه فرآیندى درحال نقض سیاست (خط مشى) حفاظتى باشد، Webstalker در برابر آن از خود عکس العمل نشان داده و مدیر سیستم را نیز از آن مطلع خواهد ساخت . 

Firewall هاى جدید، مانند AltaVista را مى‏توان براى قبول یا رد انواع مشخصى از بسته‏هاى اطلاعات، پیکربندى نمود. بارزترین نمونه، UDP مى‏باشد که یک پروتکل انتقال داده‏ها بوده که توسط سیستمهاى Conferencingـ Video مانند SeeMeـs CU’ White Pine و نیز سیستمهاى مکالمه و شنوایى استفاده مى‏شود. هرگاه این نوع بسته‏هاى اطلاعاتى در Firewall مسدود شود، کاربران دیگر امکان شرکت در فعالیتهاى مبتنى بر UDP را نخواهند داشت. انسداد بسته‏هاى نرم‏افزارى UDP ، بدین معنى است که کاربران دیگر شاهد جدیدترین تغییرات و اصلاحات در وب نخواهند بود. تنها راه حل این مشکل، فراهم کردن امکان دسترسى به بسته‏هاى نرم‏افزارى UDP مى‏باشد. بعضى از Firewall ها با استفاده از برنامه کاربردى پروکسى این امکان را فراهم مى‏سازند. 

راه‏اندازى و نصب یک Firewall ممکن است وقت زیادى را صرف کند. یکى از جدیدترین راهنماهاى بازاریابى، این مشکل را با Firewall هاى loadـ Pre برطرف ساخته است. یکى از این راهنماى بازاریاب، شرکت Point Software مى‏باشد که ۱ـ Firewall را عرضه کرده است و داراى سرورهاى d[1]‘ AST بوده و ویندوز NT را نیز به اجرا درمى‏آورد . این شرکت همچنین داراى بسته‏هاى نرم‏افزارى مشابهى براى Sun ، همراه با Solaris و IBM براى سیستمهاى AIX مى‏باشد. براى پشتیبانى از آدرسهاى اضافى IP مى‏توان Firewall.First را به ۱ـ Firewall کامل ارتقاء نسخه کرد. 

شرکت Raptur نیز داراى بسته‏هاى نرم‏افزارى مشابه با Firewall هاى Eagle خود براى Compaq و Digital مى‏باشد. 

نکته بعد درباره Firewall ها و امنیت داده‏ها، تهدید نهفته‏اى است که از جاوا و اپلتهاى Active X ناشى مى‏شود. از این رو مدیران شبکه محدودیتهایى را براى استفاده از اپلتها در نظر گرفته‏اند. این محدودیت تنها از طریق به کارگیرى پروکسى برنامه کاربردى که براى شناسایى این اپلتها در جریان داده‏ها پیکر بندى شده است، در سطح برنامه کاربردى روى مى‏دهد. اکثر Firewall ها فاقد این مشخصه هستند. 

s Watclguard’ Seatle Software را مى‏توان به عنوان اولین Firewall ذکر کرد که داراى جاوا و فیلترهاى Active X مى‏باشد. دیگر فروشندگان از جمله ۱ـ Network نیز قصد دارند این فیلترها را به محصولات خود اضافه کنند. 

امروزه در بازار، محصولات Firewall مناسبى یافت مى‏شود. اولین مرحله در ارزیابى امنیت شرکت خود، کسب اطمینان از وجود حفاظت و ایمنى در برابر تهاجم خارجى مى‏باشد. همچنین مطمئن شوید که فیلترسازى بسته‏اى که از ورود آدرسهاى اینترنت از خارج از سازمان شما جلوگیرى مى‏کند را در اختیار دارید. اینکار را مى‏توانید با کنترل سرورهاى سازمانى خود صورت دهید. سپس مناطق خاص شبکه خود را کنترل کنید. اگر کاربران با اجراى امکانات تصویرى، که اصلا به آن نیازى هم ندارند، موجب بار هزینه‏اى سنگینى براى شما مى‏شوند، مى‏توانید به فیلترهاى برنامه‏کاربردى که جریانات UDP را مسدود مى‏کنند، مراجعه کنید. اگر برنامه‏هاى کاربردى شما مهم و حساس هستند، نیز ممکن است که سعى کنید حفاظت Firewall پیچیده‏ترى را براى خود فراهم کنید. 

در هنگام تهیه Firewall ، سعى کنید محصولى را انتخاب نمائید که مطابق نیازهاى شما باشد و قیمت آن نیز بودجه زیادى براى شرکت شما تحمیل ننماید و هنگام ورود Firewall پیچیده‏تر به بازار، در صورت امکان از آن نیز بى بهره‏مند شوید. 

مسؤولیت حفظ و نگهدارى از مدار و پروکسیهاى برنامه کاربردى، بر عهده مدیر شبکه مى‏باشد که باید مشخصات Firewall را به هنگام افزودن برنامه‏هاى کاربردى یا حذف برخى از آنها Update نماید. چون اکثر Firewall ها به گونه‏اى اجرا مى‏شوند که هر چیزى غیر از موارد قید شده را مسدود مى‏نمایند. کسانى که مى‏خواهند براى اولین بار از یک برنامه کاربردى موجود در پشت Firewall استفاده کنند. با مشکلاتى روبرو خواهند شد . از این رو باید نیازهاى برنامه کاربردى تعیین شده و مطابق با آن، پروکسیهایى نیز تنظیم یابند. 

امنیت وب سایت، همانند ترمزهاى ضد قفل (lock brakesـanti) ماشین مى‏باشد؛ تا وقتى که به آن نیاز پیدا نکنید، ارزش و اهمیت آن براى شما ناشناخته مى‏ماند.

 

ویژگیهای مهم سیستم عامل های شبکه :
Security یا امنیت: به جهت استفاده این سیستم عامل در شبکه در واقع میتوان با نصب و راه اندازی سخت افزار و نرم افزار های لازم و برنامه های طراحی شده خاص برای این منظور با عث ایجاد امنیت در سیستم عامل مذکور شده و حتی بخش System Logon ویندوز را میتوان نمونه کوچک این برنامه ها عنوان نمود.

Multi Tasking یا چند وظیفه ای: چند وظیفه ای یا توانایی اجرای همزمان چندین برنامه با هم دو واقع از خصوصیات مهم دیگر سیستم عاملهای شبکه بوده که در واقع به کمک مفهوم تقسیم زمانی بین کارها یا Time Sharing به اجرای برنامه ها به ضورت همزمان میپردازند.

Multi Processor Support یا چند پردازنده ای:در واقع پشتیبانی از چندین پردازنده به جهت اجرای چند برنامه به صورت همزمان و یا اجرای برنامه های سنگین با سرعت بالاتر از خصوصیات مهم یک سیستم عامل شبکه میباشدکه بصورت AMP و یا SMP میباشد.

Fault Tolerance یا تحمل خطا: در واقع تحمل خطا ، عدم تأخیر در ارائة سرویس و قدرت تحمل در هنگام بروز مشکل و خطاهای عمدتاً سخت افزاری است، بدین صورت که می توان در هنگام بروز مشکلات از تجهیزات FT به صورت جایگزین بدون تاخیر استفاده کنیم که در واقع Hot Added Memoryیا HAM ها نمونه های بارز آن هستند.

Backup Utilities یا نرم افزار تهیه نسخه پشتیبان: هر سیستم عامل در شبکه به جهت داشتن حجم بالای اطلاعاتی در شبکه میبایست بتواند توسط سیستم های نرم افزاری خاصی از کلیه اطلاعات نسخه پشتیبان تهیه نماید که این نسخ پشتیبان هم از داده های کاربر(User Date) و هم از داده های سیستم(System Data) خواهد بود.

Administrative Tools یا ابزار مدیریتی: هر سیستم عامل شبکه میبایست دارای ابزارمدیریتی ساده و قدرتمند که پیکربندی ، تنظیمات و بطور کلی مدیریت سیستم عامل را به کمک آنها به راحتی بتوان انجام داد، باشد که مدیر شبکه به راحتی بتواند سیستم های تحت شبکه را کنترل نماید.

Reliable and Stable یا قابلیت اطمینان و پایداری: در واقع به جهت استفاده مدام و طولانی مدت از سیستم های شبکه میبایس یک اطمینان و پایداری از سیستم سخت افزاری و نرم افزاری روی آن وجود داشته باشد.

Support یا پشتیبانی: همانطور که میدانید با پیشرفت روز افزون تکنولــوژی برنامه های نرم افزاری میبایست خود را به روز نموده و امکان استفاده از این تکنولــوژی را برای کاربران خود فراهم نمایند لذا پشتیبانی و ارائه نسخ به روز شده سیستم ورفع ایرادهای احتمالی سیستم از خصوصیات بارز یک سیستم عامل شبکه خواهد بود. 

 

پیکر بندی شبکه یا توپولوژی (Topology)چیست؟
به چگونگی اتصال ظاهری اجزا شبکه از طریق محیط انتقال به یکدیگر توپولوژی یا بهم بندی گویند.

 

انواع توپولوژیهای کابلی یا Wired Topology:
توپولوژی خطی (BUS) : بهم بندی سیستم های در این روش به صورت خطی بوده یعنی سیستم ها در یک خط یکی پس از دیگری بهم متصل خواهند بود و ابتدا و انتهای کابل را به یک ترمیناتور متصل مینمایند.

 

مزایا و معایب توپولوژی خطی :
مزایا :
افزایش و کاهش سیستمها براحتی صورت میگیرد .
در کل ساده و کم هزینه است .

معایب :
Collision یا برخورد وجود دارد.
در صورت قطعی در یک قسمت از کابل اصلی ، تمامی شبکه ازکارمیافتد ،
عیبیابی آن وقتگیر است.
نیاز به نگهداری و مراقبت بیشتری نسبت به سایر توپولوژیهای دیگردارد .

 

توپولوژی حلقوی(Ring) : بهم بندی سیستم های در این روش به صورت یک حقله بوده که دو راقع همان توپولویی خطی است که دو سط ابتدا و انتهای کابل آن به هم متصل شده باشدیعنی سیستم ها به شکل یک دایره به هم متصل خواهند بود که خود دارای دو نوع است : توپولوژی حلقوی یکطرفه : اطلاعات فقط در یک جهت گردش می کند .
توپولوژی حلقوی دوطرفه : اطلاعات در هردو جهت می تواند گردش کند .
مزایاو معایب حلقوی (یکطرفه) :
مزیت: Collision یا برخورد نخواهیم داشت.
معایب :
مصرف کابل در آن نسبت به توپولوژی خطی بیشتر است.
همچون توپولوژی خطی اگر یک قسمت از حلقه قطع شود کل شبکه قطع میشود.(البته در صورت دو طرفه بودن این توپولوژی این رفع برطرف خواهد شد)

 

توپولوژی ستاره ای(Star) : بهم بندی سیستم های در این روش به این صورت است که کلیه سیستم ها به یک تجهیز مرکزی همانند HUB ، HUB SWITCH ویا SWITCH متصل میشوند.
مزایا و معایب توپولوژی ستاره ای :
مزایا :
قطعی یک خط بطور معمول بقیة شبکه را تحت تأثیر قرار نمیدهد.
اگر از Switch استفاده شود امکان تبادل اطلاعات دوبدو بصورت همزمان وجود دارد.
اگر از Switch استفاده شود چون ترافیک مقصد به یک ایستگاه دیگر ارسال نمی شود لذا ترافیک کاهش خواهدیافت. 
معایب :
اگر به هر دلیلی “تجهیز مرکزی” از کار بیافتد ،کل شبکه از کار خواهد افتاد.
مصرف کابل و هزینة پیاده سازی آن بالا است.

 

توپولوژی مش (Mesh) : بهم بندی سیستم های در این روش به این صورت است که کلیه کامپیوتر ها ۲ به ۲ به یکدیگر متصل میشون که به آن گراف کامل (Complete Mesh) میگویند، البته ممکن است ارتباط ۲ به ۲ برای همه امکان پذیر نباشد لذا یک گراف ناقص (Partial Mesh) نیز وجود خواهد داشت. در این نوع بهم بندی به جهت افزایش تعداد مسیهای موجود برای ارتباط دو سیستم با یکدطگر از تجهیزی بنام مسیر یاب یا Router استفاده میشود که در واقع حداقل ۲ کارت شبکه داشته و نرم افزار مسیریابی برای این کار روی آن تعبیه شده است. 

 

مزایاو معایب توپولوژی مش :
مزیت:
قطعی در یک مسیر باعث اختلال کلی نمیشود.
معایب :
نصب و راه اندازی آن پیچیده است.
بسیار پرهزینه است.

 

انواع توپولوژی های بی سیم یا Wireless Topology:

توپولوژی ad-hoc : اتصال دو کامپیوتر مستقیم با یکدیگر بدون استفاده از AP یعنی بدون وجود سرور.

توپولوژی Infrastructure : امکان اتصال چندین کامپیوتر به یکدیگر به کمک AP که در مرکز شبکه قرار گرفته و چند کامپیوتر را به هم متصل مینماید.

توپولوژی Hybrid : این شبکه ها ترکیبی از شبکه های ad-hoc و infrastructure هستند بدین صورت که یک شبکه infrastructure ساخته و از طریق بعضی از دستگاهها که به این شبکه متصلند شبکه های ad-hoc را میسازند.در این حالت برخی از وظایف AP به دستگاههای داخل شبکه هایad-hoc داده میشود که توان AP برای کارهای مهمتر صرف گردد. در این شبکه مشکل سرعت وجود ندارد و برای مواردی که شبکه های کوچک بخواهند از شبکه بزرگ استفاده نمایند بکارمیروند.

 

محیط های انتقال :
به هر رسانه ای که بتواند اطلاعات را به گردش درآورده و هدایت کند اصطلاحا “محیط انتقال” میگویند.

 

انواع گروههای محیطهای انتقال :
سیمی(Wired) :
§ یک یا چند رشته سیم از جنس فلزات هادی یا آلیاژهای آن مانند مس، آلومینیوم.
§ یک یا چند رشته سیم از جنس ترکیبات مخصوص مانند پلاستیک فشرده وسیلیس برای انتقال نور.

 

بی سیم(Wireless) :
• مادون قرمز (Infra Red) مانند کنترل تلویزیون
• لیزر که در واقع تک فرکانس است
• امواج رادیویی (Radio Waves) در فرکانس های مختلف مانند رادیو – تلویزیون – ماهواره و…

 

انواع محیطهای سیمی :
کابل هم محور (Coaxial) مانند کابل آنتن تلویزیون : در واقع Co+Axial به معنی “هم محور” بوده بدین صورت که یک رشته در هسته اصلی کابل بوده و یک عایق دور آن و سپس یک رشته حفاظ(Shield)که به صورت شبکه به دور عایق پیچیده شده و روی آن نیز یک عایق دیگر قرار دارد و جریان از طریق هسته ارسال و از طریق حفاظ (Shield) بر میگردد که البته حفاظ نقش جذب نویزها و انتقال به زمین را نیز به عهده دارد.

 

انواع کابل هم محور (CoAxial) : 
نازک (Thin) به ضخامت ۶٫۵ میلی متر 
ضخیم (Thick) به ضخامت ۱۳ میلی متر

کابل زوج بهم تابیده (Twisted Pair) مانند سیم تلفن : در واقع چندین رشته کابل به همراه عایق که به دور هم تابیده میشوند و علت تابیده شدن آنها نیز آن است که اولاً میدانی را در اطراف خو القا نکنند و ثانیاً اثرات نویز القا شده روی خود را خنثی کنند.
مزیت : ارزان تر بوده و در شبکه مخابرات به وفور یافت میشود.
معایب : 
نویز روی آن اثر بیشتری دارد
مشکل هم شنوایی نیز دارند(Cross Talking). 
انواع کابل بهم تابیده :
UTP: Unshielded Twisted Pair
STP: Shielded Twisted Pair

 

انواع کابل های بهم تابیده از لحاظ سرعت و نوع کاربرد :
۴ Mbps—————-Cat 2
10 Mbps—————Cat 3
16 Mbps—————Cat 4
100Mbps—————Cat 5
100Mbps to 1000Mbps—Cat 5e
1Gbps and upper——-Cat 6
کابل فیبر نوری (نویز روی آن اثر ندارد) : در واقع دارای یک قسمت مرکزی یا هسته (Core) میباشد که نور از آن عبور میکند و لایه انعکاس دهنده نیز Clad نام دارد.
مزایا :
• امکان استفا ده در فواصل طولانی
• نرخ بیشتر انتقال
• عدم نویز پذیری نسبت به میدان های الکترومغناطیسی
• امنیت بیشتر (انشعاب از کابل های فلزی)
• ارتباط راحت مابین ساختمانهای مختلف که چاه های ارت مستقل دارند(Ground Looping)

 

تجهیزات مورد نیاز شبکه های با سیم(کابلی) : 
Trunk OR Duct : کانالهایی که روی دیوار یا زمین برای عبور کابل نصب میشود و بر دونوعند:
o پلاستیکی
o فلزی

Earth : تخلیه نویز در کابل های دارای حفاظ 

RJ-45 : برای اتصال کابل به کارت و هاب و …
ترمیناتور(Terminator): جهت جذب داده های ارسالی در سر سیم و جلوگیری از پدیده Collation.
BNC Barrel : برای اتصال دو کابل کواکسیال به یکدیگر .
کابل Straight : 
• برای برقراری ارتباط بیت کامپیوتر و هاب یا سوئیچ 
TX کامپیوتر به RX هاب (خود هاب عمل X-Over را انجام میدهد) 
• برای برقراری اتصال بین دو هاب یا سوئیچ از پورت Uplink 

 

کابل X-Over (Cross Link): 
• برای برقراری دو کامپیوتر به هم 
TX یک کامپیوتر به RX کامپیوتر دیگر و بلعکس
• برای برقراری دو هاب یا سوئیچ که پورت Uplink آنها سوخته باشد

 

کارت شبکه :
رابط فیزیکی بین کامپیوتر و کابل شبکه (Interface) است و وظایف اصلی چون آماده سازی داده ها برای انتقال به کابل شبکه، ارسال داده ها به کامپیوتر دیگر و کنترل جریان داده ها بین کامپیوتر و سیستم کابل کشی را برعهده دارد.

Repeater :برای افزایش طول شبکه (تقویت سیگنالهای ضعیف) از این تجهیز استفاده میشود.
Hub : برای پخش داده ها در شبکه از این تجهیز استفاده میگردد و دارای انواع ذیل است :

Passive : همانند یک ترمینال عمل میکند.
Active (Passive+Repeater) : علاوه بر پخش داده ها ،کار تقویت سیگنالها را نیز انجام میدهد.
Hybrid :علاوه بر پخش داده ها ، امکان اتصال به شبکه های دیگر را دارد.

Hub Switch :به جای ارسال اطلاعات در کل شبکه با بررسی آدرس مقصد داده را تنها در مسیر مورد نیاز ارسال مینماید که باعث کم شدن ترافیک شبکه میگردد البته این دستگاهها دارای پورت Up Linkنبوده و چراغ Collation نیز ندارند.

Router :برای اتصال بین دو شبکه (Segment) و کنترل ترافیک آن بکار میرود و عموماٌ دارای یک جدول بنام Routing Table هستند که به صورت دستی توسط Administrator و یا به طور اتوماتیک تکمیل میگردد و بر دو نوع هستند :
نرم افزاری : که یک کامپیوتر به همراه دو کارت شبکه است (Multi Host).
سخت افزاری : که دستگاهی است برای عمل روتینگ (Cisco).

Gateway : معمولا به کامپیوتر یا روتری اطلاق میشود که باعث اتصال شبکه به شبکه دیگرمیگردد.

Switch : دستگاهی است برای اتصال چند شبکه به یکدیگر که دارای دو مدل سنکرون و آسنکرون میباشد ضمناٌ دارای دو نوع لایه ۲ و ۳ هستند که لایه ۲ در لایه ارتباط داده ها مدل OSI و نوع ۳ در لایه شبکه مدل مرجع کار میکنند.

Back Bone : مسیر ارتباطی چند شبکه به یکدیگر است مانند Back Bone های اینترنتی که برای ارتباط اینترنتی کشور ها بکار میرود.

Bridge : علاوه بر عمل Routing عمل Filtering را نیز انجام میدهد.( در این تجهیز نیز جدول Routing Table ابتدا خالی بوده و به مرور تکمیل میگردد)

 

تجهیزات مورد نیاز شبکه های بی سیم(WiredLess) : 
Wireless Adaptor : همان کارت شبکه است که وظیفه ارسال و دریافت امواج رادیویی و تبدیل آنها به داده های دیجیتال را بر عهده دارد که دارای انواعی همانند PC Card و USB و PCI و…

Access Point : به طور خلاصه AP یا Base Station نامیده میشود و در هسته شبکه بوده و دستگاههای 
مختلف را به یکدیگر مرتبط مینماید که دارای اجزایی چون آنتن و پورت Ethernet و LED و کلید Resetاست. 

Internet Gateway : همان مودمی است که اینترنت را از طریق ISP گرفته و از طریق پورت Ethernetبه AP متصل مینماید.

Router: روتر ها دارای یک پورت Ethernet هستند که میتوانند به مودم متصل شده و دارای چهار پورتEthernet دیگر نیز هستند که میتوانند به دستگاههای دیگر متصل شوند البته لازم به ذکر است که روتر ها به عنوان سوئیچ و برخی نیز AP هم هستند.

Switch: روترها خود اغلب سوئیچ هستند ولی در صورت کم بودن تعداد پورت های آنها میتوان از یک سوئیچ استفاده نمود.

Antenna: این ابزار برای افزایش برد شبکه در فواصل طولانی بکار میروند.

Print Device Wireless : این ابزار میتواند بدون استفاده از کامپیوتر عمل چاپ در شبکه را انجام دهد.

هارد دیسک بی سیم : این هارد دیسک ها بدون اتصال به کامپیوتر در شبکه استفاده میشوند.

آداپتور Power Over Ethernet : انرژی مورد نیاز AP ها و آنتن ها را بدون نیاز به کابل برق و از طریق کابل Ethernet تامین مینماید.

دستگاههای Bluetooth : کلیه ابزار هایی که از این تکنولــوژی برای اتصال به شبکه های بی سیم استفاده مینمایند.

 

●● منظور از یک شبکه ی رایانه ای چیست؟

هرگاه بتوانیم بین یک سری از رایانه ها و وسایل جانبی آنها ارتباط برقرار کنیم، بطوری که همه ی آنها تحت یک سیستم عامل و یک قرارداد (پروتکل) کار نمایند آنگاه یک شبکه ی رایانه ای داریم. یک شبکه ی رایانه ای در پایه ای ترین سطح خود شامل فقط دو رایانه است که توسط یک کابل به یکدیگر متصل شده اند ولی می توانند از داده ها به طور مشترک استفاده نمایند.

 

● هدف از شبکه کردن رایانه ها چیست؟

به همان نحوی که استفاده از رایانه های شخصی بین کاربران رواج پیدا می کرد، بسیاری از ادارات، سازمان ها و شرکت ها احساس کردند که به ارتباط مابین رایانه ها نیز نیازمند هستند و بر اساس همین نیاز و مزایای شبکه ها، شبکه های رایانه ای پدید آمدند و جای خود را تقریبا” در بیشتر موسسات، ارگان ها و ادارات باز نمودند.

 

▪ مزایای استفاده از شبکه های رایانه ای به قرار زیر است:

کاهش هزینه ها از طریق به اشتراک گذاشتن برنامه های کاربردی، داده ها و وسایل جانبی.

دستگاه ها جانبی که از طریق شبکه می توانند به اشتراک گذاشته شوند عبارتند از:

چاپگر، مودم، دیسک سخت، CD-ROM، رسام(Plotter)، CD-Recorder و… استفاده موثر از زمان و صرفه جویی در وقت. ارتباطات موثرتر بین کاربران شبکه. به فرض اگر کاربران یک شبکه بر روی یک پروژه گروهی کار نمایند، می توانند از اقدامات و پیشرفت های یکدیگر به طرز قابل ملاحظه ای سود ببرند.

استفاده همزمان از یک برنامه ی خاص توسط کاربران متفاوت.

● WAN , MAN , LAN

این سه عبارت بر اساس محدوده جغرافیایی که یک شبکه ی رایانه ای در آن فعالیت می کند تقسیم بندی و تعریف شده اند.

▪ (Local Area Network)LAN:

این نوع شبکه به شبکه ی محلی نیز معروف است و از لحاظ محدوده جغرافیایی، وسعتی در حد یک آپارتمان و یا یک ساختمان چند طبقه را پشتیبانی می نماید. بیشتر شبکه های رایانه ای که ممکن است ما با آنها برخورد داشته باشیم از نوع شبکه های محلی می باشند.

▪ (Metropolitan Area Network)MAN:

این نوع از شبکه، که به شبکه ی کلان شهری نیز معروف است، محدوده بیشتری را نسبت به نوع قبلی در بر می گیرد. فرض کنید یک کارخانه ی بزرگ دارای مساحتی در حدود چند هکتار می باشد و چندین ساختمان چند طبقه و دور از هم نیز در وسعت آن پراکنده شده اند. اگر بخواهیم تمام رایانه های موجود در این کارخانه به یکدیگر وصل نموده و یک شبکه ی رایانه ای واحد داشته باشیم باید از این نوع شبکه بهره بگیریم.

▪ (Wide Area Network)WAN:

این نوع از شبکه های رایانه ای حتی از نوع قبلی هم وسیع تر می باشند و ارتباط بین رایانه ها را در سطح شهرها و کشورها و حتی در تمام دنیا میسر می سازند. برای مثال باید بدانید که شبکه ی اینترنت از این نوع می باشد و به شبکه ی گسترده موسوم است.

● نیازها و اجزای فیزیکی یک شبکه ی رایانه ای

در اینجا، قصد داریم تا نیازهای یک شبکه ی محلی را مورد بررسی قرار دهیم. تمام نیازهای یک شبکه ی رایانه ای محلی عبارت است از: ایستگاه های کاری (Work Station)، سرویس دهنده(Server)، بردهای شبکه (LAN Card)، کابل کشی شبکه، سیستم عامل شبکه و وسایل جانبی (مانند چاپگر…) که قرار است در داخل شبکه مورد استفاده قرار گیرند.

منظور از ایستگاه های کاری، همان رایانه های موجود در شبکه(به غیر از سرویس دهنده) می باشند که از طریق کابل ها با یکدیگر در ارتباط هستند و از امکانات یکدیگر و سرویس دهنده برخوردار می شوند.

سرویس دهنده که معمولا” به آن سرویس دهنده پرونده(File server) نیز گفته می شود. اغلب یک رایانه است که نسبت به بقیه ی کامپیوترهای شبکه هم از لحاظ سرعت پردازش داده ها و هم از لحاظ مقدار حافظه های اصلی و جانبی برتر است و در عمل تمامی رایانه های شبکه را مدیریت کرده و به نیازهای آنها پاسخ می دهد.

در شبکه های محلی، رایانه های یک شبکه توسط کابل به یکدیگر متصل می شوند و این در صورتی است که قبلا” در هر یک از رایانه ها بردهای شبکه نصب و تنظیم شده است و کابل ها به درگاه های (Port) این بردها متصل می شوند.

در واقع یک کارت شبکه (برد شبکه) در یک سیستم شبکه ای نقش های مهمی را ایفا می کند.

اول این که، داده ها را برای انتقال به کابل شبکه آماده می کند. دوم، وظیفه ی ارسال داده ها به کامپیوتر دیگر را بر عهده دارد. همچنین کنترل داده هایی را که بین کامپیوتر و کابل شبکه ارسال و دریافت می شوند را بر عهده دارد. در مورد کابل شبکه این توضیح ضروری است که رایانه ای که در شبکه قرار دارد فقط می تواند یکی از دو کار، دریافت و ارسال پیام را در یک زمان خاص انجام دهد و این به مفهوم یک طرفه عمل کردن کابل می باشد.

نکته ی قابل توجه دیگر این است که پیام ها و یا همان سیگنال های الکتریکی تا زمانی که در کابل شبکه هستند یک انتقال سریال دارند، یعنی به صورت هر بیت به دنبال بیت دیگر در طول کابل حرکت می کنند ولی هنگامی که داخل کارت شبکه هستند به صورت موازی پردازش و ساخت بندی می شوند. کارت های شبکه نیز مانند کارت های صدا و یا کارت های گرافیکی می توانند

۱۶ بیتی یا ۳۲ بیتی باشند. کارت هایی که از نوع ISA می باشند ۱۶ بیتی و انواعی که از PCI هستند ۳۲ بیتی، داده ها را پردازش می نمایند و از مواردی که باعث توانایی یک شبکه ی رایانه ای می شوند سرعت انتقال دادهها توسط شبکه است.

از ملزومات دیگر یک شبکه، کابل کشی آن می باشد و همانطور که اشاره شد، رایانه ها توسط کابل ها به یکدیگر متصل می شوند. قصد بر این است که از کابل های شبکه اطلاعات بیشتری داشته باشیم، بنابراین:

 

● کابل های شبکه

۱) کابل های کواکسیال: قبلا” این کابل ها پر مصرف ترین کابل ها برای شبکه های رایانه ای بودند. این نوع کابل نسبتا” ارزان، سبک، قابل انعطاف و کار با آنها ساده است. و در فرکانس های بسیار بالا( در حدود گیگاهرتز) قابل استفاده هستند. دو نوع مختلف کابل کواکسیال وجود دارد

نازک (اترنت نازک)

1

 

– ضخیم (اترنت ضخیم)

نوع نازک می تواند سیگنال ها را تا حدود ۱۸۵ متر بدون تضعیف حمل نماید. اترنت نازک در گروهی به نام RG-58 قرار می گیرد و مقاومت ظاهری (امپدانس) آن ۱۵۰ اهم می باشد.

نوع ضخیم آن که گاهی به نام اترنت استاندارد نیز نامیده می شود، می تواند سیگنال ها را تا حدود ۵۰۰ متر حمل نماید. معمولا” این نوع کابل به عنوان کابل اصلی یا ستون فقرات (Back bone ) یک شبکه در نظر گرفته می شود و توسط دستگاهی به نام فرستنده – گیرنده به کابل های کواکسیال نازک متصل می شود.

 

۲) کابل های به هم تابیده شده:

در این نوع کابل ها، دو رشته سیم روپوش دار وجود دارند که برای کاهش امواج و سیگنال های مزاحم (نویزnoise) تعبیه شده اند. تعدادی از این جفت سیم ها در داخل غلاف پلاستیکی قرار دارند و یک کابل را تشکیل می دهند. اگر مجموعه ی سیم های تابیده شده داخل یک روپوش آلومینیومی باشند به نام STP و در غیر این صورت به نام UTP خوانده می شوند.

کابل هایی از نوعUTP به چند دسته (Category) تقسیم بندی می شوند که نوع متداول آن UTP دسته ۵ یا به اصطلاح (UTP Cat 5) می باشد.

کابل نوع Cat 5 شامل چهار زوج سیم مسی مارپیچ است و سرعت انتقال داده ها در آن حدود mbps 100(مگابیت در ثانیه) می باشد.

 

۳) فیبر نوری:

این نوع کابل ها به جای استفاده از جریان الکتریکی (سیگنال ها) از نور برای انتقال اطلاعات بهره می برند و بنابراین نسبت به انواع دیگر کابل ها نویزکمتری دارند. کابل فیبر نوری می تواند داده ها را تا فواصل دورتری انتقال دهد و ظرفیت و سرعت آن نیز نسبت به دیگر کابل ها بیشتر است. هزینه ی نسبتا” زیاد و اتصال بندی مشکل آن، از معایب استفاده این نوع کابل می باشد و هنوز به طور کامل متداول نشده است.

 

● چگونگی اتصال کابل به کارت شبکه:

نکته ی دیگری که در اینجا مطرح است نحوه اتصال کابل های کواکسیال و به هم تابیده شده با رایانه و یا در واقع کارت های شبکه است. امروزه بیشتر کارت های شبکه دارای ۲ نوع درگاه (Port) هستند که معمولا” یکی از آنها برای اتصال به کابل های کواکسیال و دیگری برای اتصال به کابل های به هم تابیده شده طراحی شده اند.

کابل های کواکسیال توسط بستی به نام BNC به کابل کواکسیال دیگر و یا درگاه مربوطه (واقع در کارت شبکه) متصل می شوند.

کابل های به هم تابیده شده نیز توسط بست RJ-45 (که از انواع بست های تلفن می باشد) به فیش RJ-45 وصل می شوند. فیش RJ-45 نیز بر روی کارت های شبکه تعبیه شده است. توجه داشته باشید، با این که بر روی کارت ها شبکه دو درگاه مختلف قرار گرفته اند، در هر توپولوژی شبکه (پیکربندی) فقط از یکی از این درگاه ها استفاده می شود.

 

● انتقال بدون کابل(Wire less)

گاهی اوقات شبکه های محلی برای انتقال اطلاعات از روش های انتقال بدون کابل استفاده می نمایند. گاهی پیش می آید که نتوانیم از روش های قبلی برای انتقال داده ها بهره ببریم. مثلا” ساختمانی که قرار است در آن رایانه ها با یکدیگر شبکه شوند، از نظر فیزیکی قابلیت کابل کشی را نداشته باشد. بنابراین مجبوریم که از تکنیک انتقال داده ها به صورت بدون کابل استفاده نماییم.

 

▪ چهار روش عمده برای انتقال اطلاعات به صورت بدون کابل وجود دارد.

۱) مادون قرمز

۲) لیزر

۳) رادیویی باریک (تک فرکانس)

۴) رادیویی با طیف گسترده

باید توجه داشت که فقط شبکه های محلی نیستند که از انتقال بدون کابل استفاده می نمایند، بلکه شبکه های گسترده (WAN) و رایانه های بسیار نیز از این روش سود می برند.

 

● سیستم عامل شبکه های رایانه ای

همان طوری که یک رایانه تنها به سیستم عامل برای اجرای برنامه ها نیاز دارد، رایانه های تحت یک شبکه نیز به وجود چنین سیستم عاملی نیازمندند. وظیفه ی سیستم عامل شبکه، مدیریت و برآورده کردن نیازهای رایانه ها و وسایل جانبی داخل شبکه می باشد. بعضی از نرم افزارهایی که امروزه به عنوان سیستم عامل شبکه به کار برده می شوند عبارتند از: Win NT,Win9x,Windows3.11 Workgroup, Novell Net ware و… امروزه می توان هم شبکه های تحتWindows و هم شبکه های تحت سیستم عامل Dos را تواما” بر روی یک رایانه به اجرا درآورد. در هر کدام از سیستم عامل های شبکه فردی که به عنوان مدیر شبکه می باشد. امکان دسترسی به تمامی امکانات شبکه را دارا می باشد و هم اوست که می تواند به سایر کاربران شبکه امکان دسترسی به تجهیزات و داده های شبکه را بدهد. در ضمن مدیر شبکه می تواند تاریخ، زمان و حدود استفاده کاربران شبکه را تعریف و به اجرا درآورد.

 

● توپولوژی(پیکربندی) شبکه:

یک شبکه ی رایانه ای می تواند پیکربندی متفاوتی داشته باشد که اصطلاحا” به آن توپولوژی شبکه می گویند. توپولوژی شبکه به طرح فیزیکی یا آرایش رایانه ها، کابل ها و سایر اجزای شبکه مرتبط است. توپولوژی بر روی توانایی ها و قابلیت های یک شبکه موثر است و با انتخاب توپولوژی های متفاوت موارد زیر نیز در شبکه فرق خواهند کرد.

▪ نوع تجهیزات مورد نیاز شبکه

▪ توانایی تجهیزات

▪ روشی که شبکه مدیریت می شود

▪ امکان رشد و توسعه ی شبکه

● انواع توپولوژی

▪ سه نوع متداول توپولوژی استاندارد وجود دارد که عبارتند از:

۱)توپولوژی خطی:(BUS)

ساده ترین نوع توپولوژی است که تمام رایانه های شبکه توسط یک کابل اصلی به یکدیگر متصل می شوند. در این توپولوژی خراب شدن یک ایستگاه کاری بر روی عملکرد شبکه تاثیری ندارد. ولی موجب از کار افتادن ایستگاه های کاری بعد از خود می شود و برای رفع مشکل می بایست ایستگاه کاری خراب را از شبکه خارج کرد.

۲) توپولوژی ستاره ای (STAR)

در این نوع توپولوژی سرویس دهنده و یک قطعه مرکزی به نام هاب (Hub ) در مرکز دایره قرار دارد و ایستگاه های کاری در اطراف آن قرار دارند. در این نوع توپولوژی خراب شدن سرویس دهنده و یا Hub باعث از کار افتادن کل شبکه می شود. ولی از کار افتادن یک ایستگاه کاری بر کل شبکه موثر نیست.

۳) توپولوژی حلقوی(RING)

در این نوع توپولوژی، رایانه ها طوری با یکدیگر در ارتباط هستند که یک دایره را تشکیل می دهند سیگنال های الکتریکی که حاوی پیام هستند در یک جهت از یک رایانه به رایانه ی بعد حرکت می کنند. همان طوری که از شکل زیر مشخص است، از کار افتادن یک ایستگاه کاری و یا Server باعث اشکال در کل شبکه می شود.

امروزه بیشتر شبکه های محلی فیزیک از توپولوژی های فوق الذکر می باشند. شبکه های ترکیبی که می توان به عنوان مثال از آنها یاد کرد عبارتند از: ستاره ای خطی و ستاره ای حلقوی

● کدام توپولوژی بهتر است؟

بعد از شناخت توپولوژی های شبکه، این سوال پیش خواهد آمد که کدام توپولوژی بهتر است و بیشتر استفاده می شود؟

جواب این سوال به همان سادگی که ما فکر می کنیم نمی باشد. بلکه هرگاه در صدد برآییم تا بهترین نوع توپولوژی را برای یک شبکه انتخاب نماییم باید عوامل زیادی را در نظر بگیریم و در اینجاست که شخصی به نام طراح شبکه های محلی با لحاظ کردن تمامی فاکتورهای موجود، بهترین نوع پیکربندی را پیشنهاد می کند.

 

▪ عواملی که طراح شبکه های محلی در نظر می گیرد عبارتند از:

۱) تعداد رایانه های موجود در شبکه

۲) توانایی رایانه ها

۳) مساحت و ابعاد ساختمانی که قرار است شبکه در آنجا ایجاد شود

۴) هزینه

۵) ایمنی مورد نظر در شبکه

۶) بسیاری از موارد دیگر

حال که در مورد انواع پیکربندی شبکه صحبت کردیم، بدنیست استانداردهایی را که هر کدام از این پیکربندی ها برای خود استفاده می کنند بشناسیم.

توپولوژی خطی از استانداردی به نام اترنت(Ethernet) استفاده می کند.

توپولوژی ستاره ای از استانداردArcnet و توپولوژی حلقوی نیز از استانداردی به نام Tokenring استفاده می کنند.

 

● روش های انتقال اطلاعات در شبکه ها

▪ اساسا” دو نوع روش برای انتقال اطلاعات در شبکه ها وجود دارد که عبارتند از:

۱) روش انتقال علامت (Token passing)

2) روش گوش دادن به خط(Carrier Sensc Maltiple Access)

دو روش انتقال، علامت یک بسته (Packet) به نام علامت (token) دائما” در محیط ارتباطی شبکه از یک ایستگاه به ایستگاه دیگر در حال حرکت است و هر دو دستگاه فقط زمانی می تواند اقدام به ارسال پیام نماید که علامت (token) در اختیار آن باشد. هنگامی که یک دستگاه (Station) علامت را دریافت می کند دو حالت پیش می آید.

یا این که ایستگاه مایل به ارسال پیام است که در این صورت باید علامت را از خط خارج کرده، پیام خود را وارد آن نموده و سپس مجددا” علامت را وارد خط نماید و آن را برای ایستگاه بعدی ارسال نماید.

۲- یا این که ایستگاه پیامی برای ارسال ندارد، که در آن صورت فقط آدرس علامت را عوض کرده آن را برای ایستگاه بعدی ارسال می نمایید.

از روش فوق در استانداردهای Arcnet ، Tokenring استفاده می شود.

در روش گوش دادن به خط، نحوه ارسال پیام به این ترتیب است که ایستگاهی که می خواهد پیام خود را ارسال نماید، ابتدا یک بسته اطلاعات را آماده می کند و منتظر می ماند تا وقتی که ایستگاه دیگری در حال ارسال پیام نباشد، آن گاه بسته ی خود را ارسال می کند. اگر در ایستگاه به طور همزمان بسته های خود را ارسال نمایند، پدیده تصادف (Collision) رخ می دهد و بسته های حاوی اطلاعات خراب می شوند. در این مواقع هر دو ایستگاه مدتی منتظر می مانند و سپس پیام خود را مجددا” ارسال می کنند. با این توضیحات، مشخص می شود که اگر مقدار ایستگاه های کاری زیاد باشد، ترافیک زیادی در خط وجود خواهد داشت و این ترافیک عملا” سرعت انتقال اطلاعات را کاهش می دهد.

 

● Boot ROM چیست؟

در برخی از ادارات و یا سازمان ها به لحاظ ایمنی و یا به لحاظ اقتصادی، ایستگاه های کاری دارای دیسک گردان اعم از دیسک گردان نرم و یا سخت نمی باشند و کاملا” واضح است که بدون آنها کاربران قادر به کپی اطلاعات نیستند. ولی نکته ای که در اینجا مطرح می شود این است که رایانه ها یا از طریق فلاپی و یا از طریق دیسک سخت راه اندازی می شوند و در این مواردی که رایانه ی ما دارای هیچکدام از این وسایل نمی باشد تکلیف چیست؟ بلی راه دیگری نیز برای راه اندازی و بوت کردن رایانه ها (رایانه های مجهز به کارت شبکه) وجود دارد.

کارت های شبکه در قسمتی از برد خود دارای یک تراشه به نام Boot ROM می باشند که سایز و ظرفیت آن در کارت های متفاوت فرق دارد. ولی همه ی آنها وظیفه ی راه اندازی رایانه را بر عهده دارند. وقتی که رایانه روشن می شود بعد از عملیات اولیه (عملیات Post) به سراغ این تراشه رفته و از همان طریق راه اندازی (Boot) شده، به شبکه متصل می شود.

سیستم عامل ویندوز، نظیر سایر سیستم های عامل شبکه ای امکانات و پتانسیل های گسترده ای را در چارچوب مجموعه ای از تکنولوژی، ارائه می نماید. تکنولوژی های ارائه شده را می توان در سه گروه عمده تقسیم نمود: تکنولوژی های ارتباط، سرویس های شبکه و امنیت. در این جا به بررسی هر یک از امکانات ارائه شده در گروه های فوق، خواهیم پرداخت.

 

ارتباطات

از اهداف اولیه یک سیستم عامل؛ ارائه سرویس های ارتباطی لازم برای برنامه هایی است که بر روی سیستم عامل اجراء می گردند. ویندوز ۲۰۰۰ و ویندوز دات نت، برنامه هائی را بهمراه API ارائه نموده که امکانات لازم در خصوص نیل به اهداف فوق را فراهم می نماید. به عبارت دیگر، برنامه ها باید قادر به درخواست عملیات ارسال و دریافت داده با ساده ترین حالت ممکن،از سیستم عامل باشند. سیستم عامل باید صرفنظر از نوع ارتباط (شبکه محلی، شبکه های بدون کابل، ارتباطات مبتنی بر خط تلفن)، امکانات لازم را در این خصوص ارائه نماید. ویندوز از پروتکل شبکه ای TCP/IP، به عنوان پروتکل اولیه و ذاتی خود استفاده می نماید. ویندوز حمایت لازم در خصوص پروتکل های شبکه قدیمی تر نظیر Microsoft Nwlink که با پروتکل شبکه ای IPX/SPX شرکت ناول، سازگار است را نیز ارائه می نماید. مزیت مهم پروتکل TCP/IP، عدم وابستگی آن نسبت به نوع محیط انتقال است. بدین ترتیب، امکان استفاده از پروتکل فوق، در هر نوع شبکه ای وجود خواهد داشت. سرویس دهندگان Net Enterprise،. به صورت مستمر با پروتکل TCP/IP، در ارتباط بوده و از آن به عنوان پروتکل اساسی استفاده می نمایند. با توجه به نقش حیاتی پروتکل فوق برای اکثر سرویس دهندگان net enterprise،. طراحی، پیاده سازی و نگهداری شبکه ای که از سرویس دهندگان Net Enterprise،. استفاده می نماید، مستلزم شناخت مناسبی از نحوه عملکرد پروتکل TCP/IP و نحوه ارتباط برنامه ها با آن است. در این جا قصد نداریم به جزئیات مربوط به پروتکل TCP/IP پرداخته و هدف صرفا آشنائی با مفاهیم اولیه پروتکل فوق، به منظور استفاده در شبکه های مبتنی بر سیستم عامل ویندوز است.

 

آدرس دهی TCP/IP

تمامی کامپیوترهای موجود بر روی یک شبکه مبتنی بر TCP/IP، باید دارای یک آدرس منحصر به فرد باشند. (آدرس فوق، IP نامیده می شود). عملکرد این آدرس شباهت زیادی به اختصاص یک شماره تلفن خاص برای کامپیوتر دارد. آدرس ها در زمان درج (وارد کردن) و نمایش با فرمت dotted-decimal ارائه می شوند.(نظیر: IP:192/168/10/10). هر گروه از اعداد توسط یک نقطه از هم جدا می شوند که از آنان با نام octet، یاد می گردد. یک آدرس IP، شامل دو بخش متفاوت اطلاعاتی است: یک شماره مشخصه شبکه (network id number) و یک شماره مشخصه منحصر به فرد میزبان (host id number). شماره مشخصه شبکه، شباهت زیادی به کد یک ناحیه و یا شهر داشته و توسط تمامی کامپیوترهای موجود بر روی یک شبکه، به اشتراک گذاشته می شود. شماره مشخصه میزبان، باقیمانده شماره تلفن است.و به صورت کاملا انحصاری یک میزبان خاص در شبکه را مشخص خواهد کرد. به منظور اطمینان از این موضوع که تمامی کامپیوترهای موجود در اینترنت دارای یک آدرس IP منحصر به فرد می باشند، فرآیند اختصاص آدرس های IP، توسط Internet Assigned Numbers Authority (IANA) مدیریت می گردد. IANA ، آدرس های IP را در اختیار مراکز اصلی ISP، قرار داده و و مراکز فوق، آدرس های IP را در اختیار افراد حقوقی و حقیقی قرار خواهند داد. IANA ، سه بلاک از آدرس های IP را برای استفاده خصوصی، رزو نموده است. (امکان استفاده از آدرس های فوق، در اختیار کامپیوترهای اینترنت قرار نخواهد گرفت).سازمان ها و موسسات می توانند از آدرس های خصوصی فوق، در شبکه های اختصاصی خود استفاده نمایند. مدل آدرس دهی جدید IP، با نام IPv6، است و قرار است به نیاز تصاعدی (فزاینده) در رابطه با تعداد آدرس های در دسترس و عمومی پاسخگو باشد. سخت افزار ها و نرم افزارها ی موجود در حال حاضر امکانات حمایتی لازم به منظور استفاده ازIPv6 را دارا نمی باشند و بدین دلیل ما همچنان از مدل آدرس دهی قدیمی استفاده می نمائیم. در IPv6، چندین سال است که مطرح گردیده است ولی عملیات آداپته نمودن آن دارای آهنگی کند است و نباید انتظار داشته باشیم که مدل آدرس دهی فوق را بزودی در محیط خود شاهد باشیم.

با اینکه کامپیوترهائی که از آدرس خصوصی IP استفاده می نمایند، قادر به دستیابی مستقیم به اینترنت نمی باشند (برای دستیابی به اینترنت، باید از یک آدرس عمومیIP استفاده گردد).ازNAT)Network Address Translation) به عنوان پتانسیلی که قادر به ترجمه آدرس های عمومی و خصوصی است، استفاده می گردد. در NAT، امکان استفاده از آدرس های IP خصوصی بمنظور اتصال به اینترنت را برای کاربران یک سازمان، فراهم و باعث کاهش تعداد آدرس های IP عمومی مورد نیاز بمنظور ارتباط و دستیابی به اینترنت می گردد. سرویس (Routing and Remote Access Service (RRAS ویندوز دارای قابلیت ها و پتانسیل های NAT به همراه سایر پتانسیل های کلیدی دیگر است.

 


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






موضوعات مرتبط: تحقیق - مقاله - پایان نامه - پروژه ، ،
برچسب‌ها:

تاريخ : شنبه 8 آذر 1393برچسب:, | 1:28 | نویسنده : محمد |

.: Weblog Themes By SlideTheme :.


  • سحر دانلود